klatti
Goto Top

Externen Netzwerkanschluss absichern

Hallo,

folgende Situation:
Es gibt eine IP-Kamera, die ausserhalb eines Gebäudes installiert ist.
Diese legt Alarmbilder auf einer SAMBA-Freigabe (NAS) im Gebäude ab.
Man sollte aus dem internen LAN auf das Webinterface gelangen können (Livebilder).

Nun sehe ich das Problem, dass jemand über das LAN-Kabel in das interne Netz gelangen kann.
Das möchte ich verhindern face-wink

Welche Lösung kommt dafür in Frage?
Ich denke z.B. an einen TP-Link TL-SG3210 (VLAN + ACL).
Damit könnte man den Zugriff passend beschränken.

Hat jemand eine "bessere"/"preiswertere" Idee?

Uwe

Content-ID: 316289

Url: https://administrator.de/forum/externen-netzwerkanschluss-absichern-316289.html

Ausgedruckt am: 21.01.2025 um 04:01 Uhr

Pjordorf
Pjordorf 26.09.2016 um 20:34:06 Uhr
Goto Top
Hallo,

Zitat von @klatti:
Nun sehe ich das Problem, dass jemand über das LAN-Kabel in das interne Netz gelangen kann.
Das möchte ich verhindern face-wink
802.1x und das Blitzschutzmodul bzw. Überspannungsschutz nicht vergessen.

Gruß,
Peter
klatti
klatti 26.09.2016 aktualisiert um 20:55:24 Uhr
Goto Top
Hallo Peter,

auf dem NAS habe ich zwar auch einen RADIUS Server, aber die Kamera hat keinen entsprechenden Client.
Es sollte doch genügen, die Netzwerkverbindung auf das Minimum einzuschränken.

Im dümmsten Fall gibt sich jemand als Kamera aus (gleiche MAC und IP) und sollte dann maximal nur die SAMBA-Freigabe erreichen können. Das sollte doch mit VLAN und ACLs im Switch machbar sein?

Uwe
Pjordorf
Pjordorf 26.09.2016 um 23:46:42 Uhr
Goto Top
Hallo,

Zitat von @klatti:
Es sollte doch genügen, die Netzwerkverbindung auf das Minimum einzuschränken.
Wenn du dies meinst.

Diese legt Alarmbilder auf einer SAMBA-Freigabe (NAS) im Gebäude ab.
Mach eine DMZ und lass niemand aus der DMZ aufs LAN zugreifen, nur vom LAN in die DMZ.

Nun sehe ich das Problem, dass jemand über das LAN-Kabel in das interne Netz gelangen kann. Das möchte ich verhindern
Erfordert halt etwas Aufwand und Technik. Wenn eins von beiden fehlt....

Gruß,
Peter
aqui
Lösung aqui 27.09.2016 um 10:59:37 Uhr
Goto Top
Das möchte ich verhindern
Eine klassische DMZ mit einer kleinen Firewall:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
oder einem preiswerten Router (z.B. Mikrotik) mit IP Accesslisten:
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router
löst das sicher und im Handumdrehen ohne großen Aufwand.
Das was du da machst ist in der Tat gefährliche Fricklei aus Sicherheitssicht !
klatti
klatti 27.09.2016 um 11:06:20 Uhr
Goto Top
Hallo aqui,

aktuell "mache" ich noch gar nichts, sondern suche eine gute Lösung face-wink

Bisher hat mir noch keiner von Euch dargelegt, warum man das mit einem "Managed Switch", der VLAN und ACLs unterstützt, nicht machen kann. Damit sollte sich doch so eine DMZ einrichten lassen?

Uwe
aqui
aqui 27.09.2016 um 11:17:50 Uhr
Goto Top
Die gute Lösung hast du ja nun face-wink
Bisher hat mir noch keiner von Euch dargelegt, warum man das mit einem "Managed Switch", der VLAN und ACLs unterstützt, nicht machen kann.
Natürlich kann man das damit machen. Wenn dir ein paar Ports (5) reichen nimmst du einen Mikrotik RB750G oder hexLite und realisierst das damit. Der ist quasi Switch, Router und Firewall in einem.
Auch ein Switch geht der ACLs und Layer 3 (Routing) kann.
Allerdings muss man bei einem simplen Switch immer beachten das dessen ACLs nicht stateful sind und so immer noch ein latentes Risiko beinhalten.
Kommt also drauf an wie hoch deine Ansprüche sind !
klatti
klatti 27.09.2016 um 14:52:44 Uhr
Goto Top
Hallo,

soweit ich es nun verstehe, wird der Mikrotik Router (RB750G) für meinen Zweck vermutlich die "beste" Lösung sein.

Danke soweit

Uwe
aqui
aqui 28.09.2016 um 10:06:35 Uhr
Goto Top
...oder dessen Nachfolger der hexLite. Die RB750er laufen aus bei MT.
GUI usw. sind aber weiter identisch. Werkelt nur leistungsfähigere HW intern. Die beste Lösung ist und bleibt es natürlich auch für dich face-wink