Renngrizzly
Neuling
Thread Starter
- Mitglied seit
- 14.04.2014
- Beiträge
- 2
Hallo,
mein Heimnetzwerk besteht aus einer FritzBox 7490, die gleichzeitig als WLAN - Accesspoint für zwei Laptops (meiner Frau und meinen), iPhone, iPad und einen WLAN-Netzwerkdrucker dient, sowie per DSL (8,2) im Internet hängt.
In meinem Büro steht das restliche Netzwerk, bestehend aus einem Windows PC, einem Linux PC, zwei Linuxservern (Eigenbau mit diversen VMs), einer QNAP - NAS sowie zwei Raspberries (1xDNS und DHCP, 1xNagios). Diese sind zusammen per GB - LAN verbunden (an einem Netgear Router). Das ganze Teilnetz hängt wiederum an einer Buffalo Linkstation, welche als Bridge zur Verbindung mit der Fritz via WLAN dient.
Leider ist es nicht möglich, das Teilnetz mit der Fritz per Kabel zu verbinden, da das Kabel quer durch den Flur und Wohnzimmer liegen müßte und da sagt meine Frau kategorisch nein. Steht also nicht zur Diskussion
Da das Teilnetzwerk in meinem Büro lediglich per LAN verbunden ist und keinen zusätzlichen WLAN bietet, bin ich jetzt am Überlegen, diesen als eigene DMZ auszugliedern und mit einer eigenen Firewall absichern.
Leider kenne ich mich mit Firewalls wenig aus, daher meine Fragen an Euch:
1. Ist dies sinnvoll?
2. Würdet Ihr mir eher zu einer Raspbian-basierten Linuxfirewall raten oder zu einem bereits vorkonfiguriertem System? Ich kenne mich zwar mit Firewalls nicht so gut aus, aber iptables ist kein Fremdwort.
3. Ich würde gern die Rechte der beiden Laptops (feste IP) so beschränken, daß sie lediglich auf einzelne Sambashares der NAS zugreifen dürfen und sonst nichts mehr. Andere Shares sowie die von restlichen Systemen angebotene Dienste (außer DNS und DHCP des Raspberries) sollen untersagt werden und nur von der DMZ selbst erreichbar sein. Ebenso sollen keine weiteren Geräte überhaupt durch die Firewall von außen in das Teilnetzwerk reinkommen können.
Der Gedanke ist, daß immer wieder Leute wie Besucher (vor allem der Kinder) kommen, die sich schon mal an einen der beiden Laptops setzen. Sollte man das WLAN gehackt werden oder eines der Besucher Unsinn treiben, würden sie dennoch nicht in der Lage sein, die wirklich wichtigen Daten auf den Bürorechnern anzugreifen. Ja, das Büro ist übrigens abgeschlossen ;-)
Ich fürchte, mit Firewall kann ich lediglich den Zugriff auf einzelne Dienste und Server eingrenzen, aber vermutlich nicht auf der Ebene einzelner Shares? Gut, ich könnte diese als eigene VM aufsetzen, aber erst einmal möchte ich gern wissen, ob es auch so geht.
Danke!
mein Heimnetzwerk besteht aus einer FritzBox 7490, die gleichzeitig als WLAN - Accesspoint für zwei Laptops (meiner Frau und meinen), iPhone, iPad und einen WLAN-Netzwerkdrucker dient, sowie per DSL (8,2) im Internet hängt.
In meinem Büro steht das restliche Netzwerk, bestehend aus einem Windows PC, einem Linux PC, zwei Linuxservern (Eigenbau mit diversen VMs), einer QNAP - NAS sowie zwei Raspberries (1xDNS und DHCP, 1xNagios). Diese sind zusammen per GB - LAN verbunden (an einem Netgear Router). Das ganze Teilnetz hängt wiederum an einer Buffalo Linkstation, welche als Bridge zur Verbindung mit der Fritz via WLAN dient.
Leider ist es nicht möglich, das Teilnetz mit der Fritz per Kabel zu verbinden, da das Kabel quer durch den Flur und Wohnzimmer liegen müßte und da sagt meine Frau kategorisch nein. Steht also nicht zur Diskussion
Da das Teilnetzwerk in meinem Büro lediglich per LAN verbunden ist und keinen zusätzlichen WLAN bietet, bin ich jetzt am Überlegen, diesen als eigene DMZ auszugliedern und mit einer eigenen Firewall absichern.
Leider kenne ich mich mit Firewalls wenig aus, daher meine Fragen an Euch:
1. Ist dies sinnvoll?
2. Würdet Ihr mir eher zu einer Raspbian-basierten Linuxfirewall raten oder zu einem bereits vorkonfiguriertem System? Ich kenne mich zwar mit Firewalls nicht so gut aus, aber iptables ist kein Fremdwort.
3. Ich würde gern die Rechte der beiden Laptops (feste IP) so beschränken, daß sie lediglich auf einzelne Sambashares der NAS zugreifen dürfen und sonst nichts mehr. Andere Shares sowie die von restlichen Systemen angebotene Dienste (außer DNS und DHCP des Raspberries) sollen untersagt werden und nur von der DMZ selbst erreichbar sein. Ebenso sollen keine weiteren Geräte überhaupt durch die Firewall von außen in das Teilnetzwerk reinkommen können.
Der Gedanke ist, daß immer wieder Leute wie Besucher (vor allem der Kinder) kommen, die sich schon mal an einen der beiden Laptops setzen. Sollte man das WLAN gehackt werden oder eines der Besucher Unsinn treiben, würden sie dennoch nicht in der Lage sein, die wirklich wichtigen Daten auf den Bürorechnern anzugreifen. Ja, das Büro ist übrigens abgeschlossen ;-)
Ich fürchte, mit Firewall kann ich lediglich den Zugriff auf einzelne Dienste und Server eingrenzen, aber vermutlich nicht auf der Ebene einzelner Shares? Gut, ich könnte diese als eigene VM aufsetzen, aber erst einmal möchte ich gern wissen, ob es auch so geht.
Danke!