meinij
Goto Top

Netzwerk sicher abkapseln in Mehrparteienhaus mit gemeinsamen Patchpanel

Hallo zusammen,

ich wohne in einem Mehrparteienhaus, bei dem die LAN-Kabel aller Wohnungen in einem gemeinsamen Schaltschrank auf einem Patchpanel aufgelegt sind.
Aktuell fahre ich in meiner Wohnung alles über WLAN, möchte jetzt aber auf LAN umsteigen.
Dazu muss ich im gemeinsamen Schaltschrank noch einen ?Switch installieren für meine Leitungen.
Ich möchte allerdings nicht, dass sich einer meiner Nachbarn einfach an meinen Switch steckt und mein Netzwerk ausspioniert/benutzt (wahrscheinlich tut das keiner, aber ich möchte die Möglichkeit dazu technisch ausschließen).

Was ist hierfür die beste Lösung, damit ich über einen Versuch informiert werde und dieser erfolgreich unterbunden wird?
Innerhalb meiner Wohnung sollte es weiterhin möglich sein, beliebige Geräte an die Switches anzuschließen bzw. im WLAN zu registrieren.

Danke und schöne Grüße
Josef

2019-12-01 11_39_17-window
Kommentar vom Moderator tomolpi am 01.12.2019 um 23:13:44 Uhr
Titel korrigiert

Content-ID: 521109

Url: https://administrator.de/contentid/521109

Ausgedruckt am: 02.11.2024 um 18:11 Uhr

departure69
departure69 01.12.2019 um 12:02:08 Uhr
Goto Top
@meinij:

Es gibt Switche, für die kann man bestimmen, daß an den Ports nur die Endgeräte eine Verbindung bekommen, deren MAC-Adresse registriert ist.
ChriBo
ChriBo 01.12.2019 um 13:25:01 Uhr
Goto Top
Hi,
nicht gut.
Bedenke: Egal was du auf dem Switch einstellst: Einer deiner Nachbarn tauscht den Switch gegen einen anderen Switch aus und schwupps ist er physikalisch in deinem Netzwerk.
Du kannst es zwar mit MAC address Filtern, VLANs etc. etwas erschweren, aber nicht verhindern.
-
Du kanst natürlich auch ein Monitoring einbauen: wenn Äderung an Switchport: Alarm, wenn Switch etc. nicht mehr erreichbar ist: Alarm etc.
CH
maretz
maretz 01.12.2019 um 13:42:59 Uhr
Goto Top
Naja - absichern kann man alles, es ist nur eine Frage der Geldmittel... Und umgehen kann man auch alles - das wiederrum ist nur eine Frage des Aufwands den man betreiben will...

Ne MAC-Auth wäre eine einfache Möglichkeit - oder in der eigenen Wohnung 1 Router installieren von dem man weggeht. Schon kann der Nachbar ohne höheren Aufwand nicht viel machen da er ja (sofern das Patchpanel am WAN-Port hängt) eben auch durchs NAT muss. Nachteil ist das man doppeltes NAT hat.

Es ist halt einfach die Frage was man da an Aufwand betreiben will... Denn selbst wenn der Nachbar sich dran hängt kann er beim Switch ja nicht ohne weiteres die Ports abhören. Zumindest bei etwas besseren Geräten müsste man erst mal nen Port auf "Monitor" setzen, ansonsten bekommt der Port da ja nix vom Traffic mit. Da wäre das WLAN in der Wohnung idR. leichter anzupacken. DAS wird ja vermutlich nicht genau an der Wohnungstür enden...
ragous
ragous 01.12.2019 um 13:49:17 Uhr
Goto Top
Moin,

grundsätzlich ist diese Situation tatsächlich sehr ungünstig.

Eine Möglichkeit wäre wirklich Mac-Adressen basiert am Switch zu filtern.

Eine andere Möglichkeit, wäre am DHCP Server Mac-Adressen basiert IPs verteilen zu lassen. Wobei dies eine Einschränkung der Voraussetzung zum beliebigen anschließen neuer Geräte wäre. Da jedes Gerät erstmal am DHCP hinterlegt / freigegeben werden müsste.

Je nach Dose bzw. verlegten Leitungen (Einzel-/Doppeldose) könnte auch der Switch in der Wohnung sein, weil unten nur Kabel von Dose A zu Dose B geht. Hier würde jedoch vielleicht ein Geschwindigkeitsverlust auftreten (je nach Kabellänge), in welcher Höhe und ob relevant müsste getestet werden. Allerdings hindert auch diese Möglichkeit nicht einen Nachbarn daran beim Patchpanel noch einen Switch zwischenzusetzen.

Die sicherste Variante wäre denke ich, den DHCP Mac-basiert zu filtern. Bedeutet aber jedes Mal Aufwand, wenn ein neues Gerät vorhanden ist. Wenn hier jedoch noch ein "exotischer Netzbereich" (weg von dem Standard FRITZ!Box oder Speedport Netzbereich) genutzt wird, dann muss ggf. ein Nachbar schon viel probieren bis überhaupt eine Verbindung nutzbar ist.

Gruß,
ragous
aqui
aqui 01.12.2019 aktualisiert um 14:25:18 Uhr
Goto Top
Eigentlich ist so eine Lösung kinderleicht und in 15 Minuten installiert.
Dazu braucht es lediglich einen zentralen Router der das Haus versorgt mit entsprechender Bandbreite vom Provider und einen simplen Layer 2 Switch. Idelaerweise ist dieser natürlich managebar !
Wegen der Ausfallsicherheit dieser beiden zentralen Haus Komponenten sollte man hier nicht unbedingt das Billigste vom Blödmark Grabbeltisch nehmen !
Z.B. Potente FritzBox, Mikrotik 3011 Router und als Switch Cisco SG-250, Zyxel usw.
So sähe sowas aus:

mehrfamhaus

Damit hat jede Wohnung/Mieter die Hoheit über seinen eigenen Router und kann sich dort selber beschaffen was sie lustig sind (Routerfreiheit). Dadurch das jeder einen eigenen Router betreiben muss bist du relativ sicher das es unter den Mietern und zu dir keinerlei Angriffe geben kann. Das befreit dich von einer aufwendigen Switchkonfig und schiebt die Sicherheit auf die Mieter/Wohnungen und nicht zu dir.
Es muss lediglich ein simpler Breitbandrouter ohne integriertes Modem mit Ethernet am WAN Port sein wie z.B.ein TP-Link 841n
https://www.amazon.de/TP-Link-TL-WR841N-300Mbit-Anschluss-Glasfasermodem ...
oder ähnliche Hardware. FritzBox mit Modem Bypass geht natürlich auch. Wie gesagt, jeder Mieter/Wohnung kann das individuell für sich selber entscheiden was er da verwendet.
Den stöpselt er dann auf die ihm in die Wohnung gepatchte Leitung und gut iss.
Einfacher gehts nicht.

Wenn dir die Zugangs Sicherheit etwas wert ist solltest du beim Switch nicht sparen. Der Cisco SG250 oder Mikrotik Switch wäre dann eine gute Wahl.
Dort kannst du Port basierend die Mac Adressen der Wohnungsrouter eintragen und so eine Zugangs Sicherung am Port schaffen, das nicht jeder jeden x-beliebigen Router einstecken kann sondern nur einer der registriert ist am Switch.
Das kann man beliebig steigern mit der Sicherheit. Erfordert aber dann auch gleich mehr Management Aufwand. Hier musst du also selber entscheiden wo deine Grenze ist. Wichtig ist aber eine Switch Hardware zu beschaffen die soche Features auch alle supportet !
beidermachtvongreyscull
beidermachtvongreyscull 01.12.2019 aktualisiert um 14:35:05 Uhr
Goto Top
Mein Vorschlag:

VPN zwischen den Räumen im Hub-and-Spoke-Modell. Dein Büro bildet dabei die Nabe, Wohn- und andere Zimmer die Speichen.
Den Verkehr kann man aus meiner Sicht zwar über den Switch unten stilllegen, aber wenn die VPN-Router ordentlich konfiguriert sind und die befinden sich jeweils in den Räumen, kann er aus meiner Sicht nicht kompromittiert werden.

Als VPN-Router kannst Du alles nehmen, was lüfterlos, aber ne Firewall hat.

Ich hab für solche Szenarien von Ubiquiti den EdgeRouter Lite im Einsatz. Er istz zwar blöd zu konfigurieren, weil die Klickibunti-Oberfläche das Vyatta-OS nicht wirklich abbildet, aber er hat nen ordentlichen Paketdurchsatz via VPN und darum geht es Dir wahrscheinlich auch.
meinij
meinij 01.12.2019 um 15:01:31 Uhr
Goto Top
Wir haben keine zentrale Internet-Versorgung in unserem Haus, wie in deinem Bild dargestellt. Jeder Eigentümer ist für sich selbst verantwortlich.
Ich für meinen Teil nutze in meiner Wohnung einen LTE-Router und will auch nicht für ein gemeinsames Netzwerkkonzept verantwortlich sein.

Der Vollständigkeit halber noch eine Übersicht des Ist-Zustandes:
ist
Jede LAN-Dose in meinen Räumen geht in den Schaltschrank und liegt dort auf einem Patch-Panel auf. Auf diesem sind auch die Leitungen von den restlichen Wohnungen.
Aktuell sind mein LTE-Router welcher als DHCP-Server dient, mein NAS, Raspberry und PC über einen einfachen Switch miteinander verbunden um einen hohen Datendurchsatz zu erzielen. Der TV etc. ist über WLAN mit dem LTE Router verbunden.

Damit alle meine Räume verbunden sind, benötige ich beim Patch-Panel einen Switch für meine Kabel.
Ich will in erster Linie einmal verhindern, dass sich ein Nachbar einfach bei mir ansteckt und mein Internet benutzt bzw. generell in meinem Netzwerk ist und die Möglichkeit hat auf irgendeine Art und Weise auf meine Daten zu kommen.
Wir sind ein 5-Parteienhaus und kennen uns alle. Es ist nicht davon auszugehen, dass sich jemand schadhaft in meinem Netzwerk austoben will, aber zumindest ein Nachbar hat die fachliche Kompetenz einfach aus Spaß an der Sache in meinem Netzwerk zu stöbern. Dass er dafür meinen Switch ersetzt glaube ich allerdings aber auch nicht.

Was ich aus den bisherigen Antworten so heraus gelesen habe, wäre folgende Konfiguration brauchbar und einfach umsetzbar - bitte korrigiert mich wenn ich falsch liege:
  • Beim Patch-Panel ein Switch welcher nur definierte MAC-Adressen auf den Ports zulässt - Frage: muss dieser Switch dann auch die MACs vom Fernseher im Wohnzimmer und vom NAS im Büro haben oder reicht da die des vorgeschalteten Switch/Router?
  • Ins Büro kommt ein Router mit DHCP-Server, welcher IPs nur an definierte MACs verteilt, LTE-Router wird nur noch als Modem verwendet (Außer bestehender LTE-Router kann dafür verwendet werden)
  • Meine WIFI Teilnehmer bekommen ebenfalls nur über MAC-Filter eine IP
  • Zusätzlich erstelle ich ein Gäste-WLAN wo jeder mit Passwort rein kann
  • Zusätzlich könnte ich auf meinem Raspberry ein Skript implementieren, welche meinen allgemein zugänglichen Switch polled und ggf. eine Warnung an mich schickt.
vorstellung2

Ist das ein gangbarer Weg, der kostenmäßig überschaubar bleibt und trotzdem eine wirksame Sperre für "Spaß-Hacker" darstellt?

Danke und lg
Josef
aqui
aqui 01.12.2019 aktualisiert um 15:16:23 Uhr
Goto Top
Jeder Eigentümer ist für sich selbst verantwortlich.
Dann ist das doch alles irgendwie sinnfrei ?!
Oder was willst du dann final erreichen. Das alle Parteien quasi mit ihren lokalen LANs untereinander kommunizieren können ?! Normal will das ja keiner.
Es ist nicht davon auszugehen, dass sich jemand schadhaft in meinem Netzwerk austoben will
Ha ha ha... träum weiter. Das kannst du dann auch für den Besuch oder den Katzensitter der Nachbarn sagen. Kein Mensch würde doch fremde oder auch Freunde auf sein eigenes lokales LAN lassen und sich dort beschnüffeln lassen was er so macht, speichert und wohin er surft ?!
welche meinen allgemein zugänglichen Switch
Du willst damit sagen das alle fröhlich pfeifend deinen Switch managen können ?? Sowas hatten wir auch schon lange nicht mehr hier im Forum...aber egal.
Aber egal wenn ihr so offen seit....nur zu !
Dann solltest du aber ein gemeinsam geshartes VLAN Segment nehmen in dem ein NAS oder Server usw. auf das alle zugreifen können. Das wäre ja ein Kompromiss.
Sowas ist aber kinderleicht mit einem Mikrotik Router z.B. umzusetzen indem du allen ein Interface in ihre lokalen Netze steckst und dann zugriff auf das gemeinsame Segment erteilst.
Mit den Firewall regeln am Router ist das dann granular einzustellen wer was wo darf.
So ein Router kostet 40 Euro. Das ist doch ganz sicher kostenmässig überschaubar !
https://www.varia-store.com/de/produkt/31133-mikrotik-routerboard-rb750r ...
Alternativ eine Firewall:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Hier steht wie es einfach geht:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Weitere Tutorial beschreiben hier doch alles was du umsetzen willst:
Mikrotik VLAN Konfiguration ab RouterOS Version 6.41
Dynamische VLAN Zuweisung für WLAN (u. LAN) Clients mit Mikrotik
Netzwerk Zugangskontrolle mit 802.1x und FreeRadius am LAN Switch
Wenn du alles liest und verstehst und es geschickt nach deinen Vorgaben konfiguriest ist das doch ne Lachnummer...
107235
107235 01.12.2019 um 15:17:49 Uhr
Goto Top
117471
117471 01.12.2019 um 15:38:00 Uhr
Goto Top
Hallo,

technisch unlösbar. Im Zweifelsfall kann immer jemand einen eigenen Switch zwischen deinem Switch und das Patchpanel klemmen.

Eventuell könnte mal die Kabel mit Plomben sichern und die ungenutzten Ports mit Aufklebern versiegeln? Das wäre zumindest eine Hemmschwelle.

Gruß,
Jörg
meinij
meinij 01.12.2019 aktualisiert um 15:45:39 Uhr
Goto Top
@aqui
Ich glaube wir reden grade aneinander vorbei, sorry wenn ich mich falsch ausgedrückt habe.
Ich will nichts teilen und auch keine Internetlösung die alle Parteien bedient - Die Parteien sollen komplett voneinander entkoppelt sein.
Die Grundinstallation des Gebäudes ist so, dass die LAN-Kabel aller Wohnungen in einem Schrank landen. Ist ziemlich schlecht gemacht worden damals - aber ich will jetzt nicht die ganzen Wände nochmal aufstemmen und die Kabel bei mir so verlegen, dass sie nur innerhalb meiner Wohnung verlaufen.

Ich muss mich aktuell leider den baulichen Gegebenheiten anpassen - sprich meine Kabel sind da wo auch die anderen ihre Kabel haben - und möchte aus der aktuellen Situation das beste rausholen.
Sprich irgendwie muss ich meine Kabel im Verteiler verbinden, mit meinem eigenen Switch den nur ich manage. Alle anderen sollen dort vor einem verschlossenen Tor stehen. Sollte jemand so dreist sein und meinen Switch durch seinen eigenen ersetzen, möchte ich zumindest mein Büro für ihn sperren, sprich NAS, PCs, Internet, etc. - oder zumindest möchte ich dann von einer Komponente aus dem Büro per Mail informiert werden, dass da was nicht stimmt.
Die Multimediageräte (TV, AV-Receiver,...) im Wohnzimmer könnte ich noch verkraften wenn ein anderer dann sieht, wenn er einen eigenen Switch reinhängt.
117471
117471 01.12.2019 um 16:00:54 Uhr
Goto Top
Hallo,

wie gesagt - es gibt Stecker, die man mit Plomben sichern kann.

Und abschließbare Stecker gibt es auch.

Bei beiden Typen wird die Rastnase gesichert.

Gruß,
Jörg
fredmy
fredmy 01.12.2019 um 17:49:01 Uhr
Goto Top
hallo,
den Zugang in die Wohnung ziehen (DSL oder was auch immer) dort "Modem" und den Rest alle per VPN anhängen.
Da kann und darf sich jeder raufstecken oder es lassen - Effekt immer NULL für Fremde.
WLAN mithören ist einfacher face-smile

Fred
maretz
maretz 01.12.2019 um 18:51:50 Uhr
Goto Top
Nur setzt deine Lösung vorraus das er der eigentümer ist UND das die anderen das mitmachen... Ich würde - obwohl ich mit meiner Vermieterin wirklich gut klarkomme - dann drauf bestehen das ich nen eigenen Anschluss bekomme wenn ich per VPN da was machen müsste. Denn wer sagt das ER nicht derjenige ist der dann alles mitschneidet?

Da ist die Lösung mit nem Router per Wohnung ODER ggf. den DSL-Anschluss direkt durchreichen deutlich besser
meinij
meinij 01.12.2019 um 19:58:50 Uhr
Goto Top
Danke für eure Antworten. Ich glaube ich lese immer noch ein parteienübergreifendes Netzwerkkonzept heraus.
Hier nochmal die Anforderungen bzw. Fragen. Bitte nochmals um konkrete Lösungsvorschläge.
topo

Lässt sich (abgesehen vom Switchtausch durch einen Nachbarn) mit einem managed Switch wie z.B. Netgear GS308T 8-Port oder TL-SG2008 das Problem lösen, dass sich im Schaltschrank einfach mal so wer draufhängt?

Siegel und Plomben sind mMn leider keine passende Lösung, weil ich zum einen nicht täglich in den Verteiler schaue, ob sich wer daran zu schaffen gemacht hat und zum anderen jeder ein entsprechendes Siegel nachbestellen kann. Für mich würde hier eine Benachrichtigung per Mail der bessere Weg sein.

Danke und schöne Grüße
ChriBo
ChriBo 01.12.2019 um 20:00:34 Uhr
Goto Top
Hi,
Ist das ein gangbarer Weg, der kostenmäßig überschaubar bleibt und trotzdem eine wirksame Sperre für "Spaß-Hacker" darstellt?
Jein.
Vollständig wäre: In deiner Wohnung an jedem LAN port einen z.B. Mikrotik Router, am Patchpaneel einen einfachen Switch und dann zwischen den Routern VPNs aufgebaut.
Dann kann kein Unbefugter über das Patchpaneel bzw. den Switch in dein Netzwerk.

CH
AlphaundOmega
AlphaundOmega 01.12.2019 um 20:16:16 Uhr
Goto Top
Hi Leute,

wie Jörg schon geschrieben hat... man kann das ganze auch Hardwareseitig absichern und ich finde die Lösung gar nicht so unpraktisch...

Auf der IT-SA in München neulich war ich lange am Stand von Smartkeeper... Darauf gekommen bin ich weil in einem unserer Audits gefordert wurde, dass nicht genutzte Ports an Rechnern unseres Prozessleitsystems, welche nicht in der Leitwarte mit Zugangskontrolle stehen physikalisch verschlossen werden und eben auch verhindert wird, dass man z.B. eine Tastatur absteckt um einen Keylogger dazwischen stecken zu können.

https://www.smartkeeper.de/Network

Mit den "Smartkeepern" kann man eben unbenutzte Ports verschließen und auch verhindern, dass RJ-45 Kabel abgesteckt/umgesteckt werden. Völlig egal wo, muss nur ne RJ45 Dose sein, ob an Switch, Firewall oder aus der Wand kommend... die Dinger gehen überall und es war uns nicht möglich die Teile zu entfernen... Einen der USB Locker hatte ich rausbekommen... samt dem Innenleben des USB-Ports.. face-confused-alt

Der "Schlüssel" kostet afaik um die 50€ Brutto... die Smartkeeper Einsätze irgendwo zwischnen 1€ und 5€ je nach Anwendungfall...

Evlt. wäre es also eine Idee, einen einfachen 8-Port Switch zu kaufen, alle Kabel in Ihren Ports zu sichern und freie Ports mit Einsätzen zu verschließen...

Lg,

AuO
beidermachtvongreyscull
beidermachtvongreyscull 01.12.2019 um 20:19:30 Uhr
Goto Top
Ich kann eigentlich nur noch schmunzeln... face-smile
AlphaundOmega
AlphaundOmega 01.12.2019 um 20:35:09 Uhr
Goto Top
Warum genau? Lass uns auch an deiner Freude teilhaben!
NordicMike
NordicMike 02.12.2019 um 00:58:36 Uhr
Goto Top
In Deinem Netzwerk sollte niemand stöbern können, da Du hoffentlich alle Freigaben auf Deinen Benutznamen/Passwort beschränkt hast. Also keine Freigabe mit einer Berechtigung für alle ohne Passwort.

Nur Netzwerkdrucker lassen sich nicht so einfach gegen unbefugtes Drucken schützen, da würde eine kleine Firewall davor helfen (Raspi oder Router direkt hinter dem Drucker) oder einfach im Keller einen Layer-3 Switch verbauen und die Zugriffe per ACLs beschränken.

Du kannst an Deinem Switch alle unbenutzten Ports deaktivieren oder in ein unbenutztes VLAN schicken. Nur auf Deinen Router / in Dein Internet würden alle noch rein kommen, da wurden oben bereits Tips dafür gegeben es mechanisch zu lösen.
ipzipzap
ipzipzap 02.12.2019 aktualisiert um 10:45:43 Uhr
Goto Top
Moin,

auf jeden Fall erstmal alles physisch absichern, mit sowas hier:

https://www.amazon.de/gp/product/B073RZBPPN/ref=ox_sc_saved_title_7?smid ...

https://www.amazon.de/gp/product/B00ORP1API/ref=ox_sc_saved_title_8?smid ...

https://www.amazon.de/dp/B07Q24GD2L/ref=cm_sw_em_r_mt_dp_U_AXn5DbC74XGF0

https://www.amazon.de/dp/B077BCDQJS/ref=cm_sw_em_r_mt_dp_U_BXn5Db1X1SYA4

https://www.amazon.de/dp/B00X7H3PD2/ref=cm_sw_em_r_mt_dp_U_TXn5DbD9ETBHW

Damit sind erstmal alle Ports mechanisch verschlossen, das heißt es kann niemand sein Kabel reinstecken, und Deine Kabel können auch nicht einfach entfernt werden ohne Schlüssel.

cu,
ipzipzap
beidermachtvongreyscull
beidermachtvongreyscull 02.12.2019 um 11:26:37 Uhr
Goto Top
Weil für mich die Sicherheit in den privaten Räumen beginnt und auch in den privaten Räumen endet.

Wenn ich einen reinen VPN-Verkehr zwischen den Räumen schalte, kann mir egal sein, wie der zentrale Verteiler aussieht und wer da ran kann.
Das Schlimmste, was aus meiner Sicht eintreffen kann, ist dass mir jemand die Verbindung stilllegt, aber er kann sie nicht abhören.

Die vorgestellten mechanischen Sperrvorrichtungen kannte ich noch nicht, aber ich hege auch großen Zweifel am Zweck.
Bei einem verwaltbaren Switch würden freie Ports administrativ auf shutdown gesetzt und benötigen keine Sperre.

Die Sperrvorrichtungen sind aus meiner Sicht allesamt nur zu einem gut:
Um ein versehentlichen Disconnect der Leitungen durch eine andere Partei etwas unwahrscheinlicher zu machen.

Wenn jemand böse will, kann er durch diese Sperren eher mehr Schaden anrichten.
andikundt
andikundt 02.12.2019 um 17:07:22 Uhr
Goto Top
War deine Wohnung mal eine WG, wo jeder seinen eigenen Telefon- und Internetanschluss hatte?
LAN-Buchse in jedem Zimmer von der Zentralverteilung aus.
Auf diese Art, hätte jedes Zimmer in deiner Wohnung einen eigenen Internetanschluss, sonst ergibt die gezeigte Verkabelung mit deiner Aussage keinen Sinn.
Der Gigabit-Switch vor dem LTE-Router?
Versorgst du das ganze Haus mit Internet? Der LTE-Router ist doch dein Anschluss, worüber dein Internet läuft!
Daher kommt ein Switch normalerweise immer hinter dem Router, und nie davor.
An dem Switch ist dein Computer, NAS, und HomeAssistant...

Ok, dröseln wir das erstmal auf:
Dein Router, der den Zugang zu deinem Internet bereitstellt, kommt immer als erstes in deine Wohnung.
Und damit würde sich dein Problem schon in nichts auflösen. Denn alles was vor dem Router ist, ist außerhalb.
Und von dort aus Netzwerktechnisch in deine Wohnung zu kommen ist schwer, das geht praktisch nicht - außer für Hacker - aber das ist eine andere Sache.

Bist du sicher das das erste Gerät nur ein Switch ist? (Gigabit Switch)
Oder ist es ein Switch mit eingebauten Internetzugang - wie z.B. eine Fritzbox - oder wie unsere Firewall, die den Internetanschluss mit steuert.
Wenn das Gigabit dein Internetanschluss ist, dann brauchst du dir keine Sorgen zu machen, denn von Internet aus in deine Wohnung zu kommen geht nicht.
Dann ist dein LTE-Router lediglich als Antenne geschaltet, damit du WLAN in deiner Wohnung hast.
Und Computer, NAS und HomeAssistant ist alles so richtig angeschlossen.
Nur Leider kannst du die LAN-Dosen in deinen anderen Zimmern vergessen. Die sind in dieser Konstellation für dich unbrauchbar! Es sei denn, du möchtest in jedem Zimmer seinen eigenen ganz Privaten Telefon-, und Internetanschluss anmelden, mit allen Vorteilen und KOSTEN! face-smile

Und der Verteiler, dem du im Haus entdeckt hast, ist bestimmt der Verteiler der Telekom.
Aber mit gepatchten Kabeln?
Normal ist der Telekomverteiler lediglich ein Kabelgewirr, was nur die Leute der Telekom verstehen, und da sollte niemand dran gehen.
Aber gepatcht?

Es gäbe noch eine Möglichkeit:
Das sich dein Router, mit dem Internetanschluss, unten im Schaltschrank befindet.
Dann müsstest du Herausfinden wie die LAN-Leitungen deiner Wohnung dort geschaltet sind.
Aber auch dann brauchst du dir auch keine Sorgen zu machen, denn jede Partei im Haus hätte solch einen Anschluss, und da gibt es keine Verbindung untereinander.

Sollte aber dein ganzes Haus praktisch nur einen Internetanschluss haben, was ich mir nicht vorstellen kann, wird es kompliziert. Denn dann bräuchtest du einen Netzwerkfilter der die Signale von außerhalb und innerhalb deiner Wohnung steuern kann. Eine Firewall also!

Viele Grüße
Andreas
Exilschwaelmer
Exilschwaelmer 03.12.2019 um 10:21:12 Uhr
Goto Top
Guten Morgen,

nur zur Sicherheit:
Dein Internetanschluß / LTE-Router ist in Deiner Wohnung, die LAN-Dosen ALLER Wohnungen landen auf einem gemeinsamen Patchpanel im Keller, richtig?

Dann ist es richtig, dass Dein Switch nur im Keller beim Patchpanel installiert werden kann. Mein Vorschlag, quasi ein Auszug aus dem, was die Kollegen schon geschrieben haben:
- Managed Switch.
- Die von Dir benötigten Ports, die in Deine Wohnung führen, in ein eigenes VLAN stecken.
- Die Patchkabel am Switch und Patchpanel mit den vorgeschlagenen Kabelschlössern sichern
(Link von ipzipzapface-smile https://www.amazon.de/gp/product/B073RZBPPN/ref=ox_sc_saved_title_7?smid ...
- nicht benutzte Ports im Switch deaktivieren.

Viel mehr kannst Du nicht machen, auf den Switch haben ja alle Mieter physischen Zugriff. Wenn da z.B. jemand der Meinung ist, das Ding verbraucht zu viel (Gemeinschafts)-Strom und den Stecker zieht, kannst Du auch nichts machen, aber das merkst Du wenigstens relativ schnell.

Gruß
Exil
fredmy
fredmy 03.12.2019 um 11:19:07 Uhr
Goto Top
Hallo,
Ich stelle mir gerade vor Mehrfamilienhaus.
Wenn also jeder ! den Switch verwalten will/soll/muß - wie soll das gehen ?
Entweder der Vermieter machts (läßt machen) und schließt den Schrank dann zu oder... jeder (!) kann/darf dort wursteln.
Dann bleibt eigentlich nur VPN-Kapselung IMHO - zumindest solange @meinij ein Nutzer unter mehreren ist!
Switchverwaltung in irgendeiner Form fällt eigentlich aus.
Mechanisch verschließen geht einschließlich eines eigenen verschlossenen Switches (extra Kasten an die Wand ?)
Die Frage ist immer wie sicher soll das abgekapselt werden, aber auch wie einfach/schwierig ist WLAN zu knacken face-wink Siehe auch diverse Methoden WPA2 zu "übernehmen" .


Fred