DIY-Firewall fĂŒr 35 Euro

Hier zeige ich Euch, wie Ihr eine DIY-Firewall fĂŒr 35 Euro aufbaut, installiert und Euren Router und das/die Netzwerk(e) dafĂŒr konfiguriert.

Wer einmal erlebt hat, wie viele Angriffsversuche pro Sekunde auf einen normalen Internetanschluss eines Haushalts einprasseln, wenn dieser eine statische Adresse ĂŒber DynDNS oder durch den Provider hat, der diskutiert nicht mehr ĂŒber Sinn oder Unsinn, sowie den Stromverbrauch einer Hardware-Firewall. Wer im Homeoffice arbeitet, möchte nicht, dass ĂŒber seinen Anschluss in das Firmennetzwerk eingedrungen werden kann. Man kann insbesondere den eigenen Arbeitsrechner hinter die Firewall stellen, die Rechner der Kinder und deren Spielkonsolen aber außen vor lassen.

Weitere Gedanken zur Netzwerksicherheit habe ich auch schon notiert.

Zielgruppen

FĂŒr wen ist das nichts?

FĂŒr den normalen Vater-Mutter-Kind-Haushalt, der vielleicht ein paar Lampen und Steckdosen an der Fritte hĂ€ngen hat, ist eine Fritz!Box ideal. Das sind wirklich gute GerĂ€te, die Ihr Geld alle Male wert sind und mit denen sich jeder auskennt. Auch die Sicherheit sucht ihresgleichen.

Selbst alte Fritten wie die 7362 SL bekommen noch Sicherheits-Updates und manchmal sogar Funktionsupdates – auch nach dem Supportende. Android-User freuen sich schon, wenn deren 600-Euro-Handy nach sechs Monaten noch ein Sicherheitsupdate bekommt (was sich aber mit Android 13 verbessern soll).

Wer also mehr Geld als Zeit hat, kann hier aufhören zu lesen.

FĂŒr wen ist das etwas?

Jeder, dessen Router keine Updates mehr bekommt, der viele GerÀte im Netzwerk hat, die die Performance des Routers bereits beeintrÀchtigen und der sein Smarthome sauber vom privaten Netzwerk trennen will. Die Einrichtung ist tatsÀchlich sehr einfach. Mit einer Fritz!Box als Router benötigt man keinen (sowieso entfallenen) Bridgemode, sondern nutzt eine extrem einfach einzurichtende IPv4- und/oder IPv6-Route. Der Stromverbrauch der FritzBox wird dadurch sogar sinken.

IPFIre dient auch als Router in Eurem Netzwerk. Ihr wollt nicht, dass die Kinder und ihre Freunde Zugriff auf Euren Rechner erhalten? Ihr habt ein dummes GefĂŒhl mit dem Google Assistant? Dann ist IPFire mit drei Netzwerkkarten genau Euer Ding!

Eine gĂŒnstige DIY-Hardware-Firewall mit einem etwas besserem Intel Aton-Prozessor oder einer AMD APU ist der in der Fritz!Box ĂŒberlegen, wenn sie im Smarthome viele GerĂ€te verwalten muss. Euer Internetanschluss wird nicht wiederzuerkennen sein. Webseiten sind gewissermaßen sofort da, wenn man sie aufruft.

Kostenersparnis?

Ja, klar! Zwar ist der Stromverbrauch ein klein wenig höher, aber man spart man langfristig enorme Kosten, die das mehr als wettmachen:
Der alte Router tut es noch, er wird nun nicht mehr vom Hersteller aktualisiert?
Das eingebaute WLAN ist zu langsam?
Ein Ersatz kostet ĂŒber 200 Euro?
Na dann benutze doch IPFire mit einer aktuellen WLAN-Karte! Das ist um GrĂ¶ĂŸenordnungen billiger und flexibler, denn Du kannst die WLAN-Karten jederzeit durch bessere ersetzen. Im Router wird das WLAN dann deaktiviert, das spart wieder Strom.

Wer kann das installieren?

Jeder, der weiß, was eine IP-Adresse ist, wie ein Netzwerk grob aufgebaut ist und der eine Maus bedienen kann.

