VPN (gigantisches) Sicherheitsproblem: Jeder kann mein OpenELEC/LibreELEC anpingen und zugreifen (SSH)

  • Wenn man sich damit mehr befasst hat ist das verständlich. VPN ist aber seit ein paar Jahren keine Nischenlösung mehr... jeder den ich kenne hat den einen oder anderen VPN provider und trotzdem habe ich von dieser Problematik noch nicht wirklich was gehört. Und auch dein erster Vorschlag mit dem OpenWRT router hätte ja das Problem nicht von selbst gelöst, wenn man nicht genau an dieses Problem denkt und es dahingehend aktiv angeht. Also so pauschal wie du das jetzt sagst, kann man es halt leider nicht stehen lassen. Schließlich gibt es mobile apps, Windows programme und alle möglichen services von VPN anbietern, die es mittlerweise kinderleicht machen, diese einzusetzen. Leider ist dieses Problem hier aber nirgends an erster Stelle zu finden.

    Klar gibt es Anbieter, die mit Apps die Einrichtung vereinfachen. Hier ist man aber dem Provider vollkommen ausgeliefert. Das kann man ruhig pauschalisieren.

    Dein Anbieter liefert dir aber nur den Zugang ohne Hilfe bei der Einrichtung. Du bist für alles selbst verantwortlich, inklusive der Sicherheit.

    Selbst wenn der Provider per NAT filtert bist du in seine Richtung total exponiert. Ein Angriff auf seiner Seite oder eine Fehlkonfiguration bringt dann dein Netzwerk unnötig in Gefahr. Ein richtig konfigurierter Router kann elegant für Sicherheit sorgen.

  • Kann bei solchen Anwendungen gar nicht verstehen warum man seinen gesamten Traffic über einen VPN Dienstleister schicken muss.
    Welchen Vorteil soll das haben?
    Ich nutze dafür einen DNS Service der meine IP verändert und gut.

  • Kann bei solchen Anwendungen gar nicht verstehen warum man seinen gesamten Traffic über einen VPN Dienstleister schicken muss.
    Welchen Vorteil soll das haben?
    Ich nutze dafür einen DNS Service der meine IP verändert und gut.

    Nunja,

    1. Schicke ich nicht den gesamten Traffic darüber (das wäre der Fall, wenn ich einen OpenWRT router extra dafür abstellen würde, wie vorhin schon vorgeschlagen wurde). Ich mache das nur für das eine Gerät, da es nur zum Streamsempfangen da ist
    2. Smart DNS ist eher unsicherer, weil: DNS hijacking man-in-the-middle attack

    Mir persönlich ist es recht wurscht, ob DNS oder VPN, am Ende tut sich da sicherlich nichts mit der Sicherheit.

    @membrane
    Ja ich verstehe deinen Standpunkt voll und ganz. Das Ding ist, dass ich selbst jetzt erst über die Problematik gestolpert bin und ich würde mich nicht als einen vollkommen desinteressierten Nutzer bezeichnen. Ich habe gegooglet und praktisch keinen einzigen offenkundigen Beitrag zu genau dieser Problematik gefunden. Klar, wenn man sich auskennt ist das alles kein Problem. Aber wenn man sich nicht auskennt, stößt man ja in diesem Fall nicht mal auf diese Problematik, also selbst das normale Informieren bei sowas hilft nichts, wenn es eben nichts dazu im netz auf gibt, solange man nicht komplett gezielt die genauen Stichworte absucht. Deswegen bin ich ja so geschockt, dass es gar nicht wirklich in aller Munde ist

  • Ja du schickst nur den kompletten Traffic vom Rechner der für die Streams ist, über den VPN.
    Aber das ist meiner Meinung nach nicht nötig und beschränkt je nach VPN Anbieter nur die Bandbreite.
    Eine man-in-the-middle attack ist bei einem seriösen DNS Anbieter nicht wahrscheinlicher als ganz ohne einfach ins Internet gehen.
    Du bekommst ja ganz normal eine feste DNS IP wie auch von deinem Provider.
    Solange du keine Schadsoftware auf dem Rechner hast oder der DNS Anbieter oder (kann genau so passieren) dein Provider nicht Kompromittiert ist sollte da auch nichts passieren.

  • Kann bei solchen Anwendungen gar nicht verstehen warum man seinen gesamten Traffic über einen VPN Dienstleister schicken muss.
    Welchen Vorteil soll das haben?
    Ich nutze dafür einen DNS Service der meine IP verändert und gut.

    Dafür sendest du den Traffic über Proxies. Das exponiert zwar nicht dein Heimnetz, macht dich aber anfällig für Attacken auf den Proxy und zusätzlich den DNS Server. Bei den ganzen Billiganbietern kann ich mir durchaus vorstellen, dass da die Sicherheit zu kurz kommt.

    1. Schicke ich nicht den gesamten Traffic darüber (das wäre der Fall, wenn ich einen OpenWRT router extra dafür abstellen würde, wie vorhin schon vorgeschlagen wurde). Ich mache das nur für das eine Gerät, da es nur zum Streamsempfangen da ist

    Mit Filterregeln kann man den Datenverkehr selektieren, der über das VPN soll. Dabei funktioniert der Router zeitgleich als NAT.

    @membrane
    Ja ich verstehe deinen Standpunkt voll und ganz. Das Ding ist, dass ich selbst jetzt erst über die Problematik gestolpert bin und ich würde mich nicht als einen vollkommen desinteressierten Nutzer bezeichnen. Ich habe gegooglet und praktisch keinen einzigen offenkundigen Beitrag zu genau dieser Problematik gefunden. Klar, wenn man sich auskennt ist das alles kein Problem. Aber wenn man sich nicht auskennt, stößt man ja in diesem Fall nicht mal auf diese Problematik, also selbst das normale Informieren bei sowas hilft nichts, wenn es eben nichts dazu im netz auf gibt, solange man nicht komplett gezielt die genauen Stichworte absucht. Deswegen bin ich ja so geschockt, dass es gar nicht wirklich in aller Munde ist

    Netzwerktechnik ist ein komplexes Thema. Es ist leider nicht mit ein paar Tutorials getan (die durchaus fehlerhaft sein können). Fehler macht man dort schnell. Etwas Paranoia schadet da nie. Wobei gerade in deinem Fall die fundamentale Wirkungsweise eines VPNs Fehlerursache war. Stell dir einfach vor, du würdest das Netzwerkkabel deines Rechners direkt in die Schweiz legen ;).

    Auch wenn die Topologie simpel ist, malt man sich das Ganze am besten auf (mit allen Details). Hat mir immer geholfen.


    Es ist echt gruselig, wenn man weiß was um einen herum passiert. Industriesteuerungen die im Netz landen, unsichere Routerfirmware oder IP Kameras mit riesigen Lücken, die große Botnetze bilden. Ich kann nur den einen Tipp geben: so viel wie möglich vermeiden wenn man keine Ahnung hat. Einarbeiten ist mit hohen Aufwand verbunden.

  • Ich habe einen raspberry pi 3 mit jessie und openvpn am Laufen. Der Raspberry pi ist also nur mein VPN Gateway. Provider ist ist bei mir ebenfalls PureVPN. Speed ist auch super und laßtet meine 50er Leitung voll aus.
    Meine Geräte sind von außen nicht erreichbar. Im Gegenteil, würde gerne meinen Plexserver erreichen können aber das geht nur über PureVPN, in dem ein Extraservice dazu gebucht und der Port freigeschaltet wird.

    Ich denke das liegt einzig an deiner config.

    Gruß
    Snake

  • Ich habe einen raspberry pi 3 mit jessie und openvpn am Laufen. Der Raspberry pi ist also nur mein VPN Gateway. Provider ist ist bei mir ebenfalls PureVPN. Speed ist auch super und laßtet meine 50er Leitung voll aus.
    Meine Geräte sind von außen nicht erreichbar. Im Gegenteil, würde gerne meinen Plexserver erreichen können aber das geht nur über PureVPN, in dem ein Extraservice dazu gebucht und der Port freigeschaltet wird.

    Ich denke das liegt einzig an deiner config.

    Gruß
    Snake

    Du hast ein anderes Setup als ich. Du nutzt nicht OpenELEC/LibreELEC, welches von Haus aus keine Iptables-Einträge hat. Dein setup wird wohl eine Firewall (ufw etc.) bzw. manuelle iptables einträge haben. Mit solchen habe ich das nun ja auch gesichert.

    Ich habe vorhin einen Live Chat mit PureVPN gehabt und die meinten ich solle das NAT-Firewall Addon dazubuchen, kostet natürlich. Also klar liegt es an meiner Config, es liegt halt daran, dass ich (wie viele andere OE/LE) user halt OpenELEC bzw. LibreELEC einsetze, welches nunmal nur für den LAN betrieb gedacht ist und daher keine eingerichtete Firewall hat. Daher geht der Tunnel wie @membrane (und ich auch bereits im OP) sagt direkt zu meinem OpenELEC, und da dieses keine Firewall hatte, ist mein gesamtes LAN dadurch exposed.

    Das was ich mit diesem Thread eigentlich sagen möchte: Es gibt bestimmt hunderttausende OpenELEC user. Und davon haben sicherlich mindestens 1000 einen VPN am laufen, damit man IPTV schauen kann, oder Netflix oder sonstwas, und von diesen ganzen Usern sind bestimmt so einige (wie ich) Kunden bei einem VPN Anbieter, der anfragen von seiner Seite aus schlicht nicht blockt, und daher ein übelstes Sicherheitsloch bei den unbedarften Usern öffnet.

    Es wäre schön, wenn jemand, der LE/OE einsetzt, das bei sich mal testen könnte. Wenns PureVPN ist, dann könnte man meine Problematik reproduzieren, wenns IPVanish ist oder so, könnte man sehen, ob das bei denen besser gelöst ist.

    EDIT
    könntest du vielleicht deine *.ovpn config posten, damit ich sehen kann, ob vielleicht ansonsten noch etwas anders ist? Ich wüsste nämlich sonst gar nicht was ich an meiner config falsch haben könnte. Aber ich denke das liegt daran, dass du halt eine Firewall und sowieso eine ganz anderes Setup (dank debian / gateway setup) hast.

  • Also ich nutze PIA. Meine externe IP (ermittelt per curl ipinfo.io) lässt sich auch anpingen. Aber es sieht nicht so aus als wäre es "meine Eigene". Hab mal nen Portscan gemacht. SSH (22) und http (80) sind zwar offen, aber komme per ssh nicht drauf, auch die Eingabe der IP im Browser tut nicht. Ich nutze zb auch smb, aber keine smb ports sind offen. Scheint wohl bei PIA keine Probleme zu geben.
    Ich nutze aber auch kein Addon, mache alles per eigenes Script.

    Hier meine config:

    Switzerland.ovpn
    ***
    client
    dev tun
    proto udp
    remote swiss.privateinternetaccess.com 1198
    resolv-retry infinite
    nobind
    persist-key
    ca /storage/.config/vpn-config/ca.rsa.2048.crt
    cipher aes-128-cbc
    auth sha1
    tls-client
    remote-cert-tls server
    auth-user-pass /storage/.config/vpn-config/pass.txt
    comp-lzo
    verb 3
    reneg-sec 0
    script-security 3 system
    [definition='1','0']log[/definition] /storage/.kodi/temp/vpn.[definition='1','0']log[/definition]
    crl-verify /storage/.config/vpn-config/crl.rsa.2048.pem
    ***

    gestartet wird per autostart.sh:

    sleep 10
    openvpn /storage/.config/vpn-config/Switzerland.ovpn &
    sleep 10

    ...

  • @Bane
    Danke für das Feedback! Ich muss mir deine config mal morgen in Ruhe ansehen. Aber ich fürchte das Problem liegt eher auf der Seite von PureVPN, sodass ich nicht viel machen kann.
    Im übrigen macht das addon auch nichts anderes als deine Skriptzeile. Hatte es früher auch mit einem simplen script gemacht. Also daran dürfte es nicht liegen. Vielleicht tut die Eingabe im Browser IP:8080 auch nichts, weil dein Webserver aus ist in Kodi? Ansonsten schätze ich einfach, dass PIA gut konfiguriert ist und nicht son saftladen wie PureVPN.

    also ich habe das selbe problem, bin uber die vpn erreichbar bzw uber port 8080, die windows firewall macht erstmal nix.

    Wie kann ich ihm das den verbieten bzw mal den zugriff begrenzen ?

    Welchen Anbieter hast du denn? Ich habe mein OpenELEC soweit mit iptables abgesichert, es scheint zunächst mal zu helfen.

