Nötige Firewall Einstellungen für einen Hotspot Router?
Hallo zusammen,
ich bin Student an einer Fachhochschule und wurde mit dem Projekt beauftragt, einen Hotspot für ein kleines Hotel aufzubauen.
Nun habe ich eine Frage bezüglich der Firewall Einstellungen.
Kurze Beschreibung des Aufbaus:
Der Mikrotik-Router ist mit dem ether1 Anschluss an einen seperarten DSL Anschluss angeschlossen. An dem ether2 Anschluss hängt der Switch, an dem auch die AP´s angeschlossen sind. Der Mikrotik beinhaltet einen Radius, der das User Management übernimmt.
Der Hotspot klappt auch im Aufbau und der Testphase einwandfrei. Nur jetzt geht es an die Feinarbeit, da der Hotspot in den nächsten Wochen im Hotel installiert werden soll.
Hier kommen wir auch jetzt zu meiner Frage.
Kann mir bitte jemand einen Empfehlung geben, welche Einstellungen ich in der Firewall vornehmen soll, da ich in diesem Bereich die wenigsten Erfahrungen habe und googeln mich auch nicht viel schlauer gemacht hat.
Das heißt, welche Ports soll ich freischalten? Ist es besser alle Ports zu schließen und nur eine Auswahl freizuschalten, oder soll ich alle freigeben und eine Auswahl nur blocken? Wie sieht es aus mit Protokollen? Und was soll ich eurer Meinung nach noch erlauben blocken, oder einstellen?
Ein Zugriff aus dem Internet auf das interne Netzwerk der Hotspots darf natürlich genauso wenig erlaubt sein, wie der Zugriff eines Hotspot Users auf den PC eines anderen Users, oder die Sichtbarkeit der einzelnen Users im Netz. Wobei die letzten zwei Punkte doch eher was mit den Einstellungen im Hotspot und nicht mit den Firewall Einstellungen zu tun haben, oder?
Es sollte den Hotelgästen erlaubt sein zu surfen, eMails abzurufen und vielleicht noch Onlinebanking, oder eine VPN Verbindung aufbauen zu können.
Hat jemand schon ähnliche Erfahrungen?
Was könnt ihr noch empfehlen, was ich noch einstellen soll?
Ich hoffe ihr könnt mir helfen.
Vielen Dank schonmal.
Gruß
ich bin Student an einer Fachhochschule und wurde mit dem Projekt beauftragt, einen Hotspot für ein kleines Hotel aufzubauen.
Nun habe ich eine Frage bezüglich der Firewall Einstellungen.
Kurze Beschreibung des Aufbaus:
Der Mikrotik-Router ist mit dem ether1 Anschluss an einen seperarten DSL Anschluss angeschlossen. An dem ether2 Anschluss hängt der Switch, an dem auch die AP´s angeschlossen sind. Der Mikrotik beinhaltet einen Radius, der das User Management übernimmt.
Der Hotspot klappt auch im Aufbau und der Testphase einwandfrei. Nur jetzt geht es an die Feinarbeit, da der Hotspot in den nächsten Wochen im Hotel installiert werden soll.
Hier kommen wir auch jetzt zu meiner Frage.
Kann mir bitte jemand einen Empfehlung geben, welche Einstellungen ich in der Firewall vornehmen soll, da ich in diesem Bereich die wenigsten Erfahrungen habe und googeln mich auch nicht viel schlauer gemacht hat.
Das heißt, welche Ports soll ich freischalten? Ist es besser alle Ports zu schließen und nur eine Auswahl freizuschalten, oder soll ich alle freigeben und eine Auswahl nur blocken? Wie sieht es aus mit Protokollen? Und was soll ich eurer Meinung nach noch erlauben blocken, oder einstellen?
Ein Zugriff aus dem Internet auf das interne Netzwerk der Hotspots darf natürlich genauso wenig erlaubt sein, wie der Zugriff eines Hotspot Users auf den PC eines anderen Users, oder die Sichtbarkeit der einzelnen Users im Netz. Wobei die letzten zwei Punkte doch eher was mit den Einstellungen im Hotspot und nicht mit den Firewall Einstellungen zu tun haben, oder?
Es sollte den Hotelgästen erlaubt sein zu surfen, eMails abzurufen und vielleicht noch Onlinebanking, oder eine VPN Verbindung aufbauen zu können.
Hat jemand schon ähnliche Erfahrungen?
Was könnt ihr noch empfehlen, was ich noch einstellen soll?
Ich hoffe ihr könnt mir helfen.
Vielen Dank schonmal.
