Kleine Hardware für DNS, Webserver und Firewall
Hi Leute,
als Entwickler kenne mich leider nur rudimentär mit Netzwerken aus und das auch noch eher in der Theorie denn in der Praxis.
Dennoch möchte ich mein Heimnetzwerk etwas bereichern.
Auf der aktuellen Wunschliste stehen
- lokaler DNS (für lokale Namensauflösung, z.B. für Drucker, NAS, etc.)
- Firewall
- lokaler Webserver (Apache mit PHP, MySQL, etc.)
Perfekt wäre es jetzt, wenn ich es schaffen könnte, all diese Komponenten in einem möglicht "kleinen" Gerät unterzubringen.
Der lokale DNS soll einerseits dem Komfort dienen (meine Frau kann und will sich die IP vom Drucker oder NAS einfach nicht merken) und andererseits auf dem Webserver vhosts ermöglichen.
Da ich für den DNS an Pi-hole gedacht habe (simpel, aber sollte meine Anforderungen locker erfüllen) kam natürlich gleich die Überlegung auf, einen Pi 4 zu holen.
Der aber verfügt ja nur über einen LAN-Anschluss und eignet sich daher nicht so wirklich als Firewall.
Mit Firewalls kenne ich mich tatsächlich so gut wie gar nicht aus. Meine FritzBox hat eine, die wahrscheinlich ohnehin schon alles dicht gemacht hat, was man dicht machen kann. Ich habe auch keine Geräte, die frei von außen erreichbar sein sollen, jeder Zugriff ins Heimnetzwerk erfolgt über VPN. Ob also hierfür eine weitere Firewall hilfreich ist, weiß ich gar nicht (zumal mittlerweile ja ohnehin der meiste Verkehr aufgrund Verschlüsselung nicht mehr richtig analysiert werden kann, wenn ich richtig informiert bin), lasse mich aber gerne aufklären.
Der Wunsch nach einer Firewall rührt aber tatsächlich aus der VPN-Verbindung. Ich habe auf meinen Android-Geräten eine Software-Firewall, welche sich als VPN-Verbindung zwischenschaltet (Geräte sind nicht gerootet) und so die Zugriffe je App steuern kann. Das ist natürlich ohnehin schon suboptimal, da die VPN-Verbindung beim Wechsel von mobilem Internet und WLAN neu aufgebaut werdern muss und das Gerät somit kurzzeitig immer "ungeschützt" kommunizieren kann, aber es ist besser als nichts. Da Android aber immer nur eine VPN gleichzeitig verwalten kann, geht die gesamte Firewall-Funktion durch den Aufbau einer VPN ins Heimnetzwerk verloren.
Daher kam mir die Idee, eine Firewall im Heimnetz zu installieren, welche als Zugangspunkt für VPN-Verbindungen dient und nur Zugriffe aufs lokale Netz zulässt. Zwar kann ich dann während einer VPN-Verbindung ins Heimnetz nicht gleichzeitig ins Internet - brauche ich aber auch nicht. I.d.R. geht es dann um einen Zugriff aufs NAS oder Drucker, oder so.
Bei meinen bisherigen Recherchen bin ich auf OPNsense gestoßen, setzt aber FreeBSD als BS vorraus, worauf Pi-hole wiederum nicht läuft. Zwar verfügt OPNsense auch über einen DNS, wobei ich die Funktion des Werbeblockers schon auch ganz reizvoll erachte. Ob ich mit OPNsense mit Kanonen auf Spatzen schieße?
Bezüglich des Webservers: Aktuell läuft auf meinem Laptop ein xampp mit eigenen Webanwendungen (RemoteController für TV und AV-Receiver, Sprit-Preis-Crawler, etc.). Ziel soll es lediglich sein, nicht immer mein Laptop laufen lassen zu müssen... Der Webserver soll auch in Zukunft nur lokal erreichbar sein.
