Ein neues Administratorkonto erstellen

  • :) Hallo Forum,


    im Moment versuche ich nach dieser Vorlage den "Admin" zu ersetzen.
    Dort steht unter C : Erstellen Sie einen Benutzer (in diesem Beispiel "Ben") und weisen Sie ihn der "Administratoren"-Benutzergruppe zu.
    Unbenannt.JPG
    Aber wie und wo mache ich das?
    Beim ausloggen und wieder einloggen, um den Admin zu deaktivieren, steht mir jetzt nicht die komplette Webseite zu Verfügung.


    Danke für die Hilfe,
    mit internetten Gruß
    Rolf

  • Den neuen User kannst Du unter "Aktion" (glaube ich) der Gruppe "administrators" zuordnen. Dann als admin abmelden, mit dem neuen User anmelden und dann kannst Du den Default-Admin deaktivieren.

  • Gut'n Abend rednag,


    danke für die Antwort.
    Über diese kleinen bunten Butten rechts habe ich es nicht geschafft. Ich habe den neuen Benutzer also gelöscht und wieder neu eingerichtet. Der Knackpunkt war, dass ich den neuen Benutzer in der ersten Maske, rechts in den Benutzergruppen nicht sofort einzufügt habe.


    Unbenannt.JPG
    Danach lief alles wie am Schnürchen und ich konnte die Punkte nach und nach abarbeiten. :)


    Mit internetten Gruß
    Rolf

  • Danke für die Rückmeldung. Mysteriös bleibt es trotzdem. Es sollte nachträglich auch noch möglich sein einen User einer bestimmten Gruppe zuzuordnen.

  • Wird es auch sein rednag, ich habe es nur nicht geschafft. :/
    Deshalb war der Neuanfang hilfreicher bei mir. ;)
    Mit internetten Gruß
    Rolf

  • Ich würde den Standard-Admin des NAS nicht verändern. Nie. Irgendwann hakt deswegen irgendeine App oder ähnliches.


    Der Standard-Admin sollte ein Passwort haben, dass man für diesen Admin nur auf dem NAS verwendet. Dann sollte man mindestens für den oder die Admins auf dem NAS die 2-Faktor-Authentifizierung aktivieren. Zugriff von extern nur per VPN, wenn irgend möglich, und zwar das VPN im Router laufen lassen. Und dann noch den Zugriffsschutz auf dem NAS aktivieren und restriktiv einstellen.


    Das ist sicherer als ein "neuer" Admin, der dann zwar einen anderen Namen als "Admin" haben kann, aber letztlich ansonsten ja die gleiche Angriffsfläche bietet wir der Standardadmin, außer man macht das zuvor beschriebene.


    Wobei ich mir schon lange Wünsche, dass man dem Admin selber einen Namen verpassen kann, und der nicht nur stumpf "Admin" heißen darf.

    Einmal editiert, zuletzt von eol1 () aus folgendem Grund: Typos korrigiert

  • Ich geb dir bei der Vorgehensweise fast komplett recht, aber eines habe ich dann wahrscheinlich dazu nicht verstanden:

    Zugriff von extern nur per VPN, wenn irgend möglich, und zwar das VPN im Router laufen lassen.....

    Wieso VPN auf dem Router und nicht auf dem NAS einrichten?
    Ist L2TP oder OpenVPN auf dem NAS nicht sicherer als das Standard VPN auf der Fritzbox 7490?
    Was spricht für VPN auf dem Router und gegen VPN auf dem NAS?

  • Ich würde den Standard-Admin des NAS nicht verändern. Nie. Irgrndwann hakt deswegen irgendeine App oder ähnliches.

    Da kann ich @Doc HT nur beipflichten. Vor gar nicht langer Zeit habe ich hier nämlich einen Post gelesen, bei dem genau das passiert ist. Leider weiss ich die Stelle nicht, aber ist nicht länger als 7-10 Tage her.

  • @hhaneder Wenn du VPN auf dem NAS aktivierst, brauchst du eine Portweiterleitung vom Router auf das NAS, um dort das VPN zu erreichen.


    Wenn das VPN direkt dem Router läuft, brauchst du keine Portweiterleitung, weil du über den Router direkt in dein internes Netz einsteigst. Der Vorteil dabei ist dann zusätzlich der, dass du tatsächlich wie zu Hause in deinem Netz bist und alle Geräte erreichen kannst, nicht nur das NAS.


    Damit ist VPN auf dem Router zumindest theoretisch sicherer, da erst mal gar keine Ports geöffnet werden müssen. Natürlich ist es denkbar, dass auch das VPN auf dem Router gehackt werden kann. Aber trotzdem...

  • ja das ist klar.
    Aber die meisten Router, wie hier die 7490 kann keine L2TP oder OpenVPN bzw. nur unter erschwerten Bedingungen und Aufwendungen. Von daher ist m.E. das NAS ALS VPN Server die sicherere Wahl. Hoffe ich zumindest

  • Hallo DocHT,


    was spricht gehen die VPN Implementation beim NAS?
    AVM kann kein L2TP und kein OpenVPN soweit ich weiß.


