heimdal
Goto Top

Sicherheit bei Routerkaskade

Hallo,

ich plane eine Umstellung meines privaten Netzwerks und bitte euch zuerst einen Blick auf die Netzplanung in Hinblick auf die generellen Sicherheitsaspekte zu werfen und dann noch eine speziellere Frage für die ich keine richtig gute Lösung finde. Letzteres ist allerdings mein Hauptanliegen.

Ein Bild sagt mehr als 1000 Worte ... so der grundsätzliche Aufbau:

frage

Kurz erklärt:

Das Gastnetz der FB möchte ich in einem VLAN an der FW einfach weiterleiten (AP etc FB-Gastnetz übernimmt Routing)
Die DMZ soll über den Switch in einem VLAN nur weitergeleitet werden (DMZ Port an der FW übernimmt das Routing)
Am LAN-Port der FW sollen mehrere auf dem Switch konfigurierte und geroutete VLAN's (Nicht Gast oder DMZ!) Ihr Gateway finden.

Meine Bedenken habe ich hauptsächlich in der Verbindung zwischen der FB (LAN) und der FW (Kein NAT sondern Routing auf der FW / ergo kein doppeltes NAT), in diesem Transportnetz treffen nun allerdings LAN und DMZ ja wieder "zusammen". Ist das ein Problem?

Um zu verhindern das Pakete in dem Transportnetz(en) mitgelesen werden, fallen mir nur wenige wirksame Methoden ein.

DHCP auf der FB ausschalten!? (Geht aber nicht wegen dem Gastnetz)
Das LAN der FB entsprechend klein halten (Subnetzmaske ~/30)
Hoffnung das der Traffic überwiegend verschlüßelt erfolgt!?
Hinweise das FB doof ist brauche ich allerdings nicht.

Vielen Dank für eure Zeit!

Content-Key: 390364

Url: https://administrator.de/contentid/390364

Printed on: April 19, 2024 at 22:04 o'clock

Member: Lochkartenstanzer
Lochkartenstanzer Oct 23, 2018 updated at 14:36:04 (UTC)
Goto Top
Zitat von @Heimdal:

DHCP auf der FB ausschalten!? (Geht aber nicht wegen dem Gastnetz)

Wenn Du schon eine Firewall hast, würde ich auch das Gastnetz drüberlaufen lassen und das Gastnetz der Fritzbox ausschalten.

Das LAN der FB entsprechend klein halten (Subnetzmaske ~/30)

Das ist unerheblich, wenn Du keine Systeme im Netz der Fritzbox hast außer der Firewall. DMZ und Gastnetz gehören durch die Firewall vom Rest getrennt.

Hoffnung das der Traffic überwiegend verschlüßelt erfolgt!?

Hoffnung kannst Du viel haben aber sicherer ist ein ordentliches Design.

Hinweise das FB doof ist brauche ich allerdings nicht.

Fritzbox ist nicht doof, nur der falsche Einsatz einer Fritzbox. face-smile

lks
Member: aqui
aqui Oct 23, 2018 updated at 15:00:49 (UTC)
Goto Top
Das Gastnetz auf der FB ist sehr unsicher und in Minutenschnelle überwunden. Vergiss das besser....
Außerdem hast du dann das Passwort Problem. Wenn du das Gästen gibst weiss es am nächsten Morgen die ganze Stadt. Vergiss den Unsinn...
Du setzt doch eine Firewall ein wie vermutlich sowas hier, oder ?
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Diese bieten ein erheblich sichereres Gästenetz mit der bequemen (und rechtlich sicheren) Option von Einmalpasswörtern und Gäste Logging:
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
Wenn, dann solltest du das nutzen denn die Firewall ist ja eh da und kann das erheblich besser !
Mit einem kleinen VLAN Switch kannst du das dann auch über ein und dieselbe Infrastruktur in getrennten Netzen verwalten:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern

