stevensch
Goto Top

Sicherer Zugriff auf getrennte Netzwerksegmente

Hallo zusammen,

ich hoffe, dass die Überschrift passt, aber das werden wir ja hoffentlich herausfinden. Ich möchte erst einmal aufzeigen, was ich plane, bzw. benötige.

Es handelt sich um einen Neubau (Bauherr ;) ), der mit etwas komplexerer Netzwerktechnik ausgestattet werden soll. Das Haus verwendet für die Steuerung KNX und mit großer Wahrscheinlichkeit einen Homeserver. Bei meiner Suche im Internet bin auf VLAN, Radius und co. gestoßen. Aber erst einmal das Wunschszenario:

Komponenten:
mind. Gigabit Netzwerk
mehrere Neztwerke und teilweise PoE (sicherung über Ports, etc.)
Wlan Accesspoints (für diverse Clients)
Homeserver
Clients für Zugriff auf Homeserver
Netzwerkkameras
Synology NAS
SIP-basierte Türsprechanlage (ggf Asterisk)
IP-Router für KNX

Was ich mir so vorstelle:

- Die verschiedenen Systeme sollen voneinander getrennt werden, für mehr Sicherheit, müssen aber teilweise trotzdem kommunizieren können.
- Die Türsprechanlage soll am besten in eigenes Netzwerk, damit niemand die Klingel abschrauben, sich ans Kabel hängen kann und Zugriff auf das gesamte Netzwerk (Daten) hat und sich schlussendlich die Tür über KNX öffnet. (ich weiß, das zweite ist seeeehr unwahrscheinlich)
- Man soll aber trotzdem über das KNX System oder SIP-Telefone auf die Klingel zugreifen können.
- Die IP-Kameras sollen auch in einem eigenen Netzwerk laufen (falls sich jemand dort an das Kabel hängt). Ich könnte sie an eine Netzwerkbuchse des Synology NAS hängen und das Hauptnetzwerk an die zweite Buchse, wenn das geht. Dann fehlt mir aber der direkte Zugriff auf die Kameras, oder?
- Den Homeserver und das NAS würde ich in das "normale Netz" hängen, oder der Homeserver und die Clients bekommen nochmal ein eigenes Netz.
- Der Zugriff von aussen auf Homeserver und Synology sollte nur über VPN geschehen. (oder gibt es noch andere sichere Wege?)

Wie würdet ihr vorgehen und welche Hardware würdet ihr verwenden, ohne dass man gleich Bankrott geht???

Ich werde die Tage nochmal ein Bild dazu erstellen, damit man eine Bessere Übersicht hat, aber vielleicht kann ich ja bereits ein Paar gute Ideen von euch mit einbringen.

Gruß,
Steven

PS: Hier mal ein Beispiel, welches gerne verändert/verbessert/angepasst werden kann.

3a61ebaf1e269e582d737c4777d8e55d

Als PPT:
http://workupload.com/file/iBdElR5l

Content-ID: 270153

Url: https://administrator.de/contentid/270153

Ausgedruckt am: 23.11.2024 um 15:11 Uhr

dog
dog 25.04.2015 aktualisiert um 22:24:31 Uhr
Goto Top
Komponenten:
...

Erinnert mich ziemlich an eine Konstellation die ich letzten Dezember bei einem Neubau gesehen habe. face-smile

Wenn du einen KNX-IP-Gateway hast gehört der unbedingt in ein eigenes Netzwerk.
Ich warte schon lange sehnsüchtig auf PC-Viren, die auch KNX können face-wink

- Man soll aber trotzdem über das KNX System oder SIP-Telefone auf die Klingel zugreifen können.

Für SIP sollte das machbar sein, wenn du eine TK-Anlage hast.
Für KNX ist entscheidend: In welche Richtung und weshalb muss die Klingel über KNX kommunizieren?

Ich könnte sie an eine Netzwerkbuchse des Synology NAS hängen und das Hauptnetzwerk an die zweite Buchse

Scheinbar schon: http://forum.synology.com/enu/viewtopic.php?f=145&t=86549

Dann fehlt mir aber der direkte Zugriff auf die Kameras, oder?

Ja, dann brauchst du einen Router mit Firewall.

- Den Homeserver und das NAS würde ich in das "normale Netz" hängen,

Was meinst du mit Homeserver?
Einen normalen Server oder so ein "Gira Homeserver"-Teil und Konsorten?

nur über VPN geschehen. (oder gibt es noch andere sichere Wege?)

