WebIF über SSL oder OpenVPN

    Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

    • WebIF über SSL oder OpenVPN

      Hallo in die Runde!

      Nachdem mein OSCam nun perfekt läuft habe ich nochmal eine Frage zum Thema Sicherheit.

      Ich möchte gerne auf das WebIF der VU+ Duo² und meiner OSCam auf einem Raspberry von 'außen' zugreifen.
      Auf dem Raspberry läuft auch ein OpenVPN Server - der ebenfalls funktionert.

      1. Frage: Wie komme ich mit meinem iPhone sicher an das WebIf der Box? Ich benutze hier e2Remote auf dem iPhone.
      2. Frage: Kann ich mich von anderen Rechnern irgendwie sicher an dem WebIF der Oscam anmelden? Ich nehme mal an, dass Passwort der Oscam und eine Portweiterleitung des Routers wird nicht unbedingt sicher sein?!? :)

      Danke und Grüße!
    • Wenn du per VPN verbunden bist, dann brauchst du doch keine Port Weiterleitung etc.
      Du bist doch dann in deinem Netzwerk, oder habe ich dich falsch verstanden ?
      "Das Geheimnis des Könnens liegt im Wollen." Giuseppe Mazzini Eigentlich wollte ich mich mit Dir geistig duellieren.........aber ich sehe Du bist unbewaffnet.
      >>> TOP Infos hier: <<<
      Wissen heißt wissen, wo es geschrieben steht. Albert Einstein
    • Ne, das ist durchaus richtig!
      Aber heisst das, ich muss in meinem iPhone eine VPN Verbindung einrichten, sodass sämtlicher Internetverkehr über mein Netz zuhause statt findet? Bringt das spürbare Geschwindigkeitseinbußen?

      Allerdings bringt mir das doch bei dem WebIF der OSCam nichts. Wenn ich jetzt z.B. im Büro bin und darauf zugreifen möchte. Ich kann mich hier ja nicht in mein VPN zuhause einwählen. Das ist ja alles gesperrt.
      Deswegen der Gedanke, mich irgendwie über den Internet Explorer anzumelden? Ist es nicht schon sicherer wenn die Verbindung z.B. über SSL zustande kommt?
    • Nein, keine spürbaren Geschwindigkeitseinbußen.

      Und ja, das geht dann nur von Geräten, auf denen du vorher eine VPN-Verbindung konfiguriert hast, wie z.B. deinem iPhone. Dann läuft sämtlicher Trffic in einem verschlüsselten VPN-Tunnel und du kannst auf all deine lokalen IPs verschlüsselt zugreifenn Von der Arbeit geht das dann nicht. Das was du willst geht nur über Portweiterleitungen und das ist i.d.R. eher unschön.

      By the way: Du hast dein Handy auf der Arbeit doch auch am Mann, oder?!
      Tipp des Tages: Macht Backups!
    • Hej! Danke für die fixe Antwort.

      Ja das habe ich natürlich auch im Büro bei mir :) Dachte nur der Übersicht wegen ist es im Explorer schöner, aber da geht mir die Sicherheit vor Fremden dann doch vor.

      Dann versuche ich auf dem Gerät OpenVPN mal zum laufen zu bringen. So wie ich gelesen habe, muss ich aber jedes mal das OpenVPN 'anwählen' und kann das nicht gleich ab Start der Gerätes nutzen. Kann das sein?

      Aber ich google erst mal ein wenig.

      Vielen Dank nochmal.
    • Hi.

      pascal.seidel schrieb:

      iPhone eine VPN Verbindung einrichten, sodass sämtlicher Internetverkehr über mein Netz zuhause statt findet? Bringt das spürbare Geschwindigkeitseinbußen?

      Es ist Einstellungssache, ob sämtlicher Datenverkehr getunnelt wird oder nur dein Privat-Netz. Für den VPN-Zugang nach Hause ist es vermutlich sinnvoller, wenn man wie gewohnt den vorhanden Router verwendet und nur Zugriffe auf das private Netz über den Tunnel leitet.
      Bei einem Tunnel mit Verschlüsselung kann man von ca. 10% zusätzlichen Daten-Overhead ausgehen - also vermutlich nicht so dramatisch. Wobei ein Tunnelendpunkt (je nach Verschlüsselung) sehr CPU hungrig ist. Könnte gut sein, dass sich da eher der RPI als Flaschenhals herausstellt.

      openVPN setzt übrigens genauso auf die openSSL Bibliotheken auf, wie ein SSL Webserver. Verschlüsselungstechnisch macht es keinen Unterschied, welches Protokoll man letztlich per SSL verschlüsselt.
    • Irgendwie macht mir das Angst...
      Hab jetzt auf iPhone und iPad OpenVPN eingerichtet und... es hat auf anhieb funktioniert... Sowas kenne ich irgendwie nicht... Nun gut... Einfach freuen!
      Danke für Eure Hilfe dabei.

      Könnt ihr mir auch verraten wie ich den Datenverkehr so aufteilen kann, dass OpenVPN nur zum Einsatz kommt wenn ich Netzwerkadressen aus meinem eigenen IP-Adressraum bzw aus meinem Netzwerk nutze?
      Sodass normale Internetseiten einfach so aufgerufen werden können?

      Beste Grüße, Danke und gute Nacht!
    • Die sieht im Moment wie folgt aus:

      Spoiler anzeigen
      dev tun
      client
      proto udp
      remote dyndns.de port
      resolv-retry infinite
      nobind
      persist-key
      persist-tun
      <ca>
      ..
      </ca>

      <cert>
      ..
      </cert>

      <key>
      ..
      </key>
      comp-lzo
      verb 3
    • Oh... Jetzt stoße ich an meine Grenzen...
      Wie komme ich denn auf die Konfig?
    • Nicht? Ich bin da nach der Online Anleitung gegangen...
      Habe auf dem Raspi den Server eingerichtet, eine Portweiterleitung und DynDNS eingerichtet und konnte mich mit Handy und Mac verbinden.

      Was muss denn noch gemacht werden?
    • Kannste doch ganz einfach testen: In e2Remote die lokale IP deiner VU+ Box eingeben, dann VPN starten und dann schauen ob du die VU erreichen kannst (Natürlich außerhalb deines WLAN´s)
      "Das Geheimnis des Könnens liegt im Wollen." Giuseppe Mazzini Eigentlich wollte ich mich mit Dir geistig duellieren.........aber ich sehe Du bist unbewaffnet.
      >>> TOP Infos hier: <<<
      Wissen heißt wissen, wo es geschrieben steht. Albert Einstein
    • Ja, das funktionert blendend!
      Ich komme vom Handy durch das OpenVPN auch auf das WebIF der OSCam zuhause und e2Remote kann sogar über LTE streamen :)
      ---------------------
      Nur kann ich z.B. mein Datenvolumen von meinem Tarif nicht einsehen über pass.telekom.de
      Da kommt eben die selbe Fehlermeldung wie ich im WLAN bekomme. Ich soll mich doch bitte über Mobilfunk darüber anmelden...

      Das sagt mir ja, dass sämtliche Internetverbindungen über den OpenVPN Server laufen... Und das würde ich gern ändern! :)

      Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von pascal.seidel ()

    • Sorry, ich bin da irgendwie nicht zu gekommen, aber NUN! Hier ist die Config von meinem Raspbian Server:

      Spoiler anzeigen
      dev tun
      proto udp
      port XXXX
      ca /etc/openvpn/easy-rsa/keys/ca.crt
      cert /etc/openvpn/easy-rsa/keys/server.crt
      key /etc/openvpn/easy-rsa/keys/server.key
      dh /etc/openvpn/easy-rsa/keys/dh1024.pem
      user nobody
      group nogroup
      server 10.8.0.0 255.255.255.0
      persist-key
      persist-tun
      status /var/log/openvpn-status.log
      verb 3
      client-to-client
      push "redirect-gateway def1 bypass-dhcp"
      #set the dns servers
      push "dhcp-option DNS 8.8.8.8"
      push "dhcp-option DNS 8.8.4.4"
      log-append /var/log/openvpn
      comp-lzo
      duplicate-cn
      keepalive 10 120


      Ich muss also da was ändern, dass der Server sich nur um 'interne' Zugriffe kümmert?

      Grüße und danke

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von pascal.seidel ()

    • Ist die Konfig so falsch? :)
      Oder ist der Beitrag nur unter gegangen? hehe

      Beste Grüße
    • Kann es sein, dass ich nur
      push “redirect-gateway def1″
      durch
      push "route 10.8.0.0 255.255.255.0"
      ersetzen muss?

      Habe jetzt lange gegoogelt und das ist der einzige Eintrag, den ich irgendwie nachvollziehen kann?!?!
    • Ja, Thread ist untergegangen ;pinch:

      pascal.seidel schrieb:

      push “redirect-gateway def1″


      Genau, der eintrag muss weg. Ein ";" davor sollte ausreichen, dann wird die Zeile zu einem KOmmentar.

      Dann muss eine Rush-Route für dein Internes Netz hinzugefügt werden, also bei dir vermutlich irgendetwas mit 192.168.xxx.0:

      Quellcode

      1. push "route 192.168.1.0 255.255.255.0"