Nichts für ungut, aber das predigen wir (und selbst Synology) bereits seit Jahren, wobei die Meinungen über das „admin“ - Konto hier auch auseinander gehen. Für viel wichtiger halte ich es in diesem Zusammenhang jedoch, mal alle Ports zu zumachen und wenn überhaupt, nur noch per VPN auf die DS zuzugreifen. Aber auch das predigen wir hier seit Jahren.Wenn jemand das Admin-Konto aktiv hat, und evtl. auch noch mit einem schwachen Passwort, dann kann das fatal enden.
Eine solche Firewall schadet grundsätzlich auch im Heimnetz nicht. Falls mal doch irgendwie irgendeine Maschine im Heimnetz kompromittiert wird, helfen die SW-Firewalls auf den einzelnen Devices dann immerhin noch, weiteren Schaden zu verhindern.Gebe es solche Angriffe nicht, bräuchte man wohl auch keine Firewall.
Da bin ich zwar absolut bei dir, wobei ich eine zentralisierte Firewall für alle Geräte in meinem Netzwerk für wesentlich sinnvoller erachte. Viel hilft halt nicht immer viel, aber gut.Von mir aus dürfte jedes einzelne Gerät im Netz seine eigene Firewall haben.
Die nutzt dir gegen Angriffe von aussen, und deshalb sollte sie auch auf jeden Fall zum Einsatz kommen (und sogar die Billiglösung einer Fritte ist da schon einmal ein brauchbarer Anfang). Sie nutzt dir nur dann nichts, wenn der Feind sozusagen bereits im eigenen Bett liegt, sei es in Form der Mobilgeräte der eigenen Kinder, sei es der Zero-Day-Exploit eines der Windowsrechner, der erfolgreich ausgenutzt wurde, sei es der Stick des Kollegen (der eigene oder eines der Kinder, egal), und so weiter....wobei ich eine zentralisierte Firewall für alle Geräte in meinem Netzwerk für wesentlich sinnvoller erachte
Ist mit der Kurzanleitung, die Pihole anno 2019 auf dem Blog veröffentlicht hat, eine Sache von wenigen Minuten das einzurichten, wirklich einfach und sehr zu empfehlen, weil du damit deinen eigenen lokalen verschlüsselten Resolver hast. Damit konnte ich letztlich sogar der Soundbar ihre Allüren abgewöhnen.letzteres jedoch noch nicht auf unbound umgestellt
Ubuntu und Co. (mein Raspi läuft seit dem Kodi-Umzug nicht mehr unter OSMC, sondern unter Ubuntu 20.04.2 LTS) bieten mit UFW inzwischen ein sehr komfotables Frontend, um sehr einfach sichere IPTables-Rules definieren zu können. Wenn man daran denkt als allererstes eine Regel für SSH zu setzen, ist das Risiko sich damit versehentlich selbst auszusperren nahe 0 angelangt. Sehr zu empfehlen.Mit iptables auf dem Pi hatte ich mich auch bereits beschäftigt und habe mein System entsprechend abgesichert.
Ähm… nun ja, das ist jetzt wirklich OffTopic *räusper* und gehört eigentlich nicht hier hin. Ich sag mal so… meine pfSense macht grade Urlaub… mittlerweile bereits einen ziemlich ausgedehnten Urlaub. Aber dank meines ausgeklügelten Setups kann ich diese jeder Zeit wieder in mein Netzwerk einbinden. Ich habe sie also noch nicht weggegeben.…wenn deine pfsense das doch wunderbar nebenbei mitmachen kann…
Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.
Als Dankeschön schalten wir deinen Account werbefrei.