Der Kleinstcomputer Raspberry Pi ist nicht nur unter Do-it-Yourself-Enthusiasten sehr beliebt. Egal, ob im privaten Bereich, für das Prototyping oder im Job: das kompakte Gerät ist ein Alleskönner. Erfahren Sie hier, wie Sie auf dem Raspberry relativ einfach eine leistungsfähige Firewall aufsetzen und so ihr Netzwerk absichern.
Jedes internetfähige Gerät sollte heute durch eine starke Firewall geschützt sein. Als Ergänzung zum Virenschutz kann eine gute Firewall viele Angriffe bereits im Keim ersticken. Mit dem allgegenwärtigen Mini-Computer Raspberry Pi und der Robustheit einer Linux-basierten Firewall-Distribution ist es einfacher denn je geworden eine kleine, aber effektive Firewall zu erstellen.
UFW, IPFire und Co.: Den Raspberry Pi als Firewall nutzen
In einer zunehmend vernetzten Welt ist der Schutz Ihres Homeoffice- oder Büronetzwerks vor externen Bedrohungen von höchster Bedeutung. Für den Betrieb einer Firewall in Debian-basierten Linux-Betriebssystemen gibt es verschiedene Lösungen, so auch für den Raspberry. Standardmäßig wird die Raspberry Pi OS-Distribution mit dem Tool „Iptables“ ausgeliefert, was zur Konfiguration für die ein- und ausgehenden Netzwerkpakete dient. Das Programm erfordert Grundwissen in der Netzwerktechnik und ist für reine Anwender häufig zu anspruchsvoll.
Linux stellt jedoch mit dem Netfilter-Framework alternative Möglichkeiten zur Verfügung, die sich einfacher und ohne tiefgreifende Netzwerkkenntnisse einrichten lassen. Eine Möglichkeit ist, auf dem Raspberry Pi eine Firewall-Verwaltungsschnittstelle namens UFW („uncomplicated Firewall“) zu installieren. Oder Sie verwenden die Open-Source-Firewall-Software IPFire. Beide Optionen bieten die Möglichkeit, den Raspberry Pi als Hardware-Firewall zu nutzen. Ist alles richtig eingerichtet, überwacht der Raspberry Pi dann den ein- und ausgehenden Netzwerkverkehr entsprechend der festgelegten Regeln.
Das brauchen Sie:
Raspberry Pi
microSD-Karte
Ethernet-Kabel
Stromversorgung
Monitor
USB-Tastatur
Sie benötigen mindestens einen Raspberry Pi 4 Model B mit einer 1-Gigabit-Schnittstelle. Aber auch die älteren Modelle Raspberry Pi 3 Model B und B+ werden unterstützt. Wichtig: der Raspberry Pi 5 funktioniert noch nicht mit IPFire. Dies kann sich später aber ändern.
Lookout: Die Sicherheitslösung für mobile Endgeräte
Schützen Sie Ihre gemeinschaftlich genutzten mobilen Endgeräte ganz einfach mit der Lookout-App vor Cyber-Angriffen.
Installieren Sie einfach die Lookout-App auf allen mobilen Geräten Ihres Unternehmens. Oder integrierten Sie Lookout Advanced in Ihre bestehenden Unified Endpoint Management-Lösungen (UEM) und steuern somit den einfachen Roll-Out in Ihrer mobilen Flotte.
IPFire arbeitet mit vier Netzwerktypen, die farblich voneinander unterschieden werden:
Grün (LAN): ist das interne, lokale Netzwerk mit höchsten Anforderungen an Vertraulichkeit und Schutz
Blau (WLAN): markiert das separate WLAN-Netz für WLAN-Clients
Orange (DMZ): ist die sogenannte „Demilitarisierte Zone“ und beschreibt ein eigenständiges Subnetz das sowohl vom lokalen Netzwerk als auch vom Internet aus erreichbar ist. Die DMZ darf aber nicht auf das lokale Netzwerk zugreifen.
Rot (WAN): ist das externe Netzwerk – bzw. die Verbindung zum Internet-Service-Provider (ISP) – und damit das Internet
Hier finden Sie eine ausführliche Anleitung, wie Sie IPFire auf dem Raspberry Pi einrichten können:
IPFire installieren
Zunächst laden Sie die IPFire ISO-Datei von der offiziellen IPFire-Website herunter.
Sie können das Tool „balenaEtcher“ verwenden, um die ISO-Datei auf die microSD-Karte des Raspberrys zu übertragen.
Als nächstes schließen Sie einen Monitor und eine Tastatur am Pi an. Nun können Sie den Pi starten. Wählen Sie auf dem Bildschirm den Eintrag „Install IPFire“ aus. (Der Eintrag wird nach einigen Sekunden auch automatisch ausgewählt.)
Folgen Sie nun den Anweisungen des Installationsassistenten. Sie werden dabei aufgefordert die Lizenzbedingungen zu akzeptieren. Wählen Sie die Micro-SD-Karte des Pi als Installationsziel und ext4 als Dateisystem aus.
Es folgt ein Neustart und danach beginnt die Netzwerkeinrichtung.
Einrichten der Netzwerkverbindungen
1. Wählen Sie nach dem Neustart im roten Bildschirm den Eintrag „Install IPFire (…)“ aus.
2. Stellen Sie für das Tastaturlayout Ihre Sprache (beispielsweise „de“ für Deutschland“) und Ihre Zeitzone (beispielsweise Europa/Berlin) ein.
3. Vergeben Sie dann einen Hostnamen für Ihre Hardware-Firewall (Standard ist: „IPFire“) und einen Domänennamen (Voreinstellung ist: „localdomain“).
4. Legen Sie ein Passwort für den Benutzer „root“ fest. Damit melden Sie sich später an Ihrem Pi an, um auf die Befehlszeile zugreifen zu können. Ein Hinweis: das Passwort werden Sie aus Sicherheitsgründen nicht am Bildschirm sehen.
5. Definieren Sie nun ein weiteres Passwort für den Benutzer „admin“; damit können Sie später auf die Weboberfläche des Pi zugreifen, um die IPFire-Firewall im Browser zu konfigurieren.
6. Das war einfach, das Eigentliche kommt aber noch. Nun sehen Sie das Menü für die Netzwerkkonfiguration.
Netzwerk konfigurieren: Zuerst wählen Sie aus, wie viele Netzwerktypen Sie einrichten wollen: Grün, Rot, Blau, Orange. (Standardmäßig sind nur Grün und Rot markiert.)
Netzwerkkarten zuordnen: Dann ordnen Sie jedem Netzwerktypen eine eigene Netzwerkkarte zu.
IP-Adresse(n) einstellen: Tragen Sie jetzt die erforderlichen IP-Adressen und logischen Adressbereiche für die ausgewählten Netzwerktypen ein.
7. Bestätigen Sie im Netzwerkkonfigurationsmenü mit „Fertig“.
Anschließend startet der Raspberry Pi den Firewall-Betrieb. Den Monitor und die Tastatur können Sie jetzt vom Gerät trennen, das Weitere läuft über die Weboberfläche.
IPFire arbeitet mit vier Netzwerktypen, denen für die Konfiguration verschiedene Farben zugeordnet sind.
Öffnen der Weboberfläche im Browser
Praktischerweise können Sie den IPFire von jedem Computer des grünen Netzwerktyps aus konfigurieren.
Wenn Sie die Standardeinstellungen für den Hostnamen und die Domain übernommen haben, gelangen Sie zur IPFire-Weboberfläche über PC-Browser unter der Adresse: https://ipfire:444 oder https://ipfire.localdomain:444.
Andernfalls geben Sie den Hostnamen und die Domain an, die Sie bei der Installation selbst festgelegt haben. Alternativ dazu können Sie auch die angegebene IP-Adresse eingeben.
Falls der Browser anzeigt, dass die Verbindung unsicher sei, wählen Sie die Option, die Website trotzdem anzuzeigen.
Über die Menüs am oberen Rand können Sie auf alle gewünschten Einstellungen zugreifen:
System: Unter „System“ finden Sie die Grundeinstellungen und können zum Beispiel den SSH-Zugang aktivieren oder eine Datensicherung durchführen.
Status: Unter „Status“ finden Sie Diagramme und Berichte zum Zustand der Firewall.
Netzwerk: Unter „Netzwerk“ sind alle klassischen Netzwerkeinstellungen wie „Zonen einrichten“, DNS-Weiterleitung oder URL-Filter zu finden.
Dienste: Unter „Dienste“ können Sie zum Beispiel IPsec (Internet Protocol Security), Open VPN, DynDNS (Dynamic Domain Name Service) einrichten.
Firewall: Unter „Firewall“ finden Sie verschiedenste Optionen, Regeln für die Firewall zu definieren, wie zum Beispiel IP-Adressen-Sperrlisten, und für „Iptables“.
IPFire: Unter „IPFire“ sehen Sie eine Liste aller installierten Pakete und Add-ons.
Über eine grafische Web-Benutzeroberfläche können Sie die System- und Netzwerkeinstellungen für IPFire vornehmen sowie zum Beispiel den Firewall-Statusbericht abrufen oder die installierten Pakete anzeigen lassen.
UFW-Firewall-Einrichtung erklärt
Wie der Name der UFW-Firewall („uncomplicated Firewall“) schon andeutet, ist diese Firewall einfach zu installieren und zu verwenden. Es handelt sich um die gleiche Firewall, die in allen Ubuntu-Distributionen verfügbar ist.
Sie können die UFW ganz einfach über die Kommandozeile installieren und konfigurieren. Die Eingabe individueller Regeln basierend auf Ports, IP-Adressen und Subnetzen geht dadurch leicht von der Hand.
Eine Schritt-für-Schritt-Anleitung finden Sie hier.
UFW-Firewall installieren
Betriebssystem aktualisieren: Dazu muss eine physische Verbindung mit dem Gerät existieren, die beispielsweise per SSH (Secure Shell) über ein Terminalfenster erfolgt. Neben dem Aufruf der ssh ist der Benutzername und die IP-Adresse des Pi zu übergeben:
ssh Benutzername@IP-Adresse des Pi
Die erste Aufgabe besteht darin, das Betriebssystem zu aktualisieren. Führen Sie dazu den Befehl „update“ auf dem Raspberry Pi aus:
sudo apt update
UFW-Software installieren: Sobald das Betriebssystem Ihres Raspberry Pi auf dem neuesten Stand ist, können Sie den Paketmanager UFW installieren:
sudo apt install ufw
UFW aktivieren: Nun sollte die UFW-Firewall installiert sein, aber sie ist noch nicht aktiv. Zum Starten geben Sie danach Folgendes ein:
sudo ufw enable
Wichtig: Vorher müssen Sie Regeln für kritische Dienste wie SSH hinzufügen, da Sie sonst möglicherweise nicht mehr selbst auf den Raspberry Pi zugreifen können.
Weitere Regeln hinzufügen: Nun können Sie basierend auf Ihren Anforderungen Firewall-Regeln für Ports oder Dienste erstellen.
Regeln für Firewalls und Ports einstellen
Der nächste Schritt ist die Konfiguration der Firewall. Dazu gehört es, den Datenverkehr über bestimmte Ports zu blockieren oder zu begrenzen. Beachten Sie, dass UFW standardmäßig den gesamten eingehenden Verkehr blockiert und den gesamten ausgehenden Verkehr zulässt.
Regeln für kritische Dienste haben Sie wie oben beschrieben bereits eingegeben.
Der wichtigste Schritt beim Umgang mit UFW auf dem Raspberry Pi, ist die Freigabe des Zugriffs über bestimmte Ports zu ermöglichen. Dazu geben Sie „ufw allow“ gefolgt von der Portnummer ein:
sudo ufw allow PORT
Wenn Sie zum Beispiel Port 22 zulassen wollen (der Standard-Port für SSH), lautet die Eingabe:
sudo ufw allow 22
Mit UFW ist es außerdem möglich, die Anzahl der Verbindungen über einen bestimmten Port zu begrenzen. Diese Funktion kann sehr nützlich sein, um die Anzahl der Verbindungen zu Ihrem SSH zu begrenzen und es einer externen Quelle zu erschweren, eine Verbindung zu erzwingen.
Das Begrenzen einer Verbindung funktioniert genauso wie das Zulassen einer Verbindung, wobei UFW sechs oder mehr Verbindungen innerhalb von 30 Sekunden nicht zulässt.
Um eine Verbindung zu begrenzen, verwenden Sie „ufw limit“, gefolgt von der Portnummer und optional dem Protokoll:
sudo ufw limit PORT
Sie können die Firewall zum Beispiel verwenden, um die Verbindungen zum SSH-Port Ihres Raspberry Pi zu begrenzen, wie folgt:
sudo ufw limit 22
Mobiler Virenschutz für Mitarbeiter:innen
Ihre Mitarbeiter:innen nutzen die Firmen-Handys auch privat? Mit unserer netzbasierten Virenschutz-Lösung Secure Net surfen sie sicher im Vodafone-Netz.
Sobald Sie Ihre Firewall-Regeln mit UFW auf dem Raspberry Pi hinzugefügt haben, können Sie ihn einschalten.
Wenn Sie SSH verwenden, um sich mit Ihrem Gerät zu verbinden, müssen Sie sicherstellen, dass Sie den Port 22 zulassen. Andernfalls wird die Verbindung nach dem Aktivieren der Firewall unterbrochen und Sie sperren sich selbst dauerhaft aus dem Raspberry PI aus. Ein erneuter Zugriff ist dann nur noch über einen vollständigen Hardware-Reset möglich.
Bevor Sie den UFW-Dienst aktivieren, können Sie sich alle derzeit aktiven Firewall-Regeln anzeigen lassen.
Dazu verwenden Sie „ufw“, gefolgt von „show added“:
sudo ufw show added
Dann erhalten Sie eine Liste der Regeln, die Sie zu Ihrer Firewall hinzugefügt haben, das könnte zum Beispiel so aussehen:
Added user rules (see 'ufw status' for running firewall):
ufw limit 22
ufw allow 80
ufw allow 443
Prüfen Sie diese, und wenn alles korrekt ist, können Sie die Firewall nun ganz einfach auf Ihrem Raspberry Pi aktivieren:
sudo ufw enable
Wenn Sie die Firewall aktivieren, erhalten Sie eine Warnung, dass bestehende SSH-Verbindungen möglicherweise unterbrochen werden.
Um fortzufahren, geben Sie „y“ ein und bestätigen Sie mit der ENTER-Taste.
Nun sollte die Firewall aktiviert sein und Sie erhalten hierfür eine Bestätigung in der Kommandozeile. Sie können den Status auch manuell abrufen per Eingabe von:
sudo ufw status
Dabei wird sowohl der Statuts Ihrer Firewall angezeigt als auch die Liste der derzeit aktiven Regeln. So könnte dort jetzt zum Beispiel zu sehen sein, dass die Ports 80 und 443 akzeptiert und der Port 22 eingeschränkt sind.
Das war es schon. UFW ist tatsächlich eine der einfachsten Möglichkeiten für Sicherheit auf Ihrem Gerät und in Ihrem Netzwerk zu sorgen.
Jetzt mit IoT Easy Connect durchstarten
Zwei sorgenfreie IoT-Prepaid-Tarife ermöglichen Ihr eigenes IoT-Projekt auf Basis unseres Hochleistungsnetzes:
IoT Easy Connect 2G/4G für hohe Datenraten
IoT Easy Connect 2G/NB-IoT/LTE-M für schwierige Bedingungen
Warum der Raspberry Pi eine gute Firewall-Alternative ist
Der Raspberry Pi ist eine besonders preiswerte und kosteneffiziente Option, um ein Netzwerk im kleinen Betrieb oder zuhause im Homeoffice abzusichern. Aufgrund seiner geringen Größe und technischen Möglichkeiten besticht der Kleinstcomputer durch seine Flexibilität.
Auch in Sachen Stromverbrauch punktet der Allrounder als Firewall – was sich im Dauerbetrieb positiv bemerkbar macht.
Nicht zuletzt spricht das Linux-basierte Betriebssystem für den Pi, denn es ermöglicht eine breite Palette von Firewall- und Softwareoptionen, für die auch Zusatzfunktionen wie VPN, DNS-Filterung und Intrusion Detection Systems (IDS) zur Verfügung stehen.
Vodafone Cyber-Security-Services
Immer mehr DDoS-Attacken, professionelle Hacker-Angriffe, hohe Compliance-Anforderungen: Nie war es wichtiger, Ihre Infrastruktur vor Risiken zu schützen. Dank der Vodafone Cyber-Security-Services können Sie Ihre IT-Infrastruktur umfassend absichern: von DDoS-Mitigation über Managed Firewall bis zum Schutz der physikalischen Komponenten.
Mehr Sicherheit für Ihr Unternehmen: Wir beraten Sie gern zu den passenden Cyber-Security-Lösungen.
Firewall auf dem Raspberry Pi einrichten: Das Wichtigste in Kürze
Der kompakte Minicomputer Raspberry Pi eignet sich als Hardware-Firewall sowohl für (kleinere) Betriebe, als auch für das Homeoffice.
Um den Pi als Firewall zu nutzen, empfehlen sich die einfach zu konfigurierenden und dennoch leistungsfähigen Firewall-Lösungen wie IPFire oder Uncomplicated Firewall (UFW).
UFW verwendet eine Kommandozeilenschnittstelle mit einer überschaubaren Anzahl von Befehlen und bietet damit eine unkomplizierte Möglichkeit, eine Firewall für den Raspberry Pi zu konfigurieren.
IPFire ist zwar modular aufgebaut, lässt sich aber unkompliziert über eine Weboberfläche im Browser konfigurieren.
Bevor Sie die Firewall auf dem Raspberry Pi konfigurieren, ist es wichtig, zunächst die Regeln für kritische Dienste wie SSH festzulegen, damit die Verbindung zum Gerät nicht versehentlich blockiert wird. Für den Zugriff über SSH müssen Sie Port 22 zulassen.
Der Raspberry Pi ist eine überzeugende und kostengünstige Firewall-Alternative, die zahlreiche State-of-the-Art-Features mit einer besonders hohen Flexibilität kombiniert – und das bei geringem Stromverbrauch.
Power over Ethernet (PoE): So sparen Sie sich den Stromanschluss
Geräte im Büro einfach über das geplante oder vorhandene Netzwerk mit Strom versorgen? Der Standard „Power over Ethernet“ (PoE) verspricht genau dies und vereinfacht in der Praxis die Installation von neuen Telefonen, Netzwerk-Hubs oder Überwachungskameras. Was ist dran am Strom über das Netzwerkkabel und wie genau funktioniert die Technik?
Je mehr Geräte sich in Ihrem Büro ansammeln, desto unübersichtlicher wird die Verkabelung. Power over Ethernet (PoE) kann hier Abhilfe schaffen, indem es bei vielen Geräten das zusätzliche Stromkabel überflüssig macht. Doch damit das funktioniert, müssen Netzwerk und Endgeräte bestimmte Voraussetzungen erfüllen.
MPLS: So funktioniert Multiprotocol Label Switching
Videokonferenzen mit Fernost, Datenuploads für eine Niederlassung in Spanien oder vertrauliche Entwürfe, die Mitarbeiter:innen innerhalb Deutschlands hin und her schicken: Vernetzte Firmenstandorte benötigen besonders gute Latenzzeiten und Bandbreiten sowie eine hohe Netzwerksicherheit. Netze auf Basis von Multiprotocol Label Switching (MPLS) sind in der Lage, diese Anforderungen jederzeit zu erfüllen.