    An meinem Windows 10 Lappy habe ich gerade auch mal OpenVPN installiert und mit einem PureVPN server verbunden. Zwar fragt mich windows, ob es ein öffentliches, oder Heimnetz ist (ich wähle öffentlich), aber eine SMB verbindung wird aufgebaut, jedoch wird zumindest ein Passwort prompt abgefragt (was ohne VPN nicht kommt). Also windows scheint zumindest ein wenig einzuschränken.
    Leider bekomme ich meine ESET firewall nicht dazu dies zu filtern. Die kann wohl nichts machen, weil der tunnel ja verschlüsselt ist und somit filtern währenddessen nicht geht - Aber ich würde erwarten, dass er zumindest den ausgang des Tunnels dann überwachen würde hmm... :\.
    Iptables auf Linux scheint es zumindest hinzubekommen, da kann ich nun weder angepingt werden, noch den 8080 Port erreichen, und auch SSH geht nicht zu erreichen. Irgendwie steige ich bei Windows noch nicht dahinter, kenne mich zu wenig aus mit VPN zeugs.

  • uhm, alles außer der windows FW ist absoluter schwachsinn, kostet a) zusätzliche cpu-cycles pro paket und bringt b) 0 sicherheitszugewinn.
    Eine zusätzliche FW zur trennung von Netzte macht allerdings Sinn (also im "Router").

    Keine Ahnung von was für einer Konfiguration du ausgehst, aber sobald man eine andere als die Windows Firewall installiert, wird die Windowseigene automatisch deaktiviert und die andere benutzt. Windows hat seit bestimmt 10 Jahren eigens dafür eine Schnittstelle. Also gibt es keine redundanten CPU-Cycles. Und es ist sehr wohl sinnvoll, da die Windows firewall nur eingehende Pakete filtert, alle anderen überwachen auch den ausgehenden Verkehr. Zudem nutze ich die Eset firewall sehr gerne, weil ich da bei jeder neuartigen Verbindung sofort einen Prompt bekomme und auch sehe von welcher IP, welche *.EXE und ob ich diese Verbindung ausnahmsweise auch mal zulassen will für diese eine Laufzeit derjenigen Exe. Also so pauschale Aussagen sind nicht sehr konstruktiv, da jeder seine eigenen Einsatzzwecke hat.

    Und nur die Firewall im Router finde ich eine mutige Aussage. Jede Fritzbox bzw jeder Router hat heutzutage eine Firewall integriert und trotzdem sollte jeder Rechner eine zusätzliche Software Firewall haben.

  • sagen wirs so: ich hab mich für meine BA-Arbeit ein "wenig" damit beschäftigt.
    Die WindowsFW kann seit jeher sowohl incoming als auch outgoing und ist deutlich effizienter.
    Sicherheitsgewinne bringt nur DPI, was iirc aber keine Personal FW bietet und auch gut Leistung frisst.

    Btw, kleiner Tipp am Rande. mach mal die advanced FW Settings von Windows auf, die Bordeigene FW ist deutlich mächtiger als dir vermutlich bekannt. Wenn du ne GUI dazu brauchst -> https://www.heise.de/download/produ…hgi=1&hgf=false , notifications mach z.b. https://wfn.codeplex.com

    Aber b2T: Grundsätzlich ist ohne-NAT eig. sogar besser, da NAT eigene Probleme mitbringt. Unter Windows und auch normalen desktoplinuxen ist die FW ja normalerweise auch gut vorkonfiguriert, sodass das kein klaffendes Loch ist. Wenn du wirklich nur das eine Gerät nutzten willst, iptables sind als sicher (genug) anzusehen.

  • Btw, kleiner Tipp am Rande. mach mal die advanced FW Settings von Windows auf, die Bordeigene FW ist deutlich mächtiger als dir vermutlich bekannt.

    Kann man unter Windows nur ein Teil des Traffics über VPN Zugang schleusen? Ich würde nur die Videodienste drüber laufen lassen.

    @CvH: Könnte man den Zugriff auf alle Netzwerkfunktionen per default nicht auf das Subnetz beschränken? Das dürfte viele Probleme lindern. Evntl. noch mit Schalter, damit man das deaktivieren kann.

  • Also, wie immer im Leben gilt erstmal: NO PANIC (da gibts ein nettes Buch drüber mit nem dicken roten "no Panic" Button auf dem Cover)

    Was Du da als Sicherheitsproblem ansiehst, sind nichts weiter, als die Geister, die Du selber gerufen und bezahlt hast.

    VPN bedeutet, Du baust einen Tunnel aus dem (öffentlichen) Internet direkt in Dein Heimnetzwerk auf. Der Tunnel umgeht jegliche Sicherheitsmaßnahmen, wie den Firewall des Routers usw.

    Und NATÜRLICH bist Du damit von aussen voll angreifbar, das ist sogar der Sinn der Sache (nein, nicht das Angreifen, aber die Bereitstellung von eigenen Servern ans Internet trotz dynamischer Adresse, Geofilterung, Firewalls usw.)

    Wenn Du glaubst VPN wäre nur dazu da, dass Deine IP Adresse aussieht, wie aus einem anderen Land, dann hat Dir jemand nur die halbe Wahrheit erzählt.

    Es ist DEINE Aufgabe, am Ende des Tunnels wieder für Sicherheit zu sorgen, ein Router mit NAT und Firewall z.B. Oder zumindest ein lokaler Firewall auf den Rechnern, die im VPN hängen.

    Könnte man den Zugriff auf alle Netzwerkfunktionen per default nicht auf das Subnetz beschränken? Das dürfte viele Probleme lindern. Evntl. noch mit Schalter, damit man das deaktivieren kann.

    Das (wie auch alles andere) musst Du selber machen. Ist aber recht trivial, Du musst nur bei den Netzwerkeinstellungen (oder im DHCP Server) dafür sorgen, dass KEIN Standardgateway für Libreelec vorhanden ist. Schon kann er nur noch in dem LAN agieren, in dem er auch eine Adresse hat.

  • ich hänge mich mal mit dran, bin aber windows nutzer.

    Bin da etwas unerfahren in dem thema.

    In meinem fall reicht da nicht die windows firewall richtig ?

    Bei trifft es auch zu das ich über die externe ip zugreiifen kann über port 8080 wenn ich den webserver aktiviere, aber den brauche ich leider fur yatse.

    Was sollte ich den am besten machen ? Aktuell ist meine vpn über “lp2p“ eingerichtet.
    Sollte ich dieses lieber oder besser über openvpn machen ?
    Und wie kann ich.mich noch absichern ausser der windows firewall?

  • Phuh.... also ich verstehe nicht, wie du "NO PANIC" sagen kannst. Das Sicherheitsproblem ist AKUT und betrifft sicherlich tausende von Usern, denen genau diese Thematik nicht bewusst ist. Der VPN Manager for OpenVPN release Thread hat bald 700 Posts und da posten sicherlich nur diejenigen, die mal ein Problem beim Installieren oder bei der Einrichtung haben.

    Ich verstehe ja, dass mein OP etwas lang ist, aber genau das was du geschrieben hast, habe ich selbst bereits geschrieben, ich habe da bereits erläutert, also ist mir schon klar, dass der Tunnel genau so funktioniert, wie ein VPN Tunnel nunmal gedacht ist. Ich will damit sagen, dass ich diesen Thread hier nicht eröffnet habe, um nun mehrmals "Hätte ich Dir auch gleich sagen können"-Posts zu sammeln, sondern alle betroffenen User darauf hinzuweisen, ihre Konfiguration bzgl. dieser Problematik zu testen, denn sehr viele nutzen mittlerweile einen VPN provider für die Umgehung des Geoblockings und es wird nirgends auf genau diese Problematik hingewiesen. Ich hole das hiermit für alle nach!

    Außerdem sind nicht alle VPN Anbieter so freizügig konfiguriert, also ist es wohl nicht ganz so normal, dass man von außen direkt drauf zugreifen kann, denn anständige Anbieter scheinen sich dessen bewusst zu sein, und diese Richtung der Verbindung zu unterbinden, was auch angebracht ist, wenn man den Service für otto-normal user anbietet und so bewirbt.

    Im übrigen geht es hier nicht um VPN-Funktionsweisen im Allgemeinen, sondern darum, dass diese Services eine selbstverständliche Grundabsicherung nicht konfiguriert haben. Wir sind nicht im Jahr 2000, wo nur eine Handvoll ausgebildete Admins einen VPN für ihre Zwecke einsetzen, sondern im Jahr 2016, wo es VPN Anbieter wie Sand am Meer gibt, und die User bei der Sensibilisierung nun erstmal nachziehen müssen. NUR dafür habe ich diesen Thread eröffnet.
    Also bitte @mam... Das soll ein Konstruktiver Thread sein, wo "NO PANIC" nun überhaupt nicht reingehört. Oder würdest du auch NO PANIC sagen, wenn du feststellst, dass im hypotherischen Fall dein FireTV seit einem halben Jahr dein gesamtes ansonsten super abgesichertes LAN ins Netz stellt, weil Amazon irgendwas beim Prime instant Video dienst falsch konfiguriert hat. Du dachtest so wie jeder user, dass du mal 49€ im Jahr fürs Streaming zahlst, aber dann stellst du fest, dass vor 2 wochen auf tausende Dateien auf deiner am FTV hängenden externen HDD mit einem 10 Jahre alten Trojaner verseucht sind und du dir das partout nicht erklären kannst? Nun... ich hoffe der Prime instand video Dienst verursacht nicht so eine Problematik, aber an meinem OpenELEC Raspberry ist mir genau diese Trojanerinfektion vor 2 Wochen aufgefallen und nun ahne ich auch, was der Grund dafür sein könnte.

    Einfach bitte konstruktiv und beim Thema bleiben. (habe schließlich 90% deines Bereits im OP beschrieben)

    Für den Hinweis mit dem Standardgateway bedanke ich mich herzlich, genau auf solche Tipps warte ich hier :) Ich muss das mal probieren!


    Welchen VPN Anbieter setzt du denn ein, wenn dich das Problem auch betrifft?
    Ich habe gestern mal den PureVPN client runtergeschmissen und auch die offizielle OpenVPN binary installiert (TAP Netzwerkadapter). Aber auch diese hebelt die Windowsfirewall aus, also da scheint es auch keinen Schutz zu geben, wobei ich hier auch völlig unerfahren bin und möglicherweise eine Fehlkonfiguration habe. Da sich @MaxRink mit Firewalls auszukennen scheint, hätte er vielleicht einen Tipp wie man eine Firewall für OpenVPN anständig konfiguriert? Wenn ich im Netz nach Firewall+OpenVPN suche, finde ich nur Infos wie man die für OpenVPN eine Ausnahme in der Firewall einrichtet: also entweder es geht nichts durch, oder es geht alles durch.

  • Und NATÜRLICH bist Du damit von aussen voll angreifbar, das ist sogar der Sinn der Sache (nein, nicht das Angreifen, aber die Bereitstellung von eigenen Servern ans Internet trotz dynamischer Adresse, Geofilterung, Firewalls usw.)

    Das trifft auf den ursprünglichen VPN Einsatzzweck zu, ja. Es ist das Ziel, dass man durch den Tunnel von der Arbeit oder aus dem Urlaub verschlüsselt und sicher auf das Heimnetzwerk zugreifen kann und umgekehrt. Das trifft völlig zu, wenn man beide Server selbst konfiguriert hat.

    Aber wir reden hier von einem anderen Einsatzzweck, wo mir die Server am anderen Ende nicht gehören, und wo diese Server auch nicht für diesen Einsatzzweck hingestellt und von mir bezahlt werden. Bitte beim Thema bleiben :/. Wir reden hier nicht über VPN theorie und Grundlagen, sondern über eine Problematik und deren Lösungswege bzw. die Sensibilisierung und Aufklärung der User, welche einen VPN Anbieter nutzen, der für IPTV oder gegen Geoblocking angeschafft wird.

    Ich verstehe ja selbst wie ein VPN funktioniert und wofür das ursprünglich erfunden wurde, jedoch ist das hier was ganz anderes. Hier geht es um einen Fremdserver, der für den gegebenen Einsatzzweck ungeeignet konfiguriert ist und somit eine extreme Gefahr für den Endnutzer darstellt.

  • Ich habe ja schon mal weiter oben geschrieben, dass ich ja PIA VPN nutze. Nach dem Lesen des Threads habe ich nun auch Angst bekommen, deswegen dachte ich mir teste ich mal.
    Läuft bei mir unter OE 5.0.8 auf nem RPi2 hinter einem Linksys Router ohne irgendwelche iptables. Hab mal alle Security Einstellungen auf dem Router deaktiviert sowie die Router Firewall. Auf meine externe VPN IP komme ich weder per SSH noch http drauf. Der Portscan von außen hat zwar mehrere offene Ports gefunden, wobei diese wohl eher zu den PIA Servern gehören. Port 22 sollte laut Portscan zwar offen sein, aber ich kann keine SSH Verbindung aufbauen. Also Entweder werden die Anfragen irgendwie geblockt oder der VPN Provider routet das irgendwie komisch um oder arbeitet mit irgendeinem NAT Kram...keine Ahnung.

    Aktueller Stand bei mir also: PIA VPN unter OE, KEINE IPtable Anpassung, KEINE Router Firewall -> keine Verbindung von außen möglich.

Jetzt mitmachen!

Sie haben noch kein Benutzerkonto auf unserer Seite? Registrieren Sie sich kostenlos und nehmen Sie an unserer Community teil!