    Falls die VPN-Software das IPSec-Protokoll ohne NAT-Traversal oder das PPTP-Protokoll verwendet wird, ergeben sich durch den Einsatz hinter einem Router wie der FRITZ!Box folgende Einschränkungen:

    • Gleichzeitige Verbindungen von mehreren VPN-Clients im FRITZ!Box-Heimnetz zum selben VPN-Server sind nicht möglich.
    • Der IPSec-Betriebsmodus "Authentification Header" (AH) kann nicht genutzt werden.
    • Da die VPN-Software die Trennung der Internetverbindung nicht registriert, wird nach dem erneuten Aufbau der Internetverbindung nicht automatisch eine neue VPN-Verbindung mit dem VPN-Server im Internet ausgehandelt. Dies ist aber notwendig, da die FRITZ!Box üblicherweise bei Aufbau einer neuen Internetverbindung vom Internetanbieter eine neue IP-Adresse erhält. Die FRITZ!Box sollte die Internetverbindung daher dauerhaft halten und nicht bei Inaktivität trennen.

    Das auf der FritzBox verwendete PPTP ist veraltet, angreifbar (hab ich auf meinem NAS gleich deaktiviert).
    Von daher tendiere ich lieber zum NAS VPN grundsätzlich.


    Es kann aber sein, dass ich nicht komplett auf dem Laufenden bin, deswegen war meine Frage nach dem warum? :)

  • Da weißt du eindeutig mehr als ich.


    Was da da beschreibst, klingt sehr danach, dass man das VPN auf dem NAS laufen lassen sollte. Oder man muss sich einen VPN-Router kaufen, den man hinter die Fritzbox hängt.


    Bei AVM lese ich zu den gleichzeitig möglichen Verbindungne aber gerade:

    Maximale Anzahl gleichzeitiger VPN-Verbindungen zur FRITZ!Box


    Bei Einsatz von FRITZ!OS 6.50 oder neuer können Sie in der FRITZ!Box bis zu zwölf VPN-Verbindungen (Virtual Private Network) einrichten. Bei Einsatz älterer FRITZ!OS-Versionen können Sie bis zu acht VPN-Verbindungen einrichten. Ob es sich hierbei um Verbindungen zu anderen FRITZ!Boxen, einem Firmen-VPN oder den Fernzugang für Benutzer (z.B. mit FRITZ!Fernzugang oder einem Smartphone) handelt, spielt keine Rolle.

    Einen VPN-Zugriff von innerhalb des eigenen Netzes, wie du oben schreibst, machen aus meiner Sicht aber keinen Sinn. Auf die Sicherheit innerhlab des eigenen Netzes sollte man sich ja schon verlassen, sonst hat man ein echtes Problem...

    Einmal editiert, zuletzt von eol1 ()

  • Was spricht für VPN auf dem Router und gegen VPN auf dem NAS?

    In der Diskussion fehlen mir noch zwei wichtige Pro-Router Argumente.


    Betrachtet man übers Jahr die Anzahl der Sicherheitsupdates die Nas-Hersteller zur Schließung von Sicherheitslücken im Verhältnis zu den Routerherstellern herausgebracht haben, dann steht es ungefähr 20:1. Statistisch gesehen dürfte damit die Wahrscheinlichkeit für ein erfolgreiches Hacken beim Router kleiner sein als beim Nas. Natürlich könnte man auch auf die Idee kommen und argumentieren, dass die Nas-Hersteller bereits 20 Sicherheitslücken geschlossen haben, die bei den Router-Herstellern vielleicht noch offen sind. Aber das mus jeder mit sich selbst ausmachen. :D Ich denke mir einfach, dass ein Nas durch die Vielzahl und Möglichkeiten an Softwarepaketen und dem Umfang der Firmware, im Vergleich zu einem aufs Nötigste abgespeckte Linux embedded System eines Routers viel größere Angriffsflächen bietet.


    Ist ein Einbruchsversuch geglückt, kommt der Hacker bei NAS-VPN wahrscheinlich direkt an alle auf dem Nas gespeicherten Daten. Überlistet der Angreifer das Router-VPN, hat er wahrscheinlich Zugriff auf das interne Netzwerk, muss aber eine weitere Barriere überwinden, bzw. eine weitere Schwachstelle finden, um aufs Nas oder andere Endgeräte Zugriff zu bekommen.

  • Ist ein Einbruchsversuch geglückt, kommt der Hacker bei NAS-VPN wahrscheinlich direkt an alle auf dem Nas gespeicherten Daten. Überlistet der Angreifer das Router-VPN, hat er wahrscheinlich Zugriff auf das interne Netzwerk, muss aber eine weitere Barriere überwinden, bzw. eine weitere Schwachstelle finden, um aufs Nas oder andere Endgeräte Zugriff zu bekommen.

    Wobei ich glaube ich sagen würde, dass die VPN Software selbst ziemlich sicher ist. Wenn dies der einzige(!) Dienst des NAS ist, der nach draussen exponiert ist. Bei jeder Webanwendung ist einfach die Zahl der Angriffsmöglichkeiten immens höher, wenn man schon sieht wie oft da Updates nötig sind. Wie oft war es notwendig die VPN Software zu updaten? Das Handshake Protokoll ist einfach ziemlich klar und das Risiko wäre wohl schon überschaubar. Wobei ich auch dazu tendiere, für VPN lieber einen dedizierten Router zu haben.

  • Wobei ich glaube ich sagen würde, dass die VPN Software selbst ziemlich sicher ist. Wenn dies der einzige(!) Dienst des NAS ist, der nach draussen exponiert ist.

    Ja, natürlich. Ich habe auch über einen längeren Zeitraum NAS-VPN genutzt und trotzdem ohne Sorgen geschlafen. Wir diskutieren hypothetisch. Man darf aber nicht vergessen: Haben wir WPA-2 nicht auch jahrelang für ziemlich sicher gehalten?
    Wobei ich das zweite Argument (weitere Barriere überwinden) schlagkräftiger finde. Übrigens ist das Thema schon einmal hier ausführlich und leidenschaftlich diskutiert worden. ;)