Netzwerkplan mit Heimserver so sicher?

4 Antworten

Vom Beitragsersteller als hilfreich ausgezeichnet

Statt cloudflare könntest du dir Tailscale ansehen/ respektive Headscale.
das macht Sinn, wenn du deine Services nur für dich hostest und nicht für das gesamte Internet.

Woher ich das weiß:Studium / Ausbildung – Studium der Informationssicherheit

headlessdev 
Beitragsersteller
 27.12.2024, 15:22

Tailscale hatte ich mir auch schon kurz angeschaut aber zB die Website soll ja öffentlich zugänglich sein

Wenn du den Cloudflare Tunnel direkt von der Webserver VM aufbaust, umgehst du damit die OPNSense Firewall für dein eingehenden Traffic komplett.

Wenn es jemandem gelingt, Zugriff auf deinen webserver zu bekommen, kann die opnsense Firewall den Traffic vom Webserver ins Heimnetz und Internet regulieren, aber die anderen beiden VM's kann er dann direkt erreichen.

Am besten, den Webserver in eine eigene Zone im OPNSense tun und sämtlichen ausgehenden und eingehenden Verkehr dieser Zone strikt reglementieren.

Woher ich das weiß:Berufserfahrung – Seit langer Zeit als Systemadministrator tätig

Kommt auf den Angreifer an und wie sicher cloudfare ist…

Woher ich das weiß:Berufserfahrung – Im Job seit gut 30J

Da musst aber lräftig NAT betreiben, wenn du es über IPv4 erreichbar machen willst.

Wo ist dein Backup (PBS, Veeam, etc.)?

Woher ich das weiß:Hobby

headlessdev 
Beitragsersteller
 27.12.2024, 15:19

Soweit ich weiß kümmert sich cloudfare tunnel um das nat etc. Ich muss im Endeffekt nur den Tunnel per script auf meinem server einrichten und kann dann die lokale url im heimnetzwerk zur website (zB http://LokaleIP:80) mit einer domain verbinden im cloudflare panel. Backup muss ich mir noch überlegen wie ich das realisiere

kevin1905  27.12.2024, 15:21
@headlessdev

Proxmox Backup Server wäre die nativste Lösung, wenn du eh über pve virtualisierst.

Und du hast da ja noch einen physischen Host (WOL).