torstenl
Goto Top

Switch verbinden - TL-SG3210

Hallo,

ich habe eine Frage bezgl. Netzwerkkonfiguration für einen Privathaushalt (zweistöckiges Haus), in dem wir auch unsere Büros und Arbeitszimmer untergebracht haben. Ich möchte mir den Switch TL-SG3210 zulegen, da dieser "IP-MAC-Port-VID-Anbindung" unterstützt und nicht allzu teuer ist.

Eingesetzte Hardware:
2 x TP-Link TL-SG3210 (http://www.tp-link.com.de/products/details/?categoryid=222&model=TL ..)
Fritzbox 7320


Netzwerkaufbau
1.ter Stock: SwitchEG
An diesen Switch werden die Fritzbox und 3 Clients angeschlossen (Ports 1-4), an Port 8 wird der SwitchOG angeschlossen (über Patchpanel)

2.ter Stock: SwitchOG
An diesen Switch werden 4 Clients angeschlossen, an Port8 wird SwitchEG angeschlossen.

Meine Fragen hierzu:
Ich möchte sicherstellen, daß sich kein anderes Gerät über LAN an die Switches anschließen kann, das sollte doch die Funktion "IP-MAC-Port-VID-Anbindung" sicherstellen ?
Da wir in einem Arbeitszimmer leider nur eine Netzwerkdose haben, soll an diese Netzwerkdose der "SwitchOG" angeschlossen werden. Wenn ich die Doku von TP-Link richtig deute hat der Switch 1 MAC-Adresse, die ich in der Konfiguration auf "SwitchEG" -> Port 8 eintrage, um sicherzustellen, das sich nur die berechtigten PC´s im zweiten Stock anmelden können ?

Ich weiß das diese Konfiguration von der Performance her nicht optimal ist, geht aber momentan leider nicht anders.

Vielen Dank vorab schonmal für eure Hilfe.

Gruß
Torsten

Content-Key: 259520

Url: https://administrator.de/contentid/259520

Printed on: April 26, 2024 at 06:04 o'clock

Member: aqui
Solution aqui Jan 11, 2015, updated at Jan 14, 2015 at 22:38:07 (UTC)
Goto Top
Das ist ein klassisches Verfahren was (fast) alle Switch Hersteller supporten. Sogar auch die Billigheimer wie dein Chinaböller von TP-Link.
Es gibt generell 2 Verfahren:
  • Sog. Mac Security die statisch auf dem Switch selber konfiguriert wird. Endweder "merkt" sich der Switch die zuerst am Port anliegende Mac Adresse, sichert die und lässt zukünftig nur noch Traffic von dieser Mac passieren. Alternativ konfiguriert man die Mac die man filtern will manuell über das Switch Setup.
  • Das ist auch dynamisch machbar über einen externen Radius Server an dem der Switch die Mac zentral verifiziert und den Zugang erlaubt, also quasi abgespecktes 802.1x Port Security wenn du so willst. Zusätzlich supporten viele solcher Switches damit auch noch die dynamische Zuweisung eines VLANs für diesen Port sofern der Switch VLAN fähig ist. Dieses_Forumstutorial beschreibt das im letzten Kapitel ansatzweise.
Das zweite Verfahren hat den entscheidenden Vorteil in größeren Netzen das man die Mac Adressen nur ein einziges Mal zentral pflegen muss und nicht wie oben an jedem Switch und Port einzeln.
Nichts anderes macht die TP-Link Billiggurke auch, je nachdem was hinter der kryptischen, Hersteller spezifischen Funktionsbeschreibung die du gepostet hast steckt.
Mit Performance hat das übrigens nicht das Geringste zu tun. Das siehst du schon an der Tatsache das China Billigstware das mittlerweile auch kann. Warum sollte ein Mac Filter in HW auch irgendwelche Perfomance Nachteile haben ? Da spielt dir wohl dein Technikverständnis einen Streich ?!

Beide Verfahren haben aber einen sehr gravierenden Nachteil:
Jeder nur halbwegs kundige Netzwerker weiss das mit jeglichem Betriebsystem die Mac Adressen für User völlig frei konfigurierbar sind. Sie sind also keineswegs einzigartig sondern jeder kann sie so clonen und manipulieren wie er will auf Winblows, Mac OS-X, Linux und auch fast allen Smartphones. Und das mit einem einzigen Mausklick.
Allein das zeigt schon wie wenig "sicher" so ein Verfahren ist.
Schnell die Mac Adresse mit tcpdump oder Wireshark mitgesniffert, konfiguriert und in Sekundenschnelle ist das Verfahren ausgehebelt !
Für pfiffigie Kiddies und Netzwerker ist das also keine wirkliche Hürde und schnell überwunden. Besser wäre hier dann richtiges 802.1x.
Letztlich kannst du aber mit der Funktion dein Vorhaben umsetzen. Wenn auch aus Sicherheitssicht eher sinnfrei, da keine wirklich Hürde.
Member: TorstenL
TorstenL Jan 11, 2015 at 18:41:16 (UTC)
Goto Top
Hallo aqui,

vielen Dank für die ausführlichen Infos. Hab da noch zwei weitere Fragen:

1) Funktioniert das mitsniffern auch, wenn die MAC-Security aktiv ist? Die unbenutzten Ports würde ich natürlich disablen.
2) Da mein Budget im Moment nicht so wirklich viel hergibt, hast du einen alternativen Switch, den ich nehmen könnte? Sollte halt pro Stück nicht über 140€ liegen.

Mit der Performance meinte ich nicht, das die MAC-Security ausbremst, sondern da ich die Switches über einen LAN-Port miteinander verbinde face-smile

Gruß
Torsten
Member: aqui
aqui Jan 15, 2015 at 21:11:38 (UTC)
Goto Top
Hallo Torsten

Ad 1.) Wenn du zwischen dem angeschlossenen Rechner und den Switchports z.B. eine kleinen passive Layer2 Probe wie diese einschleifst dann ja. Jegliche Sniffer Probe die im Bridging oder als Hub arbeitet kann dann sniffern.

Ad 2.) Die Frage verstehe ich jetzt nicht, sorry ?
Dein Switch kann doch Mac Security, dann sollte er doch auch 802.1x Port Security können, oder ?? Andere Optionen hast du eh nicht.
Wenn der Switch SNMP fähig kannst du z.B. auch mit ARP Spoof und einem Raspberry Pi arbeiten.
Die Frage ist jetzt was du willst ??

Wenns die um beides geht und dein Switch das nicht kann und wenn du mit 8 Ports auskommt ist ein Cisco SG-200-8 für dich das richtige, der kann das alles für 75 Euronen Strassenpreis.
Bei deinem Budget reicht es auch für die 18 Port Variante SG-200-18 oder die 26 Port Variante SG-200-26
Da hast du was reellles.