Direktzugriff auf Sat Receiver über DYNDNS und Portweiterleitung

Fry1990

Experte
Thread Starter
Mitglied seit
21.04.2017
Beiträge
92
Also da dies meiner Meinung ein anderes Thema ist und dies sonst untergehen würde lege ich noch ein Thema an.
Falls das falsch ist.... bitte löschen @Admins.

Ich habe es nun geschafft auf das Webinterface meines Sat Receivers über eine DynDNS zuzugreifen.
Dazu habe ich eine Portweiterleitung angelegt.
Eigentlich erfolgt der Zugriff über HTTPS (!!) und sollte somit verschlüsselt sein.
Aber wenn ich über das Internet darauf zugreiffe erscheint die Meldung, dass die Verbindung nicht sicher sei.
Ist jetzt damit gemeint, dass die Verbindung unsicher ist weil sie "unbekannt" ist?
Oder soll das heißen, dass die Verbindung nicht verschlüsselt ist?

Als Browser benutze ich Chrome.
Auf dem Smartphone erscheint die selbe Meldung,
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Genau. Da geht es nur um das Zertifikat und die Warnung, dass es selbst ausgestellt ist, sprich die Zertifizierungsstelle nicht autorisiert werden kann. Ist normal.

Gesendet von meinem HUAWEI P9 lite mit Tapatalk
 
Also selbst erstellt von "mir" (oder meinem Programm) und trotzdem sicher verschlüsselt?!?
>>> d.h. sichere, verschlüsselte Verbindung? Und ich brauch mir keine Sorgen machen, dass mein Passwort mit minimalsten Aufwand abgefangen werden kann?

Nachtrag: Folgender Fehler erscheint: Bild:
dyndns.jpg
 
Zuletzt bearbeitet:
Dann Danke nochmals für die Hilfestellung.
Ihr seid super. :banana: :bigok:
 
Du hast aber nicht vor das Webinterface des Receivers einfach so, ohne VPN ins Web weiter zu leiten? Auch wenn die Verbindung verschlüsselt ist kann zwar keiner mitlesen aber jeder auf das Interface zugreifen. Das Webinterface eines Receivers ist nicht auf Sicherheit ausgelegt, ohne VPN würde ich das lieber sein lassen.

Sicher ist das nicht! Ratzfatz ist Dein ganzes LAN kompromittiert!

-teddy
 
Zuletzt bearbeitet:
Naja. Es ist immerhin mit benutzername und passwort abgesichert.
Wer es aufrufen will muss folgendes rausfinden:
Dynds. Port. User. Pass.
Ist vorerst ne übergangslösung bis ich vpn eingerichtet habe.

- - - Updated - - -

Wenn ich open vpn auf einem raspberry pi laufen lasse ist das doch fast das selbe?!?!
Es läuft ein Dienst verschlüsselt mit Portweiterleitung und dyndns und mit Benutzernamen und passwort zum anmelden. Der unterschied der mir einfällt wäre nur dad noch ein zertifikat auf dem client benötigt wird.
Aber z.b. teamviewer im dauerbetrieb braucht auch nur user und pass und schon ist der rechner gekappert...?!?
Evtl mach ich open vpn auf meinem mini pc nachm urlaub.
 
Es ist sinnlos Teamviewer als Vergleich ranzuziehen, das bringt Dir 0 Sicherheitsgewinn, ein Netz mit Teamviewer ist in meinen Augen eh schon unsicher, aber lassen wir das.
OpenVPN mit PreShared Key von 2048 Bit würde ich schon als Zugriffshindernis betrachten. Ein verbogener Port bringt keine Sicherheit.
 
Mein dsl modem bzw der router kann kein vpn. Evtl mit openwrt.
Aber mein repeater hat vpn pptp server.
Wäre es dann sicherer? Da muss ich aber vom router auf den repeater eine portweiterleitung machen?
 
Magicteddy hat absolut Recht mit seinen Bedenken. Pack das Forwarding fuer den Receiver schleunigst wieder weg und
Mach das Ding per VPN erreichbar. Alles andere ist Murks.
 
Kann es sein dass man openvpn in fast jedem ddwrt oder openwrt installieren kann solange genug speicher da ist?
 
Zuletzt bearbeitet:
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh