Welche Netze habt Ihr? Trennung von Gerätegruppen. MultiSSID Accesspoints?
-
Momentan habe ich 4 SSIDs im Einsatz: Lan, Gastnetz, Kind 1 und Kind 2
Ohne zu weit OT zu gehen: Du weißt, dass du SSIDs "sparen" kannst, wenn du eine SSID mit Radius based VLANs nutzt? :) Einfach auf WPA2 Enterprise mit User/Passwort Login umstellen und jedem User per Radius dann das gewünschte VLAN verpassen -> Tadaa :D
-
Moin Jens,
habe ich schon von gelesen ;)
Da aber im Gastnetz nicht sonderlich viel los ist habe ich es aus Bequemlichkeit nicht weiter verfolgt.
So kann ich, bei Bedarf, per FHEM eine oder beide SSID abschalten, quasi als Not-Aus, wenn die Zwerge nicht auf Muttis Wünsche reagieren und der Admin gerade nicht greifbar ist weil er sich mal wieder in die Spätschicht verpieselt hat :o-teddy
-
Warum nicht einfach feste DHCP Leases für die Geräte der Kinder vergeben, einen Alias pro Kind einrichten und eine entsprechende Allow Regel mit diesem Alias schreiben? Die Regel kannst Du bei Bedarf manuell oder automatisch mit dem Scheduler abstellen.
Weiterer Vorteil: so könnt Ihr auch noch mehr Kinder bekommen :) -
Welchen Vorteil hat man, wenn man bspw. Smart-TV's in ein separates VLAN verbannt? Ich meine, wenn man etwas gegen jede Art von ausspionierung hat, dann sollte man dem Fernseher doch gleich den Internetzugang abdrehen. So ist man dann auch sicher gegen Hacker Angriffe auf seinen TV geschützt.
Aber VLAN wäre doch nur eine halbe Sache oder nicht? Denn dann ist der TV zwar sicher von den anderen Gerätschaften abgetrennt und hat keinen Zugriff auf diese, andererseits kann man auch nicht mal eben die Photos vom Smartphone auf dem TV anzeigen lassen oder per FernbedienungsApp darauf zugreifen und die Sache mit der Privatsphäre ist auch dann noch offen.
-
Smart-TVs wurden genannt und sind daher in der Diskussion.
Viel entscheidender erachte ich die diversen Geräte des Smarthomes/IoT/…, die zum Teil erheblichen Broadcast-Traffic verursachen. Und die Geräte (wie Crestron Prozessoren), die damit nicht besonders gut umgehen können. Ich kann einen Crestron Control-Prozessor zum rebooten bringen, wenn ich ihn nur mit genügend UDP Traffic beschieße (*). Das kommt dann einem denial-of-service Angriff gleich.
Daher ist es sinnvoll, solche Geräte oder Gerätegruppen voneinander zu trennen. Beschränkt auf Smart-TVs ist das nicht, das war ein Beispiel mit hohem Verbreitungsgrad.(*)
wenn der Prozessor zu viele UDP-Pakete bewerten und wegschmeißen muss, dann fehlt ihm die Zeit für interne Prozesse. Das bekommt der Watchdog mit und bootet das Gerät vorsorglich neu, da es ja scheinbar nicht mehr reagiert. -
enn dann ist der TV zwar sicher von den anderen Gerätschaften abgetrennt und hat keinen Zugriff auf diese, andererseits kann man auch nicht mal eben die Photos vom Smartphone auf dem TV anzeigen lassen oder per FernbedienungsApp darauf zugreifen und die Sache mit der Privatsphäre ist auch dann noch offen.
Daher muss man drüber nachdenken, was man an "Komfort" will und wie viel Sicherheit man bereit ist dafür aufzugeben.
-
Ich plane einige Netzwerke mit meinem apu2
Ich betreibe ein Netzwerk für 2 Personen, 6 Gästehäuser, wlan, media Netzwerk und eins für Überwachungskameras.
Meinen Kumpel mit seine Windows Kisten und allen anderen ( ich telefoniere nach hause) Geräte inklusive allein mobile device habe ich in einem eigenen Vlan weg gesperrt.
Ich betreibe ausschließlich Linux und habe meine mobilen Geräten ebenfalls separiert, also noch mal 2 Netzen.
Eins für die Media Geschichte und Fernseher, eins für die Überwachungskameras und nochmal eins für die Gästehäuser.Insgesamt 6 getrennte Netzwerke, teils über Vlan Lösung.
Bin leicht fanatisch was Sicherheit angeht, daher alles getrennt was ich nicht kontrollieren kann von meinen internen Netzwerk.
Wenn es gehen würde, würde ich sogar noch alles per MAC Adressierung festlegen, zumindest wäre dann keine Manipulationen durch Laien möglich. -
Wenn es gehen würde, würde ich sogar noch alles per MAC Adressierung festlegen
Das könntest Du über Port-security der Switche machen, ist dann aber schon ganz schön Fort-Knox…
-
@arthurdent
klar geht das, ist mir auch alle klar, aber so können sie in "ihrem" Netz ranhängen was sie wollen, wenn sie meinen einem Freund den Zugang zu gewähren bitte, ihre Verantwortung (Nutzungsvertrag existiert!), auch das sollen sie begreifen und lernen, das klappt auch sehr gut. Sie müssen nur kurz Bescheid geben das ich die Mac Zügel am Switch lockere. Zudem kann ich jedem Interface per Traffic Shaper Grenzen auferlegen die sie sich dann ggf. mit ihrem Freund teilen müßen, ohne das Mutti wie ein tasmanischer Teufel durch die Bude tobt weil das Fratzenbuch laggt ;) Machmal habe ich das Gefühl Home Admin zu sein ist die Grundausbildung für Diplomatie :P dabei bin ich eher der Poltergeist. Noch mehr Kinder? Wir sind froh das die Beiden jetzt 14 & 17 sind, jetzt noch mal wieder von vorne Anfangen ???
-teddy
-
Wenn es gehen würde, würde ich sogar noch alles per MAC Adressierung festlegen
Das könntest Du über Port-security der Switche machen, ist dann aber schon ganz schön Fort-Knox…
Danke, werde ich mich doch gleich mal damit befassen.
Fort Knox finde ich toll, nicht das ich groß etwas zu verheimlichen hätte. Ich habe etwas dagegen meine Daten ungefragt mit der Welt zu teilen.
-
@arthurdent
Warum nicht einfach feste DHCP Leases für die Geräte der Kinder vergeben, einen Alias pro Kind einrichten und eine entsprechende Allow Regel mit diesem Alias schreiben?
Weil die Zwege mitunter gar nicht doof auf den Kopf gefallen sind und sowas rausbekommen und ändern können ;) Jaa natürlich kann man die Recht beschneiden etc. aber naja. Und jedes Gerät der Kids per MAC einzufangen ist gar nicht so leicht mitunter. Handy, Handheld Console, Laptop etc., da ist ein eigenes Kids VLAN mitunter wirklich einfacher :)
…mehr Kinder
DAS allerdings ist immer gut :D
Welchen Vorteil hat man, wenn man bspw. Smart-TV's in ein separates VLAN verbannt? Ich meine, wenn man etwas gegen jede Art von ausspionierung hat,
dann sollte man dem Fernseher doch gleich den Internetzugang abdrehen. So ist man dann auch sicher gegen Hacker Angriffe auf seinen TV geschützt.Prinzipiell nicht doof, praktisch gibts einige seltsame TVs die das brauchen, andere möchte oder muss man ggf. updaten wegen TV Tuner etc. und muss damit ein Firmware update machen. Dann ist eigenes VLAN und Block Regel, die man dann temporär aufheben kann, einfacher.
Aber VLAN wäre doch nur eine halbe Sache oder nicht? Denn dann ist der TV zwar sicher von den anderen Gerätschaften abgetrennt und hat keinen Zugriff auf diese, andererseits kann man auch nicht mal eben die Photos vom Smartphone auf dem TV anzeigen lassen oder per FernbedienungsApp darauf zugreifen und die Sache mit der Privatsphäre ist auch dann noch offen.
Warum nicht? Man kann den Zugriff AUF den TV VON anderen VLANs ja durchaus an lassen, das heißt ja aber nicht dass der TV VON sich aus ins Internet was senden darf :) Und das geht im eigenen VLAN einfacher abzuriegeln als wenn man ihn auf eigene feste IP zwingen müsste und diese dann aus dem LAN rausblockt. Da kann immer mal was dazwischen kommen. IP ändert sich nach Firmware Update auf DHCP, jemand verstellts, ändert die Regel etc.
Bin leicht fanatisch was Sicherheit angeht, daher alles getrennt was ich nicht kontrollieren kann von meinen internen Netzwerk.
Wenn es gehen würde, würde ich sogar noch alles per MAC Adressierung festlegen, zumindest wäre dann keine Manipulationen durch Laien möglich.So fanatisch finde ich das gar nicht. Gerade im InternetofTimebombs weiß man mitunter gar nicht, welches Gerät das nächste ist, welches irgendeinen Mist macht.
BTW: Dein Wunsch nach MAC Blocking wäre eigentlich ein Fall für 802.1x - wäre schön wenn es da Geräte gäbe die auch für den Heim-/kleinen Officebetrieb machbar sind und keinen Kleinkredit bräuchten ;)Admin zu sein ist die Grundausbildung für Diplomatie :P dabei bin ich eher der Poltergeist. Noch mehr Kinder? Wir sind froh das die Beiden jetzt 14 & 17 sind, jetzt noch mal wieder von vorne Anfangen ???