Die Router Kaskade ist simpler Standard. Was da zu beachten ist steht wie immer hier:
Kopplung von 2 Routern am DSL Port
oder mit etwas mehr Details hier:
IPsec IKEv2 VPN für mobile Benutzer auf der pfSense oder OPNsense Firewall einrichten
Generell gesehen ist eine Kaskade immer die technisch schlechtere Lösung durch doppeltet NAT und daraus resultierendem Performance Verlust. Von Problematiken mit gesichertem, remoten Zugang (VPN) mal nicht zu reden.
Besser ist hier dann an der Firewall ein NUR Modem zuverwenden so das der WAN Port mit der öffentlichen Provider IP an der Firewall liegt und nicht am kaskadierten Router davor.
Zu dem Thema gab es in den letzten Tagen hier schon genug Diskussion.
Beispiele für ADSL nur Modems (ohne Router Funktion):
https://www.reichelt.de/adsl2-ethernet-modem-annex-b-und-j-d-link-dsl321 ...
https://www.reichelt.de/adsl2-ethernet-modem-annex-b-und-j-allnet-all033 ...
Hybridmodems die auch VDSL mitbedienen:
https://www.reichelt.de/vdsl2-adsl-modem-annex-b-und-j-allnet-allbm200v- ...
https://www.draytek.de/vigor130.html
Wie gesagt...es geht aber auch mit einer Kaskade wenn man damit umgehen kann.
Member: Heimdal
Heimdal Oct 23, 2018 at 17:07:51 (UTC)
Goto Top
Zitat von @Lochkartenstanzer:
Wenn Du schon eine Firewall hast, würde ich auch das Gastnetz drüberlaufen lassen und das Gastnetz der Fritzbox ausschalten.

Danke zunächst für die Antwort … die Konfiguration hatte ich zuvor … macht aber in meinem privaten Umfeld keinen großen Sinn … Der Personenkreis der hier auf das Gastnetz zugreift fragt eher was mit Enter-Taste gemeint ist face-wink… daher auch gleich der Hinweis für @aqui … Mac-Spoofing oder ähnliches hat hier keine wirkliche Relevanz

Das ist unerheblich, wenn Du keine Systeme im Netz der Fritzbox hast außer der Firewall. DMZ und Gastnetz gehören durch die Firewall vom Rest getrennt.

Meine Frage hat eher einen theoretischen Charakter und interessiert mich einfach nur deshalb weil ich feststellen möchte ob es Lösungen für die Problematik gibt. In der von mir genannten Konfiguration ist es schon erheblich weil es möglich ist den gesamten Verkehr an der Fritzbox mitzulesen und ggf. zu manipulieren …. Kabel an die FB und los geht's … mit einer kleineren Netzmaske wäre das ggf, nicht mehr möglich. Die dahinter liegende Firewall würde dort nicht mehr greifen. Als unerheblich sehe ich das nicht

Hoffnung das der Traffic überwiegend verschlüßelt erfolgt!?

Hoffnung kannst Du viel haben aber sicherer ist ein ordentliches Design.

Hinweise das FB doof ist brauche ich allerdings nicht.

Fritzbox ist nicht doof, nur der falsche Einsatz einer Fritzbox. face-smile

Damit kann ich nicht viel anfangen. Zum einen ist dieses Design aus meiner Sicht ordentlich und ich wollte keine Diskussion zur Fritzbox eröffnen, aber ich sehe hier keinen begründeten falschen Einsatz der Fritzbox für meinen Bedarf.

Viele Grüße
Member: Lochkartenstanzer
Lochkartenstanzer Oct 23, 2018 at 17:14:38 (UTC)
Goto Top
Zitat von @Heimdal:

…. Kabel an die FB und los geht's … mit einer kleineren Netzmaske wäre das ggf, nicht mehr möglich. Die dahinter liegende Firewall würde dort nicht mehr greifen. Als unerheblich sehe ich das nicht

Da täuscht Du Dich aber: Egal welche Netzmaske du wählst. Wenn Du ein Kabel an die FB hängen kannst, kannst Du alles (sic!) mitlesen.Notfalls macht man ein ganz normales Tap dran.

Damit kann ich nicht viel anfangen. Zum einen ist dieses Design aus meiner Sicht ordentlich und ich wollte keine Diskussion zur Fritzbox eröffnen, aber ich sehe hier keinen begründeten falschen Einsatz der Fritzbox für meinen Bedarf.

Wenn Du Dir einen Kopf darüber machst, daß zwischen Firewall und Fritzbox jemand alles mithört, dann ist das das falsche Design. Oder Du sorgst dafür, daß eben keiner sich per Kabel an die Fritzbox hängen kann.

lks
Member: Heimdal
Heimdal Oct 23, 2018 at 17:33:23 (UTC)
Goto Top
Zitat von @aqui:

Das Gastnetz auf der FB ist sehr unsicher und in Minutenschnelle überwunden. Vergiss das besser....
Außerdem hast du dann das Passwort Problem. Wenn du das Gästen gibst weiss es am nächsten Morgen die ganze Stadt. Vergiss den Unsinn...

Ich verweise mal auf meine bisherige Antwort … ich möchte weder kein offenes Netzwerk betreiben … und Captive Portal würde im Grunde auch die FB bieten …. bei dem Personenkreis den das im meinem privaten Umfeld betrifft besteht kein Grund dafür.

Vielen Dank auch für die Hinweise zur Umsetzung. Damit habe ich allerdings keinerlei Probleme.

Generell gesehen ist eine Kaskade immer die technisch schlechtere Lösung durch doppeltet NAT und daraus resultierendem Performance Verlust. Von Problematiken mit gesichertem, remoten Zugang (VPN) mal nicht zu reden.

Da wie im Eingangsbeitrag geschildert die Firewall kein NAT macht tangiert mich das eher weniger …

Besser ist hier dann an der Firewall ein NUR Modem zuverwenden so das der WAN Port mit der öffentlichen Provider IP an der Firewall liegt und nicht am kaskadierten Router davor.

Danke auch für den Hinweis, die Kombination mit einem Draytek lief hier auch schon, aber ich möchte auf einige der Funktionalitäten der Fritzbox nicht verzichten und auch nicht dahinter setzen. Sei es auch nur aus Sicht der Energieeffizienz.

Ich möchte gerne nochmal meine Kernfrage verdeutlichen. Diese war dem Grunde nach die Problematik sowohl LAN als auch DMZ über ein einzelnes Transportnetz zu leiten. Diese Kombination ist auch in anderen ähnlichen Szenarien denkbar und an dieser Stelle geht es mir um den Sicherheitsaspekt insbesondere dann wenn es relativ leicht ist Zugang zum Transportnetz zu erlangen.

Im nicht heimischen Bereich löst man den einfachen Zugang (einstöpseln) beispielsweise einfach durch einen verschlossenen Server-Raum.

Es bleibt aber offen wie sich das verhält wenn ein Angreifer auf eine andere Weise Zugriff auf das Transportnetz bekommen würde.

Viele Grüße
Member: Heimdal
Heimdal Oct 23, 2018 at 17:40:25 (UTC)
Goto Top
Zitat von @Lochkartenstanzer:
Wenn Du Dir einen Kopf darüber machst, daß zwischen Firewall und Fritzbox jemand alles mithört, dann ist das das falsche Design. Oder Du sorgst dafür, daß eben keiner sich per Kabel an die Fritzbox hängen kann.

Okay … mach dich mal frei von dem Gedanke das ich hier im heimischen Bereich ein echtes Problem habe. Dem ist nicht so.

Mich interessiert tatsächlich nur der technische Aspekt und ob es eine Lösung für diese Problematik gibt ….

aus den Antworten würde ich jetzt mal schließen das es keine gibt.
Member: Lochkartenstanzer
Lochkartenstanzer Oct 23, 2018 at 17:40:44 (UTC)
Goto Top
Zitat von @Heimdal:

Ich möchte gerne nochmal meine Kernfrage verdeutlichen. Diese war dem Grunde nach die Problematik sowohl LAN als auch DMZ über ein einzelnes Transportnetz zu leiten. Diese Kombination ist auch in anderen ähnlichen Szenarien denkbar und an dieser Stelle geht es mir um den Sicherheitsaspekt insbesondere dann wenn es relativ leicht ist Zugang zum Transportnetz zu erlangen.

Übrigens läuft "hinter der Fritzbox" auf der Providerseite sowieso alles über das gleiche Netz. Da brauch tman sich nur im nächsten Verteiler "einzuklinken", die nur lächerlich gesichert sind.

Wie ich Dir aber schon oben sagte: das Problem ist nicht, daß beide über das gleiche Transfernetz läuft, sondern daß der Zugang zu dem Netz zu einfach ist. Wenn jemand Kabel in die Fritzbox stecken (oder abstecken) kann, braucht derjenige da nur ein Tap anzubringen oder einfach nur ein Kabel anzustöpseln, um alles abzuhören, egal was Du als Netzwerk und Maske einstellst.

lks
Member: Lochkartenstanzer
Lochkartenstanzer Oct 23, 2018 at 17:44:14 (UTC)
Goto Top
Zitat von @Heimdal:

Zitat von @Lochkartenstanzer:
Wenn Du Dir einen Kopf darüber machst, daß zwischen Firewall und Fritzbox jemand alles mithört, dann ist das das falsche Design. Oder Du sorgst dafür, daß eben keiner sich per Kabel an die Fritzbox hängen kann.

