Előre leszögezem, hogy nem értek annyira a témához. Tegyük fel, hogy van egy SOHO switch (20K HUF alatt), amire csatlakozik néhány kliensnek, meg egy szervernek nevezett gép. Azt akarom, hogy a kliensek ne tudjanak egymással kommunikálni, minden forgalom a szerveren menjen át, ahol azt szűrni, naplózni akarom. Meg lehet-e ezt oldani pl. egy RB260GS-sel és VLAN-okkal, vagy ehhez egy switch kevés? Tegyük fel, hogy nehezítésként a klienseken nem tudok/akarok statikusan VLAN ID-t állítani (mert nem elég okos az eszköz, pl. egy TV, vagy egy mobilis laptop). Tehát vagy maguktól kellene észrevenni, ha lehet olyat egyáltalán, vagy nem taggelt forgalom megy rajtuk, amit a switch taggel továbbküldéskor.
- 4876 megtekintés
Hozzászólások
A VLAN nem rossz gondolat, de akkor kliensenkent kell egy VLAN-t kiosztanod es a routereden minden VLAN-t fel kell venni, a hozza tartozo IP tartomannyal. Rengeteg eszkoz viszont nem fog igy mukodni, pl amikor a TV-nek ra kell latnia a NAS-odra vagy ilyesmi, akkor nagyon gyorsan bele fogsz futni mindenfele problemaba. En erre azt csinaltam, hogy van egy "secure" halozat es egy "kevesbe secure" halozat es ezen ketto kozott osztottam fel a forgalmat.
--
Pásztor János
Üzemeltető Macik
- A hozzászóláshoz be kell jelentkezni
Nalunk erre a celra d-link managelheto switchek vannak. megmondod melyik port melyik porttal kommunikalhat.
Ha jol remlik a mikrotik switchevel is tudja.
Fedora 20, Thinkpad x220
- A hozzászóláshoz be kell jelentkezni
Igen, van benne egy ilyen X-elős játék. Sosem próbáltam ki hogy működik e.
- A hozzászóláshoz be kell jelentkezni
az lesz az, port alapu vlan tagging
Valahogy igy fog kinezni:
|-----|-----|-----|-----|-----|
| |VLAN1|VLAN2|VLAN3|VLAN4|
|-----|-----|-----|-----|-----|
|SRV | X | X | X | X |
|-----|-----|-----|-----|-----|
|CL1 | X | | | |
|-----|-----|-----|-----|-----|
|CL2 | | X | | |
|-----|-----|-----|-----|-----|
|CL3 | | | X | |
|-----|-----|-----|-----|-----|
|CL4 | | | | X |
|-----|-----|-----|-----|-----|
Ahol az srv a szerver, a cl1-cl4 pedig a kliensek portjai
Így nem kell a klienseknek tudnia a vlan-t, a switch port alapon intézi hogy ne lássák egymást.
// Happy debugging, suckers
#define true (rand() > 10)
- A hozzászóláshoz be kell jelentkezni
Kérdés, hogy cél a kikényszerítés, vagy bízol a kliensekben, hogy nem rosszhiszeműek?
Első esetben lehet, de akkor minden switchport külön VLAN (lehet access, nem kell az eszközöknek tudni róla), saját IP range meg dhcp pool, a szerver egyben routerként / tűzfalként is funkcionál. Neki nyilván kell tudni taggelni, merthogy vlanonként kell egy interface. További feltétel nyilván, hogy egy porton csak egy kliens (tehát nincs mögöttük másik switch, wifi router, etc). Ha ezt is ki kell kényszeríteni, akkor valami mac szűrés, egyéb port security (az előző azért nem a security csimbasszoja, a második meg nem biztos, hogy van soho switchben).
Van egy Private VLAN nevű dolog is, ami ezt hivatott mac alapon egy kicsit lightweightebben megoldani, de azt ha jól látom egy gyors gugli után, olyat a microtic nem tud.
Ha alapvetően bízunk az eszközökben, akkor elég mac alapján mindenkit saját subnetbe dhcpzni, és routeolni, nem kell vlanokkal csesződni, ergó egy bármi switch jó.
Diszklémer: soho környezetre tervezett vidám protokoloknál lehet probléma, hogy a kliensek nem azonos subnetben vannak...
