Seite 2 von 2 ErsteErste 12
Ergebnis 21 bis 30 von 30

Hybrid-Darstellung

Vorheriger Beitrag Vorheriger Beitrag   Nächster Beitrag Nächster Beitrag
  1. #1
    Yacht-Master Avatar von natas78
    Registriert seit
    13.04.2009
    Ort
    Düsseldorf
    Beiträge
    2.081
    Zitat Zitat von blarch Beitrag anzeigen
    Gefühlsmässig würde ich auch behaupten, dass die Cloud bei den seriösen Anbietern sicherer gegen Angriffe von aussen ist als ein Fernzugriff aus den privaten Rechner. So oder so würde ich keine sensiblen Daten per Fernzugriff oder via Cloud zur Verfügung stellen.
    Naja, sicherlich sind die Schutzmechanismen schon relativ hoch, aber wenn man mal das aus der Sicht eines Angreifers betrachtet ist es natürlich sinnvoller einen großen Cloudanbieter oder ein Rechenzentrum anzugreifen, wo er dann direkt die Daten von vielen Kunden abgreifen kann. Ist ja auch oft genug passiert. Siehe web.de undandere Beispiele wo Kennwörter und andere Daten entwendet wurden.
    Und das sind nur die Angriffe, die bekannt geworden sind. Natürlich sind große Anbieter auch öfter Ziele von solchen Angriffen.

  2. #2
    Steve McQueen Avatar von paddy
    Registriert seit
    24.06.2004
    Ort
    Glanum
    Beiträge
    24.666
    Themenstarter
    Danke für eure Sorge um die Sicherheit meiner unwichtigen Daten aber hier geht's nicht um Pro und Contra Cloud, sondern um Erfahrungswerte zum Fernzugriff.
    Ciao

    Andere lassen auch nur mit Wasser kochen.

  3. #3
    PREMIUM MEMBER Avatar von Maggie
    Registriert seit
    27.08.2011
    Ort
    Aschaffenburg
    Beiträge
    171
    OT:

    Prinzipiell ist jeglicher Fernzugriff, solange er nicht vom Gerät selbst initiiert wird (z.B. per TeamViewer Host-Dienst) und keine Verbindung zum privaten Netzwerk hinter deinem Router (z.B. per VPN-Tunnel) besteht nur über eine Portweiterleitung zu realisieren - logisch, weil jeder Router die LAN-Schnittstelle mit der WAN-Schnittstelle maskiert. Bei einem Windows-Rechner könntest Du z.B. einfach TCP 3389 an den Zielrechner weiterleiten (Ziel-NAT) - Apple nutzt dazu eben UPnP (z.B. wie auch XBox Live) oder das Apple eigene PMP-NAT. Beide funktionieren etwas anders, als ein Ziel-NAT. Hier handelt im Grunde dein Client über einen Server dynamische Ports aus welche den beiden Clients die miteinander kommunizieren sollen mitgeteilt werden und die sich ständig ändern (dynamisch halt). Daher funktioniert das hier eben nicht mit einem einfach, portbasierten Ziel-NAT wie es eigentlich jeder Router kann (denn jeder Router maskiert, wie gesagt, das private Netzwerk hinter sich mit seiner öffentlichen IP-Adresse - daher heisst der Kram ja privat), sondern erfordert Geräte, die mindestens mal UPnP können.
    Funktionieren wird das, es ist auch besser als eine portbasierte Weiterleitung, da offene Ports recht einfach gescannt werden können (und auch werden) über Standardports (z.B. RDP). Aber es bleibt ein Einfalltor - bei einer XBox könnte ich damit leben, bei einem Rechner würde ich es mir gut überlegen und evtl. lieber über genannten TeamViewer-Host (weil hier kannst Du Rechner whitelisten und alle andern Geräte verbieten) oder im Idealfall sogar ein VPN arbeiten.
    Die Antwort hilft Dir jetzt zwar auch nicht in Bezug auf die Frage, aber vielleicht etwas bei der Einschätzung alternativer Möglichkeiten.

