Server absichern vom Heimnetz?

4 Antworten

Du hast da ja schon mehr gemacht zur Absicherung als 90% der Menschen, die zu Hause einen solchen Server betreiben. Wenn du dann noch regelmäßig Updates machst und auch die minetest server regelmäßig aktualisierst, bist du schon gut dabei.

SSH macht man nicht nach außen auf, dafür gibt es vpn!

Du könntest dir eine Firewallösung mit z.b. opnsense bauen und den Server dahinter verbannen und dann nur Zugriffe ins Internet, aber nicht ins eigentliche Heimnetz von deinem Server in der FW erlauben. Lässt sich eventuell auch mit manchen heimroutern realisieren, ich glaube, zyxel Router lassen sich da ziemlich detailliert konfigurieren.

Wenn du da kein Nat machst, musst du in der FB eine Route für das neue Subnetz definieren, die dann auf die FW zeigt. Wenn du Nat machst, musst du auf der fw dann entsprechend auch Portforwardings einrichten

Woher ich das weiß:Berufserfahrung – Seit langer Zeit als Systemadministrator tätig

clownfish803 
Beitragsersteller
 23.10.2024, 13:35

Ah das mit VPN wollte ich mir schonmal ansehen. Das mit opensense gucke ich mir auch an. Ich muss halt gucken das es kostengünstig wird.

clownfish803 
Beitragsersteller
 23.10.2024, 13:36
@clownfish803

Wo müsste ich Opensense denn installieren, auch auf dem gleichen Server? Oder soll ich einen Pi o ä zwischenschalten?

Thomasg  23.10.2024, 14:04
@clownfish803

na die Firewall sollte schon auf einem extra gerät laufen. Je nach Anzahl der Verbindungen kann ein pi da ausreichen.

VPN hat die FB inkludiert, das kostet nichts extra.

Würde ne Art DMZ bauen, sprich zweiter Router mit zwei Ethernetports und dahinter den Server hinstellen.


clownfish803 
Beitragsersteller
 23.10.2024, 17:10

Also zweiter Router hinter die FB mit Heimnetz?

Sparrow75  23.10.2024, 17:15
@clownfish803

Ja, anders geht das nicht über die FB zu lösen, da sie keinen DMZ Port hat. Dann ne route auf die FB einrichten, über die das "DMZ Netz" dann über den zweiten Router geroutet wird.

clownfish803 
Beitragsersteller
 23.10.2024, 18:06
@Sparrow75

Und auf dem Weg zwischen Router 1 und Router 2 könnte der Angreifer nicht ausbrechen, und Zugriff auf alle Geräte erlangen ?

Sparrow75  23.10.2024, 18:50
@clownfish803

So einfach ist das nicht. Es gibt immer Mittel und wege und mit der Lösung ist dein Server von allem anderen getrennt. Am besten wäre natürlich an vorderster Front ne Firewall stehen zu haben, über die der Zugriff geregelt wird.

clownfish803 
Beitragsersteller
 23.10.2024, 18:54
@Sparrow75

Ok, wie würde das mit der Firewall funktionieren ?

Glasfaser / DSL / Kabel Anschluss in die Firewall rein, und dann ein LAN Kabel zum Server und das andere zum Heimrouter??

Und ssh auch, da ich nicht immer daheim bin.

Mach den SSH Port nach außen zu und benutze WireGuard um per VPN auf dein Heimnetz zu kommen.

Die Fritzbox hat eine Stateful Firewall erlaubt aber LAN to any per default inkl. VPN.

Wie kann ich den Server, sicher von den anderen Geräten im Heimnetz trennen, sodass im Falle eines Angriffs auf den Server, keine Vollkatastrophe im Heimnetz mit den anderen Geräten passiert?

VLAN.

Kann die Fritzbox aber nicht also brauchst du einen Switch dazwischen, der es kann.

Du kannst auch ufw/iptables und crowdsec nutzen um den Server selbst noch sicherer zu machen.

Der Server ist eine VM oder ein physisches Gerät?

Woher ich das weiß:Hobby

clownfish803 
Beitragsersteller
 23.10.2024, 18:40

Ein physisches Gerät, wie alle meine Server, ufw ist auch in Benutzung und streng auf die nötigsten Ports konfiguriert!

In ein separates Subnetz packen und sicherstellen das sie lokal nicht kommunizieren können.


clownfish803 
Beitragsersteller
 23.10.2024, 12:27

Schön, das habe ich mir auch schon gedacht, das ist die Theorie. Und wie wird das durchgeführt ? Eine FB kann kein DMZ.