krusty
Goto Top

Netzwerk sicherer machen

Liebe Gemeinde!

Ich möchte die Berechtigungen/Zugriffe der einzelnen Netzwerkclients auf das Nötigste beschränken, weiß aber nicht so genau, welches die beste Lösung ist bzw. ob meine Lösung gut ist.

In meinem Netzwerk sieht es wie folgt aus:
1) mehrere PCs per Kabel ans LAN angeschlossen
2) mehrere Multimediageräte (AV-Receiver, Smart-TV, Internetradio, etc.) per Kabel ans LAN angeschlossen
3) Printserver per Kabel ans LAN angeschlossen
4) zwei NAS per Kabel ans LAN angeschlossen
5) einige Switches (unmanaged)
6) Fritz!Box für den Internetzugriff und Voip
7) weitere Fritz!Boxen als WLAN-Accesspoints
8) iPod über WLAN
9) IP-Cam Kabel bzw. manchmal per WLAN

Ziel:
- Alle Geräte (exklusive Printserver) sollen auf die NAS und auf's Internet zugreifen können.
- der Printserver soll von den PCs erreichbar sein
- die Geräte sollen gegenseitig keinen Zugriff haben und sich nach Möglichkeit erst gar nicht "sehen"
- evtl. soll ein NAS vom Internet erreichbar sein

Nun habe ich mir gedacht, dass ich das NAS, welches aus dem Internet erreichbar sein soll, in eine DMZ [1] setze. Die unmanaged Switches tausche ich gegen managed Switches (Layer 3) [2]. Somit kann ich ein paar VLANs erstellen und die Zugriffe regeln.

1) Ist das vom Ansatz her richtig oder gibt's da bessere/andere Lösungen?
2) Habe ich die richtigen Geräte ausgesucht?
3) Kann ich die Voip-Fritz!Box hinter dem DMZ-Router weiter betreiben, auch wenn diese nicht mehr den Internetzugriff herstellt?

Für ein wenig Unterstützung bin ich dankbar face-smile

Gruß Krusty

[1] NetGear FVS318G
[2] NetGear GS108T-V2

Content-ID: 213201

Url: https://administrator.de/contentid/213201

Ausgedruckt am: 20.11.2024 um 05:11 Uhr

Deepsys
Deepsys 02.08.2013 um 11:20:33 Uhr
Goto Top
Hi,

mit Firewall und VLANs kannst du das machen, die Firewall routet dir dann nur den freigegeben Verkehr.
Ich frage mich nur, warum?

Das Ganze scheint doch ein privates Netzwerk zu sein, warum willst du da alles voneinander abschotten?
Und ich will jetzt kein PRISM hören, die hören hinter dem Router mit face-wink

VG
Deepsys
tmitter2388
tmitter2388 02.08.2013 um 11:24:17 Uhr
Goto Top
Hallo,

ist das Netzwerk denn Privat?
Wenn ja, kannst Du eine UTM von Sophos nehmen (für Privatanwerder kostenlos, für Gewerbe nicht), die dir erstmal Sicherheit von Außen bringt. Damit kannst Du deine DMZ aufbauen und deine Fritzbox hinter der Sophos Firewall mit VioP betreiben (Gibt es sogar ne Anleitung von AVM).
Die Zugriffe untereinander kannst Du natürlich mit VLANs lösen. Zusätzlich würde ich über einen Domaincontroller nachdenken, mit dem Du Rechte sehr gut verwalten kannst.
Fast jedes NAS ist ja AD fähig, sodass Du selbt Rechte auf dem NAS vernünftig verwalten kannst.
Die Sophos Firewall bietet auch noch einen HTTP Proxy, welcher den Internetverkehr scannt und den Virus blockt, bevor er deinen PC erreicht uvm...
Von Netgear würde ich eher Abstand nehmen.

Gruß Thomas
MrNetman
MrNetman 02.08.2013 um 12:04:25 Uhr
Goto Top
Hi Krusty,

das geht schlecht.
Der FVS318 braucht ein Modem. Das ist aber in der Fritzbox eingebaut.

Ansonsten find ich den Konstrukt zu kompliziert umd es gut zu pflegen. Irgendwann bist du sauer, dass du an manche Geräte nicht ran kommst und sei es aus Fernwartungsgründen oder weil dir das Display zu klein ist oder die HW gerade anderweitig genutzt wird.

Gruß
Netman
108012
108012 02.08.2013 aktualisiert um 12:18:05 Uhr
Goto Top
Hallo,

es wäre ja mal schick wenn man zu jeder Frage die man hat einen Beitrag aufmacht weil man sich sonst kaum noch orientieren kann worüber denn gerade gesprochen wird!!!! Du willst ja schließlich eine rege Beteiligung haben oder?

Das ließt sich hier für mich so als würde jemand einen Beitrag aufmachen in dem es über das Motortuning geht und dann
aber über das Tieferlegen und die Reifen geredet wird und zum Schluss kommt die Erkenntnis, dass man eine andere
Auspuffabgasanlage haben möchte!

Ich möchte die Berechtigungen/Zugriffe der einzelnen Netzwerkclients auf das Nötigste beschränken, weiß aber nicht so genau, welches die beste Lösung ist bzw. ob meine Lösung gut ist.
Das kommt auch die gesamten im Netzwerk benutzten Geräte an!!!
Also es wäre spätestens jetzt der Zeit um einmal alles genau aufzuzählen.
Die FVSxxx ist eine Firewall Serie von Netgear, welche hast Du denn nun genau?
FVS318v1, FVS318v2, FVS318v3, FVS318G oder FVS31N

In meinem Netzwerk sieht es wie folgt aus:
Je genauer Du schreibst desto genauer kann man antworten.

1) mehrere PCs per Kabel ans LAN angeschlossen
Welches LAN, woran denn nun genau oder besser an welchen Switch?

2) mehrere Multimediageräte (AV-Receiver, Smart-TV, Internetradio, etc.) per Kabel ans LAN angeschlossen
Hast Du eine Doppel NAT Lösung und/oder eine Dual Homed Firewall bzw. Routerkaskade?

3) Printserver per Kabel ans LAN angeschlossen
Dito, woran.

4) zwei NAS per Kabel ans LAN angeschlossen
Mit wie viel LAN Ports und welcher Geschwindigkeit?

5) einige Switches (unmanaged)
Welche in welcher Reihenfolge und was hängt da alles dran?

6) Fritz!Box für den Internetzugriff und Voip
Welche und wo genau steht die denn?

7) weitere Fritz!Boxen als WLAN-Accesspoints
ok aber auch hier gilt, bitte alle Fritz!Boxen richtig aufführen!!!
z.B. AVM Fritz!Box 7170

8) iPod über WLAN
ok

9) IP-Cam Kabel bzw. manchmal per WLAN
ok, aber speichert die auf irgend ein NAS?
Muss die via Internet erreichbar sein?
Hersteller / Name / Modell / Modellnummer

Ziel:
Die solltest Du wie schon gesagt aufteilen und in mehreren Beiträgen aufsplitten und erfragen!

- Alle Geräte (exklusive Printserver) sollen auf die NAS und auf's Internet zugreifen können.
Ok.

- der Printserver soll von den PCs erreichbar sein
Von wo und für wen alles?

- die Geräte sollen gegenseitig keinen Zugriff haben und sich nach Möglichkeit erst gar nicht "sehen"
Welche Geräte sollen sich nicht sehen oder wen soll wen genau nicht sehen?

- evtl. soll ein NAS vom Internet erreichbar sein
ja oder nein?

Nun habe ich mir gedacht, dass ich das NAS, welches aus dem Internet erreichbar sein soll, in eine DMZ [1] setze. Die unmanaged Switches tausche ich gegen managed Switches (Layer 3) [2]. Somit kann ich ein paar VLANs erstellen und die Zugriffe regeln.

1) Ist das vom Ansatz her richtig oder gibt's da bessere/andere Lösungen?
Was war denn hier eine Lösung?

2) Habe ich die richtigen Geräte ausgesucht?
Wenn Du mal erzählst welche Du alle nutzt wäre das schon schick.

3) Kann ich die Voip-Fritz!Box hinter dem DMZ-Router weiter betreiben, auch wenn diese nicht mehr den Internetzugriff herstellt?
Hast Du einen Router Kaskade, eine Dual Homed Lösung?
Dann ließ Dir diesen Beitrag aus dem Netgear Forum bitte einmal dazu durch und alles ist beantwortet.
Welche FVS318 ist es denn nun, hat Deine schon ein SIP LAG?

Für ein wenig Unterstützung bin ich dankbar
und wir für ein paar Informationen mehr denn die sollten immer eine Bringschuld darstellen und keine Holschuld!

[1] NetGear FVS318
Welche, denn nun. Genau

[2] NetGear GS108T-V2
Und was ist mit den anderen unmanaged Switchen?
Oder sind alle Geräte an der FVS318G(N) von der wir es eigentlich nicht wissen was es für eine ist?
Krusty
Krusty 02.08.2013 um 12:33:38 Uhr
Goto Top
Nee, hat mit PRISM nichts zu tun. Ich will's einfach lernen, wie man so was macht face-wink Und warum sollen Netzwerkgeräte miteinander kommunizieren können, wenn's nicht erforderlich ist?
Deepsys
Deepsys 02.08.2013 um 12:34:38 Uhr
Goto Top
@@Dobby: Ganz ruhig, morgen ist WE ! face-smile
Krusty
Krusty 02.08.2013 um 12:37:27 Uhr
Goto Top
Ja, es ist ein privates Netzwerk.

Die Rechte auf den NAS-Geräte habe ich bereits "gut" konfiguriert, denke ich. *fg*

Wieso nicht Netgear? Welchen Hersteller kannst Du empfehlen? Cisco, Zyxel, ...?

Danke für Deine Antwort. Ich werde mich damit mal beschäftigen.
Krusty
Krusty 02.08.2013 um 12:38:50 Uhr
Goto Top
Ja, der FVS318 braucht ein vorgeschaltetes Modem. Das würde ich mir natürlich noch besorgen müssen.
Deepsys
Deepsys 02.08.2013 aktualisiert um 12:44:08 Uhr
Goto Top
Zitat von @Krusty:
Und warum sollen Netzwerkgeräte miteinander kommunizieren können, wenn's nicht erforderlich ist?
Eigentlich ist die Frage gar nicht dumm ....

Eigentlich braucht auch nur jeder PC einen Zugriff auf den Server und den Router, hängen aber trotzdem in einem Netz. Gut, dafür könnte man eine lokale Firewall benutzen, aber packe ich dann alle Drucker & Kopierer auch alle in einzelne Netze.
Ja das ginge, aber der Aufwand und der Preis wäre zu hoch.

Also segmentiert man es anders, z.B. alle Drucker in VLAN/Netz1, PCs in VLAN/Netz 2, Server in VLAN/Netz3 ....

Also, bei dir z.B. alles was mit PC zu tun hat in ein Netz, dann die Mediadinger .....

Ansonsten wie MrNetman schon sagte, das wird komplex, aber zum Basteln kannst du es ja machen face-smile

PS: Wenn dein iPod auf die Privatfreigabe von iTunes will, wird es schon spaßig. Stichwort: Bonjour

VG
Deepsys
tmitter2388
tmitter2388 02.08.2013 um 12:51:51 Uhr
Goto Top
Hi,

mit Netgear habe ich bis jetzt schlechte Erfahrungen in Sachen Stabilität gemacht. Wir hatten die leider eine Zeit lang im Programm. Viele Reklamationen etc.
Eine Sophos UTM kann ich empfehlen.
Die kannste auf einen alten PC installieren oder auch als VM laufen lassen.
Du kannst dir die Natürlich auch fertig kaufen, aber für Privatgebrauch ist das etwas heftig face-smile
Krusty
Krusty 02.08.2013 um 12:52:40 Uhr
Goto Top
Zitat von @108012:

es wäre ja mal schick wenn man zu jeder Frage die man hat einen Beitrag aufmacht weil man sich sonst kaum noch orientieren
kann worüber denn gerade gesprochen wird!!!! Du willst ja schließlich eine rege Beteiligung haben oder?

Ich denke, dass es doch ein Thema mit mehreren zusammenhängenden Fragen ist. Sonst wird gemeckert, dass zu viele Themen aufgemacht werden. Wie man's macht ...

> Ich möchte die Berechtigungen/Zugriffe der einzelnen Netzwerkclients auf das Nötigste beschränken, weiß
aber nicht so genau, welches die beste Lösung ist bzw. ob meine Lösung gut ist.
Das kommt auch die gesamten im Netzwerk benutzten Geräte an!!!
Also es wäre spätestens jetzt der Zeit um einmal alles genau aufzuzählen.
Die FVSxxx ist eine Firewall Serie von Netgear, welche hast Du denn nun genau?
FVS318v1, FVS318v2, FVS318v3, FVS318G oder FVS31N

> In meinem Netzwerk sieht es wie folgt aus:
Je genauer Du schreibst desto genauer kann man antworten.

Ich hatte mir schon Mühe gegeben ...

> 1) mehrere PCs per Kabel ans LAN angeschlossen
Welches LAN, woran denn nun genau oder besser an welchen Switch?

Ist was zu kompliziert das im Einzelnen zu beschreiben. Die Switches sind auf jeden Fall kaskadiert.

> 2) mehrere Multimediageräte (AV-Receiver, Smart-TV, Internetradio, etc.) per Kabel ans LAN angeschlossen
Hast Du eine Doppel NAT Lösung und/oder eine Dual Homed Firewall bzw. Routerkaskade?

Nein, kein Doppel-NAT und/oder Routerkaskade.

> 3) Printserver per Kabel ans LAN angeschlossen
Dito, woran.

> 4) zwei NAS per Kabel ans LAN angeschlossen
Mit wie viel LAN Ports und welcher Geschwindigkeit?

Gigabit-LAN mit je einem Port.

> 5) einige Switches (unmanaged)
Welche in welcher Reihenfolge und was hängt da alles dran?

> 6) Fritz!Box für den Internetzugriff und Voip
Welche und wo genau steht die denn?

Fritz!Box 7390

> 7) weitere Fritz!Boxen als WLAN-Accesspoints
ok aber auch hier gilt, bitte alle Fritz!Boxen richtig aufführen!!!
z.B. AVM Fritz!Box 7170

Fritz!Box 7270V2 und Fritz!Box 7170

> 8) iPod über WLAN
ok

> 9) IP-Cam Kabel bzw. manchmal per WLAN
ok, aber speichert die auf irgend ein NAS?

Ja.

Muss die via Internet erreichbar sein?

Nein.

Hersteller / Name / Modell / Modellnummer

Irrelevant.

> Ziel:
Die solltest Du wie schon gesagt aufteilen und in mehreren Beiträgen aufsplitten und erfragen!

> - Alle Geräte (exklusive Printserver) sollen auf die NAS und auf's Internet zugreifen können.
Ok.

> - der Printserver soll von den PCs erreichbar sein
Von wo und für wen alles?

> - die Geräte sollen gegenseitig keinen Zugriff haben und sich nach Möglichkeit erst gar nicht "sehen"
Welche Geräte sollen sich nicht sehen oder wen soll wen genau nicht sehen?

> - evtl. soll ein NAS vom Internet erreichbar sein
ja oder nein?

Das entscheide ich, wenn ich eine "sichere" Lösung für einen Zugriff aus dem Internet gefunden habe.

> Nun habe ich mir gedacht, dass ich das NAS, welches aus dem Internet erreichbar sein soll, in eine DMZ [1] setze. Die
unmanaged Switches tausche ich gegen managed Switches (Layer 3) [2]. Somit kann ich ein paar VLANs erstellen und die Zugriffe
regeln.

> 1) Ist das vom Ansatz her richtig oder gibt's da bessere/andere Lösungen?
Was war denn hier eine Lösung?

Steht doch ein paar Zeilen darüber.

> 2) Habe ich die richtigen Geräte ausgesucht?
Wenn Du mal erzählst welche Du alle nutzt wäre das schon schick.

> 3) Kann ich die Voip-Fritz!Box hinter dem DMZ-Router weiter betreiben, auch wenn diese nicht mehr den Internetzugriff
herstellt?
Hast Du einen Router Kaskade, eine Dual Homed Lösung?
Dann ließ Dir diesen Beitrag aus dem Netgear Forum bitte einmal dazu
durch und alles ist beantwortet.
Welche FVS318 ist es denn nun, hat Deine schon ein SIP LAG?

Habe ich doch noch gar nicht. Würde ich mir erst kaufen. Nein, kein SIP LAG.

> Für ein wenig Unterstützung bin ich dankbar
und wir für ein paar Informationen mehr denn die sollten immer eine Bringschuld darstellen und keine Holschuld!

> [1] NetGear FVS318
Welche, denn nun. Genau

FVS318G (Habe meinen Beitrag oben ergänzt)

> [2] NetGear GS108T-V2
Und was ist mit den anderen unmanaged Switchen?
Oder sind alle Geräte an der FVS318G(N) von der wir es eigentlich nicht wissen was es für eine ist?

Hast Du heute einen schlechten Tag erwischt, oder bist Du immer so übel gelaunt? Ich wollte nur ein paar grundlegende Infos bekommen. Und da ich kein Profi bin, kann ich wohl nicht perfekt fragen, weil ich schließlich nicht weiß worauf es genau ankommt und was alles für Infos gebraucht werden.

Trotzdem Danke für Deine Antwort.
goscho
goscho 02.08.2013 um 13:26:12 Uhr
Goto Top
Mahlzeit Leute

@d.o.b.b.y
ganz schön heiß heute face-wink

Zitat von @Deepsys:
> Zitat von @Krusty:
> ----
> Und warum sollen Netzwerkgeräte miteinander kommunizieren können, wenn's nicht erforderlich ist?
Eigentlich ist die Frage gar nicht dumm ....

Eigentlich braucht auch nur jeder PC einen Zugriff auf den Server und den Router, hängen aber trotzdem in einem Netz. Gut,
dafür könnte man eine lokale Firewall benutzen, aber packe ich dann alle Drucker & Kopierer auch alle in einzelne
Netze.
Ja das ginge, aber der Aufwand und der Preis wäre zu hoch.

Also segmentiert man es anders, z.B. alle Drucker in VLAN/Netz1, PCs in VLAN/Netz 2, Server in VLAN/Netz3 ....

Also, bei dir z.B. alles was mit PC zu tun hat in ein Netz, dann die Mediadinger .....
Sobald die PCs und Mediadinger via DLNA/UPNP/Airplay miteinander kommunizieren sollen, wird es be verscheidenen VLANs eher schwierig bis unmöglich.

PS: Wenn dein iPod auf die Privatfreigabe von iTunes will, wird es schon spaßig. Stichwort: Bonjour
Ja, genau, das wird über VLANs nicht so einfach (wenn überhaupt) gehen.

