VPN und DMZ für geregelten Zugriff auf einige Ressourcen im Heim Netzwerk
Hallo
Ich suche Hilfe bei einem Aufbau bzw Umbau meines Heimnetzes. Ich mag ungern meine privaten Daten bei Dropbox, Google oder so ablegen und habe mir etwas ausgedacht, wozu ich gerne Euer Feedback hätte.
Ziele:
1. Netzwerk mit VPN (ich denke an eine DMZ mit einer einer VPN Entschlüsselung vor einer internen Firewall
2. geregelter Internet Zugriff auf selektierte interne Ressourcen (Kamera; SAT Receiver; Synology als Mail-Server, File-Server (Bilder usw); KEIN Zugriff auf andere Rechner oder das Backup System
3. Internet Geräte: zunächst Android oder eigene Notebooks
Vorhandene (V) / vermutlich Anzuschaffende (A) Geräte
(V): speedport 503 (Mietgerät der Deutschen Telekom. Das Gerät schützt meine eigenen Geräte vor Überspannungen aus dem Netz der deutschen Telekom. kam öfter vor)
(V): zwei als quasi WLAN Access Points agierende Dlink Devices (855, 825)
(A): externe und interne Firewall (A): VPN Server (Router, raspberry, ...?)
(A): Synology 814+ als Mail Server, fileserver für z. B. Bilder und andere nicht so relevante Dokumente, evtl Virtualisierung, wenn die Box dies kann.
Fragen:
1. macht die Konfiguration grundsätzlich Sinn?
2. welche Verbesserungen wären im Solution Design sinnvoll ?
3. ich habe gelesen, dass ich lieber auf VPN Lösungen in den Android geraten setzen sollte, die kein rooten der Geräte erfordern. Seht ihr das auch so? Wenn ja, welche Auswirkung hat dies dann auf die Konfiguration/ die anzuschaffenden Geräte?
4. welche Geräte sollte ich mir anschaffen?
A. externe Firewall
B. interne Firewall
C. VPN Server
D. NAS Server
Anmerkung: Ich gebe lieber ein paar hundert Euro mehr aus, wenn es die Sicherheit und Funktionalität sinnvoll unterstützt
Viele Grüße vom crusader
Ich suche Hilfe bei einem Aufbau bzw Umbau meines Heimnetzes. Ich mag ungern meine privaten Daten bei Dropbox, Google oder so ablegen und habe mir etwas ausgedacht, wozu ich gerne Euer Feedback hätte.
Ziele:
1. Netzwerk mit VPN (ich denke an eine DMZ mit einer einer VPN Entschlüsselung vor einer internen Firewall
2. geregelter Internet Zugriff auf selektierte interne Ressourcen (Kamera; SAT Receiver; Synology als Mail-Server, File-Server (Bilder usw); KEIN Zugriff auf andere Rechner oder das Backup System
3. Internet Geräte: zunächst Android oder eigene Notebooks
Vorhandene (V) / vermutlich Anzuschaffende (A) Geräte
(V): speedport 503 (Mietgerät der Deutschen Telekom. Das Gerät schützt meine eigenen Geräte vor Überspannungen aus dem Netz der deutschen Telekom. kam öfter vor)
(V): zwei als quasi WLAN Access Points agierende Dlink Devices (855, 825)
(A): externe und interne Firewall (A): VPN Server (Router, raspberry, ...?)
(A): Synology 814+ als Mail Server, fileserver für z. B. Bilder und andere nicht so relevante Dokumente, evtl Virtualisierung, wenn die Box dies kann.
Fragen:
1. macht die Konfiguration grundsätzlich Sinn?
2. welche Verbesserungen wären im Solution Design sinnvoll ?
3. ich habe gelesen, dass ich lieber auf VPN Lösungen in den Android geraten setzen sollte, die kein rooten der Geräte erfordern. Seht ihr das auch so? Wenn ja, welche Auswirkung hat dies dann auf die Konfiguration/ die anzuschaffenden Geräte?
4. welche Geräte sollte ich mir anschaffen?
A. externe Firewall
B. interne Firewall
C. VPN Server
D. NAS Server
Anmerkung: Ich gebe lieber ein paar hundert Euro mehr aus, wenn es die Sicherheit und Funktionalität sinnvoll unterstützt
Viele Grüße vom crusader
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 234008
Url: https://administrator.de/forum/vpn-und-dmz-fuer-geregelten-zugriff-auf-einige-ressourcen-im-heim-netzwerk-234008.html
Ausgedruckt am: 15.05.2025 um 02:05 Uhr
20 Kommentare
Neuester Kommentar
Hi,
viele Fragen und von mir eine Antwort, ein Alix mit pfSense erfüllt alle Deine Wünsche für´s Homenetz.
Mit ~180.- € incl. WLAN bist Du dabei.
@aqui hat hierzu ein sehr schönes Tutorial geschrieben....
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
...mit etwas Zeitaufwand auch als Laie machbar.
Das gibt es jetzt auch mit GB-LAN und einem 1GHz Prozessor, dann allerdings preislich etwas mehr.
Gruß orcape
viele Fragen und von mir eine Antwort, ein Alix mit pfSense erfüllt alle Deine Wünsche für´s Homenetz.
Mit ~180.- € incl. WLAN bist Du dabei.
@aqui hat hierzu ein sehr schönes Tutorial geschrieben....
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
...mit etwas Zeitaufwand auch als Laie machbar.
Das gibt es jetzt auch mit GB-LAN und einem 1GHz Prozessor, dann allerdings preislich etwas mehr.
Gruß orcape
Antwort auf Frage 1: Ja
2: Du hast alles vorschriftsmässig richtig gemacht !
3 bis C: Das hat Kollege Orcape oben schon umfassend beantwortet mit der pfSense und Alix.
D: Hier kannst du aus dem Portfolio von QNAP oder Synology wählen:
Tip: Installiere die Owncloud auf dem NAS dann hast du deine eigene Dropbox und Cloud Server zuhause !
https://owncloud.com/wp-content/uploads/2012/08/ct.1912.156-159.pdf
Damit ist dann Kalender und Datensharing ala Dropbox ein Kinderspiel und alle deine privaten Daten sind bei dir sicher zuhause auf dem NAS.
2: Du hast alles vorschriftsmässig richtig gemacht !
3 bis C: Das hat Kollege Orcape oben schon umfassend beantwortet mit der pfSense und Alix.
D: Hier kannst du aus dem Portfolio von QNAP oder Synology wählen:
Tip: Installiere die Owncloud auf dem NAS dann hast du deine eigene Dropbox und Cloud Server zuhause !
https://owncloud.com/wp-content/uploads/2012/08/ct.1912.156-159.pdf
Damit ist dann Kalender und Datensharing ala Dropbox ein Kinderspiel und alle deine privaten Daten sind bei dir sicher zuhause auf dem NAS.
4. welche Geräte sollte ich mir anschaffen?
Am DSL-Anschluß werkelt Dein Router, der eigentlich nur als "dummes" Modem arbeiten braucht und mit VoIP Deine Telefonie erlaubt.An dessen LAN-Anschluß das ALIX, das Dir die pppoE Einwahl zum Provider macht.
Darauf hast mit pfSense eine Firewall, die Dir ausserdem eine DMZ für Dein NAS bietet und
bei dem sich je nach Bedarf, auch noch ein eigenes WLAN integrieren lässt.
Du kannst natürlich auch Deine eigenen, vorhandenen WLAN-AP´s verwenden, indem Du diese mit dem LAN-Anschluß
des ALIX verbindest.
Ein kleiner Switch am LAN-Port des ALIX ist natürlich sinnvoll, um mehrere Geräte in´s LAN integrieren zu können.
Was das NAS betrifft, hat Dir ja @aqui schon einige Tipp´s geliefert.
QNAP oder Synology ist mit Sicherheit keine schlechte Wahl.
Du solltest Dich in dem Zusammenhang wirklich gut informieren, auch was die verbaute Hardware und das darauf laufende OS betrifft.
Ob Du nun unbedingt ein Raid-System benötigst, oder ob für Deine Zwecke ein Gerät mit nur einer Festplatte ausreicht.
Eine Datensicherung per rsync etc. auf einer externen Festplatte wäre z.B. eine alternative Lösung.
Aber alles auch eine Sache des verfügbaren Budgets..
Gruß orcape
Hi crusader,

Denn auch was Geschwindigkeit angeht, ist das neue ALIX wohl klar im Vorteil, da schnellere CPU, mehr Speicher etc..
Gruß orcape
PS: Alternative zu allen gekauften NAS.
Ein miniITX-Rechner, von mir aus auch selbst zusammengebaut mit stromsparendem ATOM-Prozessor nach eigener config und darauf...
http://www.openmediavault.org/
Auch ´ne saubere Lösung und mit OpenMediaVault-extras.org ein richtig geiles NAS.
wenn ich es richtig verstanden habe, dann wäre die APU1C in- und externe Firewall und würde zwischen drin die VPN
Entschlüsselung machen, richtig?
