kann man bei einer LANCOM Policy auch allow Source Geo Location festlegen?

Forum zu aktuellen Geräten der LANCOM Router/Gateway Serie

Moderator: Lancom-Systems Moderatoren

Antworten
lancomuserX
Beiträge: 12
Registriert: 19 Jul 2012, 10:08

kann man bei einer LANCOM Policy auch allow Source Geo Location festlegen?

Beitrag von lancomuserX »

Hallo,

es soll für wenige Stunden ein PC über RDP direkt aus dem Internet erreichbar gemacht werden.
Sehr wahrscheinlich wird das nicht passieren, mich interessiert an dem Beispiel nur die Geolocation Frage.

Klar, gibt es bessere Möglichkeiten wie Remotehilfe, Anydesk, VNC uvm.
LANCOM IPSEC Lizenz Beschaffung ist ja der einzige vernünftige nächste Schritt.
Allerdings gibt es 2-3 interne Gründe weshalb Neu-Investitionen nicht so einfach sind.
30 Tage Demo geht nicht.
Frage: Kann man im LANCOM auch ein Geo Location Blocker in der RDP Maskierung aktivieren

Lancom R883+ (Niederlassung) mit aktueller Firmware
tobiasr
Beiträge: 104
Registriert: 22 Mär 2015, 12:03

Re: kann man bei einer LANCOM Policy auch allow Source Geo Location festlegen?

Beitrag von tobiasr »

Geo Blocker innerhalb des Lancoms sind mir überhaupt nicht bekannt. Der Windows 10 IPSec Client kann sich auch direkt mit Lancom verbinden. Für ältere Windows oder wenn man keine Zeit für Zertifikate hat, kann man auch ein IKEv1-VPN mit StrongSwan für Windows einrichten.

Die Frage nur: Lancom VPN CLient: ~70€, VPN-Einrichtung mit Zertifikaten und Windows-Client ~2-4h Arbeit einer Fachkraft. Was ist da günstiger?
backslash
Moderator
Moderator
Beiträge: 7016
Registriert: 08 Nov 2004, 21:26
Wohnort: Aachen

Re: kann man bei einer LANCOM Policy auch allow Source Geo Location festlegen?

Beitrag von backslash »

Hi lancomuserX,

Geoblocking ist wie Schlangenöl... fühlt sich gut an, bringt aber nichts - denn die Bösen sitzen nicht unbedingt in China oder Russland oder der Ukraine...
stattdessen solltest du sichere Paßwörter verwenden...

aber wenn du dich damit sicherer fühlst, kannst du einfach zwei Firewall-Regeln aufnehmen
  • eine, die den Traffic von allen Quellen an die IP des PCs unterbindet und
  • eine, die den Traffic von einer Liste erlaubter IP-Adressen oder Netze hat and IP des PCs erlaubt
wenn der PC nur kurzeitig erreichbar sein soll, ist es auch möglich die Liste der erlaubten Netze manuell zu pflegen - so viele werden es ja nicht sein...

sicherer ist aber ein Zugang per VPN

Gruß
Backslash
C/5
Beiträge: 90
Registriert: 18 Jul 2019, 10:55

Re: kann man bei einer LANCOM Policy auch allow Source Geo Location festlegen?

Beitrag von C/5 »

Hallo lancomuserX,
es soll für wenige Stunden ein PC über RDP direkt aus dem Internet erreichbar gemacht werden.
Das ist ein No Go. RDP via Internet nur über VPN.

Falls ihr das wirklich zulasst, geht das für euch sehr wahrscheinlich nicht gut aus. Dafür braucht es auch nicht Stunden sondern nur Minuten. Da kann man euch zur Schadensbegrenzung nur noch empfehlen, diesen PC vom Rest des Netzwerks abzukoppeln, abzuschotten oder alles andere vom Netz zu nehmen.

CU
C/5
Dr.Einstein
Beiträge: 2922
Registriert: 12 Jan 2010, 14:10

Re: kann man bei einer LANCOM Policy auch allow Source Geo Location festlegen?

Beitrag von Dr.Einstein »

C/5 hat geschrieben: 18 Mär 2024, 19:41 Hallo lancomuserX,
es soll für wenige Stunden ein PC über RDP direkt aus dem Internet erreichbar gemacht werden.
Das ist ein No Go. RDP via Internet nur über VPN.

Falls ihr das wirklich zulasst, geht das für euch sehr wahrscheinlich nicht gut aus. Dafür braucht es auch nicht Stunden sondern nur Minuten. Da kann man euch zur Schadensbegrenzung nur noch empfehlen, diesen PC vom Rest des Netzwerks abzukoppeln, abzuschotten oder alles andere vom Netz zu nehmen.

CU
C/5
So ein Quatch. RDP über einen anderen Port freigeben und fertig. Hält Monatelang. Kannst du schön als Honeypot testen.
C/5
Beiträge: 90
Registriert: 18 Jul 2019, 10:55

Re: kann man bei einer LANCOM Policy auch allow Source Geo Location festlegen?

Beitrag von C/5 »

Hallo Dr. Einstein,
Dr.Einstein hat geschrieben: 18 Mär 2024, 19:47So ein Quatch. RDP über einen anderen Port freigeben und fertig. Hält Monatelang. Kannst du schön als Honeypot testen.
Da kann man unterschiedlicher Meinung sein und das ist auch kein Problem für mich, wenn jemand anderer Meinung ist.
Meine Erfahrungen damit sind offenbar anders als Deine und das war und ist mir eine Warnung für den OP wert, ehe er sich damit die Karten legt.

Einfach nur einen anderen Port spezifizieren ändert jedenfalls nichts an der prinzipiellen Angreifbarkeit dieses Protokolls. Wie weiter oben schon angemerkt wurde, ist mindestens ein sicheres und langes Kennwort unumgänglich. Ansatz und Schilderungen des OP könnte man allerdings so interpretieren, dass im Sinne weiterer Kompromisse der vorgesehene Nutzer, der RPD in dem Szenario nutzen soll, wohlmöglich auch noch mit einem einfach zu merkenden Passwort bedacht wird. Genügend sichere Passworte sind i.d.R. nicht einfach zu merken. Schließlich, einen Honeypot stellt sich wohl niemand freiwillig ins interne Netz, sondern in einen sorgfältig abgeschotteten Netzwerkbereich.

Aber gut, viele der Kollegen hier sind tiefergehend in Security-Thematiken bewandert. Wenn's allseits unter den bisher genannten Rahmenbedinungen als unproblematisch angesehen wird, dann sei es so.

CU
C/5
Antworten