Suchergebnisse

Suchergebnisse 1-6 von insgesamt 6.

  • (Zitat von franzbertbua) Also bei mir steht Alles, was öffentlich erreichbar sein soll (und auch nur das), jeweils in einer echten DMZ (daher nix exposed host). Somit gestaltet sich der Zugriff von außen so einfach, wie bei jeden x-beliebigen Webserver (natürlich mit Authentifizierung) und die LANs sind dennoch maximal geschützt. Dyndns -welches übrigens keinerlei zusätzliche Sicherheit bringt- muss ich dabei auch nutzen, da ich nur über dynamische IPs verfüge. Reverseproxys (Nginix und IIS - we…
  • (Zitat von awmst4) Ahja - von was für einer Art VPN sprichst Du jetzt konkret?
  • (Zitat von awmst4) Ok, also sprichts Du von Einwahl-/Road-Warrior-VPN - damit bin ich dann fast bei Dir. Allerdings trifft dies dann auch nur für die "Consumer"-Varianten zu, professionelle VPN-Firewall Lösungen bieten gleich passende Einwahlclients an. Hier wird nicht nur der Tunnel, sondern auch die Benutzerauthentifizierung von/in der FW geregelt, dies per se als unsicher zu bezeichnen, ist sehr gewagt.
  • (Zitat von awmst4) Aha, und wie macht das Quickconnect? So lange, wie wir bei TCP/IP bleiben, braucht es Ports, egal wer diese auch immer händelt. Und was Deine VPN-Allergie betrifft, jegliches VPN ist vor Angriffen von der Seite sicher, solange sich nicht gerade die NSA damit befasst. Das Problem sitzt an den Enden, niemand wird Zeit und Rechenleistung investieren, um Ziele mit solch geringem Wert, wie ein NAS mit der privaten Pornsammlung zu knacken. Daher sollte man mal die Kirche im Dorf las…
  • (Zitat von skippa78) Auch dann werden Ports geöffnet (und müssen offen gehalten werden), an sonst wäre ein Traffic von außen durch die Brust ins Auge überhaupt nicht nicht möglich
  • (Zitat von awmst4) Orrr - schrieb ich solches? Schrieb ich überhaupt etwas von unsicher? Na also!