Okay … mach dich mal frei von dem Gedanke das ich hier im heimischen Bereich ein echtes Problem habe. Dem ist nicht so.

Wenn Du damit kein problem hast, brauchst Du Dir da auch keine Gedanken machen.

Mich interessiert tatsächlich nur der technische Aspekt und ob es eine Lösung für diese Problematik gibt ….

Sag ich doch: Verhindere, daß jemand sich da anklemmen kann.

lks
Member: aqui
aqui Oct 23, 2018 updated at 17:50:21 (UTC)
Goto Top
hier auf das Gastnetz zugreift fragt eher was mit Enter-Taste gemeint ist
Die Frage die sich dann aber auftut ist warum du denn überhaupt die Firewall einsetzt ??
Sie ist ja eigentlich dann nur überflüssiger Durchlauferhitzer in Verbindung mit deinen Anspüchen.
Ein Gastnetz brauchst du dann ja auch nicht wirklich und einfacher wäre es die Gäste dann mit ins WLAN zu nehmen wenn von ihnen keinerlei Gefahr ausgeht.
Aber geal...war ja nicht die Kernfrage.
Ich möchte gerne nochmal meine Kernfrage verdeutlichen. Diese war dem Grunde nach die Problematik sowohl LAN als auch DMZ über ein einzelnes Transportnetz zu leiten.
Das ist in der Tat ein kleiner Knackpunkt...
Aber du solltest dir dann nochmals deine eigenen Argumente vor Augen führen:
  • Privates Netzwerk, nicht wichtig
  • User haben gerade verstanden was die "Enter" Taste ist
Wenn du also das Kabel von FW zur FB einigermaßen verlegt hast müsste ein DAU schon einen erheblichen Aufwand betreiben um an das Transfer Kabel zu kommen und die Daten mit Wireshark mitzuschnorcheln.
Personen die sowas können gibt es ja nach deinen eigenen Aussagen mit Ausnahme von dir im Haushalt nicht !
Fazit also: Who cares...?!
geht es mir um den Sicherheitsaspekt insbesondere dann wenn es relativ leicht ist Zugang zum Transportnetz zu erlangen.
Wie gesagt...kann ja keiner außer dir ! Das ist also kein Argument.
Wenn doch, dann verschlüsselst du das Transportnetz einfach per IPsec !
Die Firewall wirds vermutlich können und die FB kann es so oder so.
Im Zweifel packst du einen oder 2 kleine 30 Euro Mikrotiks mit IPsec dazwischen und gut iss.
Wo ist also dein wirkliches Problem ??
Es bleibt aber offen wie sich das verhält wenn ein Angreifer auf eine andere Weise Zugriff auf das Transportnetz bekommen würde.
Das bleibt doch keineswegs offen !
Was würdest du denn machen wenn du derjenige wärest ??
Na klar, Wireshark scharf machen und alles mitsniffern was geht ! Ist doch logisch !
Nur einer der gerade verstanden hat was die Enter Taste ist, wird damit sicherlich eine spannende Herausforderung gefunden haben !
Member: Heimdal
Heimdal Oct 23, 2018 at 18:12:57 (UTC)
Goto Top
Zitat von @aqui:
Das ist in der Tat ein kleiner Knackpunkt...
Aber du solltest dir dann nochmals deine eigenen Argumente vor Augen führen:
  • Privates Netzwerk, nicht wichtig

Letzteres habe ich verstanden …

Ich versuche aber mal ein praktisches Angriffszenario aufzeigen, welches vermutliches jedes einer FW vorgelagerten Transportnetzes Probleme bereiten würde. Nach meinem Kenntnisstand spielt es in dem Fall auch keine Rolle ob die Verbindung zusätzlich mit IPsec gesichert wird.

Beispiel: in der DMZ läuft ein Webserver den ein Angreifer übernommen hat. Zwangsläufig hat dieser Webserver Zugang zum Transportnetz und ermöglicht damit dem Angreifer auch den Verkehr in dem eigentlichen durch die Firewall geschützten LAN mitzulesen.

Welches Relevanz das für meinen heimischen Bedarf hat finde ich nicht so erheblich. Mich interessiert lediglich ob Profis diese Szenarien berücksichtigen und Lösungen haben. Ich bin einfach neugierig. Selbst wenn meine Konfiguration noch weniger geeignet ist. Stellt sich das Problem nicht bei jedem Transportnetz?

btw, Bin ja neu hier, die QuickInfo beim Senden-Button (senden) ist Klasse face-wink
Member: ashnod
Solution ashnod Oct 23, 2018 updated at 18:57:46 (UTC)
Goto Top
Hallo

Zitat von @Heimdal:
Beispiel: in der DMZ läuft ein Webserver den ein Angreifer übernommen hat. Zwangsläufig hat dieser Webserver Zugang zum Transportnetz und ermöglicht damit dem Angreifer auch den Verkehr in dem eigentlichen durch die Firewall geschützten

In deiner Konfiguration läuft der interne Netzverkehr auf dem L3 Switch und kann im Transportnetz gar nicht mitgelesen werden.

Wenn du keine Scheunentorregel auf der Fw einsetzt sondern nur einzelne Ports frei gibst kann der traffic aus der dmz nicht mitgelesen werden. Somit bleibt nur das mitlesen des Internettraffics innerhalb des Transportnetzes. Das gilt es zu verhindern.

Vg

Edit: Wenn du aus deinem LAN nur verschlüsselte Protokolle nutzt z.B. https etc. sinkt die Gefahr des mitlesen gen null.
Mitglied: 131215
131215 Oct 24, 2018 at 04:30:11 (UTC)
Goto Top
Um der gefühlten Subjektivität mehr Objektivität zu verleihen, hier mal die Leitlinie des BSI zur Gegenüberstellung:

Die iSI-LANA beschreibt, wie Netzwerke miteinander gekoppelt werden sollen. Die Leitlinie sollte dir hier einen guten Überblick geben!
https://www.bsi.bund.de/DE/Themen/StandardsKriterien/ISi-Reihe/ISi-LANA/ ...

Kurz gesagt ist eine PAP-Struktur einzuhalten!

Wer die Maßnahmen des IT-Grundschutz beachtet und Umsetzt, der ist schon gut beraten.
https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKompendium/ ...

Natürlich gibt es immer irgendwelche Restrisiken. Diese gilt es zu bewerten und diesen mit geeigneten zusätzlichen Maßnahmen (technisch, organisatorisch oder infrastrukturell) entgegenzuwirken. Nur wer seine Risiken kennt kann diese managen!
Member: Lochkartenstanzer
Lochkartenstanzer Oct 24, 2018 updated at 05:08:26 (UTC)
Goto Top
Zitat von @Heimdal:

Beispiel: in der DMZ läuft ein Webserver den ein Angreifer übernommen hat. Zwangsläufig hat dieser Webserver Zugang zum Transportnetz und ermöglicht damit dem Angreifer auch den Verkehr in dem eigentlichen durch die Firewall geschützten LAN mitzulesen.

Dein Verständnis ist verkehrt. Nur weil Dein Webserver aus der DMZ übernommen wurde, kann er noch lange nicht den verkehr in über einen Firewall hinweg im Transportnetz mitlesen. Dazu müßte er selbst im Transportnetz hängen oder dort ein anderes System dazu bringen ihm die Daten aus dem Transportnetz zu schicken. Ich denke, du solltest Dir die IP-Grundlagen nochmal zu Gemüte führen.

lks
Member: aqui
aqui Oct 24, 2018 updated at 08:59:17 (UTC)
Goto Top
Nach meinem Kenntnisstand spielt es in dem Fall auch keine Rolle ob die Verbindung zusätzlich mit IPsec gesichert wird.
So so...und wie kommst du darauf ?? Du bist in der Lage AES256 und höher zu entschlüsseln ?? Wohl kaum...
Denke besser nochmal genau nach was du da sagst !!
Natürlich kannst du das Transfernetz mit IPsec Ende zu Ende verschlüsseln. Dann ist wenigstens der Draht (oder Glas), sprich also die physische Übertragungsstrecke gesichert.
Na klar, wenn du jetzt wieder physisch an die Schlüsselrouter oder Switches (MacSec) kämest kann man natürlich wieder manipulieren. Das ist jetzt aber beliebig fortführbar. Wenn der Provider oder andere "Behörden" an seinem Accesspunkt oder irgendwo im Netz mitschnorchelt bekommt der auch alles mit.
Dann hilft nur wirkliche Ende zu Ende Verschlüsselung wie oben schon bemerkt. Wird in der Praxis ja auch gemacht...Thema VPN.
Alles ist also wie immer relativ.