Wenn du von Außen auf dein privates Netzwerk zugreifst, ist das immer ein VPN - das ist schließlich nur ein konzeptioneller Begriff, keine konkrete Technik.
Außer es geht nur im einzelne Dienste - da ginge auch ein Port Forwarding, aber das ist alles andere als sicher.

Wie würdet ihr vorgehen und welche Hardware würdet ihr verwenden

Zuerst brauchst du einen VLAN-Switch.
Da VLAN+Gigabit+PoE richtig ins Geld geht, solltest du dir überlegen wo du wirklich Gigabit und PoE brauchst.
Netzwerkkameras mit PoE brauchen z.B. absolut kein Gigabit, da reicht ein Gigabit-Uplink-Port.
Dazu brauchst du noch einen Router mit Firewall, wobei auch mittlerweile gute Switche ("L3 managed" oder "L3+") sowas oft eingebaut haben.

Ich würde einen HP-Switch aus der 2510er Reihe oder einen Cisco-Switch aus der SG/SF310er Reihe nehmen.
Für HP gibt es eine schöne Übersicht:
http://h20195.www2.hp.com/v2/getpdf.aspx/4aa1-7037enw.pdf
Ich empfehle den "Smart Managed"-Sektor zu meiden.
Außerdem sind bei HP alle Geräte zu meiden, die nicht am linken Rand den dunkelgrauen Streifen mit HP-Logo haben.

Als Firewall würde ich ein Mikrotik-Gerät nehmen, wobei die Konfiguration nicht gerade für Anfänger geeignet ist.
Wenn du lieber was einfach zu konfigurierendes willst, nimm pfSense (oder mit Einschränkungen: bintec, Lancom).
Zu beiden gibt es hier im Forum weitere Themen.
StevenSch
StevenSch 27.04.2015 um 11:34:27 Uhr
Goto Top
Wenn du einen KNX-IP-Gateway hast gehört der unbedingt in ein eigenes Netzwerk.

Ok, das hatte ich auch überlegt, aber in meiner aktuellen Planung nicht vorgesehen. Dann müsste ich den "Homeserver" und den KNX IP-Router am besten in ein Netzwerk packen um ganz sicher zu gehen. Wie manage ich aber dann den sicheren Zugriff auf diese Komponenten? Hierzu fehlt mir einfach ein wenig das Know-How fürchte ich. Mit Netzwerken, Routern und Firewalls habe ich bisher immer in kleineren Dimmensionen gespielt.

Man soll aber trotzdem über das KNX System oder SIP-Telefone auf die Klingel zugreifen können.
Für SIP sollte das machbar sein, wenn du eine TK-Anlage hast.
Für KNX ist entscheidend: In welche Richtung und weshalb muss die Klingel über KNX kommunizieren?

Mit TK-Anlage meinst du einen Asterisk?
Ich möchte das Gespräch und das Videosignal gerne auch über meine KNX Clients handeln können. Das würde aber wohl eher der Homeserver über das Netzwerk erledigen. Somit besteht kein direkter Kontakt zum KNX.

Ich könnte sie an eine Netzwerkbuchse des Synology NAS hängen und das Hauptnetzwerk an die zweite Buchse
Scheinbar schon: http://forum.synology.com/enu/viewtopic.php?f=145&t=86549

Also entweder das Kamera-Netzwerk nur an das Synology-NAS hängen (sicher am einfachten) oder per Router und Firewall in das Gesamtsystem einbinden (Vorteil: Zugriff auf die Kameras von allen Netzwerken, Nachteil: Absicherung für Angriff aus dem Kamernetzwerk). Richtig?

Den Homeserver und das NAS würde ich in das "normale Netz" hängen,
Was meinst du mit Homeserver?
Einen normalen Server oder so ein "Gira Homeserver"-Teil und Konsorten?

Ich meine damit einen Gira-Homeserver oder einen EIBport oder ähnliches.

Wenn du von Außen auf dein privates Netzwerk zugreifst, ist das immer ein VPN - das ist schließlich nur ein konzeptioneller Begriff, keine konkrete Technik.
Außer es geht nur im einzelne Dienste - da ginge auch ein Port Forwarding, aber das ist alles andere als sicher.

Wie würde eine gute und sichere Zugriffmethode von aussen aussehen?


Zuerst brauchst du einen VLAN-Switch.

