Hallo zusammen,
zu meinem Anliegen:
Ich möchte gern mein Heimnetz gegen Angriffe von außen abhärten. Konkret schwebt mir Folgendes vor: öffentliche IP-Adressbereiche (nach Ländern) sperren/zulassen, nur den Datenverkehr bestimmter Protokolle durchlassen (z.B. https erlauben, icmp/ssh verbieten), ggf. Netz segmentieren (VLAN) und ein-/ausgehenden Traffic mittels Dashboard visualisieren/protokollieren. Es kann sehr gut sein, dass diese Aufzählung nicht vollzählig ist - das sind in erster Linie die Anforderungen, die mir spontan eingefallen sind.
Zur Ausgangssituation / Infrastruktur:
Ich betreibe in meinem Heimnetz verschiedene Dienste, die ausschließlich von meiner Freundin und mir genutzt werden. Angebunden bin ich mit 500/250 Mbit FTTH + FB5590 Fiber. Zu meinen Diensten zählen: Nextcloud, Bitwarden, Home Assistant, paperless-ngx, AdGuard Home, Wireguard. Alle Dienste laufen in verschiedenen LXC-Containern unter Proxmox und sind von außen erreichbar. Vorgeschaltet ist ein nginx Reverse Proxy. Um die Dienste aufrufen zu können, wird zwingend die pro Dienst angelegte Subdomain benötigt. Anfragen an die öffentliche IP-Adresse werden vom nginx ins Nirvana weitergeleitet. Hierdurch filtere ich nahezu 99,9% der "Spam-Aufrufe" raus. Ich kann mich nicht daran erinnern, dass mein Home Assistant oder die Nextcloud jemals Login-Versuche fremder IP-Adresse protokolliert hätten.
Ansonsten laufen derzeit alle LXC-Container, Clients, Smart Home Geräte im 192.168.178.0/24 Netz der FB und können untereinander kommunizieren.
Aufgrund der für mich/uns hohen Relevanz verschiedener Dienste, will ich die Sicherheit verstärken. Alles hinter den VPN-Zugang zu packen, kommt für mich aus verschiedenen Gründen nicht in frage.
Mögliche Lösungen:
Ich möchte definitiv eine Hardware-Firewall implementieren. Übergangsweise wäre sicherlich das Blocken von Verbindungen durch Einstellungen des nginx und entsprechenden Geo-IP-Dateien möglich. Mein Ziel ist aber eher, dass diese Anfragen überhaupt nicht das Gerät erreichen.
Zur Umsetzung der Hardware-Firewall kamen für mich im Prinzip zwei Szenarien in Frage: Mini-PC mit 2/4 RJ45-Ports i.V.m. mit OPNsense/pfSense ODER Mikrotik Switch o.ä.. Da mir konkrete, eigene Erfahrungen fehlen, kann ich nicht wirklich sagen, welche Option meine Anforderungen/Wünsche am ehesten abdeckt.
Gern würde mich hier eure Meinung interessieren, wozu ihr tendieren würdet oder ob ihr ganz andere Ideen habt. Wenn ihr Hinweise zur Konfiguration der Firewall als solches habt, gern her damit.
LG
Pascal
zu meinem Anliegen:
Ich möchte gern mein Heimnetz gegen Angriffe von außen abhärten. Konkret schwebt mir Folgendes vor: öffentliche IP-Adressbereiche (nach Ländern) sperren/zulassen, nur den Datenverkehr bestimmter Protokolle durchlassen (z.B. https erlauben, icmp/ssh verbieten), ggf. Netz segmentieren (VLAN) und ein-/ausgehenden Traffic mittels Dashboard visualisieren/protokollieren. Es kann sehr gut sein, dass diese Aufzählung nicht vollzählig ist - das sind in erster Linie die Anforderungen, die mir spontan eingefallen sind.
Zur Ausgangssituation / Infrastruktur:
Ich betreibe in meinem Heimnetz verschiedene Dienste, die ausschließlich von meiner Freundin und mir genutzt werden. Angebunden bin ich mit 500/250 Mbit FTTH + FB5590 Fiber. Zu meinen Diensten zählen: Nextcloud, Bitwarden, Home Assistant, paperless-ngx, AdGuard Home, Wireguard. Alle Dienste laufen in verschiedenen LXC-Containern unter Proxmox und sind von außen erreichbar. Vorgeschaltet ist ein nginx Reverse Proxy. Um die Dienste aufrufen zu können, wird zwingend die pro Dienst angelegte Subdomain benötigt. Anfragen an die öffentliche IP-Adresse werden vom nginx ins Nirvana weitergeleitet. Hierdurch filtere ich nahezu 99,9% der "Spam-Aufrufe" raus. Ich kann mich nicht daran erinnern, dass mein Home Assistant oder die Nextcloud jemals Login-Versuche fremder IP-Adresse protokolliert hätten.
Ansonsten laufen derzeit alle LXC-Container, Clients, Smart Home Geräte im 192.168.178.0/24 Netz der FB und können untereinander kommunizieren.
Aufgrund der für mich/uns hohen Relevanz verschiedener Dienste, will ich die Sicherheit verstärken. Alles hinter den VPN-Zugang zu packen, kommt für mich aus verschiedenen Gründen nicht in frage.
Mögliche Lösungen:
Ich möchte definitiv eine Hardware-Firewall implementieren. Übergangsweise wäre sicherlich das Blocken von Verbindungen durch Einstellungen des nginx und entsprechenden Geo-IP-Dateien möglich. Mein Ziel ist aber eher, dass diese Anfragen überhaupt nicht das Gerät erreichen.
Zur Umsetzung der Hardware-Firewall kamen für mich im Prinzip zwei Szenarien in Frage: Mini-PC mit 2/4 RJ45-Ports i.V.m. mit OPNsense/pfSense ODER Mikrotik Switch o.ä.. Da mir konkrete, eigene Erfahrungen fehlen, kann ich nicht wirklich sagen, welche Option meine Anforderungen/Wünsche am ehesten abdeckt.
Gern würde mich hier eure Meinung interessieren, wozu ihr tendieren würdet oder ob ihr ganz andere Ideen habt. Wenn ihr Hinweise zur Konfiguration der Firewall als solches habt, gern her damit.
LG
Pascal