Admin sein heißt immer Diplomat zu sein ;) Willkommen im Job :P
Und beim letzten Absatz noch schlimmer: Stell dir vor es wäre (noch?) ein Mädchen… :D -
Weil die Zwege mitunter gar nicht doof auf den Kopf gefallen sind und sowas rausbekommen und ändern können
Meine Zwerge sind noch zu klein dafür, aber mein Ansatz für später ist:
Estmal so einrichten. Wissen, was passieren kann, überwachen. Wenn das Monitoring anschlägt, Kind gratulieren und nächstes Level einläuten.
So lernen sie wenigstens was. :)MAC Blocking wäre eigentlich ein Fall für 802.1x - wäre schön wenn es da Geräte gäbe die auch für den Heim-/kleinen Officebetrieb machbar sind und keinen Kleinkredit bräuchten
Können die SG-300 SMB Switches von Cisco das nicht? Die sind halbwegs bezahlbar…
-
Wenn das Monitoring anschlägt, Kind gratulieren und nächstes Level einläuten.
So lernen sie wenigstens was. :)Stimmt :D
Achievement unlocked: "Outbreak" - At least one of your children gained the ability to circumvent a MAC-2-IP address lock-in. -
…mehr Kinder
DAS allerdings ist immer gut :D
Wie im Arbeitsalltag: üben für den Ernstfall, immer und immer wieder. Und wenn es klappt, dann gleich nochmal! ;D SCNR
-
Können die SG-300 SMB Switches von Cisco das nicht? Die sind halbwegs bezahlbar…
Klar. Am einfachsten mit ACLs, die gibt es dort auf MAC- und IP-Ebene (also L2 und L3).
-
MAC Blocking wäre eigentlich ein Fall für 802.1x - wäre schön wenn es da Geräte gäbe die auch für den Heim-/kleinen Officebetrieb machbar sind und keinen Kleinkredit bräuchten
Können die SG-300 SMB Switches von Cisco das nicht? Die sind halbwegs bezahlbar…
Klar. Am einfachsten mit ACLs, die gibt es dort auf MAC- und IP-Ebene (also L2 und L3).
Aaah schön zu wissen. Und das geht ohne extra Lizenz, Erweiterung oder sonstige Extra Tools die wieder mehr kosten? (muss man ja leider fragen ;))
-
Bei den Small Business Geräten gibt es keine zukaufbaren Optionen. Entweder etwas geht oder sie können es nicht.
-
Alles inklusive, kannst Dir ja mal das Manual ansehen. Ist nicht so wie bei unseren Cisco Nexus, die mich immer wieder an die alten Textadventures erinnern. Man tippt was ein und sie sagen "You can't do that here". Erstmal den blauen Diamanten besorgen, dann gehts :)
Meine beiden SG-300 halten übrigens auch schon Jahre und bekommen immer noch regelmässig Updates… -
enn dann ist der TV zwar sicher von den anderen Gerätschaften abgetrennt und hat keinen Zugriff auf diese, andererseits kann man auch nicht mal eben die Photos vom Smartphone auf dem TV anzeigen lassen oder per FernbedienungsApp darauf zugreifen und die Sache mit der Privatsphäre ist auch dann noch offen.
Daher muss man drüber nachdenken, was man an "Komfort" will und wie viel Sicherheit man bereit ist dafür aufzugeben.
Ich betreibe alle Fernseher mit einem Mediaserver namens Kodi, das kann alles und kommuniziert nur das was ich will. Fernseher haben heute zwar einen Netzwerk und sogar wlan an board die bei mir unbenutzt bleiben.
Mir geht schon die gezielte Werbung auf den Keks aus meinen gesammelten Daten der mobil Geräte gesammelt wird.
-
Ich betreibe alle Fernseher mit einem Mediaserver namens Kodi, das kann alles und kommuniziert nur das was ich will. Fernseher haben heute zwar einen Netzwerk und sogar wlan an board die bei mir unbenutzt bleiben.
Mir geht schon die gezielte Werbung auf den Keks aus meinen gesammelten Daten der mobil Geräte gesammelt wird.
Jep, Kodi ist großartig. Habe ich auch 4 Instanzen von - vor allem wenn man noch ein NAS oder anderes Device rumstehen hat, und die Kodis dann via MySQL o.ä. sync'ed eine ganz eigene Liga.
Auch dafür eignet sich das mit VLANs wieder, damit man aus WLAN bspw. via Yatse (großartige Kodi Fernbedienung) auf die Kodi Instanzen kommt und Kodi selbst Streaming bzw. zu NAS o.ä. kommt. Abschotten und klar definieren wer wo hin darf. :)