Das führt zur Fragestellung No. 1:
Ich sehe das Problem, daß Anfragen ungehindert durch die Fritzbox zum NAS kommen, so denn der VPN Server sie nicht ablehnt.
Und, über meinen Router wäre der Port, den OpenVPN nutzt offen. Oder habe ich da was nicht verstanden?
Hi G_dot_com ,
ach, da hast Du ein unzutreffendes Bild.
Ich mal Dir ein anderes Bild.
Du legst Dir ein Netzwerkkabel von der Firma bis zuhause in Dein Arbeitszimmer. Das Kabel in der Firma steckt im Server und zuhause in Deinem PC.
Das Kabel ist Titan-ummantelt, unzerstörbar.
Das ist ein VeryVery Private Network.
Das ist sicher, aber umständlich.
Jetzt lösen wir uns etwas vom "Kabel"
Die Leitung geht "virtuell" durch die FritzBox. Durch die Leitung gehen verschlüsselte Datenpakete, mit denen im Regelfall, keiner etwas anfangen kann.
Es können nur zwei verstehen, der Sender und der Empfänger.
Das Paket geht nicht nur durch DEINE Fritzbox, sondern auch durch zig andere Switche, Verstärker, Router, Umsetzer, was weiß ich.
Alle diese Geräte verstehen den Inhalt Deiner Datenpakete nicht.
Der Absender hat aus der Information "Tanne" die Zeichenfolge "qjwerp3jr2p!" gemacht und nur der Empfänger hat den Schlüssel, das Wort "Tanne" wieder zu entschlüsseln.
Wenn Daten über den speziellen Port reinkommen, sagt das nur der FritzBox, "dieses Paket ist verschlüsselt. Leite das Datenpaket an 192.168.3.137 weiter."
Das ist alles:
- Zwei Systeme haben einen Schlüssel, Datenpakete zu verschlüsseln und zu entschlüsseln.
- Auf der FritzBox macht man einen Port auf, der Datenpakete kennzeichnet, die von außen nur an eine interne Adresse weiterleitet werden dürfen.
- Die VPN-Lösung dekodiert das Datenpaket, sofern es ein gültiges Datenpaket ist. Wenn nicht, wird es verworfen.
Es entsteht also eine Datenleitung, die beim externen VPN-Client beginnt, durch viele Geräte geht und bei einem VPN-Server endet.
Nur besteht diese nicht aus Kupfer und Isolationsmaterial, sondern aus Verschlüsselung.
Also keine Erhöhung des Risikos.