Wie gesagt, ich bin kein Systemintegrator, muss noch viel lernen und möchte mein Wissensstand mit meinem kleinen Heimprojekt etwas aufbessern. Wenn ihr mir aber aufgrund meiner blöden Fragen von vornherein davon abratet, weiß ich das auch zu schätzen...
als Entwickler kenne mich leider nur rudimentär mit Netzwerken aus und das auch noch eher in der Theorie denn in der Praxis.
Dennoch möchte ich mein Heimnetzwerk etwas bereichern.
Auf der aktuellen Wunschliste stehen
- lokaler DNS (für lokale Namensauflösung, z.B. für Drucker, NAS, etc.)
- Firewall
- lokaler Webserver (Apache mit PHP, MySQL, etc.)
Perfekt wäre es jetzt, wenn ich es schaffen könnte, all diese Komponenten in einem möglicht "kleinen" Gerät unterzubringen.
Der lokale DNS soll einerseits dem Komfort dienen (meine Frau kann und will sich die IP vom Drucker oder NAS einfach nicht merken) und andererseits auf dem Webserver vhosts ermöglichen.
Da ich für den DNS an Pi-hole gedacht habe (simpel, aber sollte meine Anforderungen locker erfüllen) kam natürlich gleich die Überlegung auf, einen Pi 4 zu holen.
Der aber verfügt ja nur über einen LAN-Anschluss und eignet sich daher nicht so wirklich als Firewall.
Mit Firewalls kenne ich mich tatsächlich so gut wie gar nicht aus. Meine FritzBox hat eine, die wahrscheinlich ohnehin schon alles dicht gemacht hat, was man dicht machen kann. Ich habe auch keine Geräte, die frei von außen erreichbar sein sollen, jeder Zugriff ins Heimnetzwerk erfolgt über VPN. Ob also hierfür eine weitere Firewall hilfreich ist, weiß ich gar nicht (zumal mittlerweile ja ohnehin der meiste Verkehr aufgrund Verschlüsselung nicht mehr richtig analysiert werden kann, wenn ich richtig informiert bin), lasse mich aber gerne aufklären.
Der Wunsch nach einer Firewall rührt aber tatsächlich aus der VPN-Verbindung. Ich habe auf meinen Android-Geräten eine Software-Firewall, welche sich als VPN-Verbindung zwischenschaltet (Geräte sind nicht gerootet) und so die Zugriffe je App steuern kann. Das ist natürlich ohnehin schon suboptimal, da die VPN-Verbindung beim Wechsel von mobilem Internet und WLAN neu aufgebaut werdern muss und das Gerät somit kurzzeitig immer "ungeschützt" kommunizieren kann, aber es ist besser als nichts. Da Android aber immer nur eine VPN gleichzeitig verwalten kann, geht die gesamte Firewall-Funktion durch den Aufbau einer VPN ins Heimnetzwerk verloren.
Daher kam mir die Idee, eine Firewall im Heimnetz zu installieren, welche als Zugangspunkt für VPN-Verbindungen dient und nur Zugriffe aufs lokale Netz zulässt. Zwar kann ich dann während einer VPN-Verbindung ins Heimnetz nicht gleichzeitig ins Internet - brauche ich aber auch nicht. I.d.R. geht es dann um einen Zugriff aufs NAS oder Drucker, oder so.
Bei meinen bisherigen Recherchen bin ich auf OPNsense gestoßen, setzt aber FreeBSD als BS vorraus, worauf Pi-hole wiederum nicht läuft. Zwar verfügt OPNsense auch über einen DNS, wobei ich die Funktion des Werbeblockers schon auch ganz reizvoll erachte. Ob ich mit OPNsense mit Kanonen auf Spatzen schieße?
Bezüglich des Webservers: Aktuell läuft auf meinem Laptop ein xampp mit eigenen Webanwendungen (RemoteController für TV und AV-Receiver, Sprit-Preis-Crawler, etc.). Ziel soll es lediglich sein, nicht immer mein Laptop laufen lassen zu müssen... Der Webserver soll auch in Zukunft nur lokal erreichbar sein.
