Hallo,
vorübergehend, würde ich den Zugriff von außerhalb auf das Webinterface ermöglichen. Würde man davon eher abraten?
Gruß, Theopolis
Zugriff auf das Webinterface - 1790VAW
Moderator: Lancom-Systems Moderatoren
-
- Beiträge: 3224
- Registriert: 12 Jan 2010, 14:10
Re: Zugriff auf das Webinterface - 1790VAW
Langes Passwort setzen + Port von 443 auf irgendwas hohes abändern im Bereich von 40.000 - 65535.
Re: Zugriff auf das Webinterface - 1790VAW
Es gibt bekanntlich Dinge, die möglich sind, die man aber aus Sicherheitsgründen nicht praktiziert. Daher hat mich ganz allgemein interessiert, ob man den Zugriff von außerhalb besser unterlässt. Ich meine auch gesehen zu haben, dass man den Zugriff über VPN konfigueren kann.
Definiere langes Passwort ... 16 Stellen sind bei LCOS 10.72 RU8 möglich? Dann hätte ich schon ... (Buchstaben, Zahlen und Sonderzeichen)
Gruß, Theopolis
Definiere langes Passwort ... 16 Stellen sind bei LCOS 10.72 RU8 möglich? Dann hätte ich schon ... (Buchstaben, Zahlen und Sonderzeichen)
Gruß, Theopolis
-
- Beiträge: 3224
- Registriert: 12 Jan 2010, 14:10
Re: Zugriff auf das Webinterface - 1790VAW
In der aktuellen Zeit macht man an sich keinen Unterschied mehr zwischen einem Angriff aus dem LAN oder WAN, Zero Trust ist das neue Zauberwort. Ich persönlich muss mich also darauf verlassen, dass das LCOS komplett abgesichert entwickelt wurde, mache mir da also wenig (zu wenig?) Sorgen.
Wenn VPN geht, dann natürlich VPN. Wenn du eine Feste IP hast, von wo du zugreifen willst, dann erlaube nur diesen IP-Adresskreis. Ansonsten langes 16stelliges PW. Dir wird da nichts passieren, Risiko liegt in der Nähe vom 6er im Lotto (ohne Zusatzzahl).
Wenn VPN geht, dann natürlich VPN. Wenn du eine Feste IP hast, von wo du zugreifen willst, dann erlaube nur diesen IP-Adresskreis. Ansonsten langes 16stelliges PW. Dir wird da nichts passieren, Risiko liegt in der Nähe vom 6er im Lotto (ohne Zusatzzahl).
-
- Beiträge: 1150
- Registriert: 19 Aug 2014, 22:41
Re: Zugriff auf das Webinterface - 1790VAW
Wer die Meldungen zum Thema "IT-Security" auf:
https://www.heise.de/security/news/7_tage_news/
über mehrere Jahre mitverfolgt, wird feststellen müssen, dass Netzwerkkomponenten vorwiegend über Sicherheitslücken im Bereich "Webinterface" betroffen sind. Somit ist es keine gute Idee, ein Webinterface von einer Netzwerkkomponente über das Internet für Alle zugreifbar zu machen.
"Management VLAN" einsetzen und den Zugriff vom Internet auf das "Management VLAN" per VPN absichern.
fragen-zum-thema-firewall-f15/schulnetz ... ml#p106924
Aber ja, auch angebliche "IT-Profis" setzen sich über allgemein bekannte und allgemein gültige Praktiken hinweg. Zum Beispiel sollten auf geschäftskritischen Produktivsystemen nur Updates installiert werden, welche vorgängig ausführlich auf der Testanlage durchgetestet wurden. Als Strafe für diese Heldentat durften diese IT-Profis das Wochenende durcharbeiten...
https://www.heise.de/news/CrowdStrike-M ... 08287.html
https://www.heise.de/security/news/7_tage_news/
über mehrere Jahre mitverfolgt, wird feststellen müssen, dass Netzwerkkomponenten vorwiegend über Sicherheitslücken im Bereich "Webinterface" betroffen sind. Somit ist es keine gute Idee, ein Webinterface von einer Netzwerkkomponente über das Internet für Alle zugreifbar zu machen.
"Management VLAN" einsetzen und den Zugriff vom Internet auf das "Management VLAN" per VPN absichern.
fragen-zum-thema-firewall-f15/schulnetz ... ml#p106924
Aber ja, auch angebliche "IT-Profis" setzen sich über allgemein bekannte und allgemein gültige Praktiken hinweg. Zum Beispiel sollten auf geschäftskritischen Produktivsystemen nur Updates installiert werden, welche vorgängig ausführlich auf der Testanlage durchgetestet wurden. Als Strafe für diese Heldentat durften diese IT-Profis das Wochenende durcharbeiten...
https://www.heise.de/news/CrowdStrike-M ... 08287.html