Gruß
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 140735
Url: https://administrator.de/contentid/140735
Ausgedruckt am: 22.11.2024 um 18:11 Uhr
20 Kommentare
Neuester Kommentar
Ein paar Anregungen findest du hier:
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
Es kommt letztlich auf dich an was du den Gästen erlauben willst.... HTTP(S), Email und VPN Protokolle. Du solltest da eher eine Positiv Liste machen also alles verbieten außer was du durchlassen willst.
Ein Zugriff untereinander im internen Netz kannst du nur und ausschliesslich über die Switch HW verhindern wenn dein Switch sog. Private VLANs oder isolated VLANs supportet, anders ist das nicht möglich. Innerhalb des WLANs geht das ebenso nur über die APs selber wenn du ein isolated WLAN machst wo der AP die any zu any Verbindung der WLAN Clients selber innerhalb einer AP Funkzelle unterbindet.
Das unterbindet aber nicht Zugriffe von Usern auf einem anderen AP die schon mit ihrer Mac Adresse am Switch anliegen, diese können andere Clients an anderen APs wieder erreichen. Ein einfacher Ping Sweep über das Gast Netz zeigt einem in Sekunden diese IPs und gibt sie zum "Angriff" frei.
Die beste Kombination ist also ein Hotspot Gateway und ein Switch der PVLANs supportet. Da haben dann Gäste keinerlei Chance mehr sich auszuspionieren...
Im übrigen sollte auf der Hotspot Webseite zusätzlich auch ein deutlicher Hinweis dazu stehen, denn dein Hostspot Netzwerk wirst du ja auch offen betreiben so das mit den entsprechenden WLAN Scannern so oder so jeglicher Verkehr offen problemlos abhörbar ist !! Letztlich ist jeder User für seine Datensicherheit selber zuständig. Du kannst ja nicht für jeden DAU im Hotel Kindermädchen spielen...logisch !
Deshalb haben auch kluge Gäste immer einen VPN Client mit an Bord
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
Es kommt letztlich auf dich an was du den Gästen erlauben willst.... HTTP(S), Email und VPN Protokolle. Du solltest da eher eine Positiv Liste machen also alles verbieten außer was du durchlassen willst.
Ein Zugriff untereinander im internen Netz kannst du nur und ausschliesslich über die Switch HW verhindern wenn dein Switch sog. Private VLANs oder isolated VLANs supportet, anders ist das nicht möglich. Innerhalb des WLANs geht das ebenso nur über die APs selber wenn du ein isolated WLAN machst wo der AP die any zu any Verbindung der WLAN Clients selber innerhalb einer AP Funkzelle unterbindet.
Das unterbindet aber nicht Zugriffe von Usern auf einem anderen AP die schon mit ihrer Mac Adresse am Switch anliegen, diese können andere Clients an anderen APs wieder erreichen. Ein einfacher Ping Sweep über das Gast Netz zeigt einem in Sekunden diese IPs und gibt sie zum "Angriff" frei.
Die beste Kombination ist also ein Hotspot Gateway und ein Switch der PVLANs supportet. Da haben dann Gäste keinerlei Chance mehr sich auszuspionieren...
Im übrigen sollte auf der Hotspot Webseite zusätzlich auch ein deutlicher Hinweis dazu stehen, denn dein Hostspot Netzwerk wirst du ja auch offen betreiben so das mit den entsprechenden WLAN Scannern so oder so jeglicher Verkehr offen problemlos abhörbar ist !! Letztlich ist jeder User für seine Datensicherheit selber zuständig. Du kannst ja nicht für jeden DAU im Hotel Kindermädchen spielen...logisch !
Deshalb haben auch kluge Gäste immer einen VPN Client mit an Bord
Nur mit simplen VLANs wirst du nix !! Lies was oben steht, dort ist von Private oder isolated VLABs die Rede ! Nur mit diesen Features unterbindest du eine any zu any Kommunikation. Aber ggf. supportet dein NetGear das auch. Das Handbuch sollte das wissen !!
Bei VPNs kommts aufs Protokoll an..
IPsec: UDP 500, UDP, 4500, ESP Protokoll (Nummer 50)
PPTP: TCP 1723, GRE Protokoll (Nummer 47)
L2TP: wie IPsec plus UDP 4200
OpenVPN: UDP 1194 (Standard)
Bei dir fehlt oben noch secure POP, secure IMAP !
Bei VPNs kommts aufs Protokoll an..
