SVN Ports öffnen, hohes Sicherheitsrisko?!?!

Status
Für weitere Antworten geschlossen.

Pater

Benutzer
Mitglied seit
22. Jan 2012
Beiträge
36
Punkte für Reaktionen
2
Punkte
14
Hallo zusammen

Mit dem DSM 4.3 wird das Paket SVN Server mit ausgeliefert. Ich nutze dieses in meinem lokalen Netzwerk schon rege.

Nun überlege ich mir, ob ich dieses auch von extern (via svn://meine.domäne.de/repository) zugänglich machen soll. Ich habe mal testhalber die Router-Ports dafür aufgemacht und dies schnell angetestet mit einem Passwortgeschützten Repository.

Nun stellt sich die Frage nach der Sicherheit: Wie anfällig ist das SVN-Protokoll bezüglich Häckereien? Stellt das öffnen der Router-Ports für SVN ein hohes Sicherheitsrisiko dar?

Was meinen die Netzwerkexperten dazu?

Danke und Gruss
PATRICK
 

raymond

Benutzer
Mitglied seit
10. Sep 2009
Beiträge
4.704
Punkte für Reaktionen
21
Punkte
118
Erstens gilt der Grundsatz: umso weniger Ports/Dienste nach außen geöffnet werden umso besser.

Dann das derzeitige Problem von Synology: die Pakete im Paketzentrum sind teilweise sehr alt. Das gilt auch für SVN. Hier wird 1.7.8 (vom 17. Dezember 2012) ausgeliefert. Aktuell in der 1.7er Serie ist 1.7.13, welches auch Sicherheitsupdates enthält: http://svn.apache.org/repos/asf/subversion/tags/1.7.13/CHANGES

Zudem gibts auch schon 1.8.3, wo auch schon Sicherheitsupdates eingeflossen sind.
 

jahlives

Benutzer
Mitglied seit
19. Aug 2008
Beiträge
18.275
Punkte für Reaktionen
4
Punkte
0

hakiri

Benutzer
Mitglied seit
04. Mrz 2013
Beiträge
261
Punkte für Reaktionen
0
Punkte
16
Nutze doch VPN. Du wählst Dich mit Deinem externen Client via VPN an deinen Router oder die Syno an und hast dann Zugriff auf ALLE Dienste deines LANs.
 

coffex

Benutzer
Mitglied seit
19. Mrz 2010
Beiträge
91
Punkte für Reaktionen
0
Punkte
6
jahlives steht auf ssh und zertifikate ;) ;) er hat keine lust auf VPN ... wenn das mal bug't und der server mal ein neustart brauch , steht er da :) ..
... wenn man die threads im forum verfolgt ... kommt man zur erkenntnis , das es 2 lager gibt.
Absicherung ... ssh mit zertifikate und der benutzer freundlichste part via VPN.
 

Pater

Benutzer
Mitglied seit
22. Jan 2012
Beiträge
36
Punkte für Reaktionen
2
Punkte
14
Nur mal kurz zwitschgendurch: Danke für die konstruktiven Antworten!

@VPN: Wird eher schwierig. Ich müsste die VPN-Verbindung dann machen. OpenVPN darf ich hier in der Firma aber leider nicht installieren.
Die anderen VPN-Protokolle funzen bei mir nicht. Ich habe schon viel zu viel Zeit damit verloren, diese gängig zu kriegen und will da nicht mehr investieren.

@Tunnelmodus: Guter Ansatz werde mal ein bisschen rumprobieren.

@Alte Pakete: Ja, stimmt schon, aber wenn ich dafür die Pakete durch die SYNOLOGY verwalten lasse, habe ich einen geringeren und problemloseren Wartungsaufwand. Wenn ich nun hergehe und daran rumfummle, sind Probleme früher oder später an der Tagesordnung.

Gruss; PATRICK
 

raymond

Benutzer
Mitglied seit
10. Sep 2009
Beiträge
4.704
Punkte für Reaktionen
21
Punkte
118
Gute Schlussfolgerung :)

Es hilft auch immer wieder Synology darauf hinzuweisen, die Pakete auf neuere stabile Versionen upzugraden.
 

jahlives

Benutzer
Mitglied seit
19. Aug 2008
Beiträge
18.275
Punkte für Reaktionen
4
Punkte
0
jahlives steht auf ssh und zertifikate ;) ;) er hat keine lust auf VPN ... wenn das mal bug't und der server mal ein neustart brauch , steht er da :) ..
klar und VPN Server laufen immer und stürzen niemals ab ;-) Wenn der VPN abstürzt stehst du genau so da wie wenn sich bei mir der SSH verabschiedet. Wobei ich hängengebliebene VPNs schon gesehen habe, bei SSH ist mir das noch nie untergekommen.
Und im Notfall gibt es bei mir noch einen LAN2Serial Adapter mit dem ich zur Not noch auf alle Server zu Hause kommen würde
 
Status
Für weitere Antworten geschlossen.
 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat