Ich möchte eine gewisse Trennung der Geräte in meinem Heimnetzwerk mithilfe eines verwalteten Switches vornehmen. Ich habe andere verwandte Fragen / Antworten gelesen, aber sie stellen unterschiedliche Anforderungen an VLAN-Router oder andere Geräte, da unterschiedliche VLANs miteinander kommunizieren sollen. Ich möchte nur eine Trennung und möchte wissen, ob ich alles mit einem einzigen verwalteten Switch erledigen kann.
- Meine Ziele:
- Isolieren Sie den über das Internet zugänglichen Server vom restlichen Netzwerk, um zu verhindern, dass der gefährdete Server interne Knoten angreift.
- Isolieren Sie den für vertrauliche Daten verwendeten Computer vom restlichen Netzwerk.
- Ermöglichen Sie allen Geräten den Zugriff auf das Internet.
- Beschränken Sie die Switch-Verwaltung auf einen einzelnen Port.
- Isolieren Sie den über das Internet zugänglichen Server vom restlichen Netzwerk, um zu verhindern, dass der gefährdete Server interne Knoten angreift.
- Meine geplante Switch-Konfiguration:
- VLAN:
- 10: Ports 1 - 47 (Internetzugang)
- 20: Ports 1 und 2 (Server)
- 30: Ports 1 und 3 - 46 (Heimgeräte)
- 40: Ports 1 und 47 (vertrauliche Datenmaschine)
- 50: Port 48 (Switch-Verwaltung)
- Hafen:
- 1: ohne Tag ,
pvid=10
(verbunden mit dem Internet-Router) - 2: ohne Tag ,
pvid=20
(mit dem Server verbunden) - 3 - 46: ohne Tag ,
pvid=30
(verbunden mit Heimcomputern) - 47: ohne Tag ,
pvid=40
(verbunden mit sensiblen Datenmaschine) - 48: ohne Tag ,
pvid=50
(verbunden mit Switch-Verwaltungsmaschine)
- 1: ohne Tag ,
- VLAN:
Darüber hinaus ist der Router so konfiguriert, dass Port 80 an den Server weitergeleitet wird, der über eine statische IP-Adresse verfügt. Der Router verwendet DHCP, um dem Rest der Computer IP-Adressen zuzuweisen.
Wenn ich den Switch so einstelle, wie es scheint, kann ich von Computern an den Ports 2 bis 47 aus auf das Internet zugreifen. Über die nach außen gerichtete IP-Adresse des Routers kann ich von anderen VLANs aus auf den Server zugreifen. und ich kann scheinbar nicht über VLANs auf andere Computer zugreifen. Ich habe jedoch einige bewährte Methoden wie die folgenden gelesen:
- Jedes VLAN ist ein anderes IP-Subnetz
- Access Ports (z. B. 2-47) sollten Mitglieder eines einzelnen VLAN sein
- Verwenden Sie einen Tagging-fähigen Router, um den Verkehr über VLANs hinweg zu filtern
In meinem Setup verwende ich ein einzelnes IP-Subnetz. Ich habe nur ~ 20 Geräte, es gibt also keine Probleme mit der Größe, aber ich bin gespannt, ob es noch andere Probleme gibt. Können beispielsweise verschiedene Geräte in verschiedenen VLANs dieselbe IP-Adresse erhalten, und wenn ja, ist dies ein Problem? Ich verstehe, dass dies in Ordnung ist, weil sie nicht aufeinander zugreifen können. Wenn sie jedoch beide Internetanfragen senden, können die Antworten verwechselt werden?
In meinem Setup verwende ich außerdem VLAN 10 über fast alle Ports, um den Internetzugang zu ermöglichen. Ist das ein Problem? Es scheint, als könnte jemand dieses VLAN zum Hüpfen von VLANs verwenden (z. B. ein kompromittierter Server für den Zugriff auf Heimcomputer oder Heimcomputer für den Zugriff auf vertrauliche Datencomputer). Verhindert die Kombination von untagged und solchepvid=X
Verhaltensweisen? Würde ein VLAN-Tag von 10 bei dieser Konfiguration von einem anderen Port als Port 1 abgelehnt?
Mein Router ist der Standard-Verizon-Router, und ich weiß nicht, wie er mit VLAN-Tagging umgeht (wahrscheinlich überhaupt nicht?). Gibt es ein Problem, wenn Tags tatsächlich verarbeitet werden (z. B. unsichere Standardeinstellungen) oder nicht (z. B. Routing zwischen VLANs aufgrund fehlender Kenntnisse)?
Ist dies eine geeignete Konfiguration für meine Ziele, oder muss ich Änderungen vornehmen oder weitere Geräte einführen, um das Netzwerk ordnungsgemäß zu isolieren und zu sichern?