Zugriffskontrolle für Netzwerkressourcen (möglicherweise mit VLANs?)
Ich versuche, ein Netzwerk einzurichten, das mehrere unterschiedliche Gerätegruppen mit unterschiedlichen Zugriffsrechten hat. Physikalisch sind Geräte entweder über Wandports oder über eines von mehreren verfügbaren WLAN-Netzwerken mit dem Netzwerk verbunden. Als Hardware verwende ich ein paar intelligente Cisco SG200-08-Switches, eine Reihe von UniFi-WLAN-APs und einen EdgeRouter Lite, der einen Vyatta-Linux-Zweig namens EdgeOS ausführt.
Da in den angeschlossenen Geräten ein gewisser Fluss vorhanden ist, möchte ich keine MAC-Adressliste verwalten, um die Zugriffsrechte zu verwalten, sondern die Geräte implizit einer Gruppe zuweisen, einfach basierend auf dem Wall-Port- oder WiFi-Netzwerk, das ich mit ihnen verbinde zu.
Mein derzeitiger Gedanke, wie das geht, ist folgender:
- Definieren Sie verschiedene VLANs für die verschiedenen Gerätegruppen (zur Vereinfachung sagen wir VLAN 10 für vertrauenswürdige Systeme mit vollem Zugriff und VLAN 20 für Gäste, die nur auf bestimmte Ressourcen zugreifen dürfen).
- Die Smart Switches können dann den verschiedenen Wall-Ports automatisch VLAN-IDs zuweisen.
- Es stellt sich heraus, dass die UniFi-APs bis zu 4 WLAN-Netzwerke gleichzeitig mit unterschiedlichen Zugangsdaten senden können und dann den Verkehr mit VLAN-IDs kennzeichnen, abhängig davon, aus welchem WLAN-Netzwerk er stammt.
- Der EdgeRouter bindet schließlich alles zusammen, indem er Zugriffsrechte für die verschiedenen VLANs verwaltet.
Das Problem, das ich habe, ist, dass einige Geräte, die ich habe, verschiedene Methoden der automatischen Erkennung verwenden, um von ihrer Zugriffssoftware (UPNP, Windows-Netzwerkfreigaben, proprietären Protokollen, ...) gefunden zu werden. Ich möchte, dass die Geräte, auf die jeder zugreifen kann (von VLAN 10 und 20), auch von jedem (dh von beiden VLANs) auffindbar sind. Daher muss ich einen Weg finden, Broadcasts richtig weiterzuleiten und vielleicht ein paar andere Dinge zu tun ...
Hier bin ich gerade mit meinen Gedanken darüber, wie das geht:
- Richten Sie einen DHCP-Server ein, der Werte in 192.168 zuweist. 10 .0 / 24 zu VLAN 10
- Richten Sie einen zweiten DHCP-Server ein, der Werte in 192.168 zuweist. 20 .0 / 24 zu VLAN 20
- Lassen Sie die DHCP-Server ihren Clients mitteilen, dass die Subnetzmaske 255.255 ist. 0 .0 (um sie hoffentlich aufzufordern, Geräte in beiden Adressbereichen zu ermitteln)
- Richten Sie ARP-Proxying und Broadcast-Paketweiterleitung zwischen den VLANs ein (Sie wissen noch nicht, wie Sie dies erreichen können. Vielleicht überbrücken Sie nur die 2 VLANs?)
- Fügen Sie Firewall-Regeln hinzu, die alle Cross-VLAN-Pakete verwerfen, mit Ausnahme von Broadcast-Paketen oder Paketen, deren VLAN-10-IP einem Gerät entspricht, auf das auch Gäste zugreifen können.
Also hier sind meine Fragen:
Ist das Setup, wie ich es oben beschrieben habe, überhaupt sinnvoll, oder gibt es eine völlig andere, bessere Möglichkeit, die Zugangskontrolle zu erreichen? (Ich möchte auf jeden Fall die Bequemlichkeit beibehalten, Computer implizit den verschiedenen Zugriffsgruppen zuzuweisen, indem ich sie einfach an eines der verfügbaren WLAN-Netzwerke anbinde oder sie an bestimmte Wall-Ports anschließt.)
Würde das beschriebene Setup tatsächlich die Erkennung von (UPNP-) Geräten über VLANs zulassen? Wie wäre es mit Windows-Computern und ihren Netzwerkfreigaben?
Kann ein DHCP-Server in Linux Adressen in einem Subnetz zuweisen (z. B. 192.168.10.0/24), seinen Clients jedoch eine andere Subnetzmaske bereitstellen (z. B. 255.255.0.0)?
Zusätzliches Guthaben: Kann ich dies über die EdgeOS-Benutzeroberfläche auf meinem EdgeRouter irgendwie durchführen, oder muss ich dies über die Befehlszeile einrichten?
Muss ich nur eine generische Brücke zwischen den VLANs einrichten und "illegale" Pakete verwerfen, oder gibt es eine bessere Möglichkeit (sicherere, bessere Leistung, ...), um die beiden Netzwerke zu verbinden, um Geräteerkennung und -zugriff zu ermöglichen?
Ist es möglich, nur zwei völlig unabhängige VLANs zu erstellen (kein Bridging) und der Router einfach ein Gerät in das andere Netzwerk "abbilden" zu lassen? Dh ein System mit der IP-Adresse 192.168.20.5 in VLAN 20 "gefälscht" und einfach den gesamten Datenverkehr an das reale System in 192.168.10.5 in VLAN 10 weitergeleitet? Kann dies so gemacht werden, dass es keinen Unterschied zwischen dem abgebildeten virtuellen System und der tatsächlichen Verbindung des Systems mit dem Netzwerk unter der jeweils anderen IP gibt?
Noch etwas zu beachten: Nicht alle Geräte, die ich über Netzwerke hinweg teilen muss, laufen unter Linux. Ich kann also nicht einfach die Geräte über virtuelle Schnittstellen wie eth0.10 und eth0.20 mit beiden VLANs "verbinden".
PS: Ich habe gelesen, dass VLANs nicht die sicherste Möglichkeit sind, Zugriffskontrollen bereitzustellen, da es mehrere einfache Möglichkeiten gibt, sie zu hacken (doppeltes Tagging usw.). Es hörte sich jedoch so an, als würden mit ein wenig Sorgfalt native IDs und Trunk-Ports vermieden, diese können leicht verhindert werden. Gibt es andere, grundlegendere Gründe, KEINE VLANs zu diesem Zweck zu verwenden? Wenn ja, was wäre eine Alternative?
0 Antworten auf die Frage
Verwandte Probleme
-
5
Wie richte ich Windows ein, 802.11 gegenüber 3G zu bevorzugen?
-
4
Was bedeutet statisches DHCP? Static Dynamic ist verwirrend
-
3
So ermitteln Sie die Gateway-Adresse, wenn Sie mit Ubuntu von DHCP zu einer statischen IP-Adresse we...
-
7
Wie ordne ich eine statische IP mit einem linksys WRT54G2 zu?
-
3
Verwendung von Dual-Ethernet-Buchsen (eine für LAN, eine für WAN)
-
4
Wie richte ich den Netzwerkmanager von Ubuntu / Linux so ein, dass der Netzwerkverkehr selektiv über...
-
6
Warum weist mein Router die falsche Adresse über DHCP zu
-
5
Sicherheitskamera, aber NATted DHCP-IP-Adresse
-
12
Wie kann ich den Windows VPN-Routing selektiven Datenverkehr (nach Zielnetzwerk) veranlassen?
-
1
Wie kann ich die Erstellung einer Route in Windows XP bei Verbindung zu Cisco VPN verbieten?