IPsec: UDP 500, UDP, 4500, ESP Protokoll (Nummer 50)
PPTP: TCP 1723, GRE Protokoll (Nummer 47)
L2TP: wie IPsec plus UDP 4200
OpenVPN: UDP 1194 (Standard)
Bei dir fehlt oben noch secure POP, secure IMAP !
Also wenn ich das richtig verstehe, willst du deinen Gästen lediglich Internetzugang gewähren? Keine Serverdienste anbieten? Dann musst / solltest du gar keine Ports öffnen!!!!!!! Ob die Gäste sich untereinander sehen kann dir doch egal sein. Das muss jeder Gast für sich an seinem Notebook konfigurieren (pers. Firewall).
Gruß
Oscar
Gruß
Oscar
Ich habe mit dem MT-Hotspot noch nicht gearbeitet aber generell gilt bei ROS: Es ist ein Router und per Default routet der eben.
Du musst also explizit den Netzwerkverkehr verbieten.
Was du dann ins Internet durchlässt ist deine Sache. In Berlin gibt es z.B. von Sony einen öffentlichen Hotspot, da geht selbst IRC.
Zum Thema VLANs: Es reicht ja schon wenn der Switch überhaupt VLANs kann, dann muss eben jeder Access Point in ein eigenes VLAN und auf dem MT-Port tagged wieder raus.
Du sagst ja leider nicht was für APs du benutzt.
Wenn es Mikrotiks sind empfiehlt es sich z.B. einfach einen EoIP oder VPLS Tunnel zwischen AP wlan-Interface und Hotspot-Bridge zu machen und dann mit dem bridge-horizon die Kommunikation zu unterbinden.
Du musst also explizit den Netzwerkverkehr verbieten.
Was du dann ins Internet durchlässt ist deine Sache. In Berlin gibt es z.B. von Sony einen öffentlichen Hotspot, da geht selbst IRC.
Zum Thema VLANs: Es reicht ja schon wenn der Switch überhaupt VLANs kann, dann muss eben jeder Access Point in ein eigenes VLAN und auf dem MT-Port tagged wieder raus.
Du sagst ja leider nicht was für APs du benutzt.
Wenn es Mikrotiks sind empfiehlt es sich z.B. einfach einen EoIP oder VPLS Tunnel zwischen AP wlan-Interface und Hotspot-Bridge zu machen und dann mit dem bridge-horizon die Kommunikation zu unterbinden.
Hi !
Im Unterschied zu einem popeligen SOHO-Router muss man bei einer echten Firewall sehr wohl Ports öffnen, sonst geht nämlich gar nix. Was Du meinst sind Portforwards und damit hast Du recht, die braucht er in dem Falle nicht.
Wenn es dann mal geknallt hat, kannst Du das gerne mit dem Rechtsanwalt des Hotelgastes ausdiskutieren, da rennen die im Schadensfall nämlich schneller hin als dir lieb ist...
Hehe lustig, vielleicht geht auch P2P...
Keine gute Idee....Hast Du das schon mal so realisiert?
Für ein kleines bis mittleres Hotel tut es auch ein preisgünstiger Smart-Switch, dort gibt es mittlerweile auch einige die Private VLAN (im Cisco Chargon) können, nur heisst es dort meist anders z.B. VLAN MTU (MovetoUplink) oder VLAN MTO (ManytoOne). Es bedeutet dass alle Ports untereinander nicht mehr kommunizieren können und lediglich noch eine Verbindung zum Uplink-Port möglich ist....Warum sollte man für jeden AP ein eigenes VLAN einrichten, wenn es so viel einfacher, effektiver und überschaubarer geht? Auch die HP Procurve können das aber nur die höherpreisigen Modelle und erst ab einem bestimmten Firmwarestand.
mrtux
Zitat von @Oscar123:
anbieten? Dann musst / solltest du gar keine Ports öffnen!!!!!!! Ob die Gäste sich untereinander sehen kann dir doch
anbieten? Dann musst / solltest du gar keine Ports öffnen!!!!!!! Ob die Gäste sich untereinander sehen kann dir doch
Im Unterschied zu einem popeligen SOHO-Router muss man bei einer echten Firewall sehr wohl Ports öffnen, sonst geht nämlich gar nix. Was Du meinst sind Portforwards und damit hast Du recht, die braucht er in dem Falle nicht.
egal sein. Das muss jeder Gast für sich an seinem Notebook konfigurieren (pers. Firewall).
Wenn es dann mal geknallt hat, kannst Du das gerne mit dem Rechtsanwalt des Hotelgastes ausdiskutieren, da rennen die im Schadensfall nämlich schneller hin als dir lieb ist...
