seggel
Goto Top

OPNsense - Loxone Remote Connect - welche Regeln für einen sicheren externen Zugriff nötig

Hallo miteinander,

nutzt jemand von euch bereits einen Loxone Miniserver (Zugriff über Loxone Remote Connect) hinter einer OPNsense?
Wenn ja, wie habt ihr o.g. eingerichtet damit das sicher funktioniert?

Ich habe hierzu von Loxone die entsprechende Hilfe dazu gefunden, es mangelt mir momentan aber daran dies praktisch in der OPNsense umzusetzen...

Loxone Ports und Domains

Wenn jemand dies bereits erfolgreich im Betrieb hat, wäre ich für jegliche Infos zu den zu erstellenden Regeln (OPNsense-seitig) dankbar.

Vielen Dank!
MfG
Seggel

Content-ID: 671640

Url: https://administrator.de/forum/opnsense-loxone-remote-connect-welche-regeln-fuer-einen-sicheren-externen-zugriff-noetig-671640.html

Ausgedruckt am: 26.02.2025 um 14:02 Uhr

aqui
Lösung aqui 26.02.2025 aktualisiert um 12:31:46 Uhr
Goto Top
Einfach einen Client VPN Server auf der OPNsense einrichten und mit jedem beliebigen Gerät mit dem überall vorhandenen onboard VPN Client auf deinen Server hinter der OPNsense zugreifen.
Das erspart dir jegliche Frickelei an der Security deiner Firewall und dem dahinter liegenden Netz.
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten

Das Falscheste was du machen kannst ist mit Port Forwarding Löcher in die Firewall zu bohren um so völlig ungeschützten Traffic aus dem Internet auf dein lokales Netz zu lassen. Ein absolutes sicherheitstechnisches NoGo...
DivideByZero
DivideByZero 26.02.2025 um 12:58:44 Uhr
Goto Top
@aquis Lösung ist zu präferieren.
Ansonsten halt einfach den Katalog aus der PDF abarbeiten, aber da wird eine Menge geöffnet. Sieht aus wie ein DynDNS-Service von Loxone, gepaart mit Relaying und Random Ports. Am Ende des Tages wirst Du Deinen Loxone Server unfreiwillig recht weit in das Internet stellen und bist angreifbar, wenn da eine Lücke ist.
Daher ist klassisches VPN immer besser.
Seggel
Seggel 26.02.2025 um 13:42:41 Uhr
Goto Top
Hallo,

alles klar! Dann werde ich das so realisieren.

Vielen Dank für euren Input!
em-pie
em-pie 26.02.2025 um 13:54:23 Uhr
Goto Top
Moin,

Wobei man dazusagen muss, dass vermutlich nur ein Bruchteil von dem, was im PDF steht, von extern erreichbar sein muss.

Das PDF sieht eher so aus, als wenn es einfach nur angibt, was alles eine Firewall zulassen muss, wann man Subnetz übergreifend kommunizieren will…
aqui
aqui 26.02.2025 um 14:07:35 Uhr
Goto Top
Die o.g. "Remote Connect" Option hat vermutlich wie immer das übliche "Geschmäckle", denn dort wird sehr wahrscheinlich, wie z.B. bei Kameras auch, von einem Dienst auf dem Loxone nach Hause telefoniert auf einen Registrierungsserver. Wo immer der dann auch steht?!
Ein entsprechender Client connected dann den heimischen Server bekanntlich nicht direkt sondern immer über den Registierungsserver der dann via fester ID diesem Server die Endgeräte IP (Router) mitteilt und über den sich der Client dann auf den heimischen Server verbindet. So kann der Hersteller sicherstellen das auch blutige Laien per einfachem KlickiBunti von extern Zugang bekommt.
Das ist natürlich einfach aber auch Schnüffelei pur, denn so weiss der Registrierungsserver nicht nur wo sicher (mobile) Client immer befindet sondern hat auch zur ID noch den genauen Standort (Geolocation) und viele andere Daten vom Server. Für den Hersteller ein win win.
Ein solches U-Boot will man eigentlich keinesfalls im eigenen Netz haben aber Einigen ist sowas heutzutage ja Wumpe sofern sie den Mechanismus überhaupt in der Lage sind technisch zu durchschauen.
VPN ist da in jedem Falle die deutlich bessere, da sicherere Lösung.