klatti
Goto Top

Externen Netzwerkanschluss absichern

Hallo,

folgende Situation:
Es gibt eine IP-Kamera, die ausserhalb eines Gebäudes installiert ist.
Diese legt Alarmbilder auf einer SAMBA-Freigabe (NAS) im Gebäude ab.
Man sollte aus dem internen LAN auf das Webinterface gelangen können (Livebilder).

Nun sehe ich das Problem, dass jemand über das LAN-Kabel in das interne Netz gelangen kann.
Das möchte ich verhindern face-wink

Welche Lösung kommt dafür in Frage?
Ich denke z.B. an einen TP-Link TL-SG3210 (VLAN + ACL).
Damit könnte man den Zugriff passend beschränken.

Hat jemand eine "bessere"/"preiswertere" Idee?

Uwe

Content-Key: 316289

Url: https://administrator.de/contentid/316289

Printed on: April 26, 2024 at 14:04 o'clock

Member: Pjordorf
Pjordorf Sep 26, 2016 at 18:34:06 (UTC)
Goto Top
Hallo,

Zitat von @klatti:
Nun sehe ich das Problem, dass jemand über das LAN-Kabel in das interne Netz gelangen kann.
Das möchte ich verhindern face-wink
802.1x und das Blitzschutzmodul bzw. Überspannungsschutz nicht vergessen.

Gruß,
Peter
Member: klatti
klatti Sep 26, 2016 updated at 18:55:24 (UTC)
Goto Top
Hallo Peter,

auf dem NAS habe ich zwar auch einen RADIUS Server, aber die Kamera hat keinen entsprechenden Client.
Es sollte doch genügen, die Netzwerkverbindung auf das Minimum einzuschränken.

Im dümmsten Fall gibt sich jemand als Kamera aus (gleiche MAC und IP) und sollte dann maximal nur die SAMBA-Freigabe erreichen können. Das sollte doch mit VLAN und ACLs im Switch machbar sein?

Uwe
Member: Pjordorf
Pjordorf Sep 26, 2016 at 21:46:42 (UTC)
Goto Top
Hallo,

Zitat von @klatti:
Es sollte doch genügen, die Netzwerkverbindung auf das Minimum einzuschränken.
Wenn du dies meinst.

Diese legt Alarmbilder auf einer SAMBA-Freigabe (NAS) im Gebäude ab.
Mach eine DMZ und lass niemand aus der DMZ aufs LAN zugreifen, nur vom LAN in die DMZ.

Nun sehe ich das Problem, dass jemand über das LAN-Kabel in das interne Netz gelangen kann. Das möchte ich verhindern
Erfordert halt etwas Aufwand und Technik. Wenn eins von beiden fehlt....

Gruß,
Peter
Member: aqui
Solution aqui Sep 27, 2016 at 08:59:37 (UTC)
Goto Top
Das möchte ich verhindern
Eine klassische DMZ mit einer kleinen Firewall:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
oder einem preiswerten Router (z.B. Mikrotik) mit IP Accesslisten:
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router
löst das sicher und im Handumdrehen ohne großen Aufwand.
Das was du da machst ist in der Tat gefährliche Fricklei aus Sicherheitssicht !
Member: klatti
klatti Sep 27, 2016 at 09:06:20 (UTC)
Goto Top
Hallo aqui,

aktuell "mache" ich noch gar nichts, sondern suche eine gute Lösung face-wink

Bisher hat mir noch keiner von Euch dargelegt, warum man das mit einem "Managed Switch", der VLAN und ACLs unterstützt, nicht machen kann. Damit sollte sich doch so eine DMZ einrichten lassen?

Uwe
Member: aqui
aqui Sep 27, 2016 at 09:17:50 (UTC)
Goto Top
Die gute Lösung hast du ja nun face-wink
Bisher hat mir noch keiner von Euch dargelegt, warum man das mit einem "Managed Switch", der VLAN und ACLs unterstützt, nicht machen kann.
Natürlich kann man das damit machen. Wenn dir ein paar Ports (5) reichen nimmst du einen Mikrotik RB750G oder hexLite und realisierst das damit. Der ist quasi Switch, Router und Firewall in einem.
Auch ein Switch geht der ACLs und Layer 3 (Routing) kann.
Allerdings muss man bei einem simplen Switch immer beachten das dessen ACLs nicht stateful sind und so immer noch ein latentes Risiko beinhalten.
Kommt also drauf an wie hoch deine Ansprüche sind !
Member: klatti
klatti Sep 27, 2016 at 12:52:44 (UTC)
Goto Top
Hallo,

soweit ich es nun verstehe, wird der Mikrotik Router (RB750G) für meinen Zweck vermutlich die "beste" Lösung sein.

Danke soweit

Uwe
Member: aqui
aqui Sep 28, 2016 at 08:06:35 (UTC)
Goto Top
...oder dessen Nachfolger der hexLite. Die RB750er laufen aus bei MT.
GUI usw. sind aber weiter identisch. Werkelt nur leistungsfähigere HW intern. Die beste Lösung ist und bleibt es natürlich auch für dich face-wink