Zitat von @dog:
Was du dann ins Internet durchlässt ist deine Sache. In Berlin gibt es z.B. von Sony einen öffentlichen Hotspot, da geht
selbst IRC.
Was du dann ins Internet durchlässt ist deine Sache. In Berlin gibt es z.B. von Sony einen öffentlichen Hotspot, da geht
selbst IRC.
Hehe lustig, vielleicht geht auch P2P...
Zum Thema VLANs: Es reicht ja schon wenn der Switch überhaupt VLANs kann, dann muss eben jeder Access Point in ein eigenes
VLAN und auf dem MT-Port tagged wieder raus.
VLAN und auf dem MT-Port tagged wieder raus.
Keine gute Idee....Hast Du das schon mal so realisiert?
Für ein kleines bis mittleres Hotel tut es auch ein preisgünstiger Smart-Switch, dort gibt es mittlerweile auch einige die Private VLAN (im Cisco Chargon) können, nur heisst es dort meist anders z.B. VLAN MTU (MovetoUplink) oder VLAN MTO (ManytoOne). Es bedeutet dass alle Ports untereinander nicht mehr kommunizieren können und lediglich noch eine Verbindung zum Uplink-Port möglich ist....Warum sollte man für jeden AP ein eigenes VLAN einrichten, wenn es so viel einfacher, effektiver und überschaubarer geht? Auch die HP Procurve können das aber nur die höherpreisigen Modelle und erst ab einem bestimmten Firmwarestand.
mrtux
Keine gute Idee....Hast Du das schon mal so realisiert?
Warum? Ist doch nicht schlimm.
Ich nehme mir einen VLAN-fähigen AP, tagge überall das Management-Interface in ein VLAN und pro AP das Client-Interface in ein anderes. Das ist eigentlich nur Copy- & Paste-Aufwand
Nevertheless ging es dabei ja um die Notlösung, wenn man keinen Switch mit Port Isolation hat.
Ich würde (und mache es derzeit auch ähnlich) allerdings immer mit EoIP/VPLS-Tunneln arbeiten (wenn ich einheitlich MT benutze), so habe ich mein Backbone-Netz für mich alleine. Das ist ja grob die selbe Vorgehensweise, wie bei DSL-Anschlüssen.
Oscar hat völlig recht. Es gehören keine Ports geöffnet solang du keine Serverdienste von aussen erreichbar machen möchtest. basta.
Auch nicht bei einer "echten Firewall".
Ganz sicher gehören die oben genannten Ports nicht freigeschaltet!
Wenn überhaupt, dann erlaubst du, dass User über bestimmte Protokolle Verbindungen mit Rechnern über das I-Net aufbauen. (Das ist der Teil den mrtux wohl mit "echter Firewall" deklariert hat).
Wenn ich das auf den ersten Blick richtig gesehen habe ist das beim MikroTik Router OS aber wohl nicht notwendig. Falls ich es überlesen habe - DNS, HTTP und HTTPS sollten völlig ausreichend sein.
Was den Kontakt der Gäste untereinander angeht. Das sollte tatsächlich nicht dein Problem sein. Dein DSL Provider setzt doch auch keine Techniken ein, die verhindern, dass zwei DSL User miteinander Kontakt aufnehmen können. Das zu verhindern ist das Problem und die Aufgabe des jeweiligen Users nicht deine.
Gruß
2P
Auch nicht bei einer "echten Firewall".
Ganz sicher gehören die oben genannten Ports nicht freigeschaltet!
Wenn überhaupt, dann erlaubst du, dass User über bestimmte Protokolle Verbindungen mit Rechnern über das I-Net aufbauen. (Das ist der Teil den mrtux wohl mit "echter Firewall" deklariert hat).
Wenn ich das auf den ersten Blick richtig gesehen habe ist das beim MikroTik Router OS aber wohl nicht notwendig. Falls ich es überlesen habe - DNS, HTTP und HTTPS sollten völlig ausreichend sein.
Was den Kontakt der Gäste untereinander angeht. Das sollte tatsächlich nicht dein Problem sein. Dein DSL Provider setzt doch auch keine Techniken ein, die verhindern, dass zwei DSL User miteinander Kontakt aufnehmen können. Das zu verhindern ist das Problem und die Aufgabe des jeweiligen Users nicht deine.
Gruß
2P
@2P
Du hast den Einwand von mrtux bzw. das Verhalten von FWs missverstanden. "Richtige" FWs sperren auch sämtlichen Traffic auf den inbound Interfaces per default der hier freigegeben werden muss.
