Neues Konzept mit Mikrotik CRS Switch / RouterOS, Fritzbox, VLAN, etc.

linuxnutzer schrieb:
Du erlaubst also nur Datenübertragung zwischen der (bekannten) IP zB des Handys und dem Server.
Nein, es werden mehrere WLAN-Netzwerke mit unterschiedlichen SSIDs und Passwörtern aufgespannt und welche Rechte ein Handy hat, hängt dann nur davon ab, in welches WLAN-Netzwerk es sich einbucht.
linuxnutzer schrieb:
ein paar Stichworte zum Thema, nach denen ich suchen kann, bringen mich sicher mehr weiter.
Das Stichwort ist "Multi-SSID": https://forum.openwrt.org/t/multi-ssid-wifi-on-different-vlans/23359/4
 
  • Gefällt mir
Reaktionen: linuxnutzer
Ich denke, es gibt ein Missverständnis und vermutlich ist mir deswegen einiges nicht klar.

Nein, es werden mehrere WLAN-Netzwerke mit unterschiedlichen SSIDs und Passwörtern aufgespannt

Zum einen die verschiedenen AP dienen nur dazu um den WLAN-Bereich zu erweitern. Um es zu vereinfachen, jedes Handy soll primär alles dürfen, die Verfeinerung mit Einschränkungen lasse ich mal weg.

Das Stichwort ist "Multi-SSID"

Verstehe nicht, was das bringen soll. Stell dir zB 10 Handys vor, die alle zur Familie gehören. Ich kann doch nicht jedem Familienmitglied eine andere SSID geben und danach die Rechte richten.

Für jedes Handy muss es zB einen Datenaustausch in beiden Richtungen zum Server geben. Ob ein Handy jetzt Aufnahmen auf einer Enigma-Box einstellen kann, lasse ich jetzt mal als Thema weg.

Die Trennung von WLAN und LAN ist primär aus der Sicht zu sehen, wenn das WLAN gehackt wird und man nicht so leicht im LAN Unfug treiben kann.
 
Im Prinzip hast du nur zwei Möglichkeiten:

Gewachsene Netzwerkstruktur behalten oder eimal richtig alles Umbauen.

Auch mit VLans kann man das ganze Problem lösen. Aufbau ist physikalisch einfacher aber auf Config Ebene komplexer und bei Fehlern kann es passieren das dein Netzwerk anders funktioniert als du denkst.
Aber Grundsätzlich solltest du mal alte Zöpfe abschneiden.

linuxnutzer schrieb:
Die Trennung von WLAN und LAN ist primär aus der Sicht zu sehen, wenn das WLAN gehackt wird und man nicht so leicht im LAN Unfug treiben kann.

Deshalb auch die deutliche Trennung zwischen Lan und WLan. Alles geht einfach und Sicherheit sind ein Widerspruch.
 
  • Gefällt mir
Reaktionen: linuxnutzer
linuxnutzer schrieb:
Verstehe nicht, was das bringen soll.
Wenn alle Handys das Gleiche dürfen, dann bringt das natürlich nichts, aber spätestens beim Thema IoT geht es wieder von vorne los.
linuxnutzer schrieb:
Ob ein Handy jetzt Aufnahmen auf einer Enigma-Box einstellen kann, lasse ich jetzt mal als Thema weg.
Das ist aber genau das Thema, weil die Enigma-Box dann in ein separates Netz müsste.
linuxnutzer schrieb:
jedes Handy soll primär alles dürfen
Wozu dann eine separate Firewall?
 
  • Gefällt mir
Reaktionen: linuxnutzer
Ich glaube man kann es drehen wie man will, irgendwas wird immer geändert werden müssen. Wenn ich zB die IP der FB ändere, dann muss ich bei allen OpenWRT-Routern in die Config-Dateien alles mit 192.168.178.x ändern und dann ist es auch schon egal, ob ich die IP-Adresse des OpenWRT-Routers auch noch ändere.

oder eimal richtig alles Umbauen.

Das denke ich, ist der bessere Weg und dafür habe ich bereits versucht IP-Bereiche zu definieren, die es bis jetzt nicht gibt. Siehe https://www.computerbase.de/forum/t...eros-fritzbox-vlan-etc.2022867/#post-25641494

Verkürzt:
192.168.88.1/24 Switch
192.168.99.1 Firewall
192.168.111.1 Lan 1
192.168.122.1 Lan 2
192.168.133.1 Haupt-WLAN
192.168.178.1 DSL/LTE Gateway
192.168.179.1 IoT

Kann man das so machen bzw. macht man besser anders. Ich denke jetzt ob zB 111 oder 1 oder 11 sollte Geschmacksache sein, oder?

Auch mit VLans kann man das ganze Problem lösen.

Ich denke mir, dann wird der Switch zum Flaschenhals.

Aber Grundsätzlich solltest du mal alte Zöpfe abschneiden.

Einverstanden, aber die Verkabelung in der Mauer ist gegeben, es können auch keine weiteren Kabel gezogen werden.

Deshalb auch die deutliche Trennung zwischen Lan und WLan

Ganz deiner Meinung. Die Frage ist, ob es Sinn macht bereits am OpenWRT-Router mit tagged VLANs zu arbeiten und beide Netze strikt zu trennen und erst über die FIrewall Kommunikation zu erlauben. Ich vermute, es bleibt sich ziemlich egal und lieber ändere ich an den OpenWRT-Routern möglichst wenig, speziell bei den Bridged Routern dürfte es mit VLANs kompliziert werden.

Ich glaube, dass es von der Sicherheit am besten ist, wenn das WLAN gehackt ist, wenn die Firewall über MAC-Adressen bestimmt, was das Gerät (meistens Handy) darf. Hat das WLAN-Gerät keine passende MAC-Adresse wird die Verbindung zum LAN fallen gelassen.

Morgen oder übermorgen ist der Switch da, nächste Woche der Router.

Ich möchte mal ein bisschen damit spielen. Ein Notebook verbinde ich per Kabel mit dem Switch und schau mich mal um. Dann erstelle ich VLANs und versuche einen Ping auf ein Uralt-32bit-Netbook, das gerade noch unter Linux sehr langsam hochfährt. IP-Adresse werde ich wohl am Netbook schaffen zu ändern. Ein IP-Telefon könnte ich zum Testen auch pingen.

Wäre das mal ein Anfang?
Ergänzung ()

Wenn alle Handys das Gleiche dürfen, dann bringt das natürlich nichts, aber spätestens beim Thema IoT geht es wieder von vorne los.
IoT hängt jetzt mal im Gastnetz der FB und der OpenWRT-Router dazu hat eine andere SSID und anderes PW. WIe schon geschrieben, da kann / will ich zur Zeit nichts ändern. Und wenn alles bis auf IoT im neuen Netzwerk läuft, habe ich eine Menge hinzu gelernt.
 
linuxnutzer schrieb:
Ich denke mir, dann wird der Switch zum Flaschenhals.
Überleg dir halt mal, wie viel Traffic zwischen den einzelnen Geräten anfällt. An der Rechenleistung wird es jedenfalls weder beim Switch noch beim Router scheitern. Wenn macht der Uplink dazwischen schlapp und den könntest zur Not problemlos via SFP+ 10Gbps realisieren.
linuxnutzer schrieb:
Die Frage ist, ob es Sinn macht bereits am OpenWRT-Router mit tagged VLANs zu arbeiten und beide Netze strikt zu trennen und erst über die FIrewall Kommunikation zu erlauben.
Nur das macht Sinn.
linuxnutzer schrieb:
wenn die Firewall über MAC-Adressen bestimmt, was das Gerät (meistens Handy) darf
Das hackt dir jeder Hans Franz in einer Minute.
 
