Met het doel mijn public wifi netwerk beter te beveiligen heb ik op de HP Procurve switch waar alle accesspoints voor het gastennetwerk op zijn aangesloten een VLAN ACL gemaakt. De ACL ziet er als volgt uit:
ip access-list extended "Gasten_VL"
10 permit ip host 172.16.0.1 172.16.0.0/21
20 permit ip 172.16.0.0/21 host 172.16.0.1
40 deny ip 172.16.0.0/21 172.16.0.0/21 log
50 permit ip 0.0.0.0 255.255.255.255 0.0.0.0 255.255.255.255
exit
Hierbij is 172.16.0.1 de gateway voor internet waar het hele subnet 172.16.0.0/21 vanzelfsprekend toegang toe heeft. Daarna volgt een deny voor alle traffic in dat subnet onderling, los van verkeer naar en vanaf de gateway zou dat dus niet mogelijk moeten zijn. Als laatste een permit voor de rest van het verkeer (buiten het subnet, internet).
Het gekke is dat als ik een ip scanner laat lopen, vanaf een willekeurige pc in dat netwerk, ik nog steeds netjes ip adressen van alle clients in dat netwerk krijg te zien. Dit zou toch niet mogen of werkt dat op een ander niveau? Andere aanvullingen om het netwerk nog verder dicht te timmeren zijn ook welkom.
ip access-list extended "Gasten_VL"
10 permit ip host 172.16.0.1 172.16.0.0/21
20 permit ip 172.16.0.0/21 host 172.16.0.1
40 deny ip 172.16.0.0/21 172.16.0.0/21 log
50 permit ip 0.0.0.0 255.255.255.255 0.0.0.0 255.255.255.255
exit
Hierbij is 172.16.0.1 de gateway voor internet waar het hele subnet 172.16.0.0/21 vanzelfsprekend toegang toe heeft. Daarna volgt een deny voor alle traffic in dat subnet onderling, los van verkeer naar en vanaf de gateway zou dat dus niet mogelijk moeten zijn. Als laatste een permit voor de rest van het verkeer (buiten het subnet, internet).
Het gekke is dat als ik een ip scanner laat lopen, vanaf een willekeurige pc in dat netwerk, ik nog steeds netjes ip adressen van alle clients in dat netwerk krijg te zien. Dit zou toch niet mogen of werkt dat op een ander niveau? Andere aanvullingen om het netwerk nog verder dicht te timmeren zijn ook welkom.