Firewall-Interesse kollidiert mit OpenVN-Interesse
Der geroutete Netzwerkzugang via Open-VPN erfordert genau die Maßnahmen, die eigentlich die Firewall verhindert.....
Hallo liebe Leute
Ich habe hier gerade ein kleines Problem mit meinem privaten Netzwerk, weniger
technischer Natur, dafür viel mehr konzeptioneller Natur. Installiert sind ein paar
PC's, angeschlossenen an einem als Web-Interface arbeitenden DSL-Router.
Einer der PC's ist als "kleiner" File-Server eingesetzt und dieser ist auch gleichzeitig
der OpenVPN-Server. Auf allen PC's ist Windows installiert, Vista und XP.
Über zwei portable PC (Web-Notebook und Laptop) greife ich von unterwegs via
UMTS über einen sicheren Tunnel auf mein Netz zu - und das klappt hervorragend.
Allerdings... und jetzt das Problem.... Der VPN-Server verlangt für das Setzen einer
dynamischen Route ins Netz Admin-Rechte. Ok, das könnte man wohl noch mit
einer statischen Route lösen. Denn normalerweise läuft der Server nur mit einem
Benutzer-Account.
Aber das grössere Problem (und genau da kollidieren die unterschiedlichen Interessen
von Firewall und VPN.) ist, dass ich beim Zugriff auf die Share's des Servers seitens
Windows abgewiesen werde... wegen fremdes Netz und so.
Um das zu lösen, gibts 2 Alternativen: Ich schalte die FW ganz ab, oder ich gebe den
SMB-Port 445 und die Ports 137-139 frei. Das gleiche bei den anderen Workstations,
die ich über IP-Forwarding ebenfalls von aussen erreichen kann. Aber da frag ich mich
doch, wenn ich das freigebe, wofür brauch ich denn dann überhaupt noch die FW?
Die Kernfragen sind also:
Wenn auf dem Server eigentlich keiner arbeitet, im wesentlichen auch keine Anwender-
Software installiert ist und lediglich die Auto-Updates für das Windows und den Antivir
laufen, und der Rechner zudem hinter einem Router steht, der nur die VPN-Port durch-
reicht, macht die Win-FW da überhaupt einen Sinn?
Wie kritisch ist es, wenn die Maschine im Listen-to-Port-Modus bzw. im LAN-eigenen
Betrieb ohne FW läuft.?
Und wie kritisch ist es, wenn er mit angemeldeten Admin-Account läuft?
Wie sind die Chancen oder Gefahren zur Kompromittierung... wenn eigentlich die eigene
Familie, die jeweils mit eigenem PC ins Web gehen, schon ziemlich verantwortungs-
bewusst ist... *hmmm*
Im Moment bin ich ein wenig verunsichert.... mich interessieren dabei eigentlich eher weniger
die rein theoretischen Gefahren, aber in viel grösserem Maße das, was als reale Gefahr
bekannt ist und wo Attacken auch häufig erfolgreich sind.
Danke im voraus für Eure Hilfe
vg, Maddin
Hallo liebe Leute
Ich habe hier gerade ein kleines Problem mit meinem privaten Netzwerk, weniger
technischer Natur, dafür viel mehr konzeptioneller Natur. Installiert sind ein paar
PC's, angeschlossenen an einem als Web-Interface arbeitenden DSL-Router.
Einer der PC's ist als "kleiner" File-Server eingesetzt und dieser ist auch gleichzeitig
der OpenVPN-Server. Auf allen PC's ist Windows installiert, Vista und XP.
Über zwei portable PC (Web-Notebook und Laptop) greife ich von unterwegs via
UMTS über einen sicheren Tunnel auf mein Netz zu - und das klappt hervorragend.
Allerdings... und jetzt das Problem.... Der VPN-Server verlangt für das Setzen einer
dynamischen Route ins Netz Admin-Rechte. Ok, das könnte man wohl noch mit
einer statischen Route lösen. Denn normalerweise läuft der Server nur mit einem
Benutzer-Account.
Aber das grössere Problem (und genau da kollidieren die unterschiedlichen Interessen
von Firewall und VPN.) ist, dass ich beim Zugriff auf die Share's des Servers seitens
Windows abgewiesen werde... wegen fremdes Netz und so.
Um das zu lösen, gibts 2 Alternativen: Ich schalte die FW ganz ab, oder ich gebe den
SMB-Port 445 und die Ports 137-139 frei. Das gleiche bei den anderen Workstations,
die ich über IP-Forwarding ebenfalls von aussen erreichen kann. Aber da frag ich mich
doch, wenn ich das freigebe, wofür brauch ich denn dann überhaupt noch die FW?
Die Kernfragen sind also:
Wenn auf dem Server eigentlich keiner arbeitet, im wesentlichen auch keine Anwender-
Software installiert ist und lediglich die Auto-Updates für das Windows und den Antivir
laufen, und der Rechner zudem hinter einem Router steht, der nur die VPN-Port durch-
reicht, macht die Win-FW da überhaupt einen Sinn?
Wie kritisch ist es, wenn die Maschine im Listen-to-Port-Modus bzw. im LAN-eigenen
Betrieb ohne FW läuft.?
Und wie kritisch ist es, wenn er mit angemeldeten Admin-Account läuft?
Wie sind die Chancen oder Gefahren zur Kompromittierung... wenn eigentlich die eigene
Familie, die jeweils mit eigenem PC ins Web gehen, schon ziemlich verantwortungs-
bewusst ist... *hmmm*
Im Moment bin ich ein wenig verunsichert.... mich interessieren dabei eigentlich eher weniger
die rein theoretischen Gefahren, aber in viel grösserem Maße das, was als reale Gefahr
bekannt ist und wo Attacken auch häufig erfolgreich sind.
Danke im voraus für Eure Hilfe
vg, Maddin
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 138692
Url: https://administrator.de/forum/firewall-interesse-kollidiert-mit-openvn-interesse-138692.html
Ausgedruckt am: 18.04.2025 um 09:04 Uhr
3 Kommentare
Neuester Kommentar
Außerdem verteilt der OpenVPN Server ja eine durch die Config Datei vorgegeben IP Adresse an die Clients. Es reicht also auch in der Firewall nur dieses IP Netz freizugeben um recht sicher zu agieren.
Noch besser ist dein OpenVPN Server gleich auf deinem Router oder einer freien Router SW zu betreiben. Das erledigt dann alle deine o.a. Probleme im Handumdrehen und ist technisch die beste Lösung.
Wie man so etwas einfach und schnell umsetzt erklären dir dieses Tutorial:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
Noch besser ist dein OpenVPN Server gleich auf deinem Router oder einer freien Router SW zu betreiben. Das erledigt dann alle deine o.a. Probleme im Handumdrehen und ist technisch die beste Lösung.
Wie man so etwas einfach und schnell umsetzt erklären dir dieses Tutorial:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router