Wie gesagt, ich bin kein Systemintegrator, muss noch viel lernen und möchte mein Wissensstand mit meinem kleinen Heimprojekt etwas aufbessern. Wenn ihr mir aber aufgrund meiner blöden Fragen von vornherein davon abratet, weiß ich das auch zu schätzen...
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 1248769197
Url: https://administrator.de/forum/kleine-hardware-fuer-dns-webserver-und-firewall-1248769197.html
Ausgedruckt am: 22.04.2025 um 04:04 Uhr
10 Kommentare
Neuester Kommentar
Moin,
ehrlich gesagt würde ich in deinem Fall die Firewall auch weglassen. Wenn du nicht die Kenntnisse (und die Zeit!) hast die sauber einzurichten wird die eh auf "lass alles von innen raus und alles von draussen blocken" stehen. Das macht deine Fritte auch grad.
Für den Rest würde ich mir ne Intel NUC holen - die is teurer als der Rasberry aber du kannst halt Windows oder Linux drauf nutzen und den z.B. auch in der Entwicklung testen. Ich programmiere z.B. bei mir meistens unterm Mac - hab dann aber festgestellt das sich mein Programm (in Java) bei einigen Interfaces auf Windows anders verhält. Also läuft die SW jetzt auch aufm NUC bevor ich da was grösseres ändere um es zu testen... (die SW baue ich privat, is also nicht gewerbliche Entwicklung bevor jemand jetzt kommt und sagt "aber das is kein wirkliches Testen" - ich weiss, aber für den Fall reichts aus!)
ehrlich gesagt würde ich in deinem Fall die Firewall auch weglassen. Wenn du nicht die Kenntnisse (und die Zeit!) hast die sauber einzurichten wird die eh auf "lass alles von innen raus und alles von draussen blocken" stehen. Das macht deine Fritte auch grad.
Für den Rest würde ich mir ne Intel NUC holen - die is teurer als der Rasberry aber du kannst halt Windows oder Linux drauf nutzen und den z.B. auch in der Entwicklung testen. Ich programmiere z.B. bei mir meistens unterm Mac - hab dann aber festgestellt das sich mein Programm (in Java) bei einigen Interfaces auf Windows anders verhält. Also läuft die SW jetzt auch aufm NUC bevor ich da was grösseres ändere um es zu testen... (die SW baue ich privat, is also nicht gewerbliche Entwicklung bevor jemand jetzt kommt und sagt "aber das is kein wirkliches Testen" - ich weiss, aber für den Fall reichts aus!)
Moin.
Stimme @maretz zu.
Wenn es doch ein eigenes Gerät sein soll dann mal nach APU Boards schauen.
Setzt du PFSense anstatt OpnSense ein, dann kannst du mit einem Paket Namens PFBlocker genau dasselbe erreichen, wie mit einem PiHole, aber einem Gerät weniger.
Für deine Anforderungen wird aber die Fritzbox ausreichen und du kannst dich damit auch nicht in Regelwerken verstricken
Zur Not kannst du auch die DNS Server in der Fritzbox von den ISP Standard Werten auf beispielsweise Adguard umstellen und wirst auch ein wenig Werbung los (nicht annähernd so gut wie mit ordentlichen Blocklists, aber immerhin).
Generell muss man beim Einsatz solcher DNS Spielereien immer aufpassen und oft justieren.
Denn wenn mal die falsche Domäne auf einer Blocklist landet, kommt dein Fernseher plötzlich nicht mehr an Youtube dran oder Ebay.de kann nicht mehr geöffnet werden, und, und, und.
Gruß
Marc
Stimme @maretz zu.
Wenn es doch ein eigenes Gerät sein soll dann mal nach APU Boards schauen.
Setzt du PFSense anstatt OpnSense ein, dann kannst du mit einem Paket Namens PFBlocker genau dasselbe erreichen, wie mit einem PiHole, aber einem Gerät weniger.
Für deine Anforderungen wird aber die Fritzbox ausreichen und du kannst dich damit auch nicht in Regelwerken verstricken
Zur Not kannst du auch die DNS Server in der Fritzbox von den ISP Standard Werten auf beispielsweise Adguard umstellen und wirst auch ein wenig Werbung los (nicht annähernd so gut wie mit ordentlichen Blocklists, aber immerhin).
Generell muss man beim Einsatz solcher DNS Spielereien immer aufpassen und oft justieren.
Denn wenn mal die falsche Domäne auf einer Blocklist landet, kommt dein Fernseher plötzlich nicht mehr an Youtube dran oder Ebay.de kann nicht mehr geöffnet werden, und, und, und.
Gruß
Marc
Prinzipiell kannst du auch einen OPNVPN Server auf einem Pi konfigurieren.
Dort dann noch mit IPTables die Zugriffe gesetzt und fertig.
Firewalls sind sich an der Stelle einig nicht als einfache Lösung daher zu kommen.
Allerdings ist die GUI einer PFsense / OpnSense eher intuitiv als zum Beispiel die eines Draytek oder einer Sophos (persönliches Empfinden).
Am besten wäre hier ein APU Board, die Fritzbox zu einem Modem degradieren oder ein separates DSL Modem besorgen (Draytek Vigor 165, etc.) und dann loslegen.
Was liegt eigentlich vor, Kabel oder DSL?
Gruß
Marc
Dort dann noch mit IPTables die Zugriffe gesetzt und fertig.
Firewalls sind sich an der Stelle einig nicht als einfache Lösung daher zu kommen.
Allerdings ist die GUI einer PFsense / OpnSense eher intuitiv als zum Beispiel die eines Draytek oder einer Sophos (persönliches Empfinden).
Am besten wäre hier ein APU Board, die Fritzbox zu einem Modem degradieren oder ein separates DSL Modem besorgen (Draytek Vigor 165, etc.) und dann loslegen.
Was liegt eigentlich vor, Kabel oder DSL?
Gruß
Marc
Moin,
alternativ zum APU könnte man auch überlegen, mit einem NUC zu arbeiten:
Der o. g. hat zwei NICs, sodass man die Firewall also auch den Webserver als je eigene VM betreiben könnte.
Gruß
em-pie
alternativ zum APU könnte man auch überlegen, mit einem NUC zu arbeiten:
- https://www.mindfactory.de/product_info.php/Elite-Group-Liva-Z3E-PLUS-In ...
- https://www.mindfactory.de/product_info.php/Elite-Group-LIVA-Z3-PLUS-Int ...
Der o. g. hat zwei NICs, sodass man die Firewall also auch den Webserver als je eigene VM betreiben könnte.
Gruß
em-pie
Gott, wie umständlich. Deine arme Frau 
Wenn man das so liest, könnte man meinen Du trommelst bisher.
DHCP, DNS, Firewall hat doch jeder Provider-Router - und erst recht Deine Fritte. Interessant wäre höchstens ein AdguardHome-Server (virtuell oder z.B. auch auf Raspi).
Ok, Du möchtest von "außen" auf das Heimnetzwerk zugreifen?! Dann hast Du folgende Optionen:
a) Fritte-VPN: Das ist leider nicht mit allen clients an sich kompatibel, wenn man von Krücken wie "Shrew-VPN" absieht. In den älteren Modellen auch ziemlich leistungsschwach.
b) Raspi und Konsorten hinter der Fritze als VPN-Server:
b)a) mit l2tp/iPSec-VPN ... hat den Vorteil, dass das von allen(?!) Clients übers BS unterstützt wird (Mac, ios, windows, ...)
b)b) Wireguard-VPN ... hat den Vorteil, dass es sehr bandbreitenstark ist und vor allem so gut wie keine Authentifzierungszeit frist. D.h. ein Wechsel der Leitung (Wifi/LTE) bekommst Du am Endgerät nicht mit. Dafür musste eigentlich überall nen Client installieren. Auf Wunsch läuft das dann aber auch 24/7 durch ohne, dass Du das wirklich merkst.
c) Irgend nen "Security-Gatway", was viel Geld kostet, für das Du jährlich Lizenzen zahlst, um auf die vom Anbieter unterstützten Protokolle festgenagelt zu sein und um Firewall-Optionen nutzen zu können, die Du eh nicht managen möchtest
... so nen Kram kann man übrigens auch als VM auf etwas leistungsfähigeren NAS laufen lassen. Dann ist das weniger "Gefrickel" mit den Platinen. Ich halte die NUCs für "überdimensioniert" und wenn Du da ne 2. Platte/SSD reinhaust, bekommste schnell Hitzeprobleme. Ich habe hier im Büro selber so nen Mini-PC auf AMD-Basis auf welchem "Unraid" läuft - zu Hause ein Synology-NAS.
PS: Wenn ich die Elitegroup-Teile schon sehe: 300 EUR für nen Gehäuse, nen 90 Watt Netzteil und nen i3 mit 2 Kernen aus 2019 ... (kein FP, kein RAM, kein BS, ...). Da müsste man ja mit dem Klammerbeutel ... 😂
VG
Wenn man das so liest, könnte man meinen Du trommelst bisher.
DHCP, DNS, Firewall hat doch jeder Provider-Router - und erst recht Deine Fritte. Interessant wäre höchstens ein AdguardHome-Server (virtuell oder z.B. auch auf Raspi).
Ok, Du möchtest von "außen" auf das Heimnetzwerk zugreifen?! Dann hast Du folgende Optionen:
a) Fritte-VPN: Das ist leider nicht mit allen clients an sich kompatibel, wenn man von Krücken wie "Shrew-VPN" absieht. In den älteren Modellen auch ziemlich leistungsschwach.
b) Raspi und Konsorten hinter der Fritze als VPN-Server:
b)a) mit l2tp/iPSec-VPN ... hat den Vorteil, dass das von allen(?!) Clients übers BS unterstützt wird (Mac, ios, windows, ...)
b)b) Wireguard-VPN ... hat den Vorteil, dass es sehr bandbreitenstark ist und vor allem so gut wie keine Authentifzierungszeit frist. D.h. ein Wechsel der Leitung (Wifi/LTE) bekommst Du am Endgerät nicht mit. Dafür musste eigentlich überall nen Client installieren. Auf Wunsch läuft das dann aber auch 24/7 durch ohne, dass Du das wirklich merkst.
c) Irgend nen "Security-Gatway", was viel Geld kostet, für das Du jährlich Lizenzen zahlst, um auf die vom Anbieter unterstützten Protokolle festgenagelt zu sein und um Firewall-Optionen nutzen zu können, die Du eh nicht managen möchtest
... so nen Kram kann man übrigens auch als VM auf etwas leistungsfähigeren NAS laufen lassen. Dann ist das weniger "Gefrickel" mit den Platinen. Ich halte die NUCs für "überdimensioniert" und wenn Du da ne 2. Platte/SSD reinhaust, bekommste schnell Hitzeprobleme. Ich habe hier im Büro selber so nen Mini-PC auf AMD-Basis auf welchem "Unraid" läuft - zu Hause ein Synology-NAS.
PS: Wenn ich die Elitegroup-Teile schon sehe: 300 EUR für nen Gehäuse, nen 90 Watt Netzteil und nen i3 mit 2 Kernen aus 2019 ... (kein FP, kein RAM, kein BS, ...). Da müsste man ja mit dem Klammerbeutel ... 😂
VG