APU1C wäre die neue Variante des ALIX. Firewall, IPsec VPN, OpenVPN uvm. problemlos machbar.Entschlüsselung machen, richtig?
(Zugriff von außen per Dyndns oder so), richtig?
...richtig. DynDNS, no-ip.com oder eben vom Provider eine statische IP.Sollte ich nicht gleich die APU1C4 kaufen, wenn sie verfügbar ist?
...wäre zumindest nicht ganz sinnfrei...Denn auch was Geschwindigkeit angeht, ist das neue ALIX wohl klar im Vorteil, da schnellere CPU, mehr Speicher etc..
Gruß orcape
PS: Alternative zu allen gekauften NAS.
Ein miniITX-Rechner, von mir aus auch selbst zusammengebaut mit stromsparendem ATOM-Prozessor nach eigener config und darauf...
http://www.openmediavault.org/
Auch ´ne saubere Lösung und mit OpenMediaVault-extras.org ein richtig geiles NAS.
@dercrusader
Das neue Mainboard APU brauchst du nur wenn du einen Internetzugang hast der größer 50 Mbit/s hat ! Die klassischen Bandbreiten inkl. VDSL kannst du auch mit dem etwas preiswerterem 2D13 bedienen, da das annähernd 100 Mbit/s Paket Forwarding Rate schafft bei PPPoE mit NAT. Die Differenz kannst du dann besser in einen anständigen GiG LAN Switch investieren wie einen Cisco SG-200-8 z.B. das ist sinnvoller.
Mit dem GiG Board bist du natürlich etwas "zukunftssicherer" was die Skalierung der Internet Anbindung anbetrifft nicht aber fürs lokale LAN !
Mit Weiterleitungen solltest du generell nicht arbeiten, denn diese Daten gehen dann immer vollkommen unverschlüsselt über das Internet. In der heutigen Zeit ein absolutes NoGo...musst du aber letztlich selber wissen was dir wichtig ist und was nicht !
Die pfSense Firewall mit einem ALIX 2D13 deckt deine gesamten Netzwerk Anforderungen ab inkl. VPN und allem !
Owncloud rennt hier sowohl auf QNAP als auch auf Synology seit Monaten vollkommen problemlos !
Generell solltest du immer ein 2Platten NAS beschaffen mit einem RAID1 dann minimierst du den Datenverlust. Ein RAID ersetzt aber niemals ein Backup.
Das neue Mainboard APU brauchst du nur wenn du einen Internetzugang hast der größer 50 Mbit/s hat ! Die klassischen Bandbreiten inkl. VDSL kannst du auch mit dem etwas preiswerterem 2D13 bedienen, da das annähernd 100 Mbit/s Paket Forwarding Rate schafft bei PPPoE mit NAT. Die Differenz kannst du dann besser in einen anständigen GiG LAN Switch investieren wie einen Cisco SG-200-8 z.B. das ist sinnvoller.
Mit dem GiG Board bist du natürlich etwas "zukunftssicherer" was die Skalierung der Internet Anbindung anbetrifft nicht aber fürs lokale LAN !
Mit Weiterleitungen solltest du generell nicht arbeiten, denn diese Daten gehen dann immer vollkommen unverschlüsselt über das Internet. In der heutigen Zeit ein absolutes NoGo...musst du aber letztlich selber wissen was dir wichtig ist und was nicht !
Die pfSense Firewall mit einem ALIX 2D13 deckt deine gesamten Netzwerk Anforderungen ab inkl. VPN und allem !
Owncloud rennt hier sowohl auf QNAP als auch auf Synology seit Monaten vollkommen problemlos !
Generell solltest du immer ein 2Platten NAS beschaffen mit einem RAID1 dann minimierst du den Datenverlust. Ein RAID ersetzt aber niemals ein Backup.
meinen eigenen Mail Server auch auf dem laufen lassen. ist das Blödsinn?
Nein ! Im ganz Gegenteil in der heutigen Zeit:http://www.heise.de/ct/heft/2014-4-Die-Schwaechen-der-E-Mail-und-was-da ...
http://www.heise.de/ct/inhalt/13/17/164/
Eventuell möchte ich meinen eigenen Mail Server auch auf dem laufen lassen.
..wegen 2 oder 3 Rechner im Homenetz wäre mir das zu viel Aufwand.Stelle ich das zweite NAS in das Heim Netz oder in die DMZ.
..kommt drauf an was Du damit machen willst. Als reines Datengrab für Dein Homenetz, wenn Du da nicht von remote zugreifen musst ins LAN, ansonsten in die DMZ.Wäre der Schutz dort schlechter?
