openVPN oder wie zugriff von aussen?

MisterY

Urgestein
Thread Starter
Mitglied seit
17.03.2007
Beiträge
2.792
Hi,

ich würde gerne von aussen auf bestimmte Dinge meines Homeservers zugreifen (OMV 2.1).

Und zwar auf:
- Die Shell per SSH (wie kann ich eigentlich das Root-Passwort ändern?)
- SFTP
- Owncloud
- RDP von den VMs (VMs würde ich mit Virtualbox gerne von unterwegs starten, also sollte auch das Virtualbox-Einstellungs-WEBGUI von aussen erreichbar sein)

Wie kann ich das am besten und vor allem: am sichersten lösen?

Grüße
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
(Ich bin wegen Owncloud auf Deinen Thread gestoßen: Ich will mir einen Pi mit OpenMediaVault aufsetzen, und überlege gerade, ob Owncloud dann das richtige Add-On dafür ist.....also eigentlich etwas andere Baustelle.)

Hast Du denn eine Adresse/Domain, über die Du von außen rankommst? Portforwarding im Router ist eingestellt?

Root Passwort ändern - Debian

....zu VMs kann ich Dir nichts sagen.
 
OpenVPN ist schon ein guter Ansatz. Wenn das VPN steht, kannst du per Iptables den Zugriff auf die übrigen Dienste des Servers und aufs LAN regeln. Für SSH empfiehlt sich ein Zugriff per Schlüsselpaar ("ssh-keygen") anstatt per Paßwort.
 
Wie kriegt man VPN denn zum stehen?

Und wie richtet man ssh-keygen ein?
 
Naja, zur Einrichtung von OpenVPN würde ich mal deren Homepage/HowTo bemühen. Die Details hängen halt vom Unterbau ab.

Zu SSH gibbet auch zig HowTos, gerne bereits sogar distributionsspezifisch. Google is your friend.

Der Rest hängt von Deinem Setting und den Wünschen ab. Damit der Spaß überhaupt funktioniert, muss der OpenVPN Server bei Dir zu Hause natürlich - auf dem jeweiligen Port - erreichbar sein. Also musst Du in der/den Firewalls den Port aufmachen und an den Server weiterleiten. (Exkurs: wenn Du dafür entweder Port 80 oder 443 nimmst, kommst Du fast von überall her drauf, da diese fast immer im Gastnetz, in dem sich dein Client gerade befindet (Hotel & Co.), freigegeben sind.) Geht natürlich nicht, wenn Du einen Webserver auf den Ports betreibst... irgendwie geht auch Port-Sharing aber das war mir dann zu fummelig und ich brauchte das eh nicht...

Dann kannst Du noch überlegen, ob sich die clients wechselseitig sehen sollen, ob du ganze Subnetze zugreifbar machst oder nur einzelne Kisten und und und. Iptables brauchst Du dazu ggf. gar nicht, sondern regelst den Kram über die OpenVPN-Konfigurationsdateien (Server/Client). Exkurs/Hint: wenn Du aber z.B. den gesamten Traffic des Clients über den VPN-Tunnel jagst und Du wider Erwarten nur auf dein Homenetz zugreifen kannst (also "Internet nicht geht"), brauchst Du die iptables definitiv, z.B. mit:
Code:
#sudo iptables -t nat -A POSTROUTING -s 192.168.177.0/24  -o eth0 -j MASQUERADE

Wobei hier 192.168.177.0 das Subnetz für die VPN-Clients ist und eth0 die Netzwerkkarte auf'm Server, die zum Internet / freigegebenen Subnetz führt. Ist aber nach dem reboot dann wech, ne, mussu dann permanent setzen, wenn gewünscht.

Alles nur ein Beispiel ohne Anspruch auf Vollständigkeit.

- - - Updated - - -

Nachtrag: Ob Du dann zusätzlich noch SSH (mit key oder ohne) verfügbar machst, bleibt Dir überlassen. Kannst ja auch als einzige valide Zugriffsquellen nur deine lokalen Netze zulassen und feddich. Dann kann nur rein, wer dein VPN geknackt hat oder eh lokal bei Dir im Netz hockt. Dafür ein Loch weniger in der Firewall.
 
Zuletzt bearbeitet:
Wie kriegt man VPN denn zum stehen?

Und wie richtet man ssh-keygen ein?

Kenne mich mit OMV nicht aus. Habe mein VPN mit easy-rsa "gebaut", habe aber gerade keine passende Anleitung zur Hand. Wichtig: link-mtu setzen (-> OpenVPN und MTU 1500 - Wohnzimmerhostblogger)
SSH-Keygen sollte auf einem SSH-fähigen Linux bereits installiert sein. Aufruf z.B. mit "ssh-keygen -b 4096", der öffentliche Schlüssel gehört dann auf dem Server nach ~/.ssh/authorized_keys (ggf. anhängen).
 
Ich werde mir das mal genau angucken, danke.

Aber eine Frage zu FTP habe ich:

Ich habe SSL aktiviert und bei OMV kann man SSH und SSL Schlüssel erstellen. Nur was bringen die? Jeder Client wird gefragt, ob dieser den Schlüssel akzeptieren will?
Edit: Aber FTP ist jetzt nicht das, was ich brauche, bzw kann nicht alles was ich benötige.

Ich würde gerne, ohne die Datei aktiv herunterladen zu müssen, per Doppelklick z.b. eine PDF auf meinem Server öffnen, die ich dann an meinem Laptop ansehen kann.
 
Zuletzt bearbeitet:
Das machst Du mit SMB/Samba Freigaben.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh