Datenbank auf DS220+, gemeinsame, gleichzeitige Nutzung dieser Datenbank durch interne und externe User

blurrrr

Benutzer
Sehr erfahren
Mitglied seit
23. Jan 2012
Beiträge
6.204
Punkte für Reaktionen
1.104
Punkte
248
das letzte was ich mir antun würde
? ... ??

Hauptsache es ist optimal

Tjo, das liegt immer im Auge des Betrachters... Was für Dich optimal "erscheint" wird in der realen Welt für eine IT-Fachperson vielleicht ziemlich schmerzvoll anmuten (andere sagen ggf. "kann man machen...", drehen sich um und gehen einfach). Im Gegensatz zu einem SOHO-Router bieten vernünftige Geräte eben erweiterte Steuerungsmöglichkeiten, welche die Flexibilität "deutlich" erhöhen. Als kleines Beispiel lass mich Dir folgendes Szenario aufzeigen:

Deine Angestellte soll in Dein Büro dürfen. Dein Büro befindet sich im gleichen Haus wie Deine Wohnung. Büro und Wohnung haben nochmal entsprechende Türen, es geht also im Grunde genommen um 3 Türen (Haustür, Bürotür, Wohnungstür). Jetzt hast Du mehrere Optionen:

1) Du gibst der Dame den "Generalschlüssel" (öffnet Haus-, Büro- und Wohnungstür)
2) Du gibst der Dame den Haustürschlüssel und lässt alle anderen Türen offen
3) Du gibst der Dame den Haustür- und Büroschlüssel, die Wohnungstür bleibt verschlossen
4) Du gibst der Dame den Haustür- und Büroschlüssel, an alle anderen Türen kommt sie erst garnicht dran

In der "realen" (greifbaren) Welt... anhand dieser 3 Beispiele... welche Option würdest Du wählen? Ich denke, dass die Antwort recht klar wäre...

Wenn man dieses Szenario jetzt auf die "virtuelle" Welt ummünzt, sieht das ungefähr so aus:

1) Fritzbox-VPN
2) Fritzbox-VPN (ohne weitere Firewall-Regeln auf irgendwelchen Endgeräten)
3) Fritzbox-VPN (mit Firewall-Regeln auf den Endgeräten - problematisch weil nicht überall umsetzbar!)
4) Vernünftige Firewall, welche schon im Vorfeld regelt, wohin der VPN-Teilnehmer überhaupt "darf", so dass dieser nichtmals die Möglichkeit hat ein anderes Endgerät zu erreichen

Anderrum könnte man mit einer entsprechenden vernünftigen Gerätschaft auch ein extra Netz bilden. Das käme dann dem "Nebeneingang nur für das Büro" gleich. Dann gibt es dafür genau "einen" Schlüssel und mit dem Haus- oder Wohnungseingang hat das nichts mehr zu tun.

Da hier auch einige Handwerker, etc. betreut werden, ist mir die Denkweise schon irgendwie klar und oftmals sieht man auch nur das "praktische". Leider leben wir in einer Zeit, in der die Bürokratie auch schon lange die digitale Welt erreicht hat. Sollte es zu einem Datenverlust (im Sinne eines Diebstahls) kommen, ist sowas meldepflichtig und zwar "auch" bei den Kunden, was wiederum einen enormen Reputationsschaden mit sich bringt. Davon ab könnte ich Dich noch mit Dingen wie revisionssicherer Sicherung/Mailarchivierung/etc. "belästigen" (kostet ja alles teuer Geld), aber ich bin mir (fast) sicher, dass Du davon schon gehört hast und es einfach nur abgewunken hast (wie die meisten halt) ;)

So, ich bin mal raus hier, wünsche noch viel Erfolg und so! ??
 

servilianus

Benutzer
Mitglied seit
26. Dez 2017
Beiträge
898
Punkte für Reaktionen
244
Punkte
63
zu a): Performance / Geschwindigkeit der FB im VPN-Bereich deutlich unter anderen Router-Herstellern / wenige mögliche VPN-Protokolle integriert / Firewall-Einstellungen kaum anpassbar / keine Möglichkeit der Netzwerktrennung (VLans) / Routing-Funktion nicht abschaltbar (also keine Möglichkeit, die FB nur als reines Modem zu benutzen) / keine Steuerung des eingehenden und ausgehenden Datenverkehrs., z.B. Es kommt also auf den Einsatzzweck des Routers an: Im geschäftlichen Umfeld ab einer gewissen Größe mit seinen eigenen Voraussetzungen und Wünschen stößt eine FB an ihre Grenzen.

zu b):
Ein VPN sollte immer dort enden, wo der Übergang ins Internet erfolgt, ergo auf dem Router und nur dort.
Wenn du dein VPN auf einem Rechner / Synology hinter dem Router enden lässt, baust du dir schon mal durch die notwendige Portweiterleitung eine Sicherhleitslücke in dein Netz rein, ein Einladung für jeden Angreifer. Im Router musst Du z.B. für L2TP die Ports: 1701, 500, 4500 freigeben , damit der VPN-Traffic überhaupt auf die NAS gelangen kann. So bohrst Du ein Loch in die Firewall. Ich möchte nicht, dass man in meinem Netzwerk vom Internet ungeschützt bis zur Synology gelangen kann - und erst dann/dort die Verschlüsselung beginnt.

Außerdem: Sollte deine DS nicht im 24/7 Betrieb arbeiten, du aber auch andere Geräte in deinem LAN über VPN jederzeit erreichen möchtest, würde sich der Router als bessere Wahl anbieten, da dieser i.d.R. rund um die Uhr läuft. Schließlich: bei VPN auf der Syno muss auch daran gedacht werden, selbige regelmässig zu updaten und mit Sicherheits-Patches zu versorgen, beim Router erfolgt dies zumeist automatisiert, z.B über den ISP, der Dir den Router stellt.
 


 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat