Hallo zusammen,
ich habe vor, mein Heimnetz zu modernisieren und für eine Einliegerwohnung W-LAN sowie einen Router anzubieten. Folgende Konfiguration habe ich mir überlegt:
Im zentralen Patchfeld laufen alle Netzwerkdosen zusammen und hängen an einem Managed 8-Port-Swith von Cisco (cbs250). Auf Port 1 hängt die Fritz!Box (Master-Mesh und Internet) und auf Port 8 hängt eine alte Fritz!Box, die in der Einliegerwohnung angeschlossen ist. Hinter dieser Fritzbox hängen dann die Geräte vom Einlieder-Mieter. Die anderen Ports auf dem Cisco Switch sind mit diversen anderen Geräten belegt (z.B. Fritz Repeater für das eigene Heimnetz), die der Nutzer in der Einliegerwohnung nicht sehen und finden soll. Nun habe ich zwei Sicherheitsmechanismen ausgedacht, um den Netzverkehr abzusichern:
1) Mac-Access Control auf Port 8, d.h. nur die alte Fritzbox wird dort für Netzwerkverkehr aktiviert, wenn eine andere MAC angeschlossen wird geht der Port auf disabled
2) in einem VLAN (durch den Cisco-Switch definiert) dürfen nur Port 8 und Port 1 miteinander kommunizieren. In einem zweiten VLAN sind dann Port 1-7
Folgendes Problem: An der Fritzbox meines Heimnetzes hängen zwar keine weiteren LAN-Geräte mehr, aber sie ist der Mesh-Master für das private W-LAN. Jetzt wäre es ja theoretisch möglich, dass jemand sich manuell die Mac-Adresse der alten Fritzbox faked und sich dann direkt an die Gast-Dose hängt. Dann sieht er war die Geräte auf dem Switch Port 2-7 nicht aber könnte z.B. eine Sonos-Box im Badezimmer finden, die über W-LAN an der Mesh-Master Fritzbox hängt. Habt ihr eine Idee, wie ich das noch absichern könnte? Ich habe mir schon überlegt, noch einen IP-Filter im Cisco Switch einzufügen, der keine Kommunikation mit dem lokalen Netzwerk außer 192.168.1.1 (=Internetrouter) ermöglicht. Habt ihr noch weitere Ideen?
Danke!! und Grüße!
ich habe vor, mein Heimnetz zu modernisieren und für eine Einliegerwohnung W-LAN sowie einen Router anzubieten. Folgende Konfiguration habe ich mir überlegt:
Im zentralen Patchfeld laufen alle Netzwerkdosen zusammen und hängen an einem Managed 8-Port-Swith von Cisco (cbs250). Auf Port 1 hängt die Fritz!Box (Master-Mesh und Internet) und auf Port 8 hängt eine alte Fritz!Box, die in der Einliegerwohnung angeschlossen ist. Hinter dieser Fritzbox hängen dann die Geräte vom Einlieder-Mieter. Die anderen Ports auf dem Cisco Switch sind mit diversen anderen Geräten belegt (z.B. Fritz Repeater für das eigene Heimnetz), die der Nutzer in der Einliegerwohnung nicht sehen und finden soll. Nun habe ich zwei Sicherheitsmechanismen ausgedacht, um den Netzverkehr abzusichern:
1) Mac-Access Control auf Port 8, d.h. nur die alte Fritzbox wird dort für Netzwerkverkehr aktiviert, wenn eine andere MAC angeschlossen wird geht der Port auf disabled
2) in einem VLAN (durch den Cisco-Switch definiert) dürfen nur Port 8 und Port 1 miteinander kommunizieren. In einem zweiten VLAN sind dann Port 1-7
Folgendes Problem: An der Fritzbox meines Heimnetzes hängen zwar keine weiteren LAN-Geräte mehr, aber sie ist der Mesh-Master für das private W-LAN. Jetzt wäre es ja theoretisch möglich, dass jemand sich manuell die Mac-Adresse der alten Fritzbox faked und sich dann direkt an die Gast-Dose hängt. Dann sieht er war die Geräte auf dem Switch Port 2-7 nicht aber könnte z.B. eine Sonos-Box im Badezimmer finden, die über W-LAN an der Mesh-Master Fritzbox hängt. Habt ihr eine Idee, wie ich das noch absichern könnte? Ich habe mir schon überlegt, noch einen IP-Filter im Cisco Switch einzufügen, der keine Kommunikation mit dem lokalen Netzwerk außer 192.168.1.1 (=Internetrouter) ermöglicht. Habt ihr noch weitere Ideen?
Danke!! und Grüße!