Hallo mede-tweakers,
Ik ben nog aan het leren als het op netwerken aan kan. Nu heb ik echter een vraag.
Even een voorbeeldsituatie:
Op een publieke plek hangt een apparaat(bijvoorbeeld een AP) die actief is in 2 of meer VLAN's. Op dit apparaat zit een bridgepoort waarop een ander apparaat zit dat in ieder geval internet access moet hebben. Echter is dit een onbeheerde plek en is er dus de kans dat iemand het AP loskoppelt om via de LAN-kabel het netwerk binnen te dringen.
Mijn plan was om 2 SSID's op hun eigen VLAN te taggen en vervolgens een extra VLAN untagged naar het AP te sturen dat met firewall regels geïsoleerd is van alle overige netwerken. Dit met een eigen DHCP server in een totaal andere range. Daarnaast leek het me ook handig om alle verkeer op dit untagged VLAN te blokkeren behalve dat van het apparaat dat via bridge aangesloten is(MAC address whitelist).
Is dit een goede manier om deze kwetsbare plek te beveiligen of dienen er nog meer maatregelen genomen te worden?
Ik ben nog aan het leren als het op netwerken aan kan. Nu heb ik echter een vraag.
Even een voorbeeldsituatie:
Op een publieke plek hangt een apparaat(bijvoorbeeld een AP) die actief is in 2 of meer VLAN's. Op dit apparaat zit een bridgepoort waarop een ander apparaat zit dat in ieder geval internet access moet hebben. Echter is dit een onbeheerde plek en is er dus de kans dat iemand het AP loskoppelt om via de LAN-kabel het netwerk binnen te dringen.
Mijn plan was om 2 SSID's op hun eigen VLAN te taggen en vervolgens een extra VLAN untagged naar het AP te sturen dat met firewall regels geïsoleerd is van alle overige netwerken. Dit met een eigen DHCP server in een totaal andere range. Daarnaast leek het me ook handig om alle verkeer op dit untagged VLAN te blokkeren behalve dat van het apparaat dat via bridge aangesloten is(MAC address whitelist).
Is dit een goede manier om deze kwetsbare plek te beveiligen of dienen er nog meer maatregelen genomen te worden?