Firewall auf Raspberry Pi2

  • Hallo, Leute!

    Ich bin ganz neu hier im Forum. Ich habe mir einen Raspberry Pi 2 gekauft, um etwas zu experementieren. Zuerst wollte ich auf den Raspberry PFsense drauf hauen, aber läift das gut?


    IPFire läuft auf jeden Fall, ich möchte das einmal probieren. Es sieht dann so aus, dass ich das Modem habe, dann einen Router und darin soll der Raspberry sein. Späzter soll VPN hinzugefügt werden. Das lässt sich doch realisieren, oder?

    Zudem werde ich den Pi noch etwas overclocken, das geht ja ganz gut - laut Videos und Tutorials.


    Ws zwar etwas blöd ist, dass dann doppelt NAT vorhanden ist, wegen Router, aber das kann man in den Griff bekommen, oder?

    Ich bitte um etwas Hifle:)


  • Es sieht dann so aus, dass ich das Modem habe, dann einen Router und darin soll der Raspberry sein.

    Bei dieser Konstellation brauchst Du keine Firewall (als OS) auf deinem PI. Installiere raspbian-jessie auf deinen PI.

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p6 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

  • Bei dieser Konstellation brauchst Du keine Firewall (als OS) auf deinem PI. Installiere raspbian-jessie auf deinen PI.


    Vielen Dank für deine Antwort und Hilfe!
    at
    Ja, ich weiß, ist nicht nötig, aber ich möchte es einfach testen. Soll ich lieber IPFire statt PFsense nehmen?

    Wie sieht es aus wegen Doppel NAT? Kann mann ja alles konfiguireren.

  • Hi,

    welchen Router verwendest du denn? Doppeltes NAT macht keinerlei Sinn, es ist nur Frickelei und wird auch bei der Bandbreite Einbußen erzielen.

    Wenn du den Pi als Firewall konfigurieren möchtest, würde ich dir iptables empfehlen. Dazu replaced du deinen Router durch den Raspberry der dann selbst als Router bzw. Firewall agiert. Ich verfahre z.B. so, dass mein Router als Exposed Host alle Anfragen aus dem Internet an die Firewall (in diesem Falle ein Routerboard) weiterleitet. Sprich, der gesamte Internettraffic wird durch den Router an den (in deinem Falle Raspberry) weitergeleitet und dort verarbeitet.

    Modem -> Raspberrypi (NAT und Masquerade, Paket filter firewall z.B. mit iptables).

    Vorteil ist, dass die PPPoE-Aushandlung in meinem Fall von der Fritzbox erledigt wird (die kann das ganz gut) - traust du dich nicht so wirklich daran, das NAT deines Routers auszuschalten kannst du testweise doppeltes NAT einsetzen, dann sollte die "WAN"-Seite die IP-Adresse deines ersten Gateways (Router) sein.

    Mfg,

    sls

    “Don’t comment bad code - rewrite it.”

    Brian Kernighan

  • Sorry, dass ich erst jetzt antworte.

    Ich nutze den TP-Link WDR3600.

    Zitat

    Wenn du den Pi als Firewall konfigurieren möchtest, würde ich dir iptables empfehlen. Dazu replaced du deinen Router durch den Raspberry der dann selbst als Router bzw. Firewall agiert.

    Ja, ich möchte aber testweise zunächst beide dran lassen. Später kann ich es j dann ersetzen.


    Zitat

    der gesamte Internettraffic wird durch den Router an den (in deinem Falle Raspberry) weitergeleitet und dort verarbeitet.

    Ja, das ist ja auch sinnvoll. Ist IPtables gut zu händln? Prinzipiell will ich ALLES blocken, was geht.

    dann sollte die "WAN"-Seite die IP-Adresse deines ersten Gateways (Router) sein.

    Also dqs bei WAN z.b. 192.168.1.1 steht#ß

    Noch eine Frage, wenn ich Raspian auf dem Rqspberry drauf habe, dann kann ich doch eig. über Browser auf das Webinterface gehen, oder?


  • ... auf das Webinterface gehen, oder?

    Auf welches Web-IF meinst Du? Auf das des Routers? Wenn ja, ja das sollte möglich sein, ... wenn Du nicht jessie-lite auf deinem PI nutzt.

    The most popular websites without IPv6 in Germany.  IPv6-Ausreden

    Meine PIs

    PI4B/8GB (border device) OpenBSD 7.4 (64bit): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server

    PI3B+ FreeBSD 14.0-R-p6 (arm64): SSH-Serv., WireGuard-Serv., ircd-hybrid-Serv., stunnel-Proxy, Mumble-Serv., ddclient

    PI4B/4GB Bullseye-lite (64bit; modifiziert): SSH-Server, WireGuard-Server, ircd-hybrid-Server, stunnel-Proxy, Mumble-Server, botamusique, ample

Jetzt mitmachen!

Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!