Benötige ich "einen" VLAN-Switch und kann über diesen die VLANs aufbauen oder benötige ich für jedes VLAN ein Switch, welche über den Router verbunden werden? VLAN ist für mich noch Neuland. Ich habe auch ein Bildchen erstellt, welches gerne angepasst und korrigiert/verbessert werden kann. Ich werde es hier Anhängen.

Da VLAN+Gigabit+PoE richtig ins Geld geht, solltest du dir überlegen wo du wirklich Gigabit und PoE brauchst.
Netzwerkkameras mit PoE brauchen z.B. absolut kein Gigabit, da reicht ein Gigabit-Uplink-Port.

Ja, für das Kameranetzwerk benötige ich wohl eher kein Gigabit aber PoE. Der Gigabit-Uplink-Port reicht hier. Für das Hauptnetz halte ich Gigabit für sinnvoll. Die Türsprechanlage benötigt auch kein Gigabit.

Dazu brauchst du noch einen Router mit Firewall, wobei auch mittlerweile gute Switche ("L3 managed" oder "L3+") sowas oft eingebaut haben.

Mit diesem Router meinst du einen "normalen" Internet-Router wie eine Fritzbox oder ähnliches?

Ich würde einen HP-Switch aus der 2510er Reihe oder einen Cisco-Switch aus der SG/SF310er Reihe nehmen.
Für HP gibt es eine schöne Übersicht:
http://h20195.www2.hp.com/v2/getpdf.aspx/4aa1-7037enw.pdf
Ich empfehle den "Smart Managed"-Sektor zu meiden.
Außerdem sind bei HP alle Geräte zu meiden, die nicht am linken Rand den dunkelgrauen Streifen mit HP-Logo haben.

Ich schaue mir deine Vorschläge mal an. Danke dafür!

Als Firewall würde ich ein Mikrotik-Gerät nehmen, wobei die Konfiguration nicht gerade für Anfänger geeignet ist.
Wenn du lieber was einfach zu konfigurierendes willst, nimm pfSense (oder mit Einschränkungen: bintec, Lancom).
Zu beiden gibt es hier im Forum weitere Themen.

Hier muss ich mich erst einmal aufschlauen!!! face-smile

Ich werde meine kleine Zeichnung mal anhängen.


Danke und Gruß,
Steven
dog
dog 27.04.2015 um 14:07:02 Uhr
Goto Top
Benötige ich "einen" VLAN-Switch und kann über diesen die VLANs aufbauen oder benötige ich für jedes VLAN ein Switch

VLANs haben genau den Zweck, dass du auf einem Switch mehrere getrennte Netzwerke betreiben kannst, ohne dass du dafür zusätzliche Hardware brauchst.

Mit diesem Router meinst du einen "normalen" Internet-Router wie eine Fritzbox oder ähnliches?

Nein. Eine Fritzbox und andere Heim-Router können nicht mit mehreren Netzwerken umgehen und haben auch keine dafür ausreichende Firewall.
StevenSch
StevenSch 27.04.2015 um 14:28:15 Uhr
Goto Top
VLANs haben genau den Zweck, dass du auf einem Switch mehrere getrennte Netzwerke betreiben kannst, ohne dass du dafür zusätzliche Hardware brauchst.

Dann müsste dieser aber schon zumindest Gigabit lan haben. Für PoE könnte ich mir zusätzliche kleinere Switches zwischen hängen...

Nein. Eine Fritzbox und andere Heim-Router können nicht mit mehreren Netzwerken umgehen und haben auch keine dafür ausreichende Firewall.

Der Heim-Router kommt dann ins Hauptnetzwerk? Für was brauche ich den Router genau, bzw. wo sitzt er, wenn doch das VLAN-Switch schon alles Regelt?
dog
dog 27.04.2015 aktualisiert um 21:46:10 Uhr
Goto Top
wenn doch das VLAN-Switch schon alles Regelt?

VLAN-Switches trennen Netzwerke.
Wenn du sie wieder (zumindest teilweise) verbinden willst, brauchst du Router.
StevenSch
StevenSch 04.05.2015 aktualisiert um 09:10:55 Uhr
Goto Top
VLAN-Switches trennen Netzwerke.
Wenn du sie wieder (zumindest teilweise) verbinden willst, brauchst du Router.

Das klingt nach einer aufwendigen Konfiguration. Gibt es hierfür irgendwo etwas interessantes zum nachlesen? Schaubilder?
dog
dog 04.05.2015 um 10:19:40 Uhr
Goto Top