mastermaiksen
Goto Top

IT-Sicherheit für eigenen Raspberry Pi Webserver im Heimnetzwerk erhöhen

Liebe Adminstratoren,
in meinem privaten Heimnetzwerk hoste ich selbst mehrere .de Domains. Ich habe sie auf einem Raspberry Pi 3 LAMP-Server eingerichtet. Sie dienen mir zur Darstellung meines fotografischen Portfolios und meines Lebenslaufes. Alles läuft reibungslos. Internetnutzer können über den freigegeben Port 80 und die Fritzbox auf den Pi-Webserver zugreifen und werden auf die entsprechende Webseite geleitet.

Ich möchte gern wissen, wie es bei dieser Konstellation mit dem Thema Sicherheit in meinem Netzwerk aussieht, schließlich öffne ich einen Port an der Fritzbox. Kann ich die Sicherheit erhöhen, wenn ich bestimmte technische Hürden für einen möglichen Eindringling setze? Denn meine Heimnetzkonfiguration ist eine sehr einfache, ohne besonderen Zusatz:

Internet kommt an -> Fritzbox 7360 SL -> Cat6-Kabel an Netgear 5 port unmanaged Switch -> daran stecken per Kabel der Pi mit Portfreigabe, Synology NAS und zwei Win7 PCs

Ich bin kein Profi, sehe mich aber schon als schon etwas bewandert in Sachen Netzwerktechnik an. Deswegen mache ich mir auch Gedanken um die Sicherheit face-smile. Ich habe z.B. von der Funktion von VLANs gelesen, die Netzwerke konsequent trennen. Wäre es z.B. in Verbindung mit einem Managed Switch möglich, den Webserver so von meinem Heimnetzwerk zu trennen, dass ein Hacker maximal den Webserver lahm legt (ist kein Verlust für mich), aber auf keinen Fall Zugriff auf meine gesamte Netzwerkinfrastruktur bekommt?

Oder gibt es andere Optionen, um die Sicherheit zu erhöhen?

Oder lacht ihr mich nur aus und meint, bei einem geöffnenten Port 80 muss ich mir als Homeuser überhaupt keine Angst um die Sicherheit machen. face-smile

Vielen Dank, falls ihr mir helfen könnt!

Content-Key: 315447

Url: https://administrator.de/contentid/315447

Printed on: April 25, 2024 at 14:04 o'clock

Member: J-N-S.K-N-R
J-N-S.K-N-R Sep 16, 2016 at 11:38:11 (UTC)
Goto Top
Hey,

fail2ban fällt mir spontan ein.


Sonst wenn kein SSH brauchst, einfach in den Einstellung SSH verbieten.


mfG

Jonas
Member: chiefteddy
chiefteddy Sep 16, 2016 updated at 11:46:48 (UTC)
Goto Top
Hallo,

grundsätzlich ist es immer "gefährlich", wenn jemand erst einmal im Netz ist (Portfreigabe in der FB-Firewall). Das ist so, als wenn ich meine Wohnungstür nicht abschließe, weil ich meine Wertsachen ja im Safe aufbewahre.

Netzwerktechnisch löst man dieses Problem mit einer DMZ (Demilitarisierte Zone). Das ist ein eigenes Netzwerk-Segment mit eigenem IP-Subnetz, das vom LAN völlig getrennt ist. Alle vom Internet zu erreichenden Server/ Dienste werden ausschließlich in dieser DMZ angeordnet.

Eine DMZ kann ich mit einer dafür geeigneten Firewall (hat neben dem LAN-Ausgang noch einen weiteren Ausgang: DMZ) realisieren. Durch entsprechende Konfiguration des Routings und der Firewall-Regeln sorge ich dafür, dass Zugriffe von Außen nur in der DMZ landen, ich aber von Innen (LAN) auch auf die Server in der DMZ zugreifen kann.

Ob ich dann DMZ und LAN mit 2 getrennten Switchen realisiere oder durch VLANs auf einem Switch, ist dann noch eine andere Frage.

Eine FB hat nur eine "Light"-Version einer solchen DMZ implementiert (die man eigentlich nicht als "DMZ" bezeichnen sollte). Ob Dir das ausreicht, mußt Du selber entscheiden.

Jürgen
Member: Looser27
Looser27 Sep 16, 2016 at 11:50:21 (UTC)
Goto Top
Moin,

Du kannst natürlich in eine echte Firewall anstelle der Fritzbox investieren und den Webserver dann in einer echten DMZ laufen lassen. Dazu bedarf es noch keines zusätzlichen Level 2 Switches, vorausgesetzt, die Firewall hat genug Schnittstellen.

Hier sei Dir die pfSense auf einem Alix-Board mal ans Herz gelegt.

Eine Anleitung zur pfSense findest Du hier.

Wenn Du mit VLAN arbeiten willst, wirst Du Dich von der Fritzbox trennen müssen und in z.B. o.g. Firewall investieren müssen.
VLAN wäre z.B. sinnvoll, wenn Du auch noch VOIP Telefonie in Deinem Netzwerk laufen hast.

Gruß & schönes WE

Looser
Mitglied: 119944
119944 Sep 16, 2016 updated at 11:58:20 (UTC)
Goto Top
Moin,

ich würde einen Webserver grundsätzlich immer in ein abgetrenntes VLAN/DMZ packen.

Meine Empfehlung wäre, die Fritzbox gegen ein ordentliches Gerät zu tauschen (MikroTik, PfSense usw.) und dort einen extra Port für das Netzwerk zu verwenden. Dadurch kannst du deinen unmanaged Switch für das interne Netzwerk weiterverwenden und den Raspberry direkt an den Router hängen.
z.B. so hier:
  • Port 1 - WAN
  • Port 2 - LAN - 192.168.1.0/24
  • Port 3 - DMZ - 192.168.10.0/30

Alternativ kannst du auch einen extra Router hinter die Fritzbox schalten (falls du die unbedingt für Telefonie brauchst) und dann dort dein Netzwerk auftrennen.

weitere Infos findest du z.B. hier:

Ansonsten:
  • Host und Webserver härten
  • Fail2Ban
  • IPTables GeoIP Block (auch mit PfSense möglich)
  • System aktuell halten

VG
Val
Member: mastermaiksen
mastermaiksen Sep 16, 2016 at 12:16:23 (UTC)
Goto Top
Danke für die Antworten.
Da der Pi Webserver keinen Monitor hat, greife ich über XRDP oder auch SSH von intern darauf zu. XRDP ist mir lieber, da grafische Oberfläche.
Diese Funktion brauche ich, und kann deswegen auch SSH nicht generell verbieten. Allerdings klingt es gut, wenn ich mit fail2ban alle IP Adresse außer der eines Win7 Rechners blocken könnte, mit dem ich halt am Pi arbeiten muss. Das scheint Sinn zu machen.

Über die DMZ habe ich mich auch schon schlau gemacht. Dafür müsste ich allerdings eine Firewall (quasi als Gerät) kaufen. Das scheint jetzt nicht sooo billig zu sein, teurer als die Investion der 39 Euro für den Pi 3. Da würde ich ehrlich gesagt nur die DMZ der Fritzbox nutzen wollen. Dort heißt das doch "exposed Host". Ich verstehe nur nicht ganz, wieso mein Netzwerk dadurch sicherer wird. Im Moment ist es doch so, dass alle Rechner durch die Firewall geschützt sind, nur Port 80 an einem Gerät öffnen. Wenn ich den Webserver jetzt in die DMZ der Fritzbox setze, dann ist der Server ja komplett offen für alle Ports. Ist das nicht noch schlimmer? Hat da der Hacker nicht noch mehr Chancen? Und kann dann evtl. über den Pi doch wieder auf mein NAS oder meine Win 7 Rechner zugreifen. Die sind ja alle über SMB share usw. im Pi fest eingebunden. Da wird doch eigentlich noch mehr offen gestellt vom Rechner.
So ganz verstehe ich die Konfiguration nicht. Aber ich bin ja auch nur Semi-Profi face-wink
Member: mastermaiksen
mastermaiksen Sep 16, 2016 at 12:26:00 (UTC)
Goto Top
Oh hier kamen gerade währen ich geschrieben habe, noch weitere Einträge mit Empfehlungen. Im Moment ist meine Zeit etwas knapp, dem nachzugehen und zu recherchieren, aber das werde ich heute Abend/morgen tun. Danke schon mal dafür face-smile
Member: SlainteMhath
SlainteMhath Sep 16, 2016 at 12:29:40 (UTC)
Goto Top
Moin,

...Port 80...
... grafische Oberfläche...
... So ganz verstehe ich die Konfiguration nicht. ...
Mein ernst gemeinter Rat: Besorg dir für 8,99 einen VPS bei 1und/Strato/df und pack da deine 3 Domains drauf anstatt dein Heimnetzwerk der Gefahr auszusetzen "gehackt" zu werden.

lg,
Slainte
Member: chiefteddy
chiefteddy Sep 16, 2016 at 12:38:54 (UTC)
Goto Top
Hallo,

ein Router macht NAT und Portforwarding, eine Firewall hat Regeln. Über diese Regeln lege ich fest, welche Verbindungen (Quell- und Ziel-IPs, Dienste bzw Ports usw.) erlaubt und verboten sind. Üblicherweise ist alles verboten was nicht explizit durch eine Regel erlaubt ist.

Wenn also die Firewall richtig konfiguriert ist, ist auf dem Web-Server auch nur Port 80 erreichbar.

Eine FB ist für den Home-Bereich konzipiert. Damit stehen natürlich nicht alle Funktionen einer "richtigen" Firewall zur Verfügung.

Um eine "richtige" Firewall zu nutzen, reicht doch schon das immer in diesem Zusammenhang genannte HW-Angebot vo Mikrotik. Ab ca. 30€ bist Du dabei.


Jürgen
Member: aqui
aqui Sep 16, 2016 updated at 13:05:46 (UTC)
Goto Top
Dafür müsste ich allerdings eine Firewall (quasi als Gerät) kaufen.
Nein, nicht wirklich. Da du ja ein Netzwerker mit Erfahrungen bist reicht ein kleines ALIX Board bzw. Bausatz und den Rest bekommst du mit links hin:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Damit bist du dann sicher.
Auch der Vorschlag vom Kollegen chiefteddi mit dem MT wäre schon ein erster Schritt in Richtung bessere Sicherheit.
Generell ist die Option Zugriff wie Port Forwarding ins Netz zu gewähren immer ein gewisses Risiko, denn damit bohrst du ein Loch in deine Firewall. Abgesehen von dem Umstnad das solcher Traffic nicht verschlüsselt ist.
Du hast ja aber keinen andere Wahl wenn du Fremden ohne großen Aufwand wie VPN etc. Zugriff auf deinen internen Daten gewähren willst.
In so fern macht es dann schon Sinn die Geräte auf denen dieser Zugang erfolgt in ein separates Segment zu hängen was von deinem heimnetz und ggf. dort vorhandenen, schützenswerten Daten zu trennen.
Sicherheit ist immer auch eine Frage des Budgets, der eigenen Einstellung und der Bequemlichkeit. Die goldene Regel zugeschnitten auf deine Befindlichkeiten ist über ein Forum nicht einfach. Hier kann man nur sagen wie du es wirklich sicher machst. Ob du es dann machst und ob dir das wichtig ist ist auch immer ein Teil der eigenen Entscheidung.
Member: mastermaiksen
mastermaiksen Sep 16, 2016 at 20:10:30 (UTC)
Goto Top
Nun, Herr SlainteMhath, genau das wollte ich ja vermeiden. Ich besitze bereits kostenpflichtigen Webspace, hatte aber bisher wenig Kenntnisse im IT Bereich. Aus reinem Interesse wollte ich das ändern. Ich hab mir deshalb das Ziel gesetzt, mir einen eigene Webserver zu bauen und Webseiten selbst zu hosten. Dabei lerne ich vieles aus dem IT Bereich. Und es hat auch alles sehr gut geklappt mit Hilfe von diversen dicken Fachbüchern, Foren und Youtube. Erstaunlich, was man sich selbst alles beibringen kann.
Da jetzt alles soweit steht, wollte ich mich dem Thema Sicherheit widmen. Da dafür noch tiefere IT Kenntnisse notwendig waren, bin ich nun hier im Forum gelandet.
Das ganze Projekt ist ein Lernprojekt mit dem Vorteil, selbst auch noch ein paar Websites hosten zu können. Reines persönliches Interesse. face-smile
Member: mastermaiksen
mastermaiksen Sep 16, 2016 at 20:39:12 (UTC)
Goto Top
Danke, chiefteddy.
die Firma Mikrotik war mir bis jetzt noch kein Begriff. Als Anfänger kennt man zuerst TP Link, die sich dann später als die Aldi oder Lidl Technik herausstellt und dann landet man bei Netgear oder Cisco face-wink Was für ein Gerät meinst du denn für 30 Euro? Eine Hardware-Firewall, die ich dann hinter den Router setze um mein Heimnetz von Webserver zu trennen? Hast du da ein Gerätenamen für mich face-smile
Member: aqui
Solution aqui Sep 16, 2016 updated at 20:48:41 (UTC)
Goto Top
und dann landet man bei Netgear oder Cisco
Oha....das ist aber gewagt und halten wir mal deiner Unwissenheit zugute. NetGear rangiert auf gleichem Billigniveau wie TP-Link & Co. Das auf gleiche Ebene wie Cisco zu setzen ist schon sehr gewagt... Dacia und Ferrari passen ja auch nicht so wirklich auf eine Treppenstufe, oder ?
Aber heute ist ja Freitag !
fish
Hast du da ein Gerätenamen für mic
Wer lesen kann....
http://varia-store.com/Wireless-Systeme/MikroTik-RouterBoard/MikroTik-R ...
Alternative ist die "richtige" Firewall:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Beides ideal für dich als Autodidakt.
Member: mastermaiksen
mastermaiksen Sep 16, 2016 at 21:09:37 (UTC)
Goto Top
Ja, das sollte eigentlich eine Steigerung werden face-big-smile Mir wurde gesagt, Netgear wäre etwas besser als TP-Link, was ich angeblich schon an der "Griffigkeit" des Material erkennen soll face-wink

Zum Verständis: Soll das Mikrotik RouterBoard meine Fritzbox ersetzen? Oder schalte ich die zwischen Fritzbox und Netgear Switch?

Warum haben diese Routerboards eigentlich nur Fast Ethernet, 100 Mbits? Okay, für den Traffic ins Internet über DSL reicht das ja aus, solange man keine DSL 100.000er Leitung hat. Aber irgendwann wird das doch in der Zukunft zur Spaßbremse. Jeder 20 Euro TP-Link face-smile Switch hat doch Gigabit Ethernet. Anscheinend ist das im Bereich Routing nicht nötig.
Mitglied: 129813
Solution 129813 Sep 17, 2016 updated at 08:41:01 (UTC)
Goto Top
Zitat von @mastermaiksen:
Warum haben diese Routerboards eigentlich nur Fast Ethernet, 100 Mbits?
You get what you pay for face-smile
There are gigabit models if you pay a little bit more, of course.
https://routerboard.com/RB750Gr2
More models:
http://www.routerboard.com

Soll das Mikrotik RouterBoard meine Fritzbox ersetzen? Oder schalte ich die zwischen Fritzbox und Netgear Switch?
I would use your current router as a modem for your Mikrotik and let him dial the PPPoE link. But you can put it in between also.

Regards
Member: aqui
aqui Sep 17, 2016 at 10:50:45 (UTC)
Goto Top
Zum Verständis: Soll das Mikrotik RouterBoard meine Fritzbox ersetzen?
Kann er muss er aber nicht. Kommt darauf an ob die FB noch Telefonie usw. terminiert bei dir. Du kannst es zum Trennen auch kaskadieren.
The 100Mbit issue was commented by collegue highload here in a right way. Für 30 Eurons you could'nt expect 1G. But your impression was wrong as well. Check the newer models they all have 1G ports. Of course for a slightly higher price.
Member: mastermaiksen
mastermaiksen Sep 17, 2016 at 11:38:58 (UTC)
Goto Top
Okay, dachte ich mir, dass es das auch mit Gigabit geben muss. Und dieser Router erlaubt mir dann eine bessere Konfiguration der Firewall als es mir meine Fritzbox erlauben würde? Sodass ich dann die DMZ mit dem Webserver besser von meinem Heimnetz trennen kann. Ich nehme an, der hat eine professionellere Management-Oberfläche.
Mitglied: 129813
129813 Sep 17, 2016 updated at 12:18:49 (UTC)
Goto Top
Zitat von @mastermaiksen:

Und dieser Router erlaubt mir dann eine bessere Konfiguration der Firewall als es mir meine Fritzbox erlauben würde?
1000 times more possibilities! You have total control over all aspects.
http://demo.mt.lv/webfig/#IP:Firewall

Ich nehme an, der hat eine professionellere Management-Oberfläche.
Test it yourself on one of the RouterOS demo sites
http://demo.mt.lv/
Either with the integrated web interface / WinBox /ssh /telnet you have the choice face-smile
Member: mastermaiksen
mastermaiksen Sep 18, 2016 at 10:51:51 (UTC)
Goto Top
Hy highload,
I don't know, if I should write in English or German, as you seem to understand both face-big-smile Thanks for the hints. Yes, the menue really looks much bigger and more professional. There are many adjustments, where I first have to make a research, what they really do face-big-smile I think it is a big jump from a Fritzbox user to a user of such complex interface. I can see at the Mikrotik homepage, that they offer trainings with their hardware all around the world. I think, that must have a reason face-big-smile But I will give it a try.
Member: aqui
aqui Sep 18, 2016 updated at 11:09:36 (UTC)
Goto Top
Training is of course not mandatory for the MT. Just use your handful commands which fits your needs for your desired design.
And yes its always a difference if you change the driverseat from a childish gocart to a Ferrari. But its easily manageable if you have some basic network knowledge.
So go for it...or use the pfSense which is more firewall oriented and not so router oriented as the MT.
Maybe its the better step for you.