Unternehmen, die Daten zwischen Standorten über das Internet versenden, müssen zwingend darauf achten, dass diese schnell ankommen und nicht in falsche Hände geraten. Davon abgesehen ist kaum etwas ärgerlicher, wenn etwa eine wichtige Videokonferenz wegen zu hoher Latenzzeiten stockt oder gar abbricht. Das MPLS-Verfahren garantiert Unternehmen, dass Ausfälle und andere Probleme mit der Standortvernetzung nahezu keine Rolle mehr spielen.
Wie MPLS funktioniert und das Verfahren mit anderen Technologien zur Standortvernetzung zusammenhängt, erfahren Sie hier.
„So geht Corporate Influencing” – mit Céline Flores Willers
Céline Flores Willers ist LinkedIn-Pionierin und Top Voice der "The People Branding Company". Wie Unternehmen gezielt Reichweite und Einfluss gewinnen, verrät sie in dieser Podcast-Folge.
Mehrere Tausend E-Mails gehen in Großkonzernen täglich ein und aus. Und auch in Kleinstunternehmen rauschen hunderte Mails durch die Server. Insgesamt also jede Menge geschäftlicher Schriftverkehr. Oft beeinflussen schon kleine Nuancen in der Wortwahl, wie Empfänger:innen die Botschaft wahrnehmen. Welche Grußformel in Business-E-Mails passt am besten? Denn der kleine Gruß am Ende einer Mail kann Großes bewirken. Gerade hier können Sie in wenigen, aber richtigen Worten einen positiven Eindruck hinterlassen.
„Herzlichst”, „Hochachtungsvoll”, oder doch lieber „Mit freundlichen Grüßen”? Manchmal können scheinbare Kleinigkeiten Großes bewirken: Dann nämlich, wenn Empfänger:innen aus der Grußformel am Ende einer E-Mail Rückschlüsse auf die Art und Qualität der Geschäftsbeziehung ziehen – oder sich unpassend adressiert fühlen. Umso wichtiger ist es also, die Schlussformel passend zu wählen. Auch international ist Vorsicht geboten: Nicht jede englische E-Mail sollte mit „Cheers” enden.
Worauf Sie achten sollten und welche Grußformel zu welchem Anlass am besten passt, verraten wir Ihnen in diesem Artikel.
Die Digitalisierung bietet die Chance, ökonomische und gesellschaftliche Prozesse effizienter und nachhaltiger zu gestalten. Gleichzeitig haben digitale Infrastrukturen oft einen hohen Energiebedarf. Mit einer energieeffizienten IT-Landschaft können Sie dem jedoch entgegenwirken. Die sogenannte Green IT kann Ihrem Unternehmen ein nachhaltigeres Wirtschaften ermöglichen und kann gleichzeitig Kosten reduzieren. Doch wie gelingt die Umstellung?
Büros benötigen im Zuge der Digitalisierung weniger Papier, während die Arbeit im Homeoffice den Straßenverkehr reduziert und damit auch Emissionen. Doch jede Suchanfrage, jede Chatnachricht, jede E-Mail, jeder Teams-Call, kurz gesagt, jeder Datenaustausch benötigt Energie. Machte die Informations- und Telekommunikationstechnik (IKT) vor wenigen Jahren noch rund drei Prozent des weltweiten Strombedarfs aus, sollen es Schätzungen zufolge im Jahr 2030 bereits über 20 Prozent sein.
Grund dafür ist insbesondere der steigende Energiebedarf von Daten- und Rechenzentren, der mit der zunehmenden Digitalisierung von Prozessen sowie dem Einsatz neuer Technologien zusammenhängt – wie etwa künstlicher Intelligenz, Virtual Reality und Blockchain. Auch die vielen Geräte für die Umsetzung digitaler Prozesse in Unternehmen benötigen enorme Ressourcen in der Herstellung. Daher sind Lösungen gefragt, um die IT-Infrastruktur insgesamt energieeffizienter zu gestalten.
Welche das sein können und wie Sie die IT Ihres Unternehmens nachhaltiger aufstellen können, erfahren Sie hier.