Ich denke, @aqui wird uns das sicherlich besser erklären können.
Krusty
Krusty 02.08.2013 um 13:36:28 Uhr
Goto Top
Die PCs und Mediadinger kommunizieren nicht untereinander und auch der iPod kommuniziert nicht mit iTunes auf einem PC. Alle Geräte greifen auf die NAS zu. Dort liegen alle Mediendateien und die Apple-Mediendienste laufen auch auf dem NAS.
goscho
goscho 02.08.2013 aktualisiert um 14:03:58 Uhr
Goto Top
Zitat von @Krusty:
Die PCs und Mediadinger kommunizieren nicht untereinander und auch der iPod kommuniziert nicht mit iTunes auf einem PC. Alle
Geräte greifen auf die NAS zu. Dort liegen alle Mediendateien und die Apple-Mediendienste laufen auch auf dem NAS.
Die PCs greifen auch auf die NAS zu, eventuell sogar mit UPNP-Clients (Mediaplayer, VNC, XBMC)?
108012
108012 02.08.2013 um 14:08:43 Uhr
Goto Top
Hier mal eine Lösung mit vielen Alternativen die aber funktioniert und auch praktikabel ist, meist ist es eben besser zu wissen was Du für Geräte hast und das mit den vielen nicht verwalteten Switchen ist eben so ein Sache was die denn auch
für Funktionen, Optionen und Fähigkeiten liefern bzw. anbieten! Ist eben geraten und da musst Du eben selber nach schauen.

db76e0415e3a55b073c2f900dc4d2897



Gruß
Dobby
Deepsys
Deepsys 02.08.2013 um 14:11:55 Uhr
Goto Top
Zitat von @Krusty:
Die PCs und Mediadinger kommunizieren nicht untereinander und auch der iPod kommuniziert nicht mit iTunes auf einem PC. Alle
Geräte greifen auf die NAS zu. Dort liegen alle Mediendateien und die Apple-Mediendienste laufen auch auf dem NAS.
Na dann fang doch mal einfach an:
- Viele VLANs mit nur einem Gerät (ist das dann noch ein Netz?)
- Eine Firewall/Router die die ganzen VLANs auch regelbasiert verbinden kann
- Einen Router für Internet
- Einen WLAN-AP

So würde ich es machen, wenn ich das wollte ...

Viel Spaß damit, wenn das dann alles läuft, kennst du alle deine Protokolle in deinem Netz face-smile

VG
Deepsys
Deepsys
Deepsys 02.08.2013 um 14:16:54 Uhr
Goto Top
Zitat von @108012:
Hier mal eine Lösung mit vielen Alternativen die aber funktioniert und auch praktikabel ist, meist ist es eben besser zu
He cool, jetzt wissen wir auch wie es beim Dobby so zu Hause aussieht face-wink

Schade das du nur ISDN zum Surfen hast, oder kann den NTBA auch DSLlich? face-wink

Ich wünsche euch allen ein schönes heißes WE!!

VG
Deepsys
Krusty
Krusty 02.08.2013 um 14:59:13 Uhr
Goto Top
Zitat von @goscho:
> Zitat von @Krusty:
> ----
> Die PCs und Mediadinger kommunizieren nicht untereinander und auch der iPod kommuniziert nicht mit iTunes auf einem PC. Alle
> Geräte greifen auf die NAS zu. Dort liegen alle Mediendateien und die Apple-Mediendienste laufen auch auf dem NAS.
Die PCs greifen auch auf die NAS zu, eventuell sogar mit UPNP-Clients (Mediaplayer, VNC, XBMC)?

Ja, die PCs greifen auf die NAS zu, aber ohne UPNP-Clients.
Krusty
Krusty 02.08.2013 um 15:04:14 Uhr
Goto Top
Recht herzlichen Dank. Ich werde mir das mal über's WE anschauen.

Die alten Switches fliegen sowieso raus und werden gegen managed Switches ersetzt. Da kann ich mich dann dran totkonfigurieren. *fg*
aqui
aqui 02.08.2013 um 17:27:52 Uhr
Goto Top
Das Tutorial hier hilft ggf. auch noch zur Horizonterweiterung beim Thema "Netzwerk sicher machen" sofern es am WE nicht zu heiss wird...?!
Netzwerk Zugangskontrolle mit 802.1x und FreeRadius am LAN Switch
Obwohl du ja mit einer Firewall eher besser bedient bist bei den obigen Minimalanforderungen.
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Krusty
Krusty 03.08.2013 um 10:52:16 Uhr
Goto Top
Recht herzlichen Dank. Ich denke, dass ich damit 'ne ganze Zeit beschäftigt bin.