Netwerkpoort beveiligen

Pagina: 1
Acties:

Onderwerpen

Vraag


Acties:
  • 0 Henk 'm!

  • beffin
  • Registratie: Februari 2015
  • Laatst online: 06-09 08:00
Ik ben voornemend buiten een accesspoint te monteren zodat ik ook in de tuin kan genieten van een stabiele wifi verbinding. Nou begrijp ik dat dit wifi signaal beveiligd moet zijn, maar om dit accesspoint te laten werken moet ik een netwerkkabel buiten hangen. Hoe kan ik deze kabel het best beveiligen? Momenteel kan men deze kabel namelijk zo inpluggen en heeft men toegang tot mijn volledige netwerk.

Het accesspoint hoeft in principe alleen maar internet door te geven, toegang tot mijn lokale netwerk mag wel, maar is niet nodig.
...
Deze hardware gebruik ik
kpn experia box v10
Mikrotik wAP ac
...

Alle reacties


Acties:
  • +2 Henk 'm!

Verwijderd

Je kan beginnen met een fysieke beveiliging. AP hoog genoeg dat niemand er gelijk bij kan. Kabeltje buiten kort houden. AP in een afgesloten buiten-doos monteren. Zoiets.

Maar je kan natuurlijk ook heel goed een guest-VLAN maken en het poortje daarop zetten, en/of het AP zich laten aanmelden op de switch per 802.1x (enterprise feature). Voor dat laaste heb je wel iets andere hardware nodig.

Acties:
  • +1 Henk 'm!

  • MAX3400
  • Registratie: Mei 2003
  • Laatst online: 08-09 13:19

MAX3400

XBL: OctagonQontrol

MAC-whitelisting voor je LAN instellen, mits je modem/router dat snapt. Daarna een guest WiFi aanmaken zoals @Verwijderd aangeeft.

Mijn advertenties!!! | Mijn antwoorden zijn vaak niet snowflake-proof


Acties:
  • 0 Henk 'm!

  • Frogmen
  • Registratie: Januari 2004
  • Niet online
Eerste vraag als je niet thuis bent welke apparatuur staat er dan aan? Staat dit allemaal open of heeft het goede eigen beveiliging? Gebruik software die de uitval van apparatuur detecteert en meld.
Als je dit nog niet genoeg vindt blijf je houden dat als je niet detecteert en meld, met genoeg tijd altijd het netwerk opkomt of je moet een switch hebben die ook na een onderbreking de poort dicht zet of dat handig is weet ik niet. Is afhankelijk van de WAF.
Als je echt wil Tweaken en je hebt al een brandmeld alarm, kan je natuurlijk je AP beperken op 10 MB en dan twee aders gebruiken voor een inbraakcontact op je alarm. Krijg je een melding als het kabeltje eruit gehaald wordt.

[ Voor 19% gewijzigd door Frogmen op 28-06-2018 07:38 ]

Voor een Tweaker is de weg naar het resultaat net zo belangrijk als het resultaat.


Acties:
  • +1 Henk 'm!

  • jeanj
  • Registratie: Augustus 2002
  • Niet online

jeanj

F5 keeps me alive

MAX3400 schreef op donderdag 28 juni 2018 @ 06:30:
MAC-whitelisting voor je LAN instellen, mits je modem/router dat snapt. Daarna een guest WiFi aanmaken zoals @Verwijderd aangeeft.
Als iemand kwaad wil, kan ie zo het macadres van de router achterhalen en dat spoofen. Dus hier zou ik niet op vertrouwen.

Het beste is voor alle wifi, een apart vlan maken en alleen het internet op laten gaan. Het nadeel is dat je dan niet bij interne zaken als bijvoorbeeld een nas kan komen. Daarvoor moet je dan een afweging gaan maken, waar ze wel bij kunnen intern via gaten in firewall/routing of gebruik van vpn. Dat laatste heeft mijn voorkeur, als je die intern zit, is dat maar 1 poort openen....

