Beiträge von daniel_h

    Achso, jetzt hab ichs verstanden. Das wäre natürlich eine Lösung.


    VLANS würden logischerweise nur die Notwendigen auf den Port kommen, aber die zu verwendenden sind schon schützenswert und bieten Zugriff auf Interne Daten.


    Ob das Szenarion eines deartigen "Angriffes" irgendwann mal kommt, will ich nicht hoffen. Aber aus einem Betrieb eine Datenleitung "frei zugänglich" in den Außenbereich zu legen ist in meinen Augen fahrlässig.


    Danke erstmal für den INPUT. Ich werde nacher mal einen AP Uni6 Pro öffnen, die benötigten Kabel bestellen und einen Versuch starten. Würde dass dokumentieren und hitnerher hier im Forum kurz darstellen.

    Freundliche Grüße

    Daniel

    Guten morgen zusammen.


    Das geht ja echt schnell hier. Danke für die Antworten.


    Also die vorgeschlagenen "Sicherheitsmaßnahmen" für das Management VLAN sind bereits alle umgesetzt:


    • Kein DHCP
    • Kein Netz ohne VLAN Tag
    • Alle Geräteoberflächen (Switche, Firewall, AP's) mit Passwort geschützt

    Kann sein, dass ich etwas Paranoid bin, aber ich denke man macht bessert etwas mehr, als zu wenig.


    Die Absicherung des Kabels an der Halterung des MeshPoints ist in meinen Augen eher eine optische Geschichte, als dass es vor Eindringlingen schützt.


    Die Geschichte mit der abschließbaren Box habe ich bei Gigaset N720 Pro DECT Sendern so gemacht. Dort habe ich aber weniger Bauschmerzen, weil man dort nur im VLAN für die VOIP DECT Sender ist, und dort nicht rauskommt. Kein Mangement VLAN, keine anderen VLAN's.


    h0mer : Die Spannungsversorgung per POE ist schon klar. Nur brauche ich mich an das Netzwerkkabel nur mit einem Notebook (Kali Linux) anstöpseln, ein paar Programme durchlaufen lassen, und schon habe ich alle Geräte und alle VLANS aufgezeigt, wo was möglich ist. Die AP's schicken die Daten doch direkt in die benötigten VLAN's, also müssen diese auch tagged an dem Port anliegen. So könnte jeder z.B. in mein Arbeitsplatznetzwerk rein, der die VLAN kennt. Oder verstehe ich da was falsch, und der Traffic läuft alles über den Unifi Controller? Kann ich mir nicht vorstellen...


    Freundliche Grüße

    Daniel

    Hallo.


    Hab ich mir auch schon angeschaut, aber:
    Der alte Mesh unterstützt nur Wifi5.

    Der neue Mesh Pro hat keine abgesetzten Antennen. Dort liegt wieder das Kabel draußen.


    Beidese für mich nicht optimal. Wie machen das denn andere große Netzwerke an Schulen oder Unternehmen die auf Unifi setzen? Kann man da überall das Kabel rausnehmen und ist direkt im Netzwerk?


    Freundliche Grüße

    Daniel

    Hallo.


    Ich setze bei mir im Gewerbebetrieb mehrere Unifi 6 Pro Accesspoints für das WLAN Netzwerk ein. Das Netzwerk im Haus läuft auch super. Dieses soll jetzt um den Außenbereich erweitert werden. Dafür werden an der Hallenaußenseite (Sandwichbauweise) zwei Accesspoints benötigt.

    Ich kann es nicht verantworten ein Netzwerkkabel aus dem Managed VLAN ungeschützt nach Außen zu legen. Mir ist schon klar, dass da einiges an Krimineller Energie dazugehört, ein AP abzudrehen und sein Notebook dort anzustecken. Aber außschließen kann ich es nicht.

    Meine erste Idee war es, Accesspoints zu kaufen die sich selbst per 802.1X authentifizieren. Diese (Arube, Cisco, ...) bzw. die Manager lagen weit außerhalb meines Budgets. Unifi unterstützt dies ja leider noch nicht.

    Jetzt überlege ich, den AP zu öffnen, mir acht Verlängerungskabel für die Antennen zu kaufen, die Antennen in dem Originalgehäuse zu belassen, und die Platine in ein weiteres Kunstoffgehäuse zu bauen und dieses auf der Halleninnenseite zu montieren. So verbleiben die Antennen im Originalgehäuse an der Außenseite der Halle und die Platine sitz in der Halle.


    Was meint Ihr dazu? Einen Versuch wert? Mir ist klar, dass ich die Garantie verlieren, aber das Risiko bin ich bereit einzugehen.


    Freundliche Grüße

    Daniel