raVenDeniZ
Cadet 2nd Year
- Registriert
- Nov. 2022
- Beiträge
- 31
Mahlzeit Freunde der sicheren Netzwerke,
Ich bräuchte mal Hilfe / Ideen / Verbesserungsvorschläge zum Aufbau und der Sicherheit meines Netzwerks zu Hause. Vorab: Ich bin kein Netzwerk-Profi und lasse mich gerne von dem ein oder anderen Experten hier beraten
Der aktuelle Aufbau im Haus sieht folgendermaßen aus:
Fritzbox 5690 Pro mit Telekom DSL
Zyxel XGS 1930-28 Managed Switch hinter Patch-Panel
- Ehrlicherweise übersteigen die ganzen Funktionen von dem Teil meine Netzwerkkenntnisse. Als wir unser Haus damals gekauft haben und ich knapp 200m Cat-Kabel verlegt habe war mein Glaube daran groß, mich zeitnah tiefer mit der Materie zu beschäftigen - kam aber nie dazu.
Synology DS 918+ (angeschlossen am Switch)
6 Reolink Kameras
- eingebunden in Synology Surveillance Station. So konfiguriert, dass, wenn ich oder meine Frau das Haus verlassen, per Geo-Tagging in den Aufnahme-Modus gewechselt wird. Zugriff über DS Cam App, entweder über QuickConnect (falls wir mal unterwegs oder bei Nachbarn sind) oder direkt per IP-Adresse (falls zu Hause). Wurden einmalig eingerichtet und dann mit einer Internetsperre in der Fritzbox belegt. AdGuard listet die Reolink p2p-URLs mit Abstand als am häufigsten geblockte Domains, das aber nur am Rande.
Was sonst noch im Netzwerk unterwegs ist:
Meine Ziele bzw. Wünsche:
Wie würdet Ihr an meiner Stelle verfahren und wie würdet Ihr die genannte Hardware zusammenschalten und konfigurieren? Habe ich irgendwo noch eklatante Lücken übersehen? Das wahrscheinlich nicht alles möglich ist ist mir bewusst. Trotzdem wäre interessant, wie Ihr das ganze angehen würdet. Danke schon mal im Voraus
Ich bräuchte mal Hilfe / Ideen / Verbesserungsvorschläge zum Aufbau und der Sicherheit meines Netzwerks zu Hause. Vorab: Ich bin kein Netzwerk-Profi und lasse mich gerne von dem ein oder anderen Experten hier beraten
Der aktuelle Aufbau im Haus sieht folgendermaßen aus:
Fritzbox 5690 Pro mit Telekom DSL
- Relativ neu in der Config: DNSv4-Server-Einstellungen zeigen auf AdGuard Container auf der Synology-NAS, siehe weiter unten. Fallback die gute 1.1.1.1. DNSv6 läuft noch über den ISP, DNS over TLS ist ausgeschaltet.
- Reolink-Kameras sind mit Internetsperre belegt (mehr Infos weiter unten)
- Kein VPN / Wireguard eingerichtet
- Portfreigaben sind aktuell aus, müssen aber jederzeit möglich sein, da ich ab und zu Kundenprojekte über Port 80/443 auf meinem NAS via DynDNS / eigener Domain zugänglich mache
- Fritzbox nicht über Internet erreichbar, Zertifikat ist self-signed (falls das von Relevanz ist)
Zyxel XGS 1930-28 Managed Switch hinter Patch-Panel
- Ehrlicherweise übersteigen die ganzen Funktionen von dem Teil meine Netzwerkkenntnisse. Als wir unser Haus damals gekauft haben und ich knapp 200m Cat-Kabel verlegt habe war mein Glaube daran groß, mich zeitnah tiefer mit der Materie zu beschäftigen - kam aber nie dazu.
Synology DS 918+ (angeschlossen am Switch)
- AdGuard Container als DNS-Server mit aktuell lediglich 2 großen Blocklisten ( https://github.com/StevenBlack/hosts und https://big.oisd.nl/ ) sowie manuellem Block der Reolink p2p-Server (p2p.reolink.com, p2p1.reolink.com usw.)
- Erreichbar übers Internet via QuickConnect ID
- Aktuell ist nur das selbst signierte Synology SSL-Zertifikat vorhanden
- Einfaches SMB-Share an meine PCs
6 Reolink Kameras
- eingebunden in Synology Surveillance Station. So konfiguriert, dass, wenn ich oder meine Frau das Haus verlassen, per Geo-Tagging in den Aufnahme-Modus gewechselt wird. Zugriff über DS Cam App, entweder über QuickConnect (falls wir mal unterwegs oder bei Nachbarn sind) oder direkt per IP-Adresse (falls zu Hause). Wurden einmalig eingerichtet und dann mit einer Internetsperre in der Fritzbox belegt. AdGuard listet die Reolink p2p-URLs mit Abstand als am häufigsten geblockte Domains, das aber nur am Rande.
Was sonst noch im Netzwerk unterwegs ist:
- 2 TP-Link Archer C6 im Access Point Modus
- Der übliche Kram wie Fernseher, Streaming-Sticks, PCs, Laptops, Handys, iPad usw
- Viessmann Heizungsanlage via WLAN und Fritz Heizkörperthermostate
- eufy Doorbell mit zusätzlicher Verteilung auf Alexa-Geräte
Meine Ziele bzw. Wünsche:
- Aktuelle Funktionen sollten natürlich weiter bestehen bleiben
- Möglichst hohe Sicherheit für den Kamera-Zugriff und die Heizungsanlage. Ich hatte vor längerer Zeit mal mit den VLAN Einstellungen des Managed Switches gespielt, kam dann hier aber an meine Grenzen was den Zugriff auf die Cams betrifft. Manche Kameras sind per Kabel und einige per WLAN angebunden, manche direkt an der Fritzbox, andere hinter den APs in anderen Etagen. Das hat mich zwangsweise immer über DHCP-Probleme stolpern lassen. Im besten Fall sollte der externe Zugriff über QuickConnect / DynDNS erhalten bleiben, gerne so sicher wie möglich.
- Das NAS bestmöglich zu schützen aufgrund der dort liegenden Projekte/Fotos etc. und der angebundenen Kameras
- Blocken möglichst vieler dubioser / böswilliger Server und nerviger AdServer. Dazu die Möglichkeit, für unsere 2 Kids gewisse Dinge zu sperren. Der AdGuard macht bisher einen guten Job, das geht aber bestimmt noch besser (Block-List Empfehlungen?)
- VPN-Verbindungen für alle Geräte außer PCs / Laptops dauerhaft nutzen, da hier dran gerne mal gezockt wird und ich (noch) schlechte(re) Pings oder Geschwindigkeitseinbußen vermeiden will. Proton oder NordVPN wären vorhanden
- Externer Zugriff via Domain/DynDNS auf Docker-Container, die ich wahlweise auf meinem Haupt-PC (Windows + CachyOS) oder meinem Test-Lab (Dell Optiplex mit Debian) laufen lasse. Ist kein Muss, wäre aber schön
- Alle Verbindungen, auch hausintern, über SSL verschlüsselt
- keine Zugänge oder "kritische Daten" bei irgendeinem Anbieter hinterlegen müssen
Wie würdet Ihr an meiner Stelle verfahren und wie würdet Ihr die genannte Hardware zusammenschalten und konfigurieren? Habe ich irgendwo noch eklatante Lücken übersehen? Das wahrscheinlich nicht alles möglich ist ist mir bewusst. Trotzdem wäre interessant, wie Ihr das ganze angehen würdet. Danke schon mal im Voraus
Zuletzt bearbeitet: