Sorry, aber das trifft den Kern der Sache ja nun nicht wirklich... Willste X unabhängige Netze haben, wie kriegt man das nochmal mit einer FB hin? Oder die red. WAN-Uplinks mit entsprechendem automatischen Failover (und jetzt komm mir hier keiner mit dem LTE-Gedöns)? ?Zweitens was versprichst du dir von dem getrennten Konstrukt Firewall / Fritzbox? Was die Fritz macht ist absolut ausreichend...
Du hast heute wieder grooooße Füsse ?...dafür braucht hier keiner eine Hw Ergänzung.
Wer noch nie ein Loch gesehen hat, weiss auch nicht wie es aussieht und wird es daher vermutlich sowieso nie vermissen! (und irgendwie hört sich das jetzt schon wieder komisch an....BITTE KONTEXT BEACHTEN! ?)Ohne profundes IT-Wissen kann man da mehr Löcher aufreissen als zumacchen oder umgekehrt bekomt nie die richtigen Löcher auf.
dass Doppelt NAT ebenfalls performancebezogen deutlich schlechter abschneidet. Nur: in der Praxis merke ich es eben nicht. Bisher laufen sowohl Zugriffe aufs heimische LAN via VPN als auch Surfen via VPN ohne spürbaren Unterschied durch.
Das @Tommes Fehler machen könnte, das ist halt so.
Nö, das System ist bis dahin auch quasi nur wie ein Client im Netz.Bis zu diesem Punkt hat das System doch in kleinster Weise an Sicherheit eingebüßt, oder?
Nö.es ändert erstmal nichts an der Sicherheit der Fritzbox, oder?
Würde sich jetzt auch erstmal nicht anders verhalten, wenn es der VPN-Server einer z.B. Syno wäre.Erstes Sicherheitsrisiko. Ich habe eine Portweiterleitung in der Fritzbox in Richtung pfSense eingerichtet. Einen OpenVPN Port, der dazu noch auf UDP hört. In meinen Augen ist das bis hierhin auch weiterhin ein sicheres System.
Denke, dass der springende Punkt einfach ist, dass man an einer Fritzbox nicht "ganz" soviel verzocken kann (wobei eigentlich schon, aber das sei mal dahin gestellt). Fakt ist aber: Wenn dahinter z.B. ein angreifbarer Webserver betrieben wird, hast Du mit Firewall definitiv nicht weniger Schutz, als mit einer Fritzbox. Ist man auf dem Webserver, ist man auch im Netz der Fritzbox. Ist man auf dem Webserver (eigenes VLAN), befindet man sich im entsprechenden Netz und kann sicherlich - bei Fehlkonfiguration - auch in die anderen Netze. Stimmt die Konfiguration aber, kommt man aus dem Netz des Webservers nicht in die anderen Netze (was ein zusätzlicher Sicherheitsgewinn wäre, sofern natürlich korrekt konfiguriert).Wie gesagt, wenn mir einer plausibel erklären kann, das das oben beschriebene total für‘n Arsch und das ein absolutes no Go ist, dann werde ich sicherlich mein Vorhaben nochmal überdenken.
"You never know". Weil dieses Restrisiko immer da ist…
Du bist nur inkonsequent insofern, dass Du eine durchaus "Profi" Firewall mit einem Homeuser Produkt paarst.
Soweit bist Du gut unterwegs.
Das reicht nicht, Du musst schon ALLES gebenaber ich gebe wie immer mein Bestes.
Ein Fall für den Ärger-Thread! ?Mich ärgert hier nur ein wenig, das hier der ein oder andere Netzwerk Profi von euch es nicht schafft, sein Level mal für eine kurzen Moment zu verlassen und sich auf Augenhöhe mit seinem Gegenüber zu unterhalten...
Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.
Als Dankeschön schalten wir deinen Account werbefrei.