  • Gefällt mir
Reaktionen: linuxnutzer
linuxnutzer schrieb:
Ich glaube, dass es von der Sicherheit am besten ist, wenn das WLAN gehackt ist, wenn die Firewall über MAC-Adressen bestimmt, was das Gerät (meistens Handy) darf. Hat das WLAN-Gerät keine passende MAC-Adresse wird die Verbindung zum LAN fallen gelassen.
MAC Adressen sind Schall und Rauch... Die kann man in der Regel beliebig parametrieren. Die kann man wenn überhaupt im DHCP für die Zuordnung einer IP Adresse nutzen. Firewalls arbeiten mit IP-Adressen.
 
  • Gefällt mir
Reaktionen: linuxnutzer
Firewalls arbeiten mit IP-Adressen.

Ok, danke dir. Ich habe an MAC-Adressen gedacht, weil die FB nicht zuverlässig per DHCP die IP-Adresse zugeordnet hat, hat zwar meistens funktioniert, wenn man den entsprechenden Haken gesetzt hat, aber nicht immer.

Kann der DHCP-Server bei RouterOS fixe IP-Adressen nach MAC definieren? Ich weiß nicht wie man sonst das Handy identifizieren sollte. Ich denke hier ist von der Sicherheit der Knackpunkt, wie wird das Handy identifiziert? Wenn ich am Handy selbst eine statische IP-Adresse definiere, dann kann das jeder andere auch.

Wozu dann eine separate Firewall?

weil ich denke, dass eine separate Firewall schwerer zu hacken ist.

Nur das macht Sinn.

Ich verstehe das noch nicht ganz, wo der Vorteil ist, wenn die OpenWRT-Router bereits VLANs, also getrennte Netze, haben.

Hat der OpenWRT-Router getrennte Netze, dann muss ich die Kommunikation erlauben.

Hat der OpenWRT-Router nut 1 Netz, dann muss ich verbieten.

Erlauben und verbieten läuft über die IP-Adresse.

Ich habe noch einen Uralt-Router mit OpenWRT zum Testen, der wird zwar vom aktuellen OpenWRT wegen zu wenig Speicher nicht mehr unterstützt, aber ich kann da die letzte Version, die noch läuft, instaliieren und mich da mit VLANs probieren.

Aber nochmals, speziell an @Groug, würdest du auch am OpenWRT-Router separate VLANs für WLAN und LAN empfehlen?

Das hackt dir jeder Hans Franz in einer Minute.

Ich glaube, ich habe es verstanden, es wäre aber bitte hilfreicher, wenn du deine Behauptungen ein weniger begründest.
 
Arbeitet er als Router oder als AP?

IMHO als Switch und AP.

Ich bringe ein Beispiel:

Er ist AP, weil ich kann mich dort mit Handy anmelden. Alle OpenWRT-Router sind zur Zeit im Fritzbox-Netz, haben aber unterschiedliche SSIDs.

Er ist Switch, weil da hängt 1 Enigma-Box, 1 TV und 1 AV-Receiver via Kabel am OpenWRT-Router, alle 3 sind netzwerkähig und dann gibt es noch eine Kabel-Verbindung zur Fritzbox. Datenaustausch ist zwischen Enigma-Box und Server in beiden Richtungen via FTP notwendig.
 
Dann kommen die APs ins WLan Netz, TV und Receiver an deinen neue Switch ggf. in ein eigenes VLan und der AP vom IoT in sein eigenes Lan Segment.
 