Wenns also nur um den Schutz und die Abhörsicherheit des Transfernetzes geht ist das sehr wohl mit IPsec oder einer anderen Verschlüsselung absicherbar. Da besteht kein Zweifel.
Klar, ist davon interner Traffic der zwischen DMZ und lokalem Netz stattfindet natürlich ausgenommen, denn der bleibt ja logischerweise lokal wie oben schon richtig angemerkt.
Mich interessiert lediglich ob Profis diese Szenarien berücksichtigen und Lösungen haben
Na klar berücksichtigen die das ! Und dort wird in der Tat dann immer verschlüsselt !
Stellt sich das Problem nicht bei jedem Transportnetz?
Ja natürlich !
Und ganz genau deswegen gibt es eben Schlüsselmechanismen wie MacSec auf dem Layer 2, das bessere Switches alle beherrschen um dem zu begegnen.
Oder eben VPNs mit ihren unterschiedlichen Verschlüsselungen wie IPsec, SSL usw. die das für Layer 3 bewerkstelligen. Simpler Standard eben.... Danach müsste man in einem Admin Forum eigentlich nicht fragen, denn Netzadmins kennen sowas aus der täglichen Praxis. face-wink
Member: Heimdal
Heimdal Oct 24, 2018 at 09:55:02 (UTC)
Goto Top
Zitat von @aqui:
Nach meinem Kenntnisstand spielt es in dem Fall auch keine Rolle ob die Verbindung zusätzlich mit IPsec gesichert wird.
So so...und wie kommst du darauf ?? Du bist in der Lage AES256 und höher zu entschlüsseln ?? Wohl kaum...

Hallo,
das habe ich so nicht behauptet.

Denke besser nochmal genau nach was du da sagst !!
Natürlich kannst du das Transfernetz mit IPsec Ende zu Ende verschlüsseln. Dann ist wenigstens der Draht (oder Glas), sprich also die physische Übertragungsstrecke gesichert.

Der Beitrag von Ashnod war knapp, für mein Verständnis aber entscheidend.
Ich möchte trotzdem auf deinen Beitrag eingehen.
Um es bildlich darzustellen schützt du in diesem Fall die Verbindung auf den Draht, insoweit auch kein Einwand. Im Draht laufen aber LAN und DMZ zusammen und werden durch Alufolie drumherum nicht geschützt.

Was ich nicht richtig betrachtet habe ist das ich durch Firewallregeln den Zugriff von der DMZ in das Transportnetz beschränken kann. Das werde ich mir genauer ansehen.

Der beste Schutz für das Transportnetz (FB und einfach einstöpseln) ist wohl den physikalischen Zugang zu verhindern. Alternativ die von dir genannte IPSec-Verbindung, welche aber für meine Umgebung oversized wäre.
Ein kleiner abschließbarer Netzwerkschrank könnte 1. Zur Ordnung beitragen und 2. das Problem lösen.
Ob ich so weit gehen möchte überlege ich mir noch.

Danach müsste man in einem Admin Forum eigentlich nicht fragen, denn Netzadmins kennen sowas aus der täglichen Praxis. face-wink

Genau aus dem Grund hatte ich auf eine 1A Antwort gehofft.

Liebe Grüße
Member: aqui
aqui Oct 24, 2018 updated at 10:51:57 (UTC)
Goto Top
das habe ich so nicht behauptet.
Könnte man aber aus deiner Antwort interpretieren... face-wink
Um es bildlich darzustellen schützt du in diesem Fall die Verbindung auf den Draht, insoweit auch kein Einwand.
So steht es ja auch oben...
Im Draht laufen aber LAN und DMZ zusammen und werden durch Alufolie drumherum nicht geschützt.
Das ist logisch !
Sie werden aber BEIDE durch die IPsec Verschlüsselung geschützt (oder auch MacSec wenn man das nutzt). Und ob die durch die Alufolie durchkommt oder nicht ist Latte, denn entschlüsseln kann sie keiner face-wink
Der beste Schutz für das Transportnetz (FB und einfach einstöpseln) ist wohl den physikalischen Zugang zu verhindern.
Richtig, gilt generell für alle Leitungen die Sicherheits relevant sind...
welche aber für meine Umgebung oversized wäre.
Wenn Firewall und Router das bieten sind es ja nur ein paar Mausklicks und du kannst besser schlafen... face-big-smile
Ein kleiner abschließbarer Netzwerkschrank könnte 1. Zur Ordnung beitragen und 2. das Problem lösen.
Sehr richtig !
hatte ich auf eine 1A Antwort gehofft.
...und hoffentlich auch bekommen ?!