delutz
Goto Top

Getrennter Internet Zugang zweier VLANs über denselben Router

Hallo zusammen,

wir haben unser LAN aktuell in zwei VLANs mit Hilfe eines Switches aufgeteilt (Cisco SG250-26HP).

VLAN 1 - alles via LAN - Uplink zum Router (-> Internet), verschiedene PCs, NAS, PoE WLAN AP

VLAN 2 - alles via LAN - POE Überwachungskameras, FTP Server

Aktuell speichern die Kameras Video- und Bildmaterial auf einem VLAN-internen FTP Server ab. Wir möchten nun auf eine cloud-basierte Lösung umstellen, d.h. die Kameras brauchen Internetzugang.

Da die Kameras aber via PoE/ LAN Kabel nach "draußen" (außerhalb des Gebäudes) verbunden sind, möchten wir sicherstellen, dass man sich nicht einfach von draußen an unser LAN "ranklemmen" und unsere Rechner und NAS angreifen kann. Deshalb werden in Zukunft auch zwei VLANs notwendig sein.

Meine Frage nun: Mit welchem Router/ oder mit welcher Router Einstellung, kann ich beiden VLANS Internetzugriff geben, ohne dass man vom einen auf das andere VLAN zugreifen kann? Kann ich beide VLANs via Uplink einfach in den Router stecken? Aktuell nutzen wir eine Fritzbox 4040. Könnte das hier helfen? https://www.ui.com/unifi-routing/usg/

Vielen Dank für Eure Hilfe!!!

Cheers,
DeLutz

Content-Key: 602680

Url: https://administrator.de/contentid/602680

Printed on: April 26, 2024 at 14:04 o'clock

Mitglied: 142583
142583 Sep 07, 2020 at 21:19:00 (UTC)
Goto Top
Die 4040 kann auf Port 4 ein Gäste Netzwerk, vergleichbar dem Gäste WiFi der Fritzbox, machen.

Dort angeschlossene Geräte könne nur auf das Internet zugreifen.

Ich glaube man kann mit der Fritzbox auch manuell keinen Zugriff auf dieses Netz einrichten.

Ist der einfachste und kostengünstige Weg. Aber unflexibel.
Member: cykes
cykes Sep 08, 2020 at 03:20:03 (UTC)
Goto Top
Moin,

mal ehrlich, Deine größte Sorge ist, dass sich irgendjemand die Mühe macht, das LAN-Kabel einer Kamera rauszuziehen und darüber einen Angriff auf Dein Netzwerk startet? Sind die Kameras in Bodenhöhe installiert bzw. überhaupt einfach erreichbar? Hat der potentielle Angreifer (den ich für übertrieben halte) überhaupt genügend Zeit dafür und ist das generell überhaupt interessant für ihn?
Und dann noch Umstieg auf eine Cloudlösung für die Aufzeichnungen, da ist die Wahrscheinlichkeit ungleich höher, dass sich darüber jemand (nahezu) gänzlich unbemerkt in Dein Netzwerk schleicht.

Alternativ und direkter über den WLAN AP, der ja schon im richtigen Netz/VLAN ist. Ich würde ja eher einen Vandalismusschutz für die Verkabelung/Kameras vorschlagen und die Wahrscheinlichkeit des von Dir befürchteten Szenarios abwägen.
Letzlich ist es wie bei klassischen Einbrechern, wer reinkommen will, kommt auch rein, man kann es ihm nur so schwer wie möglich machen. Auch in eurer Abwesenheit halte ich es für sehr unwahrscheinlich, dass sich wirklich jemand an das LAN-Kabel klemmt und erstmal rumprobiert.

Gruß

cykes
Member: maretz
maretz Sep 08, 2020 at 05:45:55 (UTC)
Goto Top
Naja - es kommt ja drauf an wieviel Schutz wirklich nötig und sinnvoll ist. Ich würde da aber immer eines überlegen -> wenn du den ganzen Rotz in ner Cloud speicherst - was passiert denn wenn jemand Zugriff darauf bekommt? Wo JETZT der Einbrecher deine Bude beobachten müsste wann du zuhause bist hat er dann den direkten Zugang vom Sofa aus (oder - wenn falsch eingestellt - sogar Kontrolle über die Kamara direkt). D.h. bei ner PZR kann er sogar gucken was im Raum so ist und sich schon gleich seine Liste machen bzw. aufm Hof vom Auto aus gucken ob nich doch jemand rumläuft... Stell dir einfach mal vor du würdest eine exakte Kopie deines Haustürschlüssels ins Internet stellen... (ganz von der benötigten Bandbreite deiner Internetverbindung abgesehen)

Wenn du sowas also bauen willst dann würde ich die Sache anders angehen: Fast alle Systeme haben Motion-Detection und Alarm-Optionen. Ich würde die Aufnahmen z.B. Zuhause aufm NAS packen (da muss ein Einbrecher schon zumindest Grundwissen haben - sonst lässt der das eh als Wertlos stehen). Bei Bewegungsalarm (innerhalb der Alarmzeiten) soll die Kamara gleich die Bilder an dein Mobil-Telefon schicken (hier kann das NAS z.B. auch den Mailserver spielen). Das erlaubt es dir das du wirklich weisst WANN was ist (und wenns nur die poppenden Igel sind...) und gleichzeitig hast du nich alle Daten direkt auf einen Server gestellt UND deine Kamaras brauchen dafür auch keinen Internet-Zugriff...

Und du glaubst sowas geht nicht? https://suche.t-online.de/fast-cgi/tsc?q=inurl%3A%E2%80%9DMultiCameraFra ... - viel Spass beim angucken :D (und es gibt sowas für nahezu jeden Hersteller wo über ne versehentlich ungeschützte Cam mal eben nen Google-Bot rübergelaufen is...)
Member: BirdyB
Solution BirdyB Sep 08, 2020 at 06:41:57 (UTC)
Goto Top
Moin,

wenn dein Switch Layer-3-fähig ist, kannst du doch einfach den Switch routen lassen und per ACL den Zugriff auf dein internes VLAN beschränken.
Das sollte dann ohne zusätzliche Hardware gehen.

VG
Member: aqui
Solution aqui Sep 08, 2020 updated at 06:58:18 (UTC)
Goto Top
mit welcher Router Einstellung, kann ich beiden VLANS Internetzugriff geben
Die Lösung ist kinderleicht ! Wenn du das hiesige VLAN Tutorial und besonders die weiterführenden Links gelesen hättest, dann hättest du es schon längst am Laufen. face-wink

Hier sind deine einfachen ToDos:
  • ip routing im SG250 Switch aktivieren
  • In beiden VLANs eine Switch IP Adresse konfigurieren
(Beides hast du vermutlich schon gemacht wenn du das Kamera VLAN aus dem PC VLAN erreichen kannst !?!)
  • Auf dem Switch eine Default Route einrichten auf die Router IP
  • Auf dem Internet Router eine statische IP Route für deine VLAN IP Adresse eintragen.
  • Fertig ist der Lack und ist in 5 Minuten erledigt !!

Das Ganze sähe dann so aus:

vlanrou

...und ist in_DIESEM_Thread ganz genau und im Detail für deinen Cisco SG Switch beschrieben.
Du musst nur noch abtippen ! face-wink
Member: DeLutz
DeLutz Sep 08, 2020 at 07:54:00 (UTC)
Goto Top
Danke! Das scheint genau das zu sein, was ich brauche! face-smile Habe den Thread gelesen und verstanden...sollte klappen! Cheers DeLutz
Member: Lochkartenstanzer
Lochkartenstanzer Sep 08, 2020 updated at 08:24:40 (UTC)
Goto Top
Moin,

Mach mal langsam junger Padawan. Du hast oben geschrieben, daß ihr auch Außenkameras habt und sichergehen wollt, daß keiner von außen in Euer Netz kommt. Wenn Du auf dem Switch einfach nur das Routing aktivierst, und die Außenanschlüsse nicht gesichert sind, hat ein Angreifer freie Bahn.


Sinnvoller wäre es die Fritzbüx 4040 entweder mit OpenWRT zu flashen oder sich einen anderen Router mit Firewall-Funktionalität nehmen und damit die VLANs mit passenden Zugriffsregeln zu koppeln. Man könnte natürlich versichen, den Switch dazu zu mißbrauchen, aber das birgt zuviel Fehlerpotential.

Also lieber OpenWRT oder einen anderen Rauouter (Mikrotik, Cisco, Lancom, etc.).

lks
Member: aqui
Solution aqui Sep 08, 2020 updated at 09:26:44 (UTC)
Goto Top
Das scheint genau das zu sein, was ich brauche!
Es scheint nicht nur, das IST auch genau was du brauchst ! face-wink

Und keine Angst was die Außenports anbetrifft... Dein Cisco SG250 supportet natürlich Port Security und auch das noch sicherere Port Authentication via Radius !
Wenn du das aktivierst dann kannst du auch deine Kamera Außenports wasserdicht gegen pöhse Buben absichern.
250

Port Security ist im Handumdrehen für die Kameras per simplen Mausklick aktiviert und dann kommt fürs erste kein anderer an den Port ran und auch die Lochkarte kann dann wieder ruhig schlafen ! face-wink
Member: Lochkartenstanzer
Lochkartenstanzer Sep 08, 2020 at 09:45:13 (UTC)
Goto Top
Zitat von @aqui:

Port Security ist im Handumdrehen für die Kameras per simplen Mausklick aktiviert und dann kommt fürs erste kein anderer an den Port ran und auch die Lochkarte kann dann wieder ruhig schlafen ! face-wink

Ich schlafe immer ruhig. Notfalls nimmt man einen 20jährigen Macallen o.ä. zu Hilfe. face-smile

Mir ging es nur darum, darauf hinzuweisen, daß er nicht einfach Routing aktiviert und das dann alles gut wird.

Ich würde trotzdem eine Firewall in Form eines Mikrotik oder einer openWRT-Fritte zwischen die beiden Netze hängen, um die Riskiken weiter zu minimieren.

lks
Member: aqui
Solution aqui Sep 08, 2020 at 09:57:05 (UTC)
Goto Top
Notfalls nimmt man einen 20jährigen Macallen o.ä. zu Hilfe.
Ist das etwa etwas Unanständiges ?? Das Internet kennt das nur als sizilianische Kuchenspezialität aber mit einer sehr verdächtigen Form. Ein Schelm wer Böses dabei denkt... face-big-smile
eine Firewall in Form eines Mikrotik oder einer openWRT-Fritte
Muss er auch nicht, denn der SG250 supportet natürlich auch recht mächtige IP Access Listen die dafür ausreichen.
Mit Port Security und IP Access Listen hätte er zum Gürtel auch noch den Hosenträger und das dann wirklich wasserdicht ! face-wink
Member: Lochkartenstanzer
Solution Lochkartenstanzer Sep 08, 2020 at 10:23:29 (UTC)
Goto Top
Zitat von @aqui:

Notfalls nimmt man einen 20jährigen Macallen o.ä. zu Hilfe.
Ist das etwa etwas Unanständiges ?? Das Internet kennt das nur als sizilianische Kuchenspezialität aber mit einer sehr verdächtigen Form. Ein Schelm wer Böses dabei denkt... face-big-smile

Der hat zwar nur 18 Jahre, aber geht meistens auch.


eine Firewall in Form eines Mikrotik oder einer openWRT-Fritte
Muss er auch nicht, denn der SG250 supportet natürlich auch recht mächtige IP Access Listen die dafür ausreichen.
Mit Port Security und IP Access Listen hätte er zum Gürtel auch noch den Hosenträger und das dann wirklich wasserdicht ! face-wink

Ich denke aber, daß er mit einem openWRT besser zurechtkommen würde als die IP-Access-Listen einzurichten.

Aber ich sehe, wir sind im Prinzip auf einer Linie. face-smile

lks
Member: aqui
aqui Sep 08, 2020 updated at 10:48:33 (UTC)
Goto Top
Der hat zwar nur 18 Jahre, aber geht meistens auch.
Holla, die Waldfee ! Danach ist aber erstmal aus mit IT Experimenten... 🤪
Aber ich sehe, wir sind im Prinzip auf einer Linie.
Bingo ! 👍