    Völlig OT:

    Ich würde über ein kleines NAS nachdenken, auf dem die Daten sicher auf einem RAID-Verbund liegen, die auch als VPN-Server dienen kann (z.B. Synology DSxxx mit OpenVPN) - dann machste Port 1194 (UDP) am Router auf und leitest an die NAS weiter. VPN Profil erstellen, exportieren und per iTunes auf die iOS-Geräte packen.
    Geändert von Maggie (05.11.2014 um 21:32 Uhr)

  4. #4
    Steve McQueen Avatar von paddy
    Registriert seit
    24.06.2004
    Ort
    Glanum
    Beiträge
    24.666
    Themenstarter
    Das mit dem Teamviewer hab ich verstanden.

    Maggie, für Doofe, ist der Apple-Fernzugriff dauerhaft ein Einfallstor, oder nur während Benutzung?
    Ciao

    Andere lassen auch nur mit Wasser kochen.

  5. #5
    Super-Moderator Avatar von NicoH
    Registriert seit
    25.07.2006
    Ort
    Gruppe A
    Beiträge
    25.562
    Geil. Kein Satz, in dem ich jedes Wort kenne
    Ich will Immos, ich will Dollars, ich will fliegen wie bei Marvel.

  6. #6
    PREMIUM MEMBER Avatar von Maggie
    Registriert seit
    27.08.2011
    Ort
    Aschaffenburg
    Beiträge
    171
    Aber bitte, Nico: Die Antwort hilft Dir jetzt zwar auch nicht in Bezug auf die Frage, aber vielleicht etwas bei der Einschätzung alternativer Möglichkeiten.

  7. #7
    Officially Certified Helldriver 2014 Avatar von Ingo.L
    Registriert seit
    25.03.2004
    Ort
    Quintumnia
    Beiträge
    7.108
    Dauerhaft, Paddy. Wenn du von aussen auf dein Netz, bzw, deine Rechner zugreifen willst, nur via VPN und nicht über wie auch immer geartete Portfreigaben.

    Aber auch hier gilt, was heute sicher ist,,kann morgen schon unsicher sein. Das ganze ist kein Selbstläufer.

  8. #8
    Mil-Sub Avatar von Hypophyse
    Registriert seit
    10.08.2008
    Ort
    Oysterreich
    Beiträge
    12.825
    Bei Synology gab's vor kurzem eine Lücke, die dahingehend ausgenutzt wurde, dass ungepatchte Systeme von bösen Buben verschlüsselt und gegen Bitcoins „gerettet“ wurden. Kein System ist sicher. Was die Dateifreigabe betrifft, kann man unter OS X auch einen nur dafür vorgesehenen Nutzer einrichten, um private Daten getrennt vorzuhalten. Die nächste Eskalationsstufe wäre die Nutzung einer als Hut getragenen Alufolie. In Granderwasser getränkt.
    — Roland —
    20 % auf alles!

  9. #9
    Steve McQueen Avatar von paddy
    Registriert seit
    24.06.2004
    Ort
    Glanum
    Beiträge
    24.666
    Themenstarter
    Zitat Zitat von Hypophyse Beitrag anzeigen
    ... Die nächste Eskalationsstufe wäre die Nutzung einer als Hut getragenen Alufolie. In Granderwasser getränkt.
    Hab ich. In Form eines Tropenhelms, die Alufolie dreilagig weil sicherer, eh klar. Allerdings in Schnaps getränkt.

    Wenn ich dich richtig verstehe, müsste man den zweiten Nutzer so einrichten, dass er nur auf die zu bearbeitenden Dokumente und Funktionen Zugriff hat. Ist das nicht sauschwer zu trennen?
    Ciao

    Andere lassen auch nur mit Wasser kochen.

  10. #10
    Mil-Sub Avatar von Hypophyse
    Registriert seit
    10.08.2008
    Ort
    Oysterreich
    Beiträge
    12.825
    Ja, vor allem nervt das in der Praxis. Meines Erachtens ist die ohnehin vorhandene Verschlüsselung der Dateifreigabe ausreichend.
    — Roland —
    20 % auf alles!

Ähnliche Themen

  1. Antworten: 31
    Letzter Beitrag: 02.07.2012, 08:04

Lesezeichen

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •