Netzwerk-Sicherheit mit VLANs o.Ä
Hi,
ich habe ein Netzwerk mit den verschiedensten Geräten. Bei den wenigsten kann ich den Sicherheitsstatus irgendwie abschätzen. Ich weiß also nicht, ob dieses Gerät in der Lage ist irgendwie bösartig zu sein oder ferngesteuert etwas in meinem Netz anzustellen.
Ich hatte daher die Idee mein Netzwerk etwas zu strukturieren.
Alles was neu ist, soll in ein Default LAN Pool, von wo aus es nur ins Internet geht. Es dürfen keine anderen LAN Teilnehmer erreicht werden.
Per MAC-Adresse möchte ich dann weitere "Zonen" errichten.
z.B.: Teilnehmer der Haus-Automation: Dürfen z.B. nur untereinander kommunizieren, aber nicht ins Internet oder andere "Zonen". Einige Ziele dürfen aber erlaubt werden. z.B. muss der Haus-Automations-Server natürlich ins Netz zu definierten Zielen (Update-Server) dürfen und muss von allen Handys erreichbar sein.
und es gibt einen DB-Server, der möglichst nur von einigen wenigen Teilnehmern erreichbar sein darf.
Ich habe etwas mit pihole herumgespielt um das Internet einzuschränken. Ich könnte dafür auch mehrere piHoles aufsetzen.
Ich kann mir auch vorstellen mit dem vorhandenen D-LINK DGS 1510 Switch VLANs zu machen.
Allerdings möchte ich gern vermeiden mehrere getrennte LAN Netze zu erstellen (also 192.168.1.x und 192.168.2.x). Das ist dahingehend kontraproduktiv, alsdass z.B. eine Bose App ihre eigenen Geräte meist nur im eigenen LAN findet.
Ich habe eine FritzBox 7590 als Router. WLAN machen Ubiquiti Geräte.
Aktuell hab ich noch keinen richtigen "Pack-An"
Jemand etwas ähnliches bereits realisiert und kann mir einen möglichen Weg aufzeigen?
Vielen Dank vorab.
ich habe ein Netzwerk mit den verschiedensten Geräten. Bei den wenigsten kann ich den Sicherheitsstatus irgendwie abschätzen. Ich weiß also nicht, ob dieses Gerät in der Lage ist irgendwie bösartig zu sein oder ferngesteuert etwas in meinem Netz anzustellen.
Ich hatte daher die Idee mein Netzwerk etwas zu strukturieren.
Alles was neu ist, soll in ein Default LAN Pool, von wo aus es nur ins Internet geht. Es dürfen keine anderen LAN Teilnehmer erreicht werden.
Per MAC-Adresse möchte ich dann weitere "Zonen" errichten.
z.B.: Teilnehmer der Haus-Automation: Dürfen z.B. nur untereinander kommunizieren, aber nicht ins Internet oder andere "Zonen". Einige Ziele dürfen aber erlaubt werden. z.B. muss der Haus-Automations-Server natürlich ins Netz zu definierten Zielen (Update-Server) dürfen und muss von allen Handys erreichbar sein.
und es gibt einen DB-Server, der möglichst nur von einigen wenigen Teilnehmern erreichbar sein darf.
Ich habe etwas mit pihole herumgespielt um das Internet einzuschränken. Ich könnte dafür auch mehrere piHoles aufsetzen.
Ich kann mir auch vorstellen mit dem vorhandenen D-LINK DGS 1510 Switch VLANs zu machen.
Allerdings möchte ich gern vermeiden mehrere getrennte LAN Netze zu erstellen (also 192.168.1.x und 192.168.2.x). Das ist dahingehend kontraproduktiv, alsdass z.B. eine Bose App ihre eigenen Geräte meist nur im eigenen LAN findet.
Ich habe eine FritzBox 7590 als Router. WLAN machen Ubiquiti Geräte.
Aktuell hab ich noch keinen richtigen "Pack-An"
Jemand etwas ähnliches bereits realisiert und kann mir einen möglichen Weg aufzeigen?
Vielen Dank vorab.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 494955
Url: https://administrator.de/contentid/494955
Ausgedruckt am: 22.11.2024 um 12:11 Uhr
4 Kommentare
Neuester Kommentar
Hi,
Ich habe eine FritzBox 7590 als Router. WLAN machen Ubiquiti Geräte.
Mit der Fritzbox wird das Unterfangen schwierig... Ich empfehle eine opnSense.
Aktuell hab ich noch keinen richtigen "Pack-An"
Jemand etwas ähnliches bereits realisiert und kann mir einen möglichen Weg aufzeigen?
Struktur aufmalen, Regeln definieren und dann alles zusammenklöppeln.
Vielen Dank vorab.
Viele Grüße
Zitat von @der-marek:
Ich hatte daher die Idee mein Netzwerk etwas zu strukturieren.
Ich kann mir auch vorstellen mit dem vorhandenen D-LINK DGS 1510 Switch VLANs zu machen.
Das wäre der richtige WegIch hatte daher die Idee mein Netzwerk etwas zu strukturieren.
Ich kann mir auch vorstellen mit dem vorhandenen D-LINK DGS 1510 Switch VLANs zu machen.
Allerdings möchte ich gern vermeiden mehrere getrennte LAN Netze zu erstellen (also 192.168.1.x und 192.168.2.x). Das ist dahingehend kontraproduktiv, alsdass z.B. eine Bose App ihre eigenen Geräte meist nur im eigenen LAN findet.
Das stimmt nicht, du brauchst nur mDNS richtig einzurichten.Ich habe eine FritzBox 7590 als Router. WLAN machen Ubiquiti Geräte.
Aktuell hab ich noch keinen richtigen "Pack-An"
Jemand etwas ähnliches bereits realisiert und kann mir einen möglichen Weg aufzeigen?
Vielen Dank vorab.
Nabend!
Finde ich auch eine gute Sache!
Baue dir VLANs entsprechend deiner logischen Anwendungen.
Z.B. ein's für die Haus-Automation, eins für Gäste, eins für Smart-TV und Co. usw.
Die separierst du dann darüber, dass sie je in einem eigenen VLAN sind (mit eigenem IP-Bereich, 192.168.1.n, 192.168.2.n etc.).
Die Regeln, wer wohin routen darf usw. regelst du am besten über die oben schon empfohlene opnsense.
Damit hast du die Geräte gut im Griff, kannst der Haus-Automation z.B. auch komplett den Zugang irgendwohin verbieten.
Finde ich auch eine gute Sache!
Baue dir VLANs entsprechend deiner logischen Anwendungen.
Z.B. ein's für die Haus-Automation, eins für Gäste, eins für Smart-TV und Co. usw.
Die separierst du dann darüber, dass sie je in einem eigenen VLAN sind (mit eigenem IP-Bereich, 192.168.1.n, 192.168.2.n etc.).
Die Regeln, wer wohin routen darf usw. regelst du am besten über die oben schon empfohlene opnsense.
Damit hast du die Geräte gut im Griff, kannst der Haus-Automation z.B. auch komplett den Zugang irgendwohin verbieten.
Das hiesige VLAN Tutorial hat diverse Anregungen dafür parat:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Generell bist du mit der VLAN Segmentierung aber auf dem richtigen Weg !
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Generell bist du mit der VLAN Segmentierung aber auf dem richtigen Weg !