Mein Netzwerk durch Subnetze sichern?


0

Also spiele ich ein bisschen mit Heimservern herum (hauptsächlich zu Lernzwecken). Das Problem ist, dass ich all dies in meinem Heimnetzwerk mache. Während ich dazu neige, niemals Ports auf meinem Router zu öffnen und alles in meinem LAN zu belassen, möchte ich für einige Dinge die Router-Ports geöffnet haben. Da ich kein Experte bin, suche ich nach einer sichereren Möglichkeit, diese Dinge zu tun.

Bellow ist ein Bild von dem, was ich zu tun denke. Grundsätzlich Untervermietung des Netzwerks, aber ich weiß nicht, wie sicher das wäre. Ich bin auch offen für neue Ideen:

Network Idea

Ich bin nicht der einzige in diesem Netzwerk, meine Frau und meine Kinder nutzen es auch. Ich möchte keinen Port für einen Dienst öffnen und mein gesamtes Netzwerk ist kompromittiert. Wenn Sie andere Lösungen für dieses Problem haben, bin ich offen dafür, es zu hören, danke!

EDIT: Das Modem, das ich habe, ist das Standardmodem, das von meinem ISP bereitgestellt wird. Es hat einen Ethernet-Anschluss und einen DSL-Anschluss, sonst nichts. Der Schalter, den ich platzieren werde, wäre das Netgear Prosafe GS108T. Dieser Switch wird verwaltet und unterstützt VLANs.

Der Schalter hat: IEEE 802.1Q Statisches VLAN (64 Gruppen, statisch)

Mein Modem ist ein ARRIS CM820A.


Ihr anfänglicher Switch funktioniert nicht wie erwartet, es sei denn, Ihr Modem kann VLAN. Sie sollten einen Router verwenden, der VLAN-fähig ist. Dies gibt Ihnen die Trennung, die Sie wünschen, und bietet gleichzeitig die beste Sicherheit. Schauen Sie sich OpenWRT / Tomato / etc. An. Wenn das Budget knapp ist, oder schauen Sie sich einen vernünftigen Router für Unternehmen an. Ich spiele viel mit DrayTek - das kann man bei eBay relativ günstig kaufen. Diese können VLAN und haben mehrere Funktionen wie verschiedene DHCP-Server, Inter-LAN-Kommunikation usw. usw.
Kinnectus

@Kinnectus: Ich denke, OP hat einfach die "Netzwerk 1/2" -Etiketten an der falschen Stelle platziert. In diesem Diagramm sind sie nur unterhalb des Routers sinnvoll, nicht oberhalb.
grawity

1
@grawity, so oder so haben sie etwas, was man nur als dummen Switch vor zwei Routern und hinter einem Modem bezeichnen kann ... damit sie das Diagramm erstellen können, benötigen sie das Kit, mit dem sie es erreichen können .... oder habe ich etwas verpasst: S - Wenn das Modem ein Modem / Router (ein typischer Heim-ISP) ist, könnte dies möglicherweise funktionieren, aber sie benötigen immer noch eine VLAN-Fähigkeit oder einen Smart-Switch mit DHCP-Helfer usw. usw., um in der Lage sein, die verschiedenen Subnetze zu routen. Die einfache Lösung ist ein Router, der dies alles in einer Einheit erledigt. Entweder über portbasierte VLANs oder über virtuelle Schnittstellen ...
Kinnectus

Nun, das Modem wird von meinem ISP bereitgestellt ... alles, was es hat, ist 1 Ethernet (Internet) -Port und ein DSL-Kabel-Port. Der Switch, den ich verwenden möchte, ist der Netgear ProSafe, ein verwalteter Switch und ein VLAN
RadenBlazed

@Kinnectus: Angenommen, das Modem ist nur ein Modem - könnte sein Dies ist möglich, solange der ISP jedem Gerät eine eigene öffentliche Adresse zuweist. (Einige ISPs tun es, die meisten nicht.) Wenn das Modem tatsächlich ein dritter Router ist - durchaus machbar, da das Modem / der Router nur interne Adressen an den ersten / zweiten Router weitergibt.
grawity

Antworten:


2

Das wird nicht funktionieren. Die Personen, die Ihre Organisationsfrage kommentieren, sind korrekt. Sie können einen Layer-2-Switch nicht vor ein Modem stellen. Ihr ISP lässt mit ziemlicher Sicherheit nicht zu, dass mehrere Router 'direkt' mit dem Modem verbunden werden. Sie geben Ihnen keine 2 IP-Adressen, daher müssen Sie einen Router, ein Layer-3-Gerät, hier platzieren, um eine IP-Adresse mit zwei Netzwerken zu teilen.

Auf dem Router direkt hinter Ihrem Modem werden zwei Netzwerke ausgeführt: Eine entmilitarisierte Zone (DMZ - Ihr öffentlich zugängliches Netzwerk) und ein privates internes Netzwerk. Der Router übernimmt das NAT-Masquerading für beide Netzwerke, um das Internet zu erhalten, und Sie leiten Ports nur an Dienste in Ihrer DMZ weiter. Sie können für jeden Datenverkehr, der zwischen der DMZ und dem internen Netzwerk übertragen werden muss, ganz bestimmte Firewall-Regeln festlegen, z. B. SSH für bestimmte Computer.

Hierzu wird ein handelsüblicher Router bevorzugt. Das Ubiquiti Edge Router X ist eine beliebte Wahl unter den Pro-Verbrauchern, die mit rund 50 US-Dollar einsteigen. Wenn Sie einen Ersatzcomputer haben, der herumliegt, ist pfsense auch eine praktikable Option. Ich empfehle nicht, Firmware auf Consumer-Routern zu ersetzen, da diese Router eine Hardware-Einschränkung aufweisen. Die LAN-Ports befinden sich permanent im selben LAN, und VLAN wird in der Hardware möglicherweise nicht unterstützt. Diese Router sind nur für die Verwendung in einem einzelnen Netzwerk vorgesehen. Ergo, im besten Fall verlangsamt sich Ihr Netzwerk aufgrund von CPU-Routing, im schlimmsten Fall funktioniert Ihre VLAN-Isolierung nicht, weil die Hardware dies nicht erzwingt und Sie keine Sicherheit haben. ER-X und pfSense verfügen sowohl über Assistenten für eine 2-LAN-Konfiguration als auch über zahlreiche Online-Ressourcen, mit denen Sie die Konfiguration an Ihre spezifischen Anforderungen anpassen können. Sehen Sie, was Sie bevorzugen und stellen Sie weitere Fragen, wenn Sie welche haben.


Es gibt auch viele Consumer-Router, bei denen WAN / LAN-Ports VLANs individuell zugewiesen werden können (da der SoC nur einen einzigen LAN-Port hat und 1x WAN + 4x LAN von VLAN diesem einzigen LAN-Port zugeordnet werden, ist die VLAN-Fähigkeit gegeben ). Öffnen Sie die Firmware wie OpenWRT macht es einfach um sie zu konfigurieren.
dirkt

0

Die Frage ist: Welche Art von Sicherheit möchten Sie erreichen? Auf dem von Ihnen geposteten Schema befindet sich nur ein Bild. Sie haben nicht angegeben, welche IP-Adresse Sie vom ISP erhalten (öffentlich / privat, fest / dhcp), welche anderen Dienste ISP für Sie bereitstellen (Proxy, DNS, SMTP / POP / IMAP, MX). Welche Art von Betriebssystem verwenden Sie Ihren PC / Server. Möchten Sie Ihren eigenen DHCP-, Mail-, Web-, Datei-, DNS- oder einen anderen Server ausführen?

Sie können nicht vergessen, dass Sicherheit nicht bedeutet: "kein offener Port", da die vielen Katastrophen vom Verhalten des Client-PCs herrührten (Öffnen von gefälschten E-Mails, Malware auf einer Webseite usw.).

Nun, meine Situation ist sehr ähnlich: ISP (dhcp public IPv4 address) & lt; - & gt; Modem & lt; - & gt; intelligenter Linux-basierter Router / Switch / Proxy / CachingDNS / NTP & lt; - & gt; Heim-PCs, auf denen Linux ausgeführt wird, und wenn meine Tochter ein von MS-Windows angetriebenes Spiel spielen möchte, verwendet sie einen mit KVM-Qemu virtualisierten PC, auf dem die virtuelle HD im Snapshot-Modus ausgeführt wird. Somit kann selbst sie einen Virus abfangen, indem sie die virtuelle Maschine neu startet, ist das System wieder in einem frischen Zustand. Ich kann jeden vernünftigen öffentlichen Server gelegentlich starten, entweder auf dem Linux-Gate oder auf jedem Heimcomputer, der ihm die Portweiterleitung oder den Reverse-Proxy gibt. Seit mehr als 15 Jahren habe ich kein ernstes Problem (ja, Festplattenfehler), ursprünglich mit einem AMD Athlon64-Kerncomputer als Linux-Gate angefangen, vor ungefähr zwei Jahren bin ich auf den BananaPi-Router (eine Abzweigung von RasberyPi) umgestiegen.

Ein weiterer wichtiger Teil der Sicherheit ist natürlich die regelmäßige Sicherung. Es wird dringend empfohlen, alle laufenden Systemdatenträger als Datenträgerabbild zu speichern und eine Datensicherung mit angemessener Regelmäßigkeit durchzuführen.

Linux, was noch.


0

Nachdem ich viel recherchiert und gelernt habe, verstehe ich, was ihr meint. Also habe ich mir einen GEBRAUCHTEN Dell Optiplex 3020 SFF und Intel PRO 1000 PT Quad Port 1 GB PCI Ethernet Netzwerkadapter NIC besorgt. Ich werde das Dell als eine Pfsense-Firewall einrichten und diese verwenden, um mein Netzwerk zu verwalten und meine Vlans einzurichten.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.