Fritzbox 7590 Webserver Port 80 Weiterleitung geht nicht

  • Diese Aussage geht mir allmählich auf die Nerven. Für was legt man sich ein NAS System mit diesen Funktionen zu, wenn man diese wegen der Unsicherheit und Hosenschei*er der anderen nicht nutzen darf / sollte.

    :thumbup:

    Ich vergleiche das gern mit einem Sportwagen mit (TS-) 464 PS, den ich mir gekauft habe. Das Ding könnte 240 Km/Std auf der Autobahn fahren. Da ich aber Angst habe, dass mir einer in die Karre fährt, fahre ich mit dem Ding nur in Opa's Garten! :evil: ;)

    Einmal editiert, zuletzt von q.tip ()

  • In meiner Hardware Firewall sind nur Ports freigegeben, die ich auch nur nutze. Alles andere wird gesperrt. Nun erklärt bitte, wie meine QNAP für den Missbrauch benutzt werden kann?

    Da der Relay eh über die Standort laufen würde, hätte eine Firewall keinen Einfluss, außer man würde dem NAS den Zugriff in das NAS unterbinden und nur Zugriffe aus dem Internet zulassen. Beim dem QNAP-Apache kann man nicht immer genau sagen, welche Funktionen in dem Webserver compiliert wurden. Man kann zwar die Übersicht der aktiven Funktionen abfragen, aber es bietet keine absolute Sicherheit.

    Außerdem aktualisiert QNAP diese Anwendungen ( Apache, PHP, usw.) in unregelmäßigen Abständen und ist somit nicht immer auf dem aktuellen Stand.

    Daher wäre eine VM sicherer, da man hier selbst die Dienste aktuell und auf das notwendigste halten, die Anfälligkeit durch Sicherheitslücken minimieren kann und vom eigentlichen System (NAS/QTS) abgeschottet ist.

    Da bleibt dann noch die Frage, wie aktuell ist das Mono-Projekt und wie hoch ist damit die Gefahr einer Sicherheitslücke und Mißbrauch gegeben?

  • Never - Never ever sind Standardports wie z. B. 80/443/22 beim Heimrouter offen. Das die http Adresse der FB dann von außen nicht mehr erreichbar ist, ist hinnehmbar - die sollte sowieso nicht genutzt werden -> only https unter Nichtnutzung 443 (schlägt die FB sowieso so vor). Ports immer verschleiern (80 -> 64280). Das ist nur ein kleiner Baustein und hilft sicher nicht gegen einen Fullscan, die Erfahrung zeigt aber, dass generell meist immer nur die "bekannten" Standardports abgegrast werden. Seit ich alle Ports so maskiert habe sind die FW-Logs deutlich kleiner geworden.

  • Noch mal einen Status meinerseits:


    Erst mal interessante Diskussion. War zwar nicht meine Absicht, dass hier über Sicherheit etc. diskutiert wird, aber schadet ja auch nicht. Wie ich das so sehe, gibt es einfach verschiedene Meinungen. Dem einen ist es zu unsicher und andere machen sich vielleicht gar keine Gedanken. Aber wie hier einige schon meinten, für mich erfüllt mein NAS eben auch verschiedene Zwecke - alles aber nur privat. Und ich will das nutzen. Das erinnert mich an sowas wie Whats-App - die einen lehnen das kategorisch ab und andere machen sich keine Gedanken.


    Jedenfalls geht bei mir nun alles. Auf dem NAS konnte ich auch ip6 aktivieren (keine Ahnung warum ich das vorher übersehen hatte). Dann kann man das auch in der Fritzbox benutzen - musste nur die Freigaben wieder komplett neu machen.

    Der eine oder andere Fehler war auch noch bzgl. anderer Geräte. - jetzt wo alles sauber ist - geht das auch ohne Probleme.

    Zuletzt war ich dann auch noch über das Thema Zugriff von intern gestolpert. Klar das sich das anders verhält. Das war aber mit der alten Fritzbox und älterem OS noch nicht so. Hatte ich erst nicht gecheckt und den AVM Support bemüht. Nach schneller Antwort, war es dann aber klar, nur in dem Moment nicht an dieses Detail gedacht - auch logisch.


    Meine homepage hilft mir auch, um auf weitere Geräte zu kommen - sorry - wenn jetzt der eine oder andere wieder bestürzt ist.

    Die habe ich jetzt so umgebaut, dass ich, je nachdem ob ich von außen oder innen zugreife, die Weiterleitung korrekt funktioniert. Spielerei - aber trotzdem schön.


    Insofern - Ursprungsthema erledigt.