der-marek
Goto Top

Netzwerk-Sicherheit mit VLANs o.Ä

Hi,

ich habe ein Netzwerk mit den verschiedensten Geräten. Bei den wenigsten kann ich den Sicherheitsstatus irgendwie abschätzen. Ich weiß also nicht, ob dieses Gerät in der Lage ist irgendwie bösartig zu sein oder ferngesteuert etwas in meinem Netz anzustellen.

Ich hatte daher die Idee mein Netzwerk etwas zu strukturieren.

Alles was neu ist, soll in ein Default LAN Pool, von wo aus es nur ins Internet geht. Es dürfen keine anderen LAN Teilnehmer erreicht werden.

Per MAC-Adresse möchte ich dann weitere "Zonen" errichten.
z.B.: Teilnehmer der Haus-Automation: Dürfen z.B. nur untereinander kommunizieren, aber nicht ins Internet oder andere "Zonen". Einige Ziele dürfen aber erlaubt werden. z.B. muss der Haus-Automations-Server natürlich ins Netz zu definierten Zielen (Update-Server) dürfen und muss von allen Handys erreichbar sein.

und es gibt einen DB-Server, der möglichst nur von einigen wenigen Teilnehmern erreichbar sein darf.

Ich habe etwas mit pihole herumgespielt um das Internet einzuschränken. Ich könnte dafür auch mehrere piHoles aufsetzen.
Ich kann mir auch vorstellen mit dem vorhandenen D-LINK DGS 1510 Switch VLANs zu machen.
Allerdings möchte ich gern vermeiden mehrere getrennte LAN Netze zu erstellen (also 192.168.1.x und 192.168.2.x). Das ist dahingehend kontraproduktiv, alsdass z.B. eine Bose App ihre eigenen Geräte meist nur im eigenen LAN findet.

Ich habe eine FritzBox 7590 als Router. WLAN machen Ubiquiti Geräte.

Aktuell hab ich noch keinen richtigen "Pack-An"

Jemand etwas ähnliches bereits realisiert und kann mir einen möglichen Weg aufzeigen?

Vielen Dank vorab.

Content-ID: 494955

Url: https://administrator.de/contentid/494955

Ausgedruckt am: 22.11.2024 um 12:11 Uhr

BirdyB
Lösung BirdyB 14.09.2019 um 16:57:12 Uhr
Goto Top
Hi,
Zitat von @der-marek:

Ich hatte daher die Idee mein Netzwerk etwas zu strukturieren.
Ich kann mir auch vorstellen mit dem vorhandenen D-LINK DGS 1510 Switch VLANs zu machen.
Das wäre der richtige Weg
Allerdings möchte ich gern vermeiden mehrere getrennte LAN Netze zu erstellen (also 192.168.1.x und 192.168.2.x). Das ist dahingehend kontraproduktiv, alsdass z.B. eine Bose App ihre eigenen Geräte meist nur im eigenen LAN findet.
Das stimmt nicht, du brauchst nur mDNS richtig einzurichten.

Ich habe eine FritzBox 7590 als Router. WLAN machen Ubiquiti Geräte.
Mit der Fritzbox wird das Unterfangen schwierig... Ich empfehle eine opnSense.

Aktuell hab ich noch keinen richtigen "Pack-An"

Jemand etwas ähnliches bereits realisiert und kann mir einen möglichen Weg aufzeigen?
Struktur aufmalen, Regeln definieren und dann alles zusammenklöppeln.

Vielen Dank vorab.
Viele Grüße
123788
Lösung 123788 14.09.2019 um 18:40:37 Uhr
Goto Top
Nabend!

Finde ich auch eine gute Sache!

Baue dir VLANs entsprechend deiner logischen Anwendungen.
Z.B. ein's für die Haus-Automation, eins für Gäste, eins für Smart-TV und Co. usw.
Die separierst du dann darüber, dass sie je in einem eigenen VLAN sind (mit eigenem IP-Bereich, 192.168.1.n, 192.168.2.n etc.).
Die Regeln, wer wohin routen darf usw. regelst du am besten über die oben schon empfohlene opnsense.
Damit hast du die Geräte gut im Griff, kannst der Haus-Automation z.B. auch komplett den Zugang irgendwohin verbieten.
der-marek
der-marek 15.09.2019 um 08:49:48 Uhr
Goto Top
Perfekt. Gut zu sehen, dass ich nicht ganz auf dem Holzweg bin.
Ich schau mal was ich aus ner zusätzlichen Firewall raus holen kann.

Das Projekt schiebe ich noch ein wenig. Trotzdem Danke bis hier her.
aqui
aqui 15.09.2019 um 14:05:25 Uhr
Goto Top
Das hiesige VLAN Tutorial hat diverse Anregungen dafür parat:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Generell bist du mit der VLAN Segmentierung aber auf dem richtigen Weg !