Tempo
Ensign
- Registriert
- Feb. 2003
- Beiträge
- 146
Ich betreibe seit ca. 1 Woche eine NextCloud Instanz auf einem sparsamen Mini-PC. Da dieser Mini-PC direkt bei mir im LAN hängt, habe ich ein wenig Sicherheitsbedenken. Falls mal wirklich eine Sicherheitslücke bestehen sollte, wäre der Mini-PC von außen mit den Ports 80 und 443 erreichbar und ein eventueller Angreifer direkt bei mir im LAN.
Nun dachte ich mir, dass ich einen Raspberry Pi 2B als Firewall (IPFire) benutze um eine DMZ zu realisieren in dem der Server steht. Folgendes Schemata habe ich mir überlegt.
Nun meine Frage. Ist dies so realistisch? Habe ich etwas übersehen? Der Raspberry Pi bekommt nochmals zwei weitere USB-Netzwerkanschlüsse um dies zu realisieren.
Wie muss ich nun die einzelnen Zonen (Rot, Orange, Green) hinsichtlich der IP-Adressen konfigurieren? Und wenn ich am Router das integrierte WLAN anschalte, liegen dann die verbundenen Geräte trotzdem jedem Angreifer offen?
Nun dachte ich mir, dass ich einen Raspberry Pi 2B als Firewall (IPFire) benutze um eine DMZ zu realisieren in dem der Server steht. Folgendes Schemata habe ich mir überlegt.
Nun meine Frage. Ist dies so realistisch? Habe ich etwas übersehen? Der Raspberry Pi bekommt nochmals zwei weitere USB-Netzwerkanschlüsse um dies zu realisieren.
Wie muss ich nun die einzelnen Zonen (Rot, Orange, Green) hinsichtlich der IP-Adressen konfigurieren? Und wenn ich am Router das integrierte WLAN anschalte, liegen dann die verbundenen Geräte trotzdem jedem Angreifer offen?