  • Gefällt mir
Reaktionen: linuxnutzer
linuxnutzer schrieb:
Kann der DHCP-Server bei RouterOS fixe IP-Adressen nach MAC definieren?
Ja klar, siehe: https://help.mikrotik.com/docs/display/ROS/DHCP#DHCP-DHCPServer.
linuxnutzer schrieb:
Ich weiß nicht wie man sonst das Handy identifizieren sollte.
Eine Hardware-Firewall im klassischen Sinne beschränkt die Verbindung zwischen zwei Netzen und nicht die zwischen zwei Geräten im selben Netz. Die Firewall kann sich auf den Kopf stellen und wird es trotzdem nicht schaffen, zu verhindern, dass zwei Geräte, die auf "Switch-Ebene" miteinander verbunden sind, völlig ungehindert miteinander kommunizieren können.
linuxnutzer schrieb:
Ich verstehe das noch nicht ganz, wo der Vorteil ist, wenn die OpenWRT-Router bereits VLANs, also getrennte Netze, haben.
Mach eine Skizze, so ist nicht ersichtlich, was du meinst.
linuxnutzer schrieb:
weil ich denke, dass eine separate Firewall schwerer zu hacken ist.
Überspitzt formuliert: Was bringt es dir, wenn du es schaffst, dich mit selbst erfundenen Regeln selbst auszusperren, wenn ein Angreifer dann einfach den Haupteingang nimmt?
linuxnutzer schrieb:
es wäre aber bitte hilfreicher, wenn du deine Behauptungen ein weniger begründest.
Siehe: https://de.wikipedia.org/wiki/MAC-Filter
 
  • Gefällt mir
Reaktionen: linuxnutzer

Danke, die Fragen kommen, solange ich Trockenübungen mache, ändert sich aber bald, vielleicht schon morgen.

dass zwei Geräte, die auf "Switch-Ebene" miteinander verbunden sind, völlig ungehindert miteinander kommunizieren können.

Also sobald das WLAN gehackt ist und sich ein fremdes Gerät im WLAN angemeldet hat, kann man nichts mehr machen? Ich nehme mal an, dass der Angreifer sich dann auch jede IP geben kann, die nicht in Verwendung ist und damit FW-Regeln unterläuft.

Mach eine Skizze, so ist nicht ersichtlich, was du meinst.

Ich hoffe ich kann es beschreiben, ich sehe nicht den Vorteil einer Skizze. Vielleicht habe ich nur eine Vorstellung.

Früher wurde mal gesagt LAN und WLAN trennen, da WLAN nicht sicher ist. Soweit klar. Meine Meinung war, dass ich mir FW-Regeln an der Firewall / RB4011 alles hinbekomme um WLAN und LAN zu trennen. Die ursprüngliche Idee war den OpenWRT-Router möglichst so zu lassen, wie er jetzt ist und am OpenWRT-Router sind zur Zeit kein VLANs von mir eingerichtet, aber es gibt bereits 2 per default.

config switch
option name 'switch0'
option reset '1'
option enable_vlan '1'

config switch_vlan
option device 'switch0'
option vlan '1'
option ports '2 3 4 5 0t'

config switch_vlan
option device 'switch0'
option vlan '2'
option ports '1 0t'

Da ich mit VLAN unter OpenWRT keine Erfahrung habe und es zur Zeit klappt wie es soll, säge ich nicht gerne auf dem Ast auf dem ich sitze. Ich würde also lieber am OpenWRT-Router keine VLANs einrichten. Doch je mehr ich darüber nachdenke, umso verständlicher scheint mir diese Lösung. Ich schau mal, ob ich en Testszenario mit VLANs unter OpenWRT schaffe, muss mir aber erst überlegen, ob ich genügend pingbare Geräte überflüssig habe. Also die Frage ist zurückgestellt und ich spiele / teste mal rum.

Überspitzt formuliert: Was bringt es dir, wenn du es schaffst, dich mit selbst erfundenen Regeln selbst auszusperren, wenn ein Angreifer dann einfach den Haupteingang nimmt?

Sogesehen verständlich, aber irgendwie müssen das ja auch große Firmen mit der WLAN-Unsicherheit in den Griff bekommen. Wenn man es wirklich darauf anlegt, dann ist WLAN mit WPA2, aber auch WPA3 ja hackbar. Ist da wirklich die einzige Lösung Handys nicht ins Netz zu lassen?