Grundlagen

Vertrauen

Wer ein Smarthome betreibt, möchte nicht, dass die Smarthome-GerĂ€te im privaten Netzwerk hĂ€ngen. GerĂ€te von Google und Amazon werden zwar monetĂ€r gĂŒnstig angeboten, werden aber in der RealitĂ€t mit persönlichen Daten bezahlt. Es ist eine Sache des Vertrauens in die Hersteller.

Vertraut jemand noch Kasperski-Produkten nach dem Einmarsch der Kremel-Truppen in die Ukraine? Wohl nur AfD- und Die-Linken-WĂ€hler, die, die nichts zu verbergen haben.

Firewall ist ein Konzept

Ja, richtig, eine Firewall kann man nicht auf dem System installieren, die es schĂŒtzen soll. Sogenannte Personal-Firewalls sind i. d. R. sinnfrei, aber auch im Zweifel besser als nichts. WĂŒrde aber ein nicht ganz auf den neuesten Stand aktualisierter Windows-Rechner direkt an einem Modem hĂ€ngen, also ohne Router als natĂŒrliche Firewall dazwischen, so wĂ€re es eine Frage von Minuten, bis er gehackt wĂŒrde.

Eine Firewall wird Euer System nicht schĂŒtzen können, wenn Ihr weiterhin auf alles klickt, was Euch per Mail, Messenger oder den sozialen Medien gesendet wird. Eine Firewall kann nicht die Gehirnfunktion des Users ersetzen. Sie ist kein Babysitter fĂŒr die sogenannten Digital Natives, die viel zu oft einfach nur kritiklose Konsumenten sind, die sich schon von den Influencern jeden Scheiß verkaufen lassen. FĂŒr die ist ein Smartphone nur eine Blackbox. Lasst Euch doch von einem Digital Native erklĂ€ren, wie eine Netzwerkkarte auf Hardwareebene funktioniert, oder was das OSI-Referenzsystem ist. Der hat davon keinerlei Ahnung, der weiß nicht, was passiert, wenn er auf etwas klickt.

Deshalb gehen vielen „Experten“ (die mit dem Halbwissen) durch die Decke, wenn jemand sagt, er habe eine Firewall, die ihn schĂŒtzt.

Firewall ist ein Baustein

Eine Hardware-Firewall, sei sie im Router eingebaut oder ein eigener Rechner, ist also kein Allheilmittel. Sie ist Teil eines Konzepts. Dazu zÀhlen auch sicherere Betriebssysteme, NetzwerkgerÀte, die auf dem neuesten Stand aktualisiert wurden und vor allem gesunder Menschenverstand.

Immer wieder hört man von Windows-Fanboys, dass macOS und Linux nicht sicherer seien, sondern nur nicht so weitverbreitet wĂ€ren, dass sich das Hacken nicht lohnen wĂŒrde. Das ist natĂŒrlich Unsinn, denn beide Systeme sind vom Grundkonzept wesentlich sicherer. Ohne Linux-Rechner gĂ€be es kein Internet. Niemand bei klarem Verstand setzt einen Windows-Rechner direkt im Internet als Webserver ein – was nicht bedeutet, dass so etwas nicht angeboten werden wĂŒrde. Nur möchte ich nicht in der Haut des Verantwortlichen stecken.

ModularitÀt vs WartungsfÀhigkeit

Wie modular darf ein Konzept sein? Wie viel Arbeit darf Sicherheit machen? Windows-User sind es gewohnt, sich mehr um das ĂŒberkomplizierte Betriebssystem kĂŒmmern zu mĂŒssen (weil MS mit Kompliziertheit Kundenbindung betreibt), die haben schnell den Kanal voll davon, sich um weitere GerĂ€tschaften zu kĂŒmmern.

Aber auch ich mag es nicht, wenn Systeme um Aufmerksamkeit betteln. Das soll nach Möglichkeit sauber laufen und sich nur(!) im Problemfall von allein melden. Bei auftretenden Problemen will ich nicht lange eine Fehlersuche betreiben. Das macht man auch im professionellen Umfeld nicht, liebe Registry-Hacker und Windows-Optimierer. Das Gefrickel zahlt einem kein Kunde. Zeit ist Arbeitszeit, Arbeitszeit ist Geld. Ganz einfach.

Trotzdem habe ich einen zusĂ€tzlichen Pi-hole und ein NAS im Netzwerk am Start. Ja, das könnte man alles auf diese Hardware-Firewall packen (den Pi-hole schlicht als DNS-Filter). Aber am Ende wĂŒrde das den Stromverbrauch und den Wartungsaufwand sogar erhöhen. Ein GerĂ€t, das alles gleichzeitig anbietet, muss leistungsfĂ€higer sein und auch noch den ganzen Tag rund um die Uhr laufen. Das NAS wird nur bei Bedarf durch einen Netzwerkzugriff aufgeweckt. Zudem bin ich ein Freund davon, dass auf einer Firewall keine anderen Dienste laufen, die potenzielle SicherheitslĂŒcken darstellen und im Zweifel die Performance beeintrĂ€chtigen.

Unser Konzept

Das WLAN in unserem Router mit DSL- oder Kabel-Modem muss natĂŒrlich deaktiviert werden und es darf auch kein anderes GerĂ€t mehr an dem eingebauten Switch des Routers angeschlossen sein. Alle GerĂ€te, die auf diese Weisen mit dem Router verbunden bleiben, sind nicht durch unsere Firewall geschĂŒtzt.
Wollen wir ein WLAN haben, benötigen wir eine WLAN-Karte fĂŒr die Firewall oder einen einfachen Accesspoint, der an unseren Switch angeschlossen wird, der am grĂŒnen Port der Firewall hĂ€ngt.

Konzept 1

Im IPFire ist eine WLAN-Karte. Er fungiert als Accesspoint (Addon!). Steht der Rechner aber zum Beispiel im Keller, benötigen wir Konzept 2:

Konzept 2

An unserem Switch hÀngt ein Accesspoint. Wie man den einrichtet, habe ich hier erklÀrt.

 

Konzept 3

Im IP-Fire ist eine WLAN-Karte (oder eine Netzwerkkarte, die einen Accesspoint verbindet) und ich habe gleich noch eine DMZ mit Servern eingezeichnet.

 

HĂ€ngt die DMZ am Router, wodurch man sich eine Netzwerkkarte spart, muss allerdings eine Route zum Server im Router eingetragen werden.

Konzept 4: Smarthome

Auch das ist denkbar: privates LAN und Smarthome sind getrennt. Allerdings ist diese Konfiguration leider nicht trivial umzusetzen.

Alternativ könnte man aber auf das blaue Netz als GÀste-Netz verzichten und es als Smarthome-Netz benutzen.
Hier haben wir das maximal Mögliche bei minimalem Aufwand. Vier Netzwerkzonen:

  • Privat
  • Smarthome
  • GĂ€ste WLAN
  • DMZ

Die DMZ könnte man auch einfach mit dem Router/Modem realisieren, dann benötigt man keine weitere Netzwerkkarte im IPFire-Rechner.

Konzept 5: Homeoffice

Man betrachtet auch das eigene LAN als potenzielle Gefahrenquelle? Na dann! 🙂

Mein Konzept

Das ist – stark vereinfacht und entvölkert – mein aktuelles Konzept.

Oder etwas ĂŒbersichtlicher dargestellt:

Korrekt, das sind ganze vier Netzwerke.

  • Smart
  • Privat
  • Stream
  • Gast
  1. „Gast“ hat keinerlei Zugriff untereinander und auch auf keines der anderen Netze. GĂ€ste dĂŒrfen nur in das Internet. Sie sind durch die Firewall der Fritz!Box geschĂŒtzt.
  2. „Stream“. Hier sind alle Assistenten, Konsolen und die Außenkameras. Alles was streamt. Das beherrschen die Fritz!Boxen gut und das entlastet „Smart“ oder „Privat“. Auf dieses Netzwerk haben „Privat“ und „Smart“ Zugriff.
  3. „Privat“ hat ĂŒber eine Firewallregel Zugriff auf „Smart“. Kein anderes Netzwerk hat aber Zugriff auf „Privat“.
  4. „Smart“ hat Zugriff auf das Internet und alle GerĂ€te in „Stream“.

Richtig, IPFire dient mir als Router im lokalen Netzwerk.

 

Ist das Webend des Routers noch erreichbar?

Ja. Ganz normal unter seiner alten IP-Adresse. Alles, was hinten der Firewall steht, ist noch erreichbar – nur umgekehrt nicht. Man kann auf Rechner in der DMZ und dem GĂ€ste-WLAN zugreifen, aber diese können sich nicht mit dem privaten und dem smarten Netzwerk verbinden.

Welche Firewall-Software?

Nun, da hat jeder seine PrĂ€ferenzen. Ich fĂŒr meinen Teil mag es ĂŒbersichtlich und schlicht. LeistungsfĂ€hig, mit geringen Hardwareanforderungen und damit geringem Stromverbrauch. Wir reden hier von einer kleinen Firewall fĂŒr SOHO-AnsprĂŒche und nicht von einer fĂŒr ein Rechenzentrum. Die soll nicht viel Strom verbrauchen, in der Anschaffung gĂŒnstig sein und auch fĂŒr Laien (die mit den Computerzeitschriften im Abonnement) zu konfigurieren sein. Direkt nach der Installation soll ein solider Grundschutz gegeben sein. Die Dokumentation muss ebenso umfangreich, wie schlicht gehalten sein. Sie darf keine Blackbox darstellen und sollte keine proprietĂ€re Software enthalten.

Meine Wahl ist schlicht IPFire, weil ich vom IPCop komme und diesen schon wegen seiner Übersichtlichkeit und Schlichtheit mochte.

Dokumentation?

Die ist hervorragend, kurz und bĂŒndig: IPFire-Wiki.

Hardwarevoraussetzungen

Die Hardwareanforderungen von IPFire sind ein Witz in heutigen Zeiten: x86 (x64/amd64, ab 1 GHz) oder ein ARM-SoC reichen ihm schon aus. Ab Raspberry Pi 3b packt er es auch einen 100 MBit-Internet-Anschluss zu bedienen.

Ich empfehle, je nach Geschwindigkeit und Auslastung des Anschlusses einen Rechner mit einem Dualcore-Atom (o.À.), zwei Gigabyte RAM und einer SSD mit mindestens 4 GB SpeicherkapazitÀt.

Geeignete Mini-PCs

Gut, preiswert und sparsam sind gebrauchte Mini-PCs mit folgenden CPUs:

CPU

Generell kann man alles ab Atom Dual Core und ab AMD G-Series benutzen. Ich persönlich wĂŒrde darauf achten, dass die CPU keine TDP ĂŒber 15 Watt hat.

Rechner

Rechner mit Intel-CPU starten bei ca. 50 Euro, die mit einem AMD-Prozessor bei 24 Euro. Ich empfehle welche mit AMD-CPU, da stimmt das Preis-Leistungs-VerhÀltnis absolut:

Die Preise Ă€ndern sich immer wieder. Ein D510 ist nicht im Ansatz so leistungsfĂ€hig wie ein GX-416 GA, aber locker doppelt so teuer. Auch das VerhĂ€ltnis von Leistung zum Stromverbrauch ist bei ihm deutlich schlechter. Die GerĂ€te werden von großen Firmen immer in hohen StĂŒckzahlen ausgetauscht und auf dem Markt geworfen. Möchte man noch einen oder mehrere kleinen PCs mit Kodi als Ersatz fĂŒr einen Firestick, oder fĂŒr ein schlichtes NAS, kann man ja nach einem Paketpreis fragen. Es kann sich ebenfalls lohnen, der VerkĂ€ufer nach B-Ware zu fragen.

Vorsicht!

Achtet immer darauf, dass das passende Netzteil mit dabei ist, wenn Ihr keinen Netzteil-Fundus zu Hause habt. Der Speicher muss mindestens 2 GB betragen und die SSD muss 4 GB haben. Der Rechner muss eine USB 3.0-Schnittstelle oder einen nutzbaren PCIe-Anschluss haben, wenn nur eine Netzwerkkarte vorhanden ist!

  • Netzteil
  • 2 GB RAM
  • 4 GB SSD
  • ggf. USB 3.0 oder PCIe-Anschluss

GerĂ€te, bei denen Komponenten wie SSD, RAM oder Netzteil fehlen, werden oft (nicht immer!) zum Spaßpreis angeboten. Das kann sich also durchaus lohnen.

Tipps

Die HP-GerÀte haben einen PCI-E-Slot, den man auch nutzen kann, wenn man sich eine kurze (1x) PCI-E-VerlÀngerung kauft.

Fehlt eine SSD-Karte, reicht es meistens, eine normale, alte SSD aufzuschrauben, denn da steckt oft eine kurze Platine mit SATA-Anschluss, die man auch verwenden kann.

Die WĂ€rmeleitpaste sollte man bei alten Rechnern austauschen. Wenn Ihr den Rechner aufbaut, macht Ihr ihn ja auch sauber, oder? Gut, KĂŒhlkörper auf Chipset und CPU kommen runter, WĂ€rmeleitpaste entfernen, neue drauf, KĂŒhler wieder aufclipsen, bzw. schrauben.

Gar nicht mehr so groß von innen, oder? Viele SSDs sind sogar nur halb so lang. Diese hier ist nicht so der Bringer. Wird sehr heiß. Sie war aber gĂŒnstig und es war bisher nur Windows drauf.

Kaufbeispiel

Hier ein konkretes Beispiel fĂŒr so einen Rechner. Ist der Link durchgestrichen, gibt es das Angebot nicht mehr. Die Preise Ă€ndern sich zudem von einem Tag auf den anderen.

Der Gesamtpreis betrÀgt 34,65 Euro.
Ich habe nicht zu viel versprochen: Eine Firewall fĂŒr 35 Euro ist machbar.

Mein Rechner

Ich habe einen einfachen Atom D510 in einem Board von Advantech mit Dual-NIC.  Problem: Das blaue Interface wird durch eine 100 MBit-NIC bespielt. Der einzige PCI-Slot auf dem Board ist schlicht zu langsam fĂŒr Gigabit. Aber da dort nur das Smarthome dranhĂ€ngt, spielt das absolut keine Rolle. Ich bin mir ziemlich sicher, dass kein Shelly nachts Serien auf Netflix binchen will – aber selbst das könnte er, wenn er wollte.

Ein Atom D510 hat 2 CPU-Kerne und 4 Threads bei bis zu 1,66 GHz. Ein 1 MB Level1-Cache und einer TDP von 13 Watt lassen ihn mehr als geeignet fĂŒr das Projekt erscheinen. 2 GB RAM sind fĂŒr einen Privathaushalt ebenso mehr als ausreichend. Weiter unten habe ich einige Diagramme angehangen, die das belegen.

Es geht los!

Benötigtes Zubehör

Jeder aktuelle USB-Stick ist fĂŒr IPFire groß genug. Ich habe mit der DataTraveller-Serie hervorragende Erfahrungen gemacht. Gute Geschwindigkeiten und extrem robust. Bei der WĂ€rmeleitpaste greife ich immer zu welcher, die in der Industrie eingesetzt wird. Ich mag den Hype um ein oder zwei Grad einfach nicht mitmachen. Benutze das Zeug seit meinem 80386 und habe meine Rechner immer ĂŒbertaktet. Eine WĂ€rmeleitpaste entscheidet nicht darĂŒber, ob ein Rechner zu ĂŒbertakten ist oder nicht. Diese WĂ€rmeleitpaste leitet nicht und man kann sich bequem mit einem Finger auftragen – den man auch mit einem Tuch wieder sauber bekommt.

Benötigte Software

Mittels Etcher schreiben wir den IPCop auf einen USB-Stick.

[wppd_disclaimer]

Installation

Stick in den Rechner, ggf. das BootmenĂŒ aufrufen und vom Stick booten.

Dierekt „Install“ auswĂ€hlen, den Rest benötigen wir nicht.

Deutsch als Sprache wĂ€hlen. Keine Sorge, die Übersetzung macht vor den ĂŒblichen englischen Fachbegriffen halt.

Ja, klar, wir wollen die Installation beginnen.

Die Lizenzbedingungen akzeptieren wir.

Ja, die SSD kannst Du löschen, da ist nichts Wichtiges mehr drauf. Bei Euch auch nicht?

Auch die SSD in meinem IPFire ist zarte 8 GB groß. Wir wĂ€hlen gleich den ersten Eintrag, ext4-Dateisystem. Damit macht man nichts falsch.

Die Installation geht flott vonstatten.

Danach möchte das System neu starten. Wir ziehen den USB-Stick aus dem Rechner und drĂŒcken die Eingabetaste.

IPFire startet automatisch.

Wir möchten natĂŒrlich eine deutsche Tastatur verwenden.

Am Rande: Die „SchaltflĂ€chen“ erreicht man mittels der Tab-Taste. Das ist bei textbasierten Installern immer so.

Die Zeitzone ist Europa/Berlin.

Wir wĂ€hlen einen Namen fĂŒr unsere Firewall. Unter diesen Namen finden wir sie im Netzwerk.

Hier vergebe ich „privat“ als Domainnamen, aber das muss jeder selbst wissen.

Wir vergeben ein sicheres Passwort und notieren es.

In den Voreinstellungen ist die Konfiguration des Netzwerkes „Green + Red“, aber da könnte man Ă€ndern, wenn man eine DMZ oder ein (weiteres) WLAN einrichten will.
Orange = DMZ
Blau = WLAN

Eine Demilitarisierte Zone (DMZ) ist fĂŒr Rechner, die ungeschĂŒtzt mit dem Internet verbunden sein sollen. Web- oder Mailserver als Beispiel. Oder wir stellen den o. a. Windows-Rechner in die DMZ und schauen, was passiert. 🙂

An den WLAN-Ethernet-Port kann man einen Accesspoint anschließen.
In den Rechner eingebaute WLAN-Karten werden erst nach dem Abschluss und Reboot des Rechners im Webend angezeigt, wo wir sie dann konfigurieren können. Der IPFire gÀbe auch einen sehr guten WLAN-Router ab.

Wie zuvor erwĂ€hnt: Uns reicht eine grĂŒne und eine rote Netzwerkkarte.

In meiner Firewall, einer ehemaligen Telefonanlage, sind zwei Netzwerkkarten bereits eingebaut. Auch wenn ich die Installation hier nachgestellt habe, damit ich gute Screenshots machen konnte, sah sie bei mir exakt so aus. Auch bei mir waren zwei Intel-Netzwerkkarten verbaut.
Bei Verwendung eines der o.a. Rechner wir eine Karte ein USB-Device sein.

„Identifizieren“ ist wichtig, denn welche der Karten ist denn die fĂŒr das private Netzwerk? Eine LED am Port blinkt nun fĂŒr ca. zehn Sekunden. Markiert besser diesen Port mit einem Edding oder einem Aufkleber.

Erledigt? Wir „klicken“ auf „AuswĂ€hlen“.

Jetzt kommt die rote Karte an die Reihe.

Nun ist nur noch eine Netzwerkkarte ĂŒbrig, die wir der roten Schnittstelle zuweisen.

Nun wĂ€hlen wir „Fertig“.

Wir sitzen direkt vor dem Rechner, also können wir die Warnung mit „O. K.“ ignorieren.

Diese IP-Adresse ist nur ein Beispiel. WĂ€hlt bitte ein anderes Netzwerk aus, als Euer Router vergeben hat. Beispiel: Die Fritz!Box hat als Werkseinstellung 192.168.178.0. Unser Netz sollte ein anderes sein. Vielleicht 192.168.0.0? Oder 192.168.1.0?
Nehmt es ersteinmal so hin, ist einfacher. Also: Netzwerk muss ein anderes sein, als das des Routers.

Wie dem auch sei, wĂ€hlen wir als IP fĂŒr die Firewall die 1.
Also 192.168.0.1 in diesem Beispiel.
Logisch: Die Ip könnte auch eine beliebige andere sein, nur sollte Ihr die dann auch nicht vergessen. Gateways sollten immer die 1 haben. Ist einfacher zu merken.

Okay, neues Netz, eigener DHCP-Server. Wir aktivieren den DHCP.

Die Adresseinstellungen. Dazu habe ich schon oft etwas geschrieben. Seht zu, dass Ihr ein Range festlegt, in dem die ganzen „Server“ im Netz eine eigene IP haben können. Ich starte meine IP-Range fĂŒr den DHCP meistens erst ab „20“.

In diesem Falle kĂ€me als Startadresse zum Beispiel die 192.168.0.20 und als Endadresse die 192.168.0.200 in Frage. So haben wir noch Platz fĂŒr GerĂ€te mit fester IP vorne und hinten im Range.
Ihr mĂŒsst nun nicht grĂŒbeln, wie Ihr das am besten löst, denn man kann das auch noch spĂ€ter im Webend Ă€ndern.

Damit sind wir auch schon durch! Das war nicht schwer, oder?

Der Rechner startet und empfÀngt uns mit dem Login.

Zugangsdaten

Die Zugangsdaten sind nun fĂŒr die Konsole:

  • „root“ und das vergebene Passwort

FĂŒr das Webend lauten die Zugangsdaten:

  • „admin“ und der vergebene Passwort

Das Webend

Aktuell benötigen wir die Konsole nicht mehr. Ich habe doch gesagt, dass die Konfiguration auch fĂŒr Mausschubser zu bewĂ€ltigen ist.

Unseren Rechner stecken wir nun mit dem Netzwerkkabel in den Anschluss „Green“ an der Firewall.

Euer Betriebssystem erkennt das Ausstöpseln und Wiedereinstöpseln das Netzwerkkabel und zieht sich vom IPFire eine neue IP-Adresse.
Vermutlich jetzt 192.168.0.20, oder?

Wir geben im Browser die folgende Adresse ein – bzw. die, die Ihr der Firewall gegeben habt.

https://192.168.0.1:444

Der Browser wird sich nun ĂŒber das „unsichere“ Zertifikat beschweren. Ist normal, denn das wurde von der Firewall selbst erstellt und ist folglich nicht im Internet zu finden.
Gedanken sollte Ihr Euch nur machen, wenn spĂ€ter derselbe Browser noch einmal meckern sollte. Nicht, dass Eure Firewall von einem Einbrecher nachts ausgetauscht wurde. 🙂

Erweitert —> Risiko akzeptieren und es öffnet sich das Webend. Hurra!

Das ist der Startbildschirm. Super, wir haben es geschafft!

Updates

Als Erstes machen wir nun ein Update, bzw. lassen prĂŒfen, ob es Updates gibt.
IPFire —> Pakfire

Hier klicken wir auf „Liste aktualisieren“ und installieren die Updates, wenn denn welches angezeigt werden.

Mailbenachrichtigung

Als NĂ€chstes wollen wir Mails empfangen. System —> Mailversand

Hier geben wir die Daten unseres Mailpostfachs ein und machen den Haken an „Mailversand aktivieren“.

DHCP

Stimmen die EintrÀge beim DHCP?
Netzwerk —> DHCP-Server
Wenn es im Netzwerk noch einen Pi-hole gibt, kann man ihn hier als DNS-Server eintragen. Allerdings gibt es noch eine andere Möglichkeit dafĂŒr, die ich weiter unten erklĂ€re.

LĂ€uft alles?

Wenn die Installation durch ist, sollte die Firewall folgende Dienste gestartet haben:

  • Cron-Server
  • DNS-Proxyserver
  • Kernel-Protokollierungs-Server
  • NTP-Server
  • Protokollierungsserver
  • Web-Server

Uns interessiert noch das „EinbruchsverĂ€nderungssystem“, das IDS.

IDS

Firewall —> Einbruchsverhinderung
Hier klicken wir auf „Provider hinzufĂŒgen“ und suchen uns einen Regelsatz aus.

Ich wÀhlte den Snort/VRT Community-Regelsatz, der benötigt keine kostenlose Registrierung, hinkt aber den aktuellen SÀtzen ggf. etwas hinterher.

Die automatischen Updates mĂŒssen wir natĂŒrlich aktivieren und setzen folglich den Haken.
Es geht weiter mit „HinzufĂŒgen“.

Nun sollte Euer Webend so aussehen. Wir klicken auf „Speichern“.

Das IDS lÀuft. Gut gemacht! Aber da geht noch mehr!

IPS

RĂŒsten wir unser IDS zu einem IPS auf! Dies schĂŒtzt vor SSH- und HTTP-Brute-Force-Angriffen.
Warum? SSH und HTTP ist doch gar nicht ĂŒber Rot erreichbar?
Nun, ein interner Rechner kann aber Schadsoftware geladen haben und die versucht dann, die Kontrolle ĂŒber das Gateway zu ĂŒbernehmen.
Dazu installieren wir das AddOn „Guardian“.
IPFire —> Pakfire —> VerfĂŒgbare Addons: „Guardian“ auswĂ€hlen.

Guardian und die AbhĂ€ngigkeiten werden hinzugefĂŒgt, sobald wir auf „+“ klicken.

Wir bestĂ€tigen mit dem grĂŒnen Pfeil.

„Guardian aktivieren“, haken wir an und klicken auf „Speichern“.

Routerkonfiguration

Im Router muss das WLAN natĂŒrlich unbedingt deaktiviert werden!

Damit die Firewall zwischen dem Router und uns steht – es aber kein doppeltes NAT gibt, was zu „interessanten“ Fehlerbildern in Netzwerken mit vielen Clients fĂŒhrt – mĂŒssen wir dem Router sagen, dass er den ganzen Internetverkehr ungefiltert und unsortiert direkt an die Firewall weiterleitet.
Einige Router beherrschen den Bridgemode, der wir dafĂŒr aktivieren.

Fritz!Box

AVM hat aus dem Fritz!OS die Möglichkeit des Bridgemodes entfernt. Aber dafĂŒr bieten die Fritten die Möglichkeit von Routing, welches den Internetzugang weiterleitet. FĂŒr die Fritte ist das gewissermaßen wie eine DMZ, denn aus deren Sicht steht jetzt die Firewall direkt im Internet.

IPFire, rote IP festlegen

Nun bekommt die Firewall am roten Port eine IP-Adresse via DHCP.  Wir können diese auf eine statische Ă€ndern, wie ich es fĂŒr gewöhnlich mache.

Heimnetz —> Netzwerk

Hier könnten wir den Namen Àndern, sollten es aber nicht.
Wir können die zugewiesene IP-Adresse aber Àndern, sollten es auch, damit wir eine feste Route erstellen können.

Das GerÀt sollte priorisiert werden und auch die Portfreigaben können wir erlauben. Mit Einrichtung der Route sollte das zwar hinfÀllig sein, aber es schadet auch nichts.

Route erstellen

Heimnetz —> Netzwerk —> Netzwerkeinstellungen

Ganz unten sieht man „Weitere Einstellungen“. Die öffnen wir und scrollen wieder nach unten zu „IPv4-Routen“.

Wir klicken auf die SchaltflÀche und erstellen im folgenden Dialog eine neue Route.

Unsere Einstellungen sollten so aussehen:

192.168.0.0
255.255.255.0
192.168..x.x

192.168.x.x ist die Adresse, die wir eben noch fĂŒr die rote Schnittstelle des IPFire zugewiesen hatten.
Die Route setzen wir auf aktiv, klicken „OK“ und sind fertig.

Aufbau

Wir fahren den IPFire herunter: System —> Herunterfahren

Der IPFire wird nun neben der Fritz-Box aufgebaut und die rote Schnittstelle mit einem der Gigabit-Prts der Fritte verbunden.
Die grĂŒne Schnittstelle verbinden wir mit unserem Switch.
An diesen kommt auch unser Accesspoint, wenn wir im IPFire keine WLAN-Karte eingebaut und die blaue WLAN-Schnittstelle aktiviert haben.

Bei allen Clients sollte nun das WLAN aus- und eingeschaltet werden, bzw. das Netzwerkkabel kurz gezogen werden, damit die aktuelle IP-Adresse aus dem neuen Range gezogen werden kann.

AufrĂŒstung

Möchte man weitere Netzwerkkarten fĂŒr Blau oder Orange nachrĂŒsten, so kann man diese nach dem Neustart nicht ĂŒber das Webend konfigurieren, sondern muss sich via SSH erneut mit dem IOFire verbinden und folgenden Befehl ausfĂŒhren.

setup

Networking —> Netzwerkkonfiguration —> Typ der Netzwerkkonfiguration

Dort Green + Red + Blue auswÀhlen.

Unter Adresseinstellungen muss dann noch eine Netzwerkadresse zugewiesen werden:

Networking —> Netzwerkkonfiguration —> Adresseinstellungen

Blue auswÀhlen und nach Wunsch konfigurieren

Networking —> Netzwerkkonfiguration —>Netzwerkkartenzuordnungen
„OK“ auswĂ€hlen

„AuswĂ€hlen“ wĂ€hlen

Wir sehen, dass die Karte zugewiesen wurde.

Nun können wir in das Webend (WUI, WebUI, was auch immer)

Netzwerk —> DHCP-Server
Blaues Interface muss konfiguriert und aktiviert werden.
Der DNS-Server ist der Pi-hole, der im Netzwerk der Fritz!Box hÀngt.

Reales System

Hier ein paar Daten meines Systems:

Atom D510 (2C/4T)
2 GB RAM
Drei NICs

Die CPU langweilt sich.

Das RAM ist frei.

Die CPU ist kĂŒhl.

 

Schreibe einen Kommentar

Ich bin mit der DatenschutzerklÀrung und der Speicherung meiner eingegebenen Daten einverstanden.