MAC-Filtering über Netzwerk Switch

Naja und wenn dann einer hergeht und Port 53 gar nicht verwendet hilfts wohl auch nix.

Hm also dann doch vor dem Router selbst noch ne Firewall die alles verwaltet, blockt und umbiegt.
DNS Filter Blacklisten auch dort drauf wenn möglich

Weil Proxies müsste man dann ja auf den Engeräten noch zusätzlich eintragen.
Auch nicht das gelbe vom Ei oder?
 
Zuletzt bearbeitet:
das ist richtig ^^
also entweder den genannten MAC-Filter in jedem AP verwendet oder was zwischen Fritzbox und den Geräten zu hängen.
Sehe gerade Raijin hat es schon erwähnt: pfSense (kann auch ein etwas billigerer PC sein mit 2 Netzwerkanschlüssen). Wäre denk ich die einfachste Lösung, auch relativ einfach aufzusetzen mit GUI etz und es gibt viele HowTos dazu.

Bei 40+ Usern ist meine Idee mit dem Rasperry Pi hinfällig, da er überlastet wäre.
 
"Port 53 gar nicht verwendet" ist wieder das Problem mit den 100%. nslookup, der Browser bzw. jede herkömmliche Software, die DNS nutzt, wird über Port 53 gehen, weil das der offiziell registrierte DNS-Port ist. Mag sein, dass es irgendwelche alternativen DNS gibt, die .. was weiß ich .. 10053 oder so benutzen, um gerade solche Sperren zu umgehen, aber davon weiß der Browser bzw. der Netzwerkstack des Betriebssystems ja nix, da wird nur eine IP für den DNS angegeben, der Port wird implizit von Windows ergänzt. So ohne weiteres lässt sich daher ein DNAT im Router, das Port 53 auf zB OpenDNS forciert, nicht umgehen.

Aber ich könnte wetten, dass es mit ein paar Handgriffen, gehacktem nslookup bzw. Systemfiles des OS eben doch irgendwie geht, den DNS-Port zu ändern. Der einzige Weg, sowas zu verhindern wäre dann DPI. Dabei guckt sich der Router bzw. die Firewall nicht nur Quell- und Zielinformationen eines Pakets an, sondern den kompletten Inhalt. DPI ist aber einerseits sehr ressourcenintensiv und andererseits vom Aufwand und KnowHow für den Admin auch nicht zu unterschätzen. Die klassischen Kanonen auf Spatzen würde ich mal sagen *g*

Ein weiterer Workaround wäre ein VPN. Sobald man über ein VPN nach draußen geht, kann man jeden beliebigen DNS nutzen, der einem in den Sinn kommt. Auch kann man jede beliebige Internetseite aufrufen, die getarnt durch das VPN, für den Router nebst Filterlisten vollkommen unauffällig wären. Mittel und Wege, Sicherheitsmechanismen zu umgehen, gibt es also immer. Man kann nur einen Mittelweg aus Effektivität und Wartbarkeit beschreiten.

Wenn weitestgehend wirkungslose MAC-Filter auf der einen Seite stehen, findet man auf der anderen Seite eben Deep Packet Inspection (DPI). Der Mittelweg ist dann eben sowas wie Proxy, gefilterter DNS, White-/Blacklist und ggfs ein Captive Portal.
 
Zuletzt bearbeitet:
Naja hab mich noch zuwenig damit befasst.

Aber gibt natürlich auch andere Ports. wie zb 5353
wobei das ja glaub nur der Standardport für DNSSEC wäre.

hm oder was ist mit VPNs. (Sehe gerade hast selbst noch angefügt)
Also ich denk man kommt immer irgendwie vorbei/durch.
 
Zuletzt bearbeitet:
IT-Sicherheit ist ein klassisches Wettrüsten.

Mit entsprechendem KnowHow und geeigneten Mitteln kann man fast alle Restriktionen umgehen. Ich erinnere mich zB an einen Thread im Ubiquiti-Forum wo ein Familienvater mittels DPI und allem Pipapo seinen Filius davon abhalten wollte zu zocken, Facebook zu nutzen, etc. - plötzlich konnte Papa dann aber selbst nicht mehr auf Facebook und am Ende hat sich der Bengel einen LTE-Stick geholt - da hat Papa dumm aus der Wäsche geguckt, weil er nu der einzige war, der sich mit seinen eigenen Sperren rumschlagen musste...

Es gibt einfach zuviele Möglichkeiten, zuviele Türen, die man verrammeln müsste. Am Ende sind alle Türen und Fenster verrammelt und der Einbrecher geht einfach durch die Wand - äääätsch...
 
Eine andere Möglichkeit wäre einfach nur vorkonfigurierte PC Standgeräte zu verwenden wo die USER keine Konfigurationsmöglichkeiten hätten.
Da dann MAC Filter nur für diese Geräte freigeben. Rest aussperren.

Naja so ist das eben. Meist haben die Schüler sowieso eigenen SIM Karten und Modems.
WLAN Zeiten sind vorbei denk ich mal.
 
Das nicht, aber es geht ja u.a. darum, die "schulische Nutzung" des Internetzugangs zu gewährleisten. Das kann man wie gesagt mit Kindersicherung, Blacklists, etc. machen, aber im worst case hocken die Schüler dann eben im Unterrichtsraum und surfen zwar nicht über das Schul-WLAN bei Facebook rum, sondern eben via Tethering, o.ä. Unterm Strich bleibt es aber dasselbe, die Schüler sind abgelenkt und lernen nix ;)
Es ist daher fraglich wie restriktiv man sowas überhaupt gestalten will, weil es eben keine absolute Sicherheit gibt, und sei es eben über externe Verbindungen.
 
Tapeten mit eingewobenen Kupferfasern, der perfekte faradysche Käfig. Dumm nur, dass dann auch WLAN zum Problem wird :p
 
Zurück
Oben