> Siehe: https://de.wikipedia.org/wiki/MAC-Filter

Danke, eigentlich war mir das bekannt. Mir ging es um die Zuordnung des Handys. Ich denke mal gerade laut. Ich könnte die Daten, die zum Handy synchronisiert werden ein 2. Mal woanders hingeben und von da synchronisieren, dann brauche ich keine Verbindung zum Server zu lassen, das sind max. 60GB, eher die Hälfte. Aber bei den Enigma-Boxen wird es schwieriger, da werden DVB-Aufnahmen via WLAN in beiden Richtungen synchronisiert.
 
linuxnutzer schrieb:
Danke, die Fragen kommen
Solange du nicht selber die Dokumentation von RouterOS bemühst. 😉
linuxnutzer schrieb:
aber es gibt bereits 2 per default
Bist du sicher, dass damit nicht einfach nur die Trennung zwischen WAN und LAN gemeint ist?
linuxnutzer schrieb:
und es zur Zeit klappt wie es soll
Das ist der große Trugschluss. Nur weil du glaubst, es gäbe keine Angriffsvektoren in deinem Netzwerk, heißt das noch lange nicht, dass es nicht geht. Deshalb nicht selber rumwurschteln, sondern auf etablierte Verfahren setzen.
linuxnutzer schrieb:
Ich würde also lieber am OpenWRT-Router keine VLANs einrichten.
Wenn du Angst vor VLANs hast, dann seh ich keine Möglichkeit, wie du dein Heimnetzwerk auf Vordermann bringen willst.
linuxnutzer schrieb:
Ich schau mal, ob ich en Testszenario mit VLANs unter OpenWRT schaffe
Das ist ein sehr guter Ansatz. Erst mit den neuen Sachen vertraut machen, dann umsteigen!
linuxnutzer schrieb:
aber irgendwie müssen das ja auch große Firmen mit der WLAN-Unsicherheit in den Griff bekommen
IEEE 802.1x / RADIUS?
linuxnutzer schrieb:
dann brauche ich keine Verbindung zum Server zu lassen
Wo ist das Problem mit der Verbindung zum Server, wenn sich die Endgeräte mit Benutzername und Passwort authentifizieren und die Verbindung verschlüsselt ist? Das Handy muss ja nicht gleich Root Zugriff auf den Server haben, nur um ein paar Daten zu synchronisieren.
linuxnutzer schrieb:
Also sobald das WLAN gehackt ist und sich ein fremdes Gerät im WLAN angemeldet hat, kann man nichts mehr machen?
Der Eindringling kann dann theoretisch alles mitschneiden was in diesem Netz gesendet wird und sich natürlich auch als ein Gerät von dir ausgeben, was dein bisheriges "Security through obscurity" Konzept unterläuft.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: linuxnutzer
Nein, wenn du dir selber eine Nextcloud aufsetzt, dann ist die sogar aus dem Internet für jedermann erreichbar und trotzdem ist es sicher.

Aber mit einer "Authentifizierung" per IP-Adresse ist halt einfach kein Blumentopf zu gewinnen, egal wie man es dreht und wendet.
 
  • Gefällt mir
Reaktionen: linuxnutzer
Solange du nicht selber die Dokumentation von RouterOS bemühst.

Na selbstverständlich, wenn mir klar ist, wonach ich suchen muss.

Bist du sicher, dass damit nicht einfach nur die Trennung zwischen WAN und LAN gemeint ist?

Könnte sein, ich lese nur immer wieder, dass man das nicht verändern soll. Ok, kein Problem. Bin bei OpenWRT und VLAN schon ein wenig weiter, muss mir nur noch überlegen, wie ich am besten ein Testszenario aufbaue.

Das ist der große Trugschluss. Nur weil du glaubst, es gäbe keine Angriffsvektoren

Missverständnis, ich sehe durchaus Angriffsmöglichkeiten, deswegen gibt es ja diesen Thread. Ich meinte das Netzwerk funktioniert grundsätzlich, wie angreifbar auch immer.

Wenn du Angst vor VLANs hast,

Keine Angst, aber ich bin der Meinung "never change a running system". In diesem Fall ist das aber Illusion und ich beschäftige mich zur Zeit mit OpenWRT, die OpenWRT-Router sind ja die Basis für alles weitere.

Das ist ein sehr guter Ansatz. Erst mit den neuen Sachen vertraut machen, dann