IoT VLAN anlegen und auf Swicthe verteilen

Es gibt 22 Antworten in diesem Thema, welches 3.371 mal aufgerufen wurde. Der letzte Beitrag () ist von Naichbindas.

  • Nein eigentlich ist das so.

    Die Unifiumgebung blockt erstmal nix.

    Alles ist offen. Jeder kann mit jeden reden.

    Dann sollte man Firewallregeln einrichten, im Wiki gibt es Beispiele wie man es macht.

    Die kommen dann in Lan In und LAN lokal rein.

    Soweit ich das sehe hast du nur eine Drop Regel drinn die den Internetzugang regelt.

    Deine Netzwerke sind nicht geregelt bei dir, ausser das du was freigegeben hast.

    Aber eigentlich können deine Netze sowieso reden weil es keine Blockaden gibt.


    Hast du im beiden Netzwerken MDNS aktiv?

    Ist dein Unifi System Up to Date?

    Stimmt den auch die Portzuweisungen auf deinen Switchen wo die Endgeräte drann kommen und so weiter.

    Wenn du dein Gateway erst seit kurzem hast, so das alles richtig konfiguriert wurde sonst können Geräte trotz Firewall nicht richtig reden.

    Sind auch alle Geräte im richtigen VLAN?

    Mann hat es nicht leicht, aber leicht hat es einen.. :face_with_tongue:

  • Okayyyyy.


    Die Unifiumgebung blockt erstmal nix.

    Alles ist offen. Jeder kann mit jeden reden

    hab ich getestet und stimmt. Korrekt. Außer man setzt den Hacken im NEtzwerk auf "Isoliert" dann ist keine kommunikation mehr gegeben.


    Deine Netzwerke sind nicht geregelt bei dir, ausser das du was freigegeben hast.

    Aber eigentlich können deine Netze sowieso reden weil es keine Blockaden gibt.

    Da komm ich jetzt nicht mit.
    Was meinst du mit sind nicht geregelt?
    So wie ich dir den Screenshot gesendet habe, war keine Kommunikation möglich. Kein Ping, kein Webgui, etc..
    Da war die Drop regel aktiv mit "isoliert"

    Hast du im beiden Netzwerken MDNS aktiv? -> Hab ich aktiv in 4 Vlans aktiv von 5

    Ist dein Unifi System Up to Date? -> Up to date.

    Stimmt den auch die Portzuweisungen auf deinen Switchen wo die Endgeräte drann kommen und so weiter. -> wenn ich nach X mal kontrollte nichts übersehen habe, dann ja

    Wenn du dein Gateway erst seit kurzem hast, so das alles richtig konfiguriert wurde sonst können Geräte trotz Firewall nicht richtig reden.

    Sind auch alle Geräte im richtigen VLAN? -> für meine "gedachte" VLAN geräte, behaupte ich jetzt mal frech, ja

    Was ich jetzt anders probiert habe ist wie folgt.
    Habe bei alle NEtzte das "isoliert" jetzt deaktiviert und dies rein mit Firewall geregelt, die sperre der kommunikation mit anderen Netzten.

    Scheint so, wenn bei einem VLAN Netz der hacken gesetzt ist auf "isoliert" dann greift da auch keine Firewall regel mehr.

    Danach die einzelnen REgeln setzten was ich benötige.
    Dies funkt jetzt mal so. -> Ob das jetzt richtig ist, tut mir leide. Bin neu im segment Unifi Firewall und versuch mich durch zu kämpfen.


    Was ich jetzt noch zusätzlich nicht verstehe.
    Die Erweiterte Regel scheint mehr zu greifen als die Einfach Regel.

  • Also was ich meinte ist laut dem hier folgendes:


    1. Das sind Regeln die du unter "Einfach" erstellt hast.

    Die eine verbietet "NUR" den Internetzugriff und die andere erlaubt "NUR" den Zugriff vom HP auf 2 IP Adressen. Ich vermute mal 2 Drucker.

    2. Sind Regeln die du unter "Erweitert" erstellt hast.

    Beide erlauben nur den Zugriff von einer IP auf eine andere IP.

    Also eine Regel vorwärts und die andere geht wieder für den Rückweg.

    Was ich meinte ist das dei Netzwerke trotzdem reden können, weil du keinerlei Drop Regeln in der Richtung eingerichtet hast.

    Daher sagte ich das dort nix geregelt sei.

    3. Diese Regeln werden von deinem Gateway automatisch erstellt sowie verwaltet und kannst diese auch nicht verändern.

    Da ich aus dem Sccreenshot nicht mehr Regeln erkennen kann gehe ich davon aus das es auch nicht mehr sind.

    Nicht böse gemeint, aber ich wollte dir gerne nochmal eine Hilfestellung geben um erstmal ein Grundgerüst zu haben.


    Zu finden hier : Lexikon / Wiki

    Schau dort bitte mal unter "F" wie Firewall. defcon hatt da zum Beispiel was ziemlich detailiert erklärt.

    Da kannst dir das für deine Zwecke notwendige raus suchen. Auch die "etablierten" und die "blockieren" Regeln für VLAN´s gehören dazu.


    Zu den Fragen die ich gestellt hatte, die Antworten passen, so das ich davon ausgehen kann das dort nix falsches dazwischen funken kann.

    Ich habe zumindestens bei mir das so das die Grundregeln über über "Erweitert" eingerichtet habe, undschnelle Sachen wie mal ein Gerät auf ein anderes erlauben oder verbieten, Internet, App und so weiter nehme ich die "einfachen" Regeln.

    Andere schwören lieber drauf alles unter "Erweitert" zu regeln. Das ist genauso richtig.

    Nur muss erstmal alles richtig eingerichtet sein.


    Auch ich habe IoT Netz das bei mir Isoliert ist und kann trotzdem aus dem Heim Netzwerk auf das IOT Netzwerk zugreifen.

    Je nach dem was ich in der Firewall eingerichtet habe.


    Umgekehrt ist es aber so durch die Isolation, kann ich das auch nicht durch eine Firewall aushebeln. Jedenfalls ist es bei mir so.

    Dafür ist der Haken da das man genaus dieses VLAN von den anderen Netzen isoliert. Dann geht nur noch die Kommunikation innerhalb des Netzes. Die anderen VLAN´s sind aber nicht isoliert.

    Also sind wir wieder im Bereich Firewall einrichten für eine Freigabe und Isolation dann weglassen in dem Fall.

    Das hast du ja schon erfolgreich hinbekommen wenn ich das richtig verstanden habe.

    Ich hoffe das hilft dir etwas.


    mfg

    Mann hat es nicht leicht, aber leicht hat es einen.. :face_with_tongue: