IT-Sicherheit für eigenen Raspberry Pi Webserver im Heimnetzwerk erhöhen
Liebe Adminstratoren,
in meinem privaten Heimnetzwerk hoste ich selbst mehrere .de Domains. Ich habe sie auf einem Raspberry Pi 3 LAMP-Server eingerichtet. Sie dienen mir zur Darstellung meines fotografischen Portfolios und meines Lebenslaufes. Alles läuft reibungslos. Internetnutzer können über den freigegeben Port 80 und die Fritzbox auf den Pi-Webserver zugreifen und werden auf die entsprechende Webseite geleitet.
Ich möchte gern wissen, wie es bei dieser Konstellation mit dem Thema Sicherheit in meinem Netzwerk aussieht, schließlich öffne ich einen Port an der Fritzbox. Kann ich die Sicherheit erhöhen, wenn ich bestimmte technische Hürden für einen möglichen Eindringling setze? Denn meine Heimnetzkonfiguration ist eine sehr einfache, ohne besonderen Zusatz:
Internet kommt an -> Fritzbox 7360 SL -> Cat6-Kabel an Netgear 5 port unmanaged Switch -> daran stecken per Kabel der Pi mit Portfreigabe, Synology NAS und zwei Win7 PCs
Ich bin kein Profi, sehe mich aber schon als schon etwas bewandert in Sachen Netzwerktechnik an. Deswegen mache ich mir auch Gedanken um die Sicherheit
. Ich habe z.B. von der Funktion von VLANs gelesen, die Netzwerke konsequent trennen. Wäre es z.B. in Verbindung mit einem Managed Switch möglich, den Webserver so von meinem Heimnetzwerk zu trennen, dass ein Hacker maximal den Webserver lahm legt (ist kein Verlust für mich), aber auf keinen Fall Zugriff auf meine gesamte Netzwerkinfrastruktur bekommt?
Oder gibt es andere Optionen, um die Sicherheit zu erhöhen?
Oder lacht ihr mich nur aus und meint, bei einem geöffnenten Port 80 muss ich mir als Homeuser überhaupt keine Angst um die Sicherheit machen.
Vielen Dank, falls ihr mir helfen könnt!
in meinem privaten Heimnetzwerk hoste ich selbst mehrere .de Domains. Ich habe sie auf einem Raspberry Pi 3 LAMP-Server eingerichtet. Sie dienen mir zur Darstellung meines fotografischen Portfolios und meines Lebenslaufes. Alles läuft reibungslos. Internetnutzer können über den freigegeben Port 80 und die Fritzbox auf den Pi-Webserver zugreifen und werden auf die entsprechende Webseite geleitet.
Ich möchte gern wissen, wie es bei dieser Konstellation mit dem Thema Sicherheit in meinem Netzwerk aussieht, schließlich öffne ich einen Port an der Fritzbox. Kann ich die Sicherheit erhöhen, wenn ich bestimmte technische Hürden für einen möglichen Eindringling setze? Denn meine Heimnetzkonfiguration ist eine sehr einfache, ohne besonderen Zusatz:
Internet kommt an -> Fritzbox 7360 SL -> Cat6-Kabel an Netgear 5 port unmanaged Switch -> daran stecken per Kabel der Pi mit Portfreigabe, Synology NAS und zwei Win7 PCs
Ich bin kein Profi, sehe mich aber schon als schon etwas bewandert in Sachen Netzwerktechnik an. Deswegen mache ich mir auch Gedanken um die Sicherheit
Oder gibt es andere Optionen, um die Sicherheit zu erhöhen?
Oder lacht ihr mich nur aus und meint, bei einem geöffnenten Port 80 muss ich mir als Homeuser überhaupt keine Angst um die Sicherheit machen.
Vielen Dank, falls ihr mir helfen könnt!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 315447
Url: https://administrator.de/forum/it-sicherheit-fuer-eigenen-raspberry-pi-webserver-im-heimnetzwerk-erhoehen-315447.html
Ausgedruckt am: 22.04.2025 um 11:04 Uhr
19 Kommentare
Neuester Kommentar
Hallo,
grundsätzlich ist es immer "gefährlich", wenn jemand erst einmal im Netz ist (Portfreigabe in der FB-Firewall). Das ist so, als wenn ich meine Wohnungstür nicht abschließe, weil ich meine Wertsachen ja im Safe aufbewahre.
Netzwerktechnisch löst man dieses Problem mit einer DMZ (Demilitarisierte Zone). Das ist ein eigenes Netzwerk-Segment mit eigenem IP-Subnetz, das vom LAN völlig getrennt ist. Alle vom Internet zu erreichenden Server/ Dienste werden ausschließlich in dieser DMZ angeordnet.
Eine DMZ kann ich mit einer dafür geeigneten Firewall (hat neben dem LAN-Ausgang noch einen weiteren Ausgang: DMZ) realisieren. Durch entsprechende Konfiguration des Routings und der Firewall-Regeln sorge ich dafür, dass Zugriffe von Außen nur in der DMZ landen, ich aber von Innen (LAN) auch auf die Server in der DMZ zugreifen kann.
Ob ich dann DMZ und LAN mit 2 getrennten Switchen realisiere oder durch VLANs auf einem Switch, ist dann noch eine andere Frage.
Eine FB hat nur eine "Light"-Version einer solchen DMZ implementiert (die man eigentlich nicht als "DMZ" bezeichnen sollte). Ob Dir das ausreicht, mußt Du selber entscheiden.
Jürgen
grundsätzlich ist es immer "gefährlich", wenn jemand erst einmal im Netz ist (Portfreigabe in der FB-Firewall). Das ist so, als wenn ich meine Wohnungstür nicht abschließe, weil ich meine Wertsachen ja im Safe aufbewahre.
Netzwerktechnisch löst man dieses Problem mit einer DMZ (Demilitarisierte Zone). Das ist ein eigenes Netzwerk-Segment mit eigenem IP-Subnetz, das vom LAN völlig getrennt ist. Alle vom Internet zu erreichenden Server/ Dienste werden ausschließlich in dieser DMZ angeordnet.
Eine DMZ kann ich mit einer dafür geeigneten Firewall (hat neben dem LAN-Ausgang noch einen weiteren Ausgang: DMZ) realisieren. Durch entsprechende Konfiguration des Routings und der Firewall-Regeln sorge ich dafür, dass Zugriffe von Außen nur in der DMZ landen, ich aber von Innen (LAN) auch auf die Server in der DMZ zugreifen kann.
Ob ich dann DMZ und LAN mit 2 getrennten Switchen realisiere oder durch VLANs auf einem Switch, ist dann noch eine andere Frage.
Eine FB hat nur eine "Light"-Version einer solchen DMZ implementiert (die man eigentlich nicht als "DMZ" bezeichnen sollte). Ob Dir das ausreicht, mußt Du selber entscheiden.
Jürgen
Moin,
Du kannst natürlich in eine echte Firewall anstelle der Fritzbox investieren und den Webserver dann in einer echten DMZ laufen lassen. Dazu bedarf es noch keines zusätzlichen Level 2 Switches, vorausgesetzt, die Firewall hat genug Schnittstellen.
Hier sei Dir die pfSense auf einem Alix-Board mal ans Herz gelegt.
Eine Anleitung zur pfSense findest Du hier.
Wenn Du mit VLAN arbeiten willst, wirst Du Dich von der Fritzbox trennen müssen und in z.B. o.g. Firewall investieren müssen.
VLAN wäre z.B. sinnvoll, wenn Du auch noch VOIP Telefonie in Deinem Netzwerk laufen hast.
Gruß & schönes WE
Looser
Du kannst natürlich in eine echte Firewall anstelle der Fritzbox investieren und den Webserver dann in einer echten DMZ laufen lassen. Dazu bedarf es noch keines zusätzlichen Level 2 Switches, vorausgesetzt, die Firewall hat genug Schnittstellen.
Hier sei Dir die pfSense auf einem Alix-Board mal ans Herz gelegt.
Eine Anleitung zur pfSense findest Du hier.
Wenn Du mit VLAN arbeiten willst, wirst Du Dich von der Fritzbox trennen müssen und in z.B. o.g. Firewall investieren müssen.
VLAN wäre z.B. sinnvoll, wenn Du auch noch VOIP Telefonie in Deinem Netzwerk laufen hast.
Gruß & schönes WE
Looser

Moin,
ich würde einen Webserver grundsätzlich immer in ein abgetrenntes VLAN/DMZ packen.
Meine Empfehlung wäre, die Fritzbox gegen ein ordentliches Gerät zu tauschen (MikroTik, PfSense usw.) und dort einen extra Port für das Netzwerk zu verwenden. Dadurch kannst du deinen unmanaged Switch für das interne Netzwerk weiterverwenden und den Raspberry direkt an den Router hängen.
z.B. so hier:
Alternativ kannst du auch einen extra Router hinter die Fritzbox schalten (falls du die unbedingt für Telefonie brauchst) und dann dort dein Netzwerk auftrennen.
weitere Infos findest du z.B. hier:
Ansonsten:
VG
Val
ich würde einen Webserver grundsätzlich immer in ein abgetrenntes VLAN/DMZ packen.
Meine Empfehlung wäre, die Fritzbox gegen ein ordentliches Gerät zu tauschen (MikroTik, PfSense usw.) und dort einen extra Port für das Netzwerk zu verwenden. Dadurch kannst du deinen unmanaged Switch für das interne Netzwerk weiterverwenden und den Raspberry direkt an den Router hängen.
z.B. so hier:
- Port 1 - WAN
- Port 2 - LAN - 192.168.1.0/24
- Port 3 - DMZ - 192.168.10.0/30
Alternativ kannst du auch einen extra Router hinter die Fritzbox schalten (falls du die unbedingt für Telefonie brauchst) und dann dort dein Netzwerk auftrennen.
weitere Infos findest du z.B. hier:
- AVM Router mit Mikrotik Router für VLAN und Netgear GS724Tv4 für VLAN und Port Trunking
- Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Ansonsten:
- Host und Webserver härten
- Fail2Ban
- IPTables GeoIP Block (auch mit PfSense möglich)
- System aktuell halten
VG
Val
Hallo,
ein Router macht NAT und Portforwarding, eine Firewall hat Regeln. Über diese Regeln lege ich fest, welche Verbindungen (Quell- und Ziel-IPs, Dienste bzw Ports usw.) erlaubt und verboten sind. Üblicherweise ist alles verboten was nicht explizit durch eine Regel erlaubt ist.
Wenn also die Firewall richtig konfiguriert ist, ist auf dem Web-Server auch nur Port 80 erreichbar.
Eine FB ist für den Home-Bereich konzipiert. Damit stehen natürlich nicht alle Funktionen einer "richtigen" Firewall zur Verfügung.
Um eine "richtige" Firewall zu nutzen, reicht doch schon das immer in diesem Zusammenhang genannte HW-Angebot vo Mikrotik. Ab ca. 30€ bist Du dabei.
Jürgen
ein Router macht NAT und Portforwarding, eine Firewall hat Regeln. Über diese Regeln lege ich fest, welche Verbindungen (Quell- und Ziel-IPs, Dienste bzw Ports usw.) erlaubt und verboten sind. Üblicherweise ist alles verboten was nicht explizit durch eine Regel erlaubt ist.
Wenn also die Firewall richtig konfiguriert ist, ist auf dem Web-Server auch nur Port 80 erreichbar.
Eine FB ist für den Home-Bereich konzipiert. Damit stehen natürlich nicht alle Funktionen einer "richtigen" Firewall zur Verfügung.
Um eine "richtige" Firewall zu nutzen, reicht doch schon das immer in diesem Zusammenhang genannte HW-Angebot vo Mikrotik. Ab ca. 30€ bist Du dabei.
Jürgen
Dafür müsste ich allerdings eine Firewall (quasi als Gerät) kaufen.
Nein, nicht wirklich. Da du ja ein Netzwerker mit Erfahrungen bist reicht ein kleines ALIX Board bzw. Bausatz und den Rest bekommst du mit links hin:Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Damit bist du dann sicher.
Auch der Vorschlag vom Kollegen chiefteddi mit dem MT wäre schon ein erster Schritt in Richtung bessere Sicherheit.
Generell ist die Option Zugriff wie Port Forwarding ins Netz zu gewähren immer ein gewisses Risiko, denn damit bohrst du ein Loch in deine Firewall. Abgesehen von dem Umstnad das solcher Traffic nicht verschlüsselt ist.
Du hast ja aber keinen andere Wahl wenn du Fremden ohne großen Aufwand wie VPN etc. Zugriff auf deinen internen Daten gewähren willst.
In so fern macht es dann schon Sinn die Geräte auf denen dieser Zugang erfolgt in ein separates Segment zu hängen was von deinem heimnetz und ggf. dort vorhandenen, schützenswerten Daten zu trennen.
Sicherheit ist immer auch eine Frage des Budgets, der eigenen Einstellung und der Bequemlichkeit. Die goldene Regel zugeschnitten auf deine Befindlichkeiten ist über ein Forum nicht einfach. Hier kann man nur sagen wie du es wirklich sicher machst. Ob du es dann machst und ob dir das wichtig ist ist auch immer ein Teil der eigenen Entscheidung.
und dann landet man bei Netgear oder Cisco
Oha....das ist aber gewagt und halten wir mal deiner Unwissenheit zugute. NetGear rangiert auf gleichem Billigniveau wie TP-Link & Co. Das auf gleiche Ebene wie Cisco zu setzen ist schon sehr gewagt... Dacia und Ferrari passen ja auch nicht so wirklich auf eine Treppenstufe, oder ?Aber heute ist ja Freitag !

Hast du da ein Gerätenamen für mic
Wer lesen kann....http://varia-store.com/Wireless-Systeme/MikroTik-RouterBoard/MikroTik-R ...
Alternative ist die "richtige" Firewall:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Beides ideal für dich als Autodidakt.

You get what you pay for 
There are gigabit models if you pay a little bit more, of course.
https://routerboard.com/RB750Gr2
More models:
http://www.routerboard.com
Regards
There are gigabit models if you pay a little bit more, of course.
https://routerboard.com/RB750Gr2
More models:
http://www.routerboard.com
Soll das Mikrotik RouterBoard meine Fritzbox ersetzen? Oder schalte ich die zwischen Fritzbox und Netgear Switch?
I would use your current router as a modem for your Mikrotik and let him dial the PPPoE link. But you can put it in between also.Regards
Zum Verständis: Soll das Mikrotik RouterBoard meine Fritzbox ersetzen?
Kann er muss er aber nicht. Kommt darauf an ob die FB noch Telefonie usw. terminiert bei dir. Du kannst es zum Trennen auch kaskadieren.The 100Mbit issue was commented by collegue highload here in a right way. Für 30 Eurons you could'nt expect 1G. But your impression was wrong as well. Check the newer models they all have 1G ports. Of course for a slightly higher price.

Zitat von @mastermaiksen:
Und dieser Router erlaubt mir dann eine bessere Konfiguration der Firewall als es mir meine Fritzbox erlauben würde?
1000 times more possibilities! You have total control over all aspects.Und dieser Router erlaubt mir dann eine bessere Konfiguration der Firewall als es mir meine Fritzbox erlauben würde?
http://demo.mt.lv/webfig/#IP:Firewall
Ich nehme an, der hat eine professionellere Management-Oberfläche.
Test it yourself on one of the RouterOS demo siteshttp://demo.mt.lv/
Either with the integrated web interface / WinBox /ssh /telnet you have the choice
Training is of course not mandatory for the MT. Just use your handful commands which fits your needs for your desired design.
And yes its always a difference if you change the driverseat from a childish gocart to a Ferrari. But its easily manageable if you have some basic network knowledge.
So go for it...or use the pfSense which is more firewall oriented and not so router oriented as the MT.
Maybe its the better step for you.
And yes its always a difference if you change the driverseat from a childish gocart to a Ferrari. But its easily manageable if you have some basic network knowledge.
So go for it...or use the pfSense which is more firewall oriented and not so router oriented as the MT.
Maybe its the better step for you.