Du gehst nur davon aus das das auf dem Outbound Interface so ist, was aber für die mehrzahl der FWs nicht stimmt. Dort ist generell alles dicht und du muss es öffenen und zwar auf allen Interfaces.
In sofern ist die Aussage von mrtux schon korrekt !
Du hast den Einwand von mrtux bzw. das Verhalten von FWs missverstanden. "Richtige" FWs sperren auch sämtlichen Traffic auf den inbound Interfaces per default der hier freigegeben werden muss.
Du gehst nur davon aus das das auf dem Outbound Interface so ist, was aber für die mehrzahl der FWs nicht stimmt. Dort ist generell alles dicht und du muss es öffenen und zwar auf allen Interfaces.
In sofern ist die Aussage von mrtux schon korrekt !
@aqui
Nein - ich habe ihn nicht missverstanden.
Die oben genannte Problemstellung klingt aber eher danach, dass versucht wird Ports an der externen Schnittstelle zu öffnen.
Das ist definitiv nicht nötig.
Wenn ich das Mikrotik RouterOS Handbuch beim Überfliegen richtig verstanden habe, ist ein öffnen von Ports an der internen Schnittstelle nicht notwendig.
Per Default wird hier nichts blockiert. Falls ich es überlesen habe - DNS, HTTP und HTTPS sollten als erlaubte Protokolle genügen.
Aber vielleicht sollte der Threadsteller hier noch einmal posten, ob sich seine Überlegungen auf seine interne oder seine externe Routerschnittstelle beziehen.
Nein - ich habe ihn nicht missverstanden.
Die oben genannte Problemstellung klingt aber eher danach, dass versucht wird Ports an der externen Schnittstelle zu öffnen.
Das ist definitiv nicht nötig.
Wenn ich das Mikrotik RouterOS Handbuch beim Überfliegen richtig verstanden habe, ist ein öffnen von Ports an der internen Schnittstelle nicht notwendig.
Per Default wird hier nichts blockiert. Falls ich es überlesen habe - DNS, HTTP und HTTPS sollten als erlaubte Protokolle genügen.
Aber vielleicht sollte der Threadsteller hier noch einmal posten, ob sich seine Überlegungen auf seine interne oder seine externe Routerschnittstelle beziehen.
Grundsätzlich habe ich herausgefunden, dass die Firewall vom MT im Default-Zustand offen ist.
Glühstrumpf
generell gilt bei ROS: Es ist ein Router und per Default routet der eben.
Du musst also explizit den Netzwerkverkehr verbieten.
(s.o.)Du musst also explizit den Netzwerkverkehr verbieten.
Ist die Firewall so schon sicher, oder sind die Ports immer noch auf?
Hast du die Regeln etwas so aus dem Interface abgeschrieben?
Damit kann man nichts anfangen, wenn schon musst du die Ausgabe von
/ip firew filter export
Dieser Regelsatz ist ehrlich gesagt völlig daneben.
Effektiv erlaubst du allen Traffic der UDP/TCP/ICMP ist.
In eine dieser drei Kategorien fällt 99,9% des Internet-Traffics (Ja, auch P2P-Netzwerke).
Das einzige, was du mit den Regeln blockierst sind (relativ) harmlose VPN-Protokolle, die GRE benutzen.
Ähnlich witzlos ist es, sich überhaupt um den output-Chain zu kümmern.
Der betrifft nur Traffic, den der Router selbst erzeugt und wenn jemand schon in der Lage ist auf dem Router ungewollten Traffic zu erzeugen, dann kann er sicher auch gleich die Firewall anpassen...
Effektiv erlaubst du allen Traffic der UDP/TCP/ICMP ist.
In eine dieser drei Kategorien fällt 99,9% des Internet-Traffics (Ja, auch P2P-Netzwerke).
Das einzige, was du mit den Regeln blockierst sind (relativ) harmlose VPN-Protokolle, die GRE benutzen.
Ähnlich witzlos ist es, sich überhaupt um den output-Chain zu kümmern.
Der betrifft nur Traffic, den der Router selbst erzeugt und wenn jemand schon in der Lage ist auf dem Router ungewollten Traffic zu erzeugen, dann kann er sicher auch gleich die Firewall anpassen...
Nur was hat denn dann 2P mit ... gemeint?
2P meint hier die Layer 5 Protokolle, also Dinge wie HTTP,FTP,DNS,etc.
TCP,UDP,ICMP sind Layer 4 Protokolle.
Hast du denn schonmal generell mit ROS gearbeitet und die Firewall eingestellt?
Ich kümmere mich derzeit um ca. 100 ROS-Router, einer davon mit ~80 Firewall-Regeln...