...geht alles über die Firewall, ist aber eben komplett vom LAN getrennt, bzw. so wie Du Dir das per Rules einrichtest.Wegen der Auswahl des NAS wie ich diesmal etwas mehr Power haben wollen. Die DS209j ist recht bald an Rande ihrer > Leistungsfähigkeit.
Immer schauen, wie lange die Dinger in der besagten Version am Markt sind. Das bringt meist schon Rückschlüsse auf das Alter des verwendeten OS.Gruß orcape
Das mit der "externen Firewall" und "Entschlüsselungsserver" ist natürlich netztechnischer Blödsinn und vermutlich hast du das oder den Sinn von VPNs nicht verstanden ?!
Dein VPN Client im Smartphone oder Laptop mit dem du unterwegs bist hat schon alles an Bord, der erfordert keine "externe Firewall" mehr.
Wenn du also im Hotel am WLAN oder mit dem Smartphone im Mobilfunknetz bist, startest du deinen VPN Client, der verbindet sich mit deiner pfSense zuhause, baut den VPN Tunnel auf und dein Heimnetz liegt dir zu Füssen als ob du zuhause im LAN sitzen würdest.
Port Weiterleitung geht ohne VPN. Damit bohrt mein halt ein Loch in die Firewall und öffnet diesen Port zum Internet. Die Folgen snd klar. Die Firewall wird löchrig für die ganze Welt und jeder kann durch diesen Port ins lokale LAN. Wer selber darüber Dienste im lokalen LAN anspricht nutzt das dann ohne Verschlüsselung (VPN) die privaten Daten werden dann einfach durch das Loch in der Firewall "durchgeschleust" auf das lokale Endgerät. Viele laien machen sowas in Unkenntniss der Gefahren.
Wer sowas heute sowas noch macht ist selber Schuld oder sollte sich bewusst sein WAS er da macht. Ausnahme ist natürlich du willst in deiner DMZ einen privaten Webserver betreiben damit Oma Grete die Kinderfotos runterladen kann oder andere deine Briefmarkensammlung bewundern können. Dann musst du natürlich Port 80 für HTTP der Allgemeinheit öffnen.
Besser also für Zugriff auf private Daten das VPN nutzen und dafür reicht dir eine einzige kleine Firewall oder VPN Router zuhause !
Vergiss also den Blödsinn mit der "externen" Firewall und lies dir bitte das_hier nochmal genau durch !
Dein VPN Client im Smartphone oder Laptop mit dem du unterwegs bist hat schon alles an Bord, der erfordert keine "externe Firewall" mehr.
Wenn du also im Hotel am WLAN oder mit dem Smartphone im Mobilfunknetz bist, startest du deinen VPN Client, der verbindet sich mit deiner pfSense zuhause, baut den VPN Tunnel auf und dein Heimnetz liegt dir zu Füssen als ob du zuhause im LAN sitzen würdest.
Port Weiterleitung geht ohne VPN. Damit bohrt mein halt ein Loch in die Firewall und öffnet diesen Port zum Internet. Die Folgen snd klar. Die Firewall wird löchrig für die ganze Welt und jeder kann durch diesen Port ins lokale LAN. Wer selber darüber Dienste im lokalen LAN anspricht nutzt das dann ohne Verschlüsselung (VPN) die privaten Daten werden dann einfach durch das Loch in der Firewall "durchgeschleust" auf das lokale Endgerät. Viele laien machen sowas in Unkenntniss der Gefahren.
Wer sowas heute sowas noch macht ist selber Schuld oder sollte sich bewusst sein WAS er da macht. Ausnahme ist natürlich du willst in deiner DMZ einen privaten Webserver betreiben damit Oma Grete die Kinderfotos runterladen kann oder andere deine Briefmarkensammlung bewundern können. Dann musst du natürlich Port 80 für HTTP der Allgemeinheit öffnen.
Besser also für Zugriff auf private Daten das VPN nutzen und dafür reicht dir eine einzige kleine Firewall oder VPN Router zuhause !
Vergiss also den Blödsinn mit der "externen" Firewall und lies dir bitte das_hier nochmal genau durch !
Ahhh, ok nee, missverstanden hast du das dann nicht, denn das beschreibt ja dann ein doppelstufiges Firewall Konzept und deine Ausführungen machen dann wieder Sinn, aber das wäre für ein halbprofessionelles Privatnetz jetzt sicher mit Kanonen auf Spatzen. Da reicht eine FW mit 3 Ports allemal.
Sorry, hatte ich überlesen in dem Artikel.
Sorry, hatte ich überlesen in dem Artikel.