Daarnaast de verbinding monitoren en fysiek beveiligen, zoals hierboven gezegd.

edit:
typo's

[ Voor 6% gewijzigd door jeanj op 28-06-2018 11:51 ]

Everything is better with Bluetooth


Acties:
  • 0 Henk 'm!

  • DizzyWeb
  • Registratie: Februari 2001
  • Laatst online: 05-09 14:30

DizzyWeb

Ondertiteld

Heb je niet misschien een schuur ofzo waar de AP in gemonteerd kan worden? Gemiddelde houten schuur lijkt me een prima plek er voor.

Acties:
  • +1 Henk 'm!

  • dion_b
  • Registratie: September 2000
  • Laatst online: 16:01

dion_b

Moderator Harde Waren

say Baah

PBAC, oftewel 802.1X voor vaste apparaten, zoals @Verwijderd al noemde lijkt me hier de beste technische oplossing. Mooie is dat je dan ook 802.1X voor WiFi kunt gebruiken. Vereiste is een AP die 802.1X over Ethernet snapt (zullen de meeste outdoor AP's wel doen), een switch die het snapt (doen de meeste managed switches) en een Radius server om die zooi aan te sturen (kan in een geval als dit een Raspberry Pi zijn).

Oslik blyat! Oslik!


Acties:
  • 0 Henk 'm!

  • jurri@n
  • Registratie: Maart 2000
  • Laatst online: 15:11
dion_b schreef op donderdag 28 juni 2018 @ 07:54:
PBAC, oftewel 802.1X voor vaste apparaten, zoals @Verwijderd al noemde lijkt me hier de beste technische oplossing.
Dan moeten je clients uiteraard ook 802.1X ondersteunen. Voor windows-laptops geldt volgens mij dat alleen de professional-versie het ondersteund. De vraag is of Android (in alle 'smaken' die verschillende fabrikanten er weer van maken) en Apple (zowel laptops als telefoons en tablets) het ondersteunen...

Acties:
  • +1 Henk 'm!

  • pyrofielo
  • Registratie: December 2003
  • Niet online
Ik zou denk ik een mikrotik hex poe halen om die wap AC poe te voeden. heb je gelijk je radius server (heeft de wap ac zelf ook trouwens) en kan je alles dichttimmeren.

Het is ff wat configureren maar aangezien je voor die wap ac hebt gekozen moet dat je niet tegen houden. Geeft je ook flexibiliteit om het op andere manieren ook dicht te timmeren.

Astennu lvl 110 Warrior - Bethesda lvl 104 Warlock - Ezrah lvl 110 Druid


Acties:
  • 0 Henk 'm!

  • Shinji
  • Registratie: Februari 2002
  • Nu online
jurri@n schreef op donderdag 28 juni 2018 @ 08:01:
[...]


Dan moeten je clients uiteraard ook 802.1X ondersteunen. Voor windows-laptops geldt volgens mij dat alleen de professional-versie het ondersteund. De vraag is of Android (in alle 'smaken' die verschillende fabrikanten er weer van maken) en Apple (zowel laptops als telefoons en tablets) het ondersteunen...
Dat is geen enkel probleem, Android en Apple ondersteunen gewoon .1X en ik kan me bijna niet voorstellen dat Windows dat niet ondersteund (in elke versie). Bij onderwijsinstellingen wordt namelijk ook veelvuldig .1X gebruikt en daar zullen vele typen clients tussen zitten waaronder de Windows Home versies. Wellicht dat dit in Windows 7 nog wel een beperking was hoor maar inmiddels denk ik niet meer.

Groter probleem met .1X is de ChromeCast, Sonos, game consoles etc. Die ondersteunen het vaak niet. Voor overzicht heb ik hier zelf een hidden SSID met WPA2 key ingesteld maar dat is puur voor netheid. Hidden SSID doet niks voor veiligheid voor de kwaadwillende.

Daarnaast gaat het om dat hij de netwerkpoort wil beveiligen, oftewel het AP moet aan de LAN kant .1X ondersteunen. Alle andere apparaten die een eventueel kwaadwillende aan de LAN poort wil hangen hoeft dat niet en dat is juist het doel ervan :) en de Wifi zelf hoeft verder geen gebruik te maken van .1X (kan wel, hoeft niet).

Acties:
  • 0 Henk 'm!

  • pyrofielo
  • Registratie: December 2003
  • Niet online
hij hoeft toch ook geen radius voor zijn hele netwerk te hebben? Kan toch gewoon een routertje ertussen batsen zodat buiten de radius gebruikt wordt?

Kan die de wifi gewoon hetzelfde houden is de lan poort secure eventueel nog in combinatie met mac locks e.d.

Astennu lvl 110 Warrior - Bethesda lvl 104 Warlock - Ezrah lvl 110 Druid


Acties:
  • +2 Henk 'm!

  • Corrit
  • Registratie: Januari 2007
  • Laatst online: 10-09 12:01
Hoe vaak denk je het accespoint buiten te gaan gebruiken? De meest veilige (en lowtech) oplossing is om de kabel naar het ap uit de router te trekken zodra je 'm niet gebruikt. :p

Acties:
  • 0 Henk 'm!

  • nescafe
  • Registratie: Januari 2001
  • Laatst online: 12:07
Knip een stukje van het lipje van de RJ45-stekker af. Dan is het ineens heel lastig om de stekker eruit te halen.

En als het goed is zit er een aangepast torx-boutje in de doos om fysieke toegang moeilijker te maken:
The bottom door can also be secured with a special screw, which can only be opened by the owner.

* Barca zweert ook bij fixedsys... althans bij mIRC de rest is comic sans


Acties:
  • 0 Henk 'm!

  • netmeester
  • Registratie: April 2007
  • Laatst online: 14:59
Als je doet wat bovenstaand is aangeraden (guest-VLAN, VPN voor intern gebruik, AP fysiek onbereikbaar maken etc) zou je ook nog een monitoring-distro of tool kunnen gebruiken voor je AP. Ben zelf groot fan van Check_MK waarmee ik m'n netwerk-devices poll. Als dit op een of andere manier niet meer mogelijk is (kabel is losgehaald/switch kapot/AP kapot) krijg ik een waarschuwing op m'n telefoon via Telegram. Dit werkt ook zo voor m'n cams. Als iemand dus met m'n cams of AP's aan het rotzooien is, weet ik dit vrijwel meteen.

Dit zou ik alleen doen als je er hobby aan hebt, anders gaat dit waarschijnlijk een beetje ver.
Meer info op 'https://metzlog.srcbox.net/2016/01/monitoring-notifications-via-telegram/'.

Ipmi with your rhythm stick. Ipmi, IPMI!


Acties:
  • 0 Henk 'm!

  • Ben(V)
  • Registratie: December 2013
  • Nu online
Koop een tube siliconenkit en kit de connector er mee vast in het AP, is ie meteen tegen vocht beschermd.

All truth passes through three stages: First it is ridiculed, second it is violently opposed and third it is accepted as being self-evident.


Acties:
  • 0 Henk 'm!

  • dion_b
  • Registratie: September 2000
  • Laatst online: 16:01

dion_b

Moderator Harde Waren

say Baah

jurri@n schreef op donderdag 28 juni 2018 @ 08:01:
[...]


Dan moeten je clients uiteraard ook 802.1X ondersteunen. Voor windows-laptops geldt volgens mij dat alleen de professional-versie het ondersteund. De vraag is of Android (in alle 'smaken' die verschillende fabrikanten er weer van maken) en Apple (zowel laptops als telefoons en tablets) het ondersteunen...
De clients hoeven het alleen te ondersteunen als je het ook voor WiFi gebruikt. Als je het enkel gebruikt voor de Ethernetkabel richting AP heeft het niets met WiFi of de clients te maken.

Maar zoals gezegd, alles vanaf WiFi-g ondersteunt 802.1X aka WPA2-Enterprise.

Oslik blyat! Oslik!

Pagina: 1