Externen Netzwerkanschluss absichern
Hallo,
folgende Situation:
Es gibt eine IP-Kamera, die ausserhalb eines Gebäudes installiert ist.
Diese legt Alarmbilder auf einer SAMBA-Freigabe (NAS) im Gebäude ab.
Man sollte aus dem internen LAN auf das Webinterface gelangen können (Livebilder).
Nun sehe ich das Problem, dass jemand über das LAN-Kabel in das interne Netz gelangen kann.
Das möchte ich verhindern
Welche Lösung kommt dafür in Frage?
Ich denke z.B. an einen TP-Link TL-SG3210 (VLAN + ACL).
Damit könnte man den Zugriff passend beschränken.
Hat jemand eine "bessere"/"preiswertere" Idee?
Uwe
folgende Situation:
Es gibt eine IP-Kamera, die ausserhalb eines Gebäudes installiert ist.
Diese legt Alarmbilder auf einer SAMBA-Freigabe (NAS) im Gebäude ab.
Man sollte aus dem internen LAN auf das Webinterface gelangen können (Livebilder).
Nun sehe ich das Problem, dass jemand über das LAN-Kabel in das interne Netz gelangen kann.
Das möchte ich verhindern
Welche Lösung kommt dafür in Frage?
Ich denke z.B. an einen TP-Link TL-SG3210 (VLAN + ACL).
Damit könnte man den Zugriff passend beschränken.
Hat jemand eine "bessere"/"preiswertere" Idee?
Uwe
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 316289
Url: https://administrator.de/forum/externen-netzwerkanschluss-absichern-316289.html
Ausgedruckt am: 21.01.2025 um 04:01 Uhr
8 Kommentare
Neuester Kommentar
Hallo,
Wenn du dies meinst.
Gruß,
Peter
Wenn du dies meinst.
Diese legt Alarmbilder auf einer SAMBA-Freigabe (NAS) im Gebäude ab.
Mach eine DMZ und lass niemand aus der DMZ aufs LAN zugreifen, nur vom LAN in die DMZ.Nun sehe ich das Problem, dass jemand über das LAN-Kabel in das interne Netz gelangen kann. Das möchte ich verhindern
Erfordert halt etwas Aufwand und Technik. Wenn eins von beiden fehlt....Gruß,
Peter
Das möchte ich verhindern
Eine klassische DMZ mit einer kleinen Firewall:Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
oder einem preiswerten Router (z.B. Mikrotik) mit IP Accesslisten:
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router
löst das sicher und im Handumdrehen ohne großen Aufwand.
Das was du da machst ist in der Tat gefährliche Fricklei aus Sicherheitssicht !
Die gute Lösung hast du ja nun
Auch ein Switch geht der ACLs und Layer 3 (Routing) kann.
Allerdings muss man bei einem simplen Switch immer beachten das dessen ACLs nicht stateful sind und so immer noch ein latentes Risiko beinhalten.
Kommt also drauf an wie hoch deine Ansprüche sind !
Bisher hat mir noch keiner von Euch dargelegt, warum man das mit einem "Managed Switch", der VLAN und ACLs unterstützt, nicht machen kann.
Natürlich kann man das damit machen. Wenn dir ein paar Ports (5) reichen nimmst du einen Mikrotik RB750G oder hexLite und realisierst das damit. Der ist quasi Switch, Router und Firewall in einem.Auch ein Switch geht der ACLs und Layer 3 (Routing) kann.
Allerdings muss man bei einem simplen Switch immer beachten das dessen ACLs nicht stateful sind und so immer noch ein latentes Risiko beinhalten.
Kommt also drauf an wie hoch deine Ansprüche sind !