Router Ports (IP Masq.) bzw. VPN Account mit iPhone auf/zu

Wünsche und Vorschläge zur Verbesserung der LANCOM Produkte

Moderator: Lancom-Systems Moderatoren

Antworten
Henri
Beiträge: 401
Registriert: 23 Jul 2005, 01:42

Router Ports (IP Masq.) bzw. VPN Account mit iPhone auf/zu

Beitrag von Henri »

Hallo,

eine iPhone App zum Öffnen/Schliessen von Port (IP Forwarding) bzw. VPN Accounts wäre sehr schon.

Sobald ein Request kommt, eine Notification senden und nur bei Bestätigung via App den Port öffnen/ die VPN Verbindung zulassen. Damit hätte man dann eine 2 Wege Authentifizierung.

Die App kann ja auch etwas kosten.

Viele Grüße
Henri
Benutzeravatar
MoinMoin
Moderator
Moderator
Beiträge: 1979
Registriert: 12 Nov 2004, 16:04

Beitrag von MoinMoin »

Moin, moin!

Also UPnP mit Bestätigung jedes Requests durch eine externe Instanz? Ich glaube nicht, daß sich dafür Jemand begeistern läßt.

Ciao, Georg
Henri
Beiträge: 401
Registriert: 23 Jul 2005, 01:42

Beitrag von Henri »

etwas sicherer darf's schon sein, eine 2 Faktor Authentifizierung via Router wäre schon nicht schlecht.

Henri
Henri
Beiträge: 401
Registriert: 23 Jul 2005, 01:42

Beitrag von Henri »

Ich sollte wohl noch etwas mehr dazu schreiben.

Wir haben hier einen Terminal Server RDP - HTML Access Point (ThinVNC AP) für den Notfall bzw. Gast Zugriffe. Das Teil läuft im einer VM (Win8) in der DMZ. Hierzu ist ein Port Forwarding (https) vom 7100 auf diese VM gesetzt. Die Passwörter davon sind zwar sehr lang (30 Stellen), es wäre aber besser, das existierende IP Forwarding dieses Ports ein und ausschalten zu können, Ihr habe ja einen ähnlichen Mechanismus schon für myLANCOM VPN realisiert. Wenn man also dem in LANCOM definierten Benutzern Telefonnummer zuordnen könnte wäre es möglich einen iPhone Push Request auf eine iPhone LANCOM APP zu senden, erst nach Bestätigung wird dann der VPN User bzw. Port für sagen wir 8 Stunden aktiviert. Ports könnten ja mit Benutzern verknüpft werden.

Zum Thema Sicherheit von Passörtern habe ich heute das hier gefunden.
Leider sperren die wenigsten Anwendungen die Userid nach x* Falscheingabe des Passwort, was z.T. dann ja auch Probleme macht.
http://www.n-tv.de/technik/Passwoerter- ... 92261.html

Ich hoffe das macht dann etwas mehr Sinn als UPnP.

Viele Grüße
Henri
Henri
Beiträge: 401
Registriert: 23 Jul 2005, 01:42

Beitrag von Henri »

Das sind übrigens ungebetenen Besucher unseres Terminal Server APs von heute.

[11/Feb/2013 09:28:24] [ID] 572028 [Rule] IP Port Forward ThinVNCap [Connection] TCP sslresearch.cymru.com (38.229.1.15):15747 -> thinvnc:443 [Duration] 16 sec [Bytes] 160/44/204 [Packets] 3/1/4
[11/Feb/2013 11:41:37] [ID] 580916 [Rule] IP Port Forward ThinVNCap [Connection] TCP sslresearch.cymru.com (38.229.1.15):42308 -> thinvnc:443 [Duration] 16 sec [Bytes] 1853/2991/4844 [Packets] 11/6/17
[11/Feb/2013 18:37:21] [ID] 606130 [Rule] IP Port Forward ThinVNCap [Connection] TCP spb-62-141-123-106.sovintel.spb.ru (62.141.123.106):37756 -> thinvnc:443 [Duration] 16 sec [Bytes] 164/48/212 [Packets] 3/1/4
[11/Feb/2013 19:03:07] [ID] 608563 [Rule] IP Port Forward ThinVNCap [Connection] TCP spb-62-141-123-106.sovintel.spb.ru (62.141.123.106):48334 -> thinvnc:443 [Duration] 16 sec [Bytes] 2041/3521/5562 [Packets] 11/8/19
[11/Feb/2013 19:58:14] [ID] 612607 [Rule] IP Port Forward ThinVNCap [Connection] TCP researchscan010.eecs.umich.edu (141.212.121.10):45642 -> thinvnc:443 [Duration] 17 sec [Bytes] 1699/2849/4548 [Packets] 11/6/17
[11/Feb/2013 21:11:59] [ID] 617568 [Rule] IP Port Forward ThinVNCap [Connection] TCP researchscan049.eecs.umich.edu (141.212.121.49):40014 -> thinvnc:443 [Duration] 16 sec [Bytes] 160/44/204 [Packets] 3/1/4
Antworten