Dynamisches DNS

  • Kostenlose DynDNS-Dienste, darüber lässt sich für wechselnde IP-Adressen ein leicht zu merkender Hostname registrieren, über den man unterwegs ohne Weiteres auf sein LAN zugreifen kann.


    Die im Domain Name System abgelegten Zuordnungen zwischen Klartext-Hostnamen und IP-Adressen werdne üblicherweise eher selten geändert - schließlich handelt es sich dabei meist um Server oder große Internet-Router. Rechner an klassischen Internetzugängen per DSL oder Kabel erhalten allerdings fast nie eine feste IP-Adresse, die aber für einen DNS-Eintrag nötig wäre. Abhilfe schafft hier dynamisches DNS (DynDNS): Der eigene Rechner meldet seine aktuelle IP-Adresse an einen Dienst, der sie mit eiem Hostnamen im DNS verknüpft und möglichst schnell weltweit bekannt macht. Dank dieses Verfahrens erreicht man den Rechner nun immer über seinen DNS-Namen, das Domain Name System liefert auf Nachfrage nun die aktuelle IP-Adresse für den Hostname zurück.


    Kostenlose DynDNS-Dienste: TwoCom twodns.de; dtDNS www.dtdns.com; Ingolf Zimmer dyndns.servermaster.de; Vitalwerks noip.com; Joshua Anderson freedns.afraid.org;

    "Another nice kettle of fish you've gotten me into!"

  • Man sollte sich dann nur darüber im Klaren sein, dass der Rechner und damit häufig auch das ganze Netzwerk für Jedermann aus dem Internet erreichbar ist und sich zum Thema IT-Sicherheit entsprechende Gedanken machen. So ziemlich jeder "Büro-PC", den man auf diese Weise fest im Internet sichtbar macht, ist leichte Beute für jeden halbwegs Interessierten...


    Vorsicht bei solchen "einfachen" Tipps, das kann böse in die Hose gehen...


    Kaum ein Durchschnittsnutzer weiss z.B. , ob sein Windows-Remotedesktop deaktiviert, passwortgeschützt oder überhaupt irgendwie gesichert ist...

  • Hallo,


    na ja. Was hildiman da beschrieben hat ist erst mal völlig ungefährlich da er nicht dokumentiert, wie man denn nun mit DynDNS und Konsorten einen Rechner hinter dem DSL-Router erreicht. :face_with_rolling_eyes:


    Stichwort Port-Forwarding.


    Aber auch sonst finde ich hildimans Beitrag nicht so furchtbar gefährlich. Man sollte halt wissen was man tut. Das hat aber für alles im Leben Gültigkeit.

    I feel a disturbance in the force...

  • Zitat

    da er nicht dokumentiert, wie man denn nun mit DynDNS und Konsorten einen Rechner hinter dem DSL-Router erreicht


    Auch wenn Du im Kern natürlich recht hast, finde ich solche Tipps gefährlich. Mag daran liegen, dass ich viele Jahre meines Lebens damit zubringen musste, von solchen "Tipps" Geschädigten zu erklären, warum zum entstandenen Schaden jetzt noch mein Arbeitslohn dazukommt...

  • Zitat von sonnenwolf;130150

    Auch wenn Du im Kern natürlich recht hast, finde ich solche Tipps gefährlich. Mag daran liegen, dass ich viele Jahre meines Lebens damit zubringen musste, von solchen "Tipps" Geschädigten zu erklären, warum zum entstandenen Schaden jetzt noch mein Arbeitslohn dazukommt...


    Ich habe die Motivation für Deinen Beitrag schon verstanden. :)

    I feel a disturbance in the force...

  • Hallo sonnenwolf,
    Man muss sich auf jeden Fall im Klaren sein, dass das Netzwerk gut geschützt sein muss, und im Zweifel sollte man mit Sicherheit die Finger davon lassen! Ich wollte nur mal die Möglichkeinen anzeigen.
    LG
    hildiman

    "Another nice kettle of fish you've gotten me into!"

  • Jetzt mal halblang. An dyndns ist erst mal nichts schlimmes. Es gibt einer dyn. IP Adresse einen fest zugeordneten fqdn. So dyn. wie frueher sind die IPs aber gar nicht mehr. Die meisten Provider machen keine Zwangstrennung mehr. Da hat man schon mal mehrere Wochen die gleiche IP. Ein Risiko ist eher ein ukonntroliertes port forwarding. Und dies unabhaenig von dyndns. Ein Szenario fuer einen sicheren remote Zugang waere das gezielte portforwarding eines Ports auf einen VPN Konzentrator. Das koennte zum Beispiel ein Raspberry Pi sein. Der braucht im Dauerbetrieb ca. 3 Watt. Abgesichert durch Zertifiikate und eine vernuenftige Verschluesselung ist das recht sicher. Selbst grosse Firmen machen das aehnlich. Dann sollte man sich auch noch Gedanken darueber manchen ob es evtl. Sinnvoll waere das Heimnetz durch mehrere VLANs und entsprechenden Firewalling zu trennen. Dies kann man z.b. mit einem gebrauchten cisco switch und entsprechenden ACLs erreichen. Aber hier sind wir jetzt endgueltig in Bereichen in denen man sich auskennen sollte.
    Gruesse wolpertinger

  • Hallo Alle,
    ja ich habe solche DynDNS Sachen auch schon eingerichtet mit der Idee, im Notfall immer auf die nötigen Daten,
    Papiere, Versicherungssachen oder eingescannte Ausweise Zugriff zu haben, aber ob das sicher ist ?
    Nicht aus ITSecurity gründen (ist ein anderes Thema) sondern der Standort, Stromausfall, Brand oder Überflutung....
    Für welche die es absolut sicher haben wollen aber auch ein wenig Geld ausgeben können, empfehle ich http://www.mount10.ch
    dort habe ich auch meine sämtlichen Unterlagen und vorallem auch alle digitalen Photos gesichert, sind halt Sachen die unwiederruflich :anxious_face_with_sweat:
    verloren gehen bei einem WorstCase Szenario.


    Grüsse Aumi

  • Guten Morgen,


    dort benutzt man AES zur Verschlüsselung. Das steht mittlerweile etwas in der Kritik.


    Aber das Verschlüsselungsverfahren ließe sich ja einfach ändern, indem man die Daten selbst verschlüsselt. Dann ist man unabhängig von der angebotenen "Sicherheit" des Anbieters.


    Ein wesentlich wichtigerer Punkt ist es für mich zu wissen, wie ich denn einem Ernstfall der z.B. die gesamte Kommunikation unmöglich macht, an meine Daten komme?? Nachdem ich mich also zum Bergmassiv durchgekämpft habe klopfe ich höflich an die Bunkertür und verlange die Herausgabe meiner Daten? :kichern:


    Das Konzept ist durchaus interessant. Aber ein paar Fragen bleiben für mich einfach offen...

    I feel a disturbance in the force...

  • Hi Lord_helmchen,
    ja klar gute Gedanken, ich dachte eher, dass ich von überall her zugriff habe in normalen Zeiten.
    Aber die AES 256 er gilt immer noch als die sicherste im Moment. Wegen eines Artikels dass diese Verschlüsselung geknackt worden sei,
    kann ich nur dazu sagen dass dies (Russland und USA) gelungen ist unter ungünstigen Laborverhälnisse wie z.b. Recher die 7x24 h am
    Netz hingen und alles ohne irgendwelche Firewalls, Virenschutz usw., wenn ich aber 30 min. was Backupe oder runterziehe und mich dannach
    wieder trenne, ist es zur Zeit unmöglich da irgendwie ran zu kommen. Auch wurde schon von Geheimdienste über Staatsanwaltschaften Daten angefordert aber ohne die PW's und PassPhrase ist es auch denen unmöglich sowie auch denen im Bergmassiv an die Daten ranzu kommen.
    Also wenn ich mein PW vergessen habe ist es auch mit meinen Daten vorbei...
    Im Krisenfall sind meine Daten sicher geschützt und auch im Falle eines nicht bezahlen können der
    Dienstleistung im Ernst oder Katastrophenfall meine Daten erhalten bleiben bis ich wieder dazu komme.



    LG