Mondjuk azért ez kicsit paranoiásnak hangzik soho környezetben :)
- A hozzászóláshoz be kell jelentkezni
A swos-es cuccok (rb250 és 260) az alább link-elt kép szerint tudják a forgalmat forward-olni: http://gregsowell.com/wp-content/uploads/2010/08/forwarding.png
Röviden: tudják
A többportos cuccok nem tudom, routeros-ben kell túrni a switch konfigját hozzá.
- A hozzászóláshoz be kell jelentkezni
Ok, tényleg csak egy rövid gugli után találtam két forumot, ami ezt állította..
- A hozzászóláshoz be kell jelentkezni
Az utóbbi ugye azt jelenti, hogy ha a device látja, hogy a célpont kívül esik a LAN-on netmask szerint, akkor meg se próbál ARP-zni és direktben csomagot küldeni, hanem megy minden a default GW felé? Végül is ez sem rossz megoldás.
- A hozzászóláshoz be kell jelentkezni
Igen, abszolút. Egyébként ez IP szinten gyakorlatilag ugyanaz a megoldás, mint amit egyébként kellene csinálni, csak layer2-n nincsen igazából szeparálva. Szóval a sima/private VLAN annyit tesz hozzá, hogy hiába konfigolja valaki okosan át valamelyik kliens IP stackjét, nem fogja tudni áthazudni magát máshova. (Persze mint említettem, ennek is vannak limitációi azért). Tényleg kérdés, hogy ez kényelmi megoldás, nagyon buta userek elleni megoldás, vagy tényleg a biztonság miatt kell?
- A hozzászóláshoz be kell jelentkezni
Otthoni LAN, egyre több a device, és egyre kevésbé bízok bennük :). Azért túlzásokba nem akarok esni, egy gyenge védelem is elég lesz.
- A hozzászóláshoz be kell jelentkezni
Érdeklődésképp: tulajdonképpen mit féltesz rajtuk egymástól?
---
Egyébként ha direkt rosszindulatú cselekvést nem feltételezel (tehát nem akarja majd aktívan megkerülni valaki az IP stacket), akkor imho nem feltétlen kell vlanozni.
- A hozzászóláshoz be kell jelentkezni
A TV-ről simán feltételezem, hogy turkál a megosztásokban, és "usage statistic" formában tolja tovább (LG TV, volt ilyen hír itt is). A TV remélhetőleg nem fog nagyon trükközni, hogy kikerülje a megszorításokat. Vagy ha valaki felnyom egy device-ot, akkor pl. onnan ne érje lazán az IP kamerámat. Utóbbi már direkt rosszindulat is lehet, ha ember és nem automatizált malware, és elég kicsi az esélye, ezért elég, ha csak egy kicsit meg van nehezítve a dolga, és még ha sikerrel is jár, legalább lesz róla log a szerveren az első próbálkozásokról. Et cetera.
- A hozzászóláshoz be kell jelentkezni
I see. Mondjuk ennek nagy része szerintem viszonylag normálisan kezelhető az internet elérés rendes korlátozásával, de ez paranoia szint függő. :)
Meg az simán benne van, hogy ettől azért mondjuk sambázni, dlna-zni, meg egyéb ilyeneket csinálni nem lesz olyan hű de kényelmes.
De a kicsit nehezítésre szerintem a felokosított separált routing már segít azért.
- A hozzászóláshoz be kell jelentkezni
Az internet elérés is korlátozva lesz. Azt a mai napig nem értem, hogy az LG okostévén miért jelent meg egy felirat egyszer, hogy a szomszédom csatlakozni szeretne, mert a wifimre tuti nem jutott be. Tehát nem árt vigyázni, mert pont egy ilyen eszköz is lehet átjáróház. Azért van szerencsém, mert a router egyben a megosztós szerver is, tehát eleve nem gyakori, hogy két eszköz egymással beszélget. De ha szükség lesz rá, biztos lehet olyan routingot meg tűzfal szabályokat csinálni, hogy menjen, amit szeretnék, de más nem.
- A hozzászóláshoz be kell jelentkezni
Soho switchekben ez valószínűleg nem támogatott, de amúgy a privát vlan lehetne az adott problémára megoldás, amivel az adott vlan-t kisebb elemekre lehet osztani. wiki
- A hozzászóláshoz be kell jelentkezni