indi-allsky mit echtem SSL Zertifikat von Letsencrypt absichern

Letsencrypt LogoWer eine indi-allsky-Installation auf einem Raspberry Pi betreibt und diese über eine eigene Domain öffentlich erreichbar machen möchte, stößt schnell auf zwei typische Herausforderungen:

  • Der Raspberry steckt hinter einer Fritz!Box mit dynamischer IP.
  • indi-allsky bringt einen eigenen, selbstsignierten Webserver mit, der standardmäßig kein gültiges TLS-Zertifikat ausliefert.

In diesem Beitrag zeige ich die vollständige, funktionierende Lösung: Ein Let’s-Encrypt-Zertifikat für eine Subdomain wie access.allsky-rodgau.de, ausgeliefert über Apache als Reverse Proxy, inklusive funktionierender Auto-Renewal-Routine per HTTP-01-Challenge.

***Diese Anleitung wurde im Dezember 2025 aktualisiert und funktioniert bei mir einwandfrei***

Raspberry PI – IPv6 – Port 80 absichern mit Rate Limiting

Während IPv4 durch NAT strukturell geschützt ist, ist IPv6 ohne Firewall immer global erreichbar – ganz ohne Portfreigaben. Genau deshalb ist eine IPv6-Firewall kein „nice to have“, sondern Pflicht.

IPv6: globale Reichweite absichern und ICMPv6 erlauben

Überraschend war für mich, dass mein Raspberry Pi sofort eine globale IPv6-Adresse erhalten hat. Das bedeutet: er ist ohne NAT von außen erreichbar. Ohne ip6tables sind damit alle IPv6-Dienste offen – oft ohne dass man es bemerkt.

Die Lösung ist eine IPv6-Firewall analog zur IPv4-Konfiguration, aber mit einem wichtigen Unterschied: ICMPv6 sollte eher nicht blockiert werden, da sonst Funktionen wie Neighbor Discovery, Router Advertisements oder MTU-Erkennung nicht mehr zuverlässig funktionieren.

Raspberry PI – Port 80 absichern mit Rate Limiting

Nachdem meine Allsky-Kamera über Apache, abgesichert mit Let’s Encrypt und einer eigenen Subdomain öffentlich verfügbar ist, wollte ich den Raspberry Pi auch auf Netzwerkebene etwas härten – ohne riskante Experimente oder unnötige Komplexität. NAT schützt bei IPv4 zwar grundsätzlich, aber gerade die Ports 80 und 443 sind öffentlich erreichbar. Zusätzlich erzeugen Bots, Scanner und automatisierte Anfragen unnötigen Traffic.

Mein Ziel: eine pragmatische Firewall, die echte Zugriffe zulässt, Bot-Lärm reduziert und Let’s Encrypt nicht beeinträchtigt. Hier ist zunächst der IPv4-Teil – einen zusätzlichen Post zum Thema IPv6 findet ihr hier!

SSH-Port auf einem Raspberry Pi anpassen

Der Standard-SSH-Port 22 ist durchaus ein beliebtes Ziel für Angreifer. Wer seinen Raspberry Pi zusätzlich absichern möchte, kann den Port für den SSH-Zugang einfach ändern. In dieser Anleitung zeige ich Schritt für Schritt, wie das funktioniert.