Außen-LAN für Kameras absichern

  • Hab mir die gleiche Frage gestellt, da ich auch Kameras anbringen möchte bzw. vielleicht eine Gegensprechanlage die Doorbell Pro POE.

    Mein Ansatz wäre ein eigenes Netzwerk mit VLan dort "isoliert" anhaken (Fragen diesbezüglich hab ich in einem anderen Beitrag gestellt) und dann am Switch den Port einem nativen VLan-Netzwerk zuordnen und Geräte sind im entsprechenden Netzwerk eingeloggt.

    Ob man dann noch zusätzlich "VLan-Management mit Tag" aktivieren/einstellen muss weiss ich nun auch noch nicht.

    Die Farben der Anschlüsse verwirren mich etwas:

    Hauptnetz ist alles bis auf den einen Anschluss blau (dieser eine ist grün)

    Bei allen anderen Netzwerken ist alles grün bis im Netzwerk der Kamera ist dieser eine Anschluss wieder blau wie die restlichen im Hauptnetz.

    Besucher ist übrigens Hotspot mit Gutschein.

  • mit Mac-Reservierung kannst du auf das Gerät runterbrechen aber ich möchte die Kameras nicht in den restlichen Netzen haben - besonders wo ja nun auch Kameras von Fremdherstellern eingebunden werden können.

    Da wär es mir lieber sie bleiben in einem eigenen Netz - was mich wieder auf meinen Vorschlag bringt, sofern das so richtig ist und eben die Fragen die dabei aufgetaucht sind

  • Wenn du ein vlan machst und per firewall ins andere netzte verbieten tust und zusätzlich mac Sicherung?

    Also sicherer gehts glaube ich nicht mehr 😅

    Braucht man dazu Firewall Regel die man selbst erstellt oder genügt im Netzwerk "isoliert" anzuhaken?

    So hab ich das nämlich gemacht und dann siehe Bild oben mit den Farben - was bedeutet das nun?

  • Braucht man dazu Firewall Regel die man selbst erstellt oder genügt im Netzwerk "isoliert" anzuhaken?

    Ja das würde reichen, wobei jetzt trotzdem alle anderen VLAN's miteinander kommunizieren können wie Dinge und Besucher.

    Es gibt hier einen guten Wiki Eintrag zum Thema Firewall VLAN Absicherung, da wird jede Kommunikation der VLAN's unterbunden und einzeln freigegeben.

    Firewall-Regeln by Naichbindas

    Firewall-Regeln 2.0 by defcon

    Mein Netzwerk mit Versionen

    Internet: Muenet Glasfaser mit 300↓ /150↑ @ UDM-PRO v4.0.19
    Switches: 1x USW-Aggregation v7.1.16 | 2x USW-Flex v7.1.16 | 1x USW-Flex-Mini v2.0.9 | 1x USW-24-Gen2 v7.1.16
    Accesspoints: 2x U6-Lite v6.6.77 | 1x UAP-LR | 1x U6-LR
    Protect: 2x UVC-G4-Bullet v4.71.149 | 1x UVC-G5-Bullet v4.71.149 | 1x UVC-G5-Turret-Ultra v4.71.149 | 1x UVC-G3-Flex v4.71.149
    Extras: 1x Switch Flex Utility (USW-Flex-Utility) | 1x FritzBox 7590 für Telefonie

    Network Version : v8.4.59

    Protect Version : 4.1.53

    Stand: 27.08.2024

    Server Hardware

    1x Dell PowerEdge R730 | 36 Cores | 768 GB DDR4 ECC Ram | Dual 10G | 16G SAN

    1x Dell PowerEdge R415 | 12 Cores | 64 GB DDR2 ECC Ram | Dual 1G

    1x Synology DiskStation SAN 4 TB

    2x Raspberry Pi 3B 1GB für Loadbalancer

    2x Raspberry Pi 5 8GB für Kubernetes Cluster

    2x Raspberry Pi 5 4GB für Kubernetes Cluster

  • Isoliert kannst du schon machen, solange der Recoder (nvr) dann noch erreichbar ist

    Ist doch gängige Praxis mit Firewall-Regeln.
    - eigenes VLAN für die Kameras
    - Zugriff auf die IP(s) des NRV freigegeben, ggf. mit Beschränkung auf die benötigten Ports

    - alles andere blocken.

    Falls notwendig:
    - Zugriff auf die Kameras selber per http(s) erlauben nur von ausgewählten Rechner oder VLAN

Participate now!

Don’t have an account yet? Register yourself now and be a part of our community!