Hallo,
eine iPhone App zum Öffnen/Schliessen von Port (IP Forwarding) bzw. VPN Accounts wäre sehr schon.
Sobald ein Request kommt, eine Notification senden und nur bei Bestätigung via App den Port öffnen/ die VPN Verbindung zulassen. Damit hätte man dann eine 2 Wege Authentifizierung.
Die App kann ja auch etwas kosten.
Viele Grüße
Henri
Router Ports (IP Masq.) bzw. VPN Account mit iPhone auf/zu
Moderator: Lancom-Systems Moderatoren
Ich sollte wohl noch etwas mehr dazu schreiben.
Wir haben hier einen Terminal Server RDP - HTML Access Point (ThinVNC AP) für den Notfall bzw. Gast Zugriffe. Das Teil läuft im einer VM (Win8) in der DMZ. Hierzu ist ein Port Forwarding (https) vom 7100 auf diese VM gesetzt. Die Passwörter davon sind zwar sehr lang (30 Stellen), es wäre aber besser, das existierende IP Forwarding dieses Ports ein und ausschalten zu können, Ihr habe ja einen ähnlichen Mechanismus schon für myLANCOM VPN realisiert. Wenn man also dem in LANCOM definierten Benutzern Telefonnummer zuordnen könnte wäre es möglich einen iPhone Push Request auf eine iPhone LANCOM APP zu senden, erst nach Bestätigung wird dann der VPN User bzw. Port für sagen wir 8 Stunden aktiviert. Ports könnten ja mit Benutzern verknüpft werden.
Zum Thema Sicherheit von Passörtern habe ich heute das hier gefunden.
Leider sperren die wenigsten Anwendungen die Userid nach x* Falscheingabe des Passwort, was z.T. dann ja auch Probleme macht.
http://www.n-tv.de/technik/Passwoerter- ... 92261.html
Ich hoffe das macht dann etwas mehr Sinn als UPnP.
Viele Grüße
Henri
Wir haben hier einen Terminal Server RDP - HTML Access Point (ThinVNC AP) für den Notfall bzw. Gast Zugriffe. Das Teil läuft im einer VM (Win8) in der DMZ. Hierzu ist ein Port Forwarding (https) vom 7100 auf diese VM gesetzt. Die Passwörter davon sind zwar sehr lang (30 Stellen), es wäre aber besser, das existierende IP Forwarding dieses Ports ein und ausschalten zu können, Ihr habe ja einen ähnlichen Mechanismus schon für myLANCOM VPN realisiert. Wenn man also dem in LANCOM definierten Benutzern Telefonnummer zuordnen könnte wäre es möglich einen iPhone Push Request auf eine iPhone LANCOM APP zu senden, erst nach Bestätigung wird dann der VPN User bzw. Port für sagen wir 8 Stunden aktiviert. Ports könnten ja mit Benutzern verknüpft werden.
Zum Thema Sicherheit von Passörtern habe ich heute das hier gefunden.
Leider sperren die wenigsten Anwendungen die Userid nach x* Falscheingabe des Passwort, was z.T. dann ja auch Probleme macht.
http://www.n-tv.de/technik/Passwoerter- ... 92261.html
Ich hoffe das macht dann etwas mehr Sinn als UPnP.
Viele Grüße
Henri
Das sind übrigens ungebetenen Besucher unseres Terminal Server APs von heute.
[11/Feb/2013 09:28:24] [ID] 572028 [Rule] IP Port Forward ThinVNCap [Connection] TCP sslresearch.cymru.com (38.229.1.15):15747 -> thinvnc:443 [Duration] 16 sec [Bytes] 160/44/204 [Packets] 3/1/4
[11/Feb/2013 11:41:37] [ID] 580916 [Rule] IP Port Forward ThinVNCap [Connection] TCP sslresearch.cymru.com (38.229.1.15):42308 -> thinvnc:443 [Duration] 16 sec [Bytes] 1853/2991/4844 [Packets] 11/6/17
[11/Feb/2013 18:37:21] [ID] 606130 [Rule] IP Port Forward ThinVNCap [Connection] TCP spb-62-141-123-106.sovintel.spb.ru (62.141.123.106):37756 -> thinvnc:443 [Duration] 16 sec [Bytes] 164/48/212 [Packets] 3/1/4
[11/Feb/2013 19:03:07] [ID] 608563 [Rule] IP Port Forward ThinVNCap [Connection] TCP spb-62-141-123-106.sovintel.spb.ru (62.141.123.106):48334 -> thinvnc:443 [Duration] 16 sec [Bytes] 2041/3521/5562 [Packets] 11/8/19
[11/Feb/2013 19:58:14] [ID] 612607 [Rule] IP Port Forward ThinVNCap [Connection] TCP researchscan010.eecs.umich.edu (141.212.121.10):45642 -> thinvnc:443 [Duration] 17 sec [Bytes] 1699/2849/4548 [Packets] 11/6/17
[11/Feb/2013 21:11:59] [ID] 617568 [Rule] IP Port Forward ThinVNCap [Connection] TCP researchscan049.eecs.umich.edu (141.212.121.49):40014 -> thinvnc:443 [Duration] 16 sec [Bytes] 160/44/204 [Packets] 3/1/4
[11/Feb/2013 09:28:24] [ID] 572028 [Rule] IP Port Forward ThinVNCap [Connection] TCP sslresearch.cymru.com (38.229.1.15):15747 -> thinvnc:443 [Duration] 16 sec [Bytes] 160/44/204 [Packets] 3/1/4
[11/Feb/2013 11:41:37] [ID] 580916 [Rule] IP Port Forward ThinVNCap [Connection] TCP sslresearch.cymru.com (38.229.1.15):42308 -> thinvnc:443 [Duration] 16 sec [Bytes] 1853/2991/4844 [Packets] 11/6/17
[11/Feb/2013 18:37:21] [ID] 606130 [Rule] IP Port Forward ThinVNCap [Connection] TCP spb-62-141-123-106.sovintel.spb.ru (62.141.123.106):37756 -> thinvnc:443 [Duration] 16 sec [Bytes] 164/48/212 [Packets] 3/1/4
[11/Feb/2013 19:03:07] [ID] 608563 [Rule] IP Port Forward ThinVNCap [Connection] TCP spb-62-141-123-106.sovintel.spb.ru (62.141.123.106):48334 -> thinvnc:443 [Duration] 16 sec [Bytes] 2041/3521/5562 [Packets] 11/8/19
[11/Feb/2013 19:58:14] [ID] 612607 [Rule] IP Port Forward ThinVNCap [Connection] TCP researchscan010.eecs.umich.edu (141.212.121.10):45642 -> thinvnc:443 [Duration] 17 sec [Bytes] 1699/2849/4548 [Packets] 11/6/17
[11/Feb/2013 21:11:59] [ID] 617568 [Rule] IP Port Forward ThinVNCap [Connection] TCP researchscan049.eecs.umich.edu (141.212.121.49):40014 -> thinvnc:443 [Duration] 16 sec [Bytes] 160/44/204 [Packets] 3/1/4