Hallo,
was wäre aus euerer Sicht die einfachste Möglichkeit das Außen-LAN abzusichern.
Die Kameras dürfen prinzipiell weiterhin ins Internet. Geht das überhaupt z.B. mit Cloud Gateway Ultra und USW-Ultra Switch?
Um schreiben oder kommentieren zu können, benötigen Sie ein Benutzerkonto.
Sie haben schon ein Benutzerkonto? Melden Sie sich hier an.
Jetzt anmeldenHier können Sie ein neues Benutzerkonto erstellen.
Neues Benutzerkonto erstellenEs gibt 9 Antworten in diesem Thema, welches 873 mal aufgerufen wurde. Der letzte Beitrag () ist von Tomcat.
Hallo,
was wäre aus euerer Sicht die einfachste Möglichkeit das Außen-LAN abzusichern.
Die Kameras dürfen prinzipiell weiterhin ins Internet. Geht das überhaupt z.B. mit Cloud Gateway Ultra und USW-Ultra Switch?
Nun die Frage ist - um was geht es dir dabei genau? Was willst du absichern bzw vor was willst du dich absichern?
Hab mir die gleiche Frage gestellt, da ich auch Kameras anbringen möchte bzw. vielleicht eine Gegensprechanlage die Doorbell Pro POE.
Mein Ansatz wäre ein eigenes Netzwerk mit VLan dort "isoliert" anhaken (Fragen diesbezüglich hab ich in einem anderen Beitrag gestellt) und dann am Switch den Port einem nativen VLan-Netzwerk zuordnen und Geräte sind im entsprechenden Netzwerk eingeloggt.
Ob man dann noch zusätzlich "VLan-Management mit Tag" aktivieren/einstellen muss weiss ich nun auch noch nicht.
Die Farben der Anschlüsse verwirren mich etwas:
Hauptnetz ist alles bis auf den einen Anschluss blau (dieser eine ist grün)
Bei allen anderen Netzwerken ist alles grün bis im Netzwerk der Kamera ist dieser eine Anschluss wieder blau wie die restlichen im Hauptnetz.
Besucher ist übrigens Hotspot mit Gutschein.
Man könnte auch MAC Reservieren machen
ZitatWired Clients
- Navigate to a UniFi Switch’s Port Manager.
- UniFi Devices > Select a Switch > Port Manager
- Select your port.
- Select Restricted by MAC ID.
- Add the MAC Addresses you wish to allow.
quelle: https://help.ui.com/hc/en-us/a…9-MAC-Address-Restricting
mit Mac-Reservierung kannst du auf das Gerät runterbrechen aber ich möchte die Kameras nicht in den restlichen Netzen haben - besonders wo ja nun auch Kameras von Fremdherstellern eingebunden werden können.
Da wär es mir lieber sie bleiben in einem eigenen Netz - was mich wieder auf meinen Vorschlag bringt, sofern das so richtig ist und eben die Fragen die dabei aufgetaucht sind
Wenn du ein vlan machst und per firewall ins andere netzte verbieten tust und zusätzlich mac Sicherung?
Also sicherer gehts glaube ich nicht mehr 😅
Wenn du ein vlan machst und per firewall ins andere netzte verbieten tust und zusätzlich mac Sicherung?
Also sicherer gehts glaube ich nicht mehr 😅
Braucht man dazu Firewall Regel die man selbst erstellt oder genügt im Netzwerk "isoliert" anzuhaken?
So hab ich das nämlich gemacht und dann siehe Bild oben mit den Farben - was bedeutet das nun?
Braucht man dazu Firewall Regel die man selbst erstellt oder genügt im Netzwerk "isoliert" anzuhaken?
Ja das würde reichen, wobei jetzt trotzdem alle anderen VLAN's miteinander kommunizieren können wie Dinge und Besucher.
Es gibt hier einen guten Wiki Eintrag zum Thema Firewall VLAN Absicherung, da wird jede Kommunikation der VLAN's unterbunden und einzeln freigegeben.
Firewall-Regeln by Naichbindas - ubiquiti - Deutsches Fan Forum
Firewall-Regeln 2.0 by defcon - ubiquiti - Deutsches Fan Forum
Isoliert kannst du schon machen, solange der Recoder (nvr) dann noch erreichbar ist
Isoliert kannst du schon machen, solange der Recoder (nvr) dann noch erreichbar ist
Ist doch gängige Praxis mit Firewall-Regeln.
- eigenes VLAN für die Kameras
- Zugriff auf die IP(s) des NRV freigegeben, ggf. mit Beschränkung auf die benötigten Ports
- alles andere blocken.
Falls notwendig:
- Zugriff auf die Kameras selber per http(s) erlauben nur von ausgewählten Rechner oder VLAN