UniFi-APs - Sicherung des LAN-Anschlusses möglich?
Moin,
in der Schule haben wir größtenteils Cisco, welche soweit abgesichert sind, dass an dem LAN-Port nur ein isoliertes VLAN anliegt, wo der Controller erreichbar ist. Somit werden die Verbindungen des Verwaltungs-WLAN, etc dann über den Controller erst in die VLANs gebracht.
Da ich bald eine Ausbildung zum FiSi mache experimentiere ich gerade ein wenig mit AccessPoints rum, zuhause hauptsächlich mit einfachen OpenWrt-Routern, welche dann mehrere WLAN-Netzwerke aussenden. Entsprechend ist dann ein Trunk-Port konfiguriert, welcher die WLAN-Daten dann in die einzelnen VLANs packt.
Und da sehe ich genau das Problem: Sofern nun die APs (wie einige bei uns in der Schule) recht unbeaufsichtigt platziert sind wäre ja jeder dahergelaufene in der Lage dort sein eigenes Gerät anzuschließen und eben Spaß im z.B. Verwaltungs-LAN zu haben, nur weil dies auch tagged auf dem LAN-Port liegt.
Nun, bei mir zuhause sollte dies wohl nicht vorkommen, da auf dem Port auch passive PoE gefahren wird und somit mehr oder weniger eine physische Sicherung gegen Angreifergeräte vorliegt... :D
Nun habe ich vor einiger Zeit Ubiquiti-UAPs im Internet gefunden und finde deren Ansatz im Vergleich zu Cisco recht gut.
Diese setzen ja auch auf einen Controller, doch gibt es hier vergleichbare Sicherheitsfunktionen um einen Angriff über einen entsprechenden LAN-Port zu verhindern?
So wie ich das verstanden habe muss bei den UAPs auch jedes VLAN an dem Port verfügbar sein, wo der AP angeschlossen ist...
Ist dem so oder kann man das auch absichern, eben indem die Verbindung über den Controller umgeroutet wird oder ggf. durch 802.1x mit mehreren VLANs?
in der Schule haben wir größtenteils Cisco, welche soweit abgesichert sind, dass an dem LAN-Port nur ein isoliertes VLAN anliegt, wo der Controller erreichbar ist. Somit werden die Verbindungen des Verwaltungs-WLAN, etc dann über den Controller erst in die VLANs gebracht.
Da ich bald eine Ausbildung zum FiSi mache experimentiere ich gerade ein wenig mit AccessPoints rum, zuhause hauptsächlich mit einfachen OpenWrt-Routern, welche dann mehrere WLAN-Netzwerke aussenden. Entsprechend ist dann ein Trunk-Port konfiguriert, welcher die WLAN-Daten dann in die einzelnen VLANs packt.
Und da sehe ich genau das Problem: Sofern nun die APs (wie einige bei uns in der Schule) recht unbeaufsichtigt platziert sind wäre ja jeder dahergelaufene in der Lage dort sein eigenes Gerät anzuschließen und eben Spaß im z.B. Verwaltungs-LAN zu haben, nur weil dies auch tagged auf dem LAN-Port liegt.
Nun, bei mir zuhause sollte dies wohl nicht vorkommen, da auf dem Port auch passive PoE gefahren wird und somit mehr oder weniger eine physische Sicherung gegen Angreifergeräte vorliegt... :D
Nun habe ich vor einiger Zeit Ubiquiti-UAPs im Internet gefunden und finde deren Ansatz im Vergleich zu Cisco recht gut.
Diese setzen ja auch auf einen Controller, doch gibt es hier vergleichbare Sicherheitsfunktionen um einen Angriff über einen entsprechenden LAN-Port zu verhindern?
So wie ich das verstanden habe muss bei den UAPs auch jedes VLAN an dem Port verfügbar sein, wo der AP angeschlossen ist...
Ist dem so oder kann man das auch absichern, eben indem die Verbindung über den Controller umgeroutet wird oder ggf. durch 802.1x mit mehreren VLANs?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 366876
Url: https://administrator.de/contentid/366876
Ausgedruckt am: 08.11.2024 um 09:11 Uhr
3 Kommentare
Neuester Kommentar
Hallo,
das geht aktuell noch nicht. Ist aber eine der kommenten Funktionen.
In der aktuellen 5.8.3 (Beta) ist schon enthalten dass die AP's über ein Tagged V-Lan verbunden werden können . Ist aber der erste öffentliche Releas von 5.8.x und entsprechend noch nicht 100% gut.
Die nächste Version 5.8.7 sollte die nächsten Tage kommen.
Die V-Lan's der einzelnen SSID's müssen aber trotzdem als Tagged V-Lan geschaltet werden.
das geht aktuell noch nicht. Ist aber eine der kommenten Funktionen.
In der aktuellen 5.8.3 (Beta) ist schon enthalten dass die AP's über ein Tagged V-Lan verbunden werden können . Ist aber der erste öffentliche Releas von 5.8.x und entsprechend noch nicht 100% gut.
Die nächste Version 5.8.7 sollte die nächsten Tage kommen.
Die V-Lan's der einzelnen SSID's müssen aber trotzdem als Tagged V-Lan geschaltet werden.
dass an dem LAN-Port nur ein isoliertes VLAN anliegt,
Ist ja auch der Normalfall in professionellen Installationen.Entsprechend ist dann ein Trunk-Port konfiguriert, welcher die WLAN-Daten dann in die einzelnen VLANs packt.
Der Klassiker. Thema MSSID. Siehe auch hier:VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
und eben Spaß im z.B. Verwaltungs-LAN zu haben
Nicht wenn man eine Port Authentisierung mit 802.1x macht !!Netzwerk Zugangskontrolle mit 802.1x und FreeRadius am LAN Switch
Netzwerk Management Server mit Raspberry Pi
um einen Angriff über einen entsprechenden LAN-Port zu verhindern?
Wenn die 802.1x supporten dann ja.Nur taggen nützt nix, denn das ist in 5 Sekunden überwunden per Mausklick.