Konfiguration der DS Firewall

Ganer

Benutzer
Mitglied seit
19. Sep 2018
Beiträge
47
Punkte für Reaktionen
0
Punkte
6
Hallo zusammen,

ich bin gerade dabei auf meiner DS 923 die Firewall einzurichten, bin aber an dem einen oder anderen Punkt noch etwas unsicher, wie ich das machen soll. Vorweg möchte ich noch schicken, dass es um einen ausschließlich private Nutzung der DS in einem 3-Personen-Haushalt geht. Die wesentlichen Anwendungen (Photo-Station, File-Station, u.s.w.) sind über Reverse-Proxy im Netz erreichbar. An der Fritzbox ist ausschließlich Port 443 weitergeleitet.

Der Aufbau soll nach dem "Alles verbieten, was nicht explizit erlaubt ist" erfolgen, also mit verschiedenen "Erlauben"-Regeln und am Ende einer "Alles verboten"-Regel.

Natürlich soll der Zugang aus dem internen Netzwerk zugänglich sein. Von außen soll aktuell nur aus Deutschland ein Zugriff erlaubt sein, der ggf. für einzelne Dienste mal zeitlich befristet auf ein (europäisches) Urlaubsland ausgeweitet werden soll.

Nun meine Frage:

a) Ich habe hier im Forum gesehen, dass manchen erstmal alle Ports oder zumindest alle Dienste in einer Regel erlauben. Macht es nicht mehr Sinn, für jeden Dienst bzw. erforderlichen Port einen eigene Regel zu erstellen? Dies hätte den Vorteil, dass man auch nur die Regeln für Dienste aktiven haben muss, die auch genutzt werden. Es kann dann später je nach Bedarf ein Dienst dazu- oder abgeschaltet werden. Auch wäre es einfacher für einen Urlaub zeitlich befristet eine weiteres Land hinzuzufügen, dies aber eben nur für die Dienste, die man in dem Urlaub auch wirklich nutzen möchte (z.B. nur Photo-Station). Wie ist eure Meinung hierzu?

b) Mein Heimnetz ist so aufgebaut, dass ich dem DCHP-Server die Adressen 192.168.178.1 - 192.168.178.20 entzogen und hier feste IP an folgende Geräte vergeben haben: 6 Fritzboxen, einem administrierbaren Hauptswitch, einen Netzwerkdrucker und 3 Netzadaptern von 2 DS. Im Bereich ab 192.168.178.21 tummelt sich dann der Rest, z.B. Spüler, Heizkessel, Laptop, Handys, Playstation, u.s.w. Hier habe ich mir bisher nicht die Mühe gemacht das zu sortieren. Hier im Forum habe ich bezüglich des Heimnetzbereichs unterschiedliche Empfehlungen gelesen: Die einen empfehlen die gesamte IP-Range freizuschalten, die anderen nur die Geräte zugreifen zu lassen, die das auch wirklich müssen. Letzteres hieße in meinem Fall die Geräte im Bereich von 1 bis 20, aber dann fehlen zumindest noch Laptop und Handys. Hier müsste ich dann entweder jedem Gerät in der Fritzbox eine feste IP zuweisen und in der Firewall dann mit Einzelregeln arbeiten, oder aber ich entziehe dem DHCP Server auch den Bereich bis 30, 40 oder 50. Problem hierbei: In diesem Bereich sind natürlich die meisten Geräte angemeldet - diese müsste ich dann alle nochmal neu anmelden. Was meint ihr? Sollte die gesamte interne IP-Range freigegeben werden oder nur der erforderliche Teilbereich?

c) Habe ich es richtig verstanden, dass ich - wenn ich jeden Dienst einzeln konfiguriere - für den Zugriff von außen bei meiner aktuellen Konfiguration nur Port 443 mit Zugriff aus Deutschland erlauben müsste, intern aber auch alle anderen benutzten Dienste (ob mit oder ohne volle IP-Range lassen wir mal dahingestellt)?

d) Habe ich es richtig verstanden, dass ich - wenn ich jeden Dienst einzeln konfiguriere - grundsätzlich immer 2 Regeln erstellen muss, wenn auf diesen sowohl intern als auch extern zugegriffen werden soll? Also z.B. eine Regel mit Erlaubnis zum Zugriff auf Port 443 aus Deutschland und eine weitere Regel mit Erlaubnis zum Zugriff auf Port 443 aus dem Bereich 192.168.178.1 - 192.168.178.255? (Ich weiß - Port 443 ist hierfür ein eher unpassendes Beispiel. Es geht mir bei der Frage auch ums Prinzip und nicht um den genannten Port)

Vorab schon mal vielen Dank für eure Antworten.
 

NSFH

Benutzer
Sehr erfahren
Mitglied seit
09. Nov 2016
Beiträge
3.994
Punkte für Reaktionen
517
Punkte
174
a) Es ist zu empfehlen für jede Regel einen eigenen Eintrag zu machen. Das ist auch deswegen sinnvoll, weil uU die Reihenfolge der Freigaben relevant ist. Dann kann man einzelene regeln problemlos veschieben.
b) Nur den DHCP Bereich freigeben den du brauchst! Ich nutze im Heimnetz ausnahmslos statisches DHCP. Dann weiss ich genau welches Gerät welche IP hat um darauf zuzugreifen. Es gibt auch nur so viele IPs wie Geräte vorhanden sind. Würde sich jemand hier per Kabel mit dem LAN verbinden bekäme er keine IP weil keine frei sind.
c) Ja, ich würde aber auch intern alles zu machen. Die meisten Kompromittierungen kommen durch verseuchte Mails aus dem LAN, nicht aus dem Internet.
d) Ja, diese Regeln sauber aufteilen nach Innen und Aussen.! Wenn du eine Syno mit 2 Nw-Slots hast konfiguriere einen nur für WAN und den anderen nur für LAN. Dann hast du eine perfekte Trennung. Dazu nicht die globalen Regeln verwenden (die benutze ich NIE) sondern die Einzelregeln für die LAN Anschlüsse.

Nicht vergessen am Ende der Auflistung den Haken zu setzen, dass alles andere verboten ist!
 
  • Like
Reaktionen: Gulliver

plang.pl

Benutzer
Contributor
Sehr erfahren
Maintainer
Mitglied seit
28. Okt 2020
Beiträge
14.180
Punkte für Reaktionen
4.915
Punkte
519
Also wenn alles über den RP läuft, brauchst du ja nur einen Port. Außer vielelicht für Admin PCs, die noch andere Dienste nutzen sollen dürfen. Und natürlich für SMB.
Sonst gilt: In der Regel für externen Zugriff GeoBlocking aktivieren. Und wenn du Docker nutzt, musst du das auch freigeben:
1.png
 

Ganer

Benutzer
Mitglied seit
19. Sep 2018
Beiträge
47
Punkte für Reaktionen
0
Punkte
6
Würde sich jemand hier per Kabel mit dem LAN verbinden bekäme er keine IP weil keine frei sind
Das klingt nach einem guten Sicherheitskonzept. Ich denke, ich werde nochmal die nächsten 10 Adressen, oder vielleicht besser sogar die nächsten 20 Adressen aus dem DHCP rausnehmen und den Geräten, welche auf die DS zugreifen können sollen fest IPs in diesem zuweisen. Dafür werde ich so ca. 20 Geräte neu anmelden müssen. Naja - Aufgabe für's Wochenende
 

plang.pl

Benutzer
Contributor
Sehr erfahren
Maintainer
Mitglied seit
28. Okt 2020
Beiträge
14.180
Punkte für Reaktionen
4.915
Punkte
519
Oder du verwendest die Filterung auf Basis der MAC-Adressen. Das geht aber m.W. bei FritzBoxen nur im WLAN
 

Ganer

Benutzer
Mitglied seit
19. Sep 2018
Beiträge
47
Punkte für Reaktionen
0
Punkte
6
Ja, ich würde aber auch intern alles zu machen
Naja, aber wenn ich intern mal auf die Photo-Station oder Audio-Station zugreifen will? Bzw. wenn Backup vom Handy läuft? Oder meinest du die IP-Range zumachen, in welcher dann die nicht zugriffsberechtigten Geräte angemeldet sind?



sondern die Einzelregeln für die LAN Anschlüsse
Das verstehe ich jetzt nicht. Ich kann zwar viele Firewall-Profil anlegen, aber es kann doch immer nur eines aktiv sein. Und das gilt dann für einen LAN-Anschluss oder eben beide. Oder was habe ich jetzt falsch verstanden?


Nicht vergessen am Ende der Auflistung den Haken zu setzen, dass alles andere verboten ist!
Das ist klar. Sonst wäre die ganze Übung sinnlos
 
Zuletzt bearbeitet:

Gulliver

Benutzer
Contributor
Mitglied seit
04. Jul 2020
Beiträge
259
Punkte für Reaktionen
100
Punkte
49
Finde die grundsätzlichen Überlegungen sehr sinnvoll. Die IOT-Geräte sind ein Risiko im selben Netz (nicht nur Mails auf dem PC). Wenn die sich was einfangen oder die zugehörige APP Zugriff für dritte erlaubt, kann alles korrumpiert werden...
 

Ganer

Benutzer
Mitglied seit
19. Sep 2018
Beiträge
47
Punkte für Reaktionen
0
Punkte
6

Ganer

Benutzer
Mitglied seit
19. Sep 2018
Beiträge
47
Punkte für Reaktionen
0
Punkte
6
By the way: Vor knapp 10 Jahren hatte ich mir meine erste Synology eingerichtet und von Netzwerk-Konfiguration und Sicherheitskonzepten so gut wie keine Ahnung gehabt. Also habe ich erstmal fast alle Ports weitergeleitet und die Firewall zwar angeschaltet, aber keine Regeln definiert (faktisch war sie also aus). Erst als ich dann wiederholt Warnhinweise über diverse Besuchsversuche aus China erhalte hatte, habe ich zumindest die Portweiterleitungen wieder rausgenommen...

Das hatte schon was, von einem Affen, der neugierig mit einer geladenen und entsicherten Pistole spielt (ohne das ich mich jetzt selbst nieder machen will).

Ich denke, bei meinem 2. Versuch gelingt es jetzt - auch und vor allem Dank der Hilfe in diese wirklich tollen Forum hier - besser.
 

NSFH

Benutzer
Sehr erfahren
Mitglied seit
09. Nov 2016
Beiträge
3.994
Punkte für Reaktionen
517
Punkte
174
Naja, aber wenn ich intern mal auf die Photo-Station oder Audio-Station zugreifen will? Bzw. wenn Backup vom Handy läuft? Oder meinest du die IP-Range zumachen, in welcher dann die nicht zugriffsberechtigten Geräte angemeldet sind?
Genau, du lässt nur die IP-Range oder sogar Einzel-IPs zu die wirklich zugreifen dürfen.
Das verstehe ich jetzt nicht. Ich kann zwar viele Firewall-Profil anlegen, aber es kann doch immer nur eines aktiv sein. Und das gilt dann für einen LAN-Anschluss oder eben beide. Oder was habe ich jetzt falsch verstanden?
Wenn deine Syno mehrere LAN Ports hat gibt es globale Regeln für alle Ports und man kann jeden einzelnen Port ebenfalls mit einem eigenen Regelwerk konfigurieren. Ich nutze niemals globale Regeln sondern nur die der jeweiligen LAN Schnittstelle zugeordnete.

Übrigens den Hinweis mit IOT würde ich sehr ernst nehmen. Hier hat es schon einige Nutzer mit Verschlüsselungstrojanern erwischt, die IOT nach Aussen nicht richtig abgesichert hatten.
 

Ganer

Benutzer
Mitglied seit
19. Sep 2018
Beiträge
47
Punkte für Reaktionen
0
Punkte
6
Ich nutze niemals globale Regeln sondern nur die der jeweiligen LAN Schnittstelle zugeordnete.
Aber es kann doch dann nur die LAN-Schnittstelle genutzt werden, für welche das Profil gerade aktiv ist, oder? Bzw. auf der anderen Schnittstelle wäre die FW dann inaktiv.

Übrigens den Hinweis mit IOT würde ich sehr ernst nehmen
Ja - ich werde das jetzt so machen, dass ich den Bereich bis 40 von DHCP ausschließe und in diesem Bereich dann nur folgende Geräte anmelden werden: 6 Fritzboxen, 2 Synos, 1 Netzwerkdrucker, 2 Handys, 1 Laptop, 2 TV und 1 AVR. Den restlichen internen IP-Bereich schließe ich dann für den Zugriff auf die DS aus
 

NSFH

Benutzer
Sehr erfahren
Mitglied seit
09. Nov 2016
Beiträge
3.994
Punkte für Reaktionen
517
Punkte
174
Wenn eine Syno mehr als eine LAN Schnittstelle hat gibt es 2 Regelgruppen:
- Default, Alle Schnittstellen, diese wird als erstes abgearbeitet (das ist die die ich nie nutze)
- Regeln für jede einzelne Schnittstelle. Diese werden nach default sequentiell abgearbeitet
Alles was du hier konfigurierst ist auch aktiv!
 

Ganer

Benutzer
Mitglied seit
19. Sep 2018
Beiträge
47
Punkte für Reaktionen
0
Punkte
6
Regeln für jede einzelne Schnittstelle. Diese werden nach default sequentiell abgearbeitet
O.k., jetzt hab ich's verstanden. Dann werde ich die Firewall auf LAN1 einrichten und auf LAN2 erstmal nicht machen, bis ich evtl. mal in Zukunft Backups auf meine alte DS extern mache. Ist zwar eher unwahrscheinlich, aber besser es jetzt gleich so so einrichten nach später nochmal alles umstellen zu müssen. Danke :)
 

Gulliver

Benutzer
Contributor
Mitglied seit
04. Jul 2020
Beiträge
259
Punkte für Reaktionen
100
Punkte
49
ich werde das jetzt so machen, dass ich den Bereich bis 40 von DHCP ausschließe und in diesem Bereich dann nur folgende Geräte anmelden werden: 6 Fritzboxen, 2 Synos, 1 Netzwerkdrucker, 2 Handys, 1 Laptop, 2 TV und 1 AVR. Den restlichen internen IP-Bereich schließe ich dann für den Zugriff auf die DS aus
Bin nicht sicher, ob das reicht: Dann sind die IOTs ja immer noch im selben Netz und können Dir evtl auf dem Weg über andere Geräte (zB den PC) doch die DS erreichen. (Vielleicht denke ich aber auch zu paranoid...)
 

Ganer

Benutzer
Mitglied seit
19. Sep 2018
Beiträge
47
Punkte für Reaktionen
0
Punkte
6
Welche Geräte meinst du denn jetzt genau? Die von mir genannten sollten schon alle zugreifen können, die DS soll eben auch bzw. vor allem ein Medienserver sein
 

Gulliver

Benutzer
Contributor
Mitglied seit
04. Jul 2020
Beiträge
259
Punkte für Reaktionen
100
Punkte
49
Bei mir waren es IP-Cams, der FireTV-Stick und ein paar schaltbare WLAN-Steckdosen (bevor ich HA kannte). Du hast Spüler, Heizkessel, PlayStation usw erwähnt. Sinnvoll wären wohl auch Drucker und ggf Scanner ins IOT-Netz zu verbannen. Soweit bin ich aber selber noch nicht eingestiegen 😏
 


 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat