Ich erinnere mich noch gut an den Moment, als ich im Urlaub spontan auf mein Heimnetz zugreifen wollte – um zu prüfen, ob die Überwachungskameras noch laufen. Kein Zugriff. Kein VPN. Seitdem gehört ein eigener VPN-Server fest zu meiner Netzwerkinfrastruktur. Ein VPN fürs Heimnetz ist mehr als nur ein Sicherheitsfeature: Es ist die digitale Brücke zwischen Zuhause und unterwegs. Mit einem korrekt eingerichteten VPN kannst du auf NAS, IP-Kameras, Smart-Home-Zentralen oder sogar Drucker zugreifen, als wärst du daheim im WLAN. In diesem Beitrag zeige ich dir, wie du dein eigenes VPN aufbaust, welche Protokolle sinnvoll sind, welche Hardware sich eignet und wie du typische Stolpersteine vermeidest – alles basierend auf realen Setups mit ASUS- und UniFi-Routern aus meinem Alltag.
Schlagwortarchiv für: Fritz! Box VPN
Ich erinnere mich noch gut an den Moment, als ich mein Netzwerk endlich komplett auf UniFi umgestellt habe. Nach Jahren mit halbherzigen Router-Switch-Kombinationen wollte ich eine Lösung, die nicht nur zuverlässig, sondern auch professionell ist – und trotzdem im privaten Umfeld funktioniert. Die UniFi Dream Machine Special Edition (UDM-SE) ist genau das: ein echtes Herzstück für anspruchsvolle Heimnetzwerke. In diesem Testbericht zeige ich dir, warum sie sich gerade für fortgeschrittene Anwender lohnt, welche Stolperfallen es bei der Einrichtung gibt und wie du mit ein paar cleveren Konfigurationen das Maximum aus ihr herausholst.
Ich erinnere mich noch gut an den Moment, als ich das erste Mal eine Sicherheitslücke in meinem eigenen Heimnetz entdeckt habe – ein älterer Smart-Stecker, der sich über eine unverschlüsselte Verbindung anmeldete. Damals war mir klar: Auch im privaten Umfeld müssen wir Netzwerksicherheit ernst nehmen. Gerade weil unser Zuhause heute aus Routern, Access Points, Smart-TVs, Kameras und dutzenden IoT-Geräten besteht, reicht ein schwaches Glied, um das gesamte Netz angreifbar zu machen. In diesem Beitrag zeige ich dir die zehn häufigsten Sicherheitslücken im Heimnetz – und wie du sie mit praxisbewährten Maßnahmen dauerhaft schließen kannst. Dabei geht es nicht um theoretische Panikmache, sondern um konkrete, erprobte Lösungen aus meiner täglichen Arbeit als Netzwerktechniker.
Wenn man sein Smart Home vollständig lokal betreibt, gewinnt man enorm an Datenschutz und Unabhängigkeit – aber auch Verantwortung. Ohne Cloud gibt es keine zentrale Instanz, die Updates, Authentifizierung oder Backups verwaltet. Ich erinnere mich noch gut an meine ersten Experimente mit Home Assistant auf dem Raspberry Pi🛒: alles lief wunderbar, bis ich nach einem Stromausfall feststellte, dass mein System ohne USV und regelmäßige Backups plötzlich unbrauchbar war. Seitdem habe ich meine Herangehensweise komplett überarbeitet. In diesem Artikel teile ich meine erprobten Best Practices für die Sicherheit eines lokal betriebenen Smart Homes – von der Hardware bis zur Netzwerktrennung. Ziel ist nicht nur Schutz vor externen Angriffen, sondern auch Stabilität, Ausfallsicherheit und Datenschutz im eigenen Heimnetz.
Über die HiKam A7 und S5 Mini Überwachungskameras habe ich hier im Blog ja bereits mehrfach berichtet. Ich bin immer noch sehr begeistert von dieser günstigen und zuverlässigen Lösung, um mein Haus überwachen zu können. Der Zugriff ist ja über die HiKam App auch von Unterwegs über das Mobilfunknetz möglich.
Die Verbindung zwischen der Kamera und der App, wird über Cloud P2P realisiert und der Hersteller gibt an, keinen Zugriff auf den Videostream zu haben.
Die Cloud wird nur benötigt, um die Verbindung zwischen Smartphone und Kamera herzustellen. Sobald diese Verbindung steht, fließt das Videostreaming direkt von der Kamera an das Smartphone. Deshalb heißt es Cloud P2P (Peer to Peer, Kamera -> Smartphone, oder Kamera -> PC). Quelle
Die Server des Herstellers HiKam, dienen also als lediglich zur Vermittlung zwischen App und Kamera. Dennoch habe ich schon einige Anfragen von Lesern bekommen, ob es nicht auch einen anderen Weg gibt, ohne das ein gewisses „Restrisiko“ eines Fremdzugriffes übrig bleibt. Auch stellt sich natürlich die Frage, was denn passiert wenn die Server von HiKam mal nicht verfügbar sind, oder HiKam den Cloud-Dienst sogar ganz einstellt. Die Lösung ist ganz einfach und lautet VPN + RTSP.

Das hier gezeigte Setup läuft mit einer FritzBox! und mit der kostenlosen App M-Sight, welche für Android und iOS erhältlich ist und es ist in wenigen Minuten eingerichtet. Weiterlesen
Offene WLAN-Netzwerke sind zwar seltener geworden, doch durch die neue Gesetzgebung in Deutschland ist es nun für Gastronomen viel einfacher geworden, WLAN-Hotspots in Bars und Restaurants zu betrieben. Viele Betreiber sparen sich dabei jedoch das Netzwerk abzusichern. Dadurch wird ein zusätzlicher Verwaltungsaufwand eingespart, doch durch unsichere Verbindungen besteht natürlich auch immer die Gefahr von Missbrauch. Sensible Daten wie Passwörter oder Bankverbindungen können so ausgespäht werden.

Gerade mit mobilen Gerät geht viele User sehr unbedacht um. Dabei gibt es einen sehr einfachen Weg, wie Ihr dieses Sicherheitsproblem beseitigen könnt.
Dafür braucht Ihr nur eine Fritz! Box zuhause. Zu dieser baue ich dann bei Bedarf einen VPN-Tunnel auf. Dadurch werden alle Daten über einen Tunnel direkt in mein heimisches Netzwerk geleitet, die Verbindung ist dabei komplett verschlüsselt. So können auch Bankgeschäfte getätigt werden, ohne den Daten abgefangen werden können. Eine VPN-Verbindung ist zwar kein Allheilmittel, es erschwert den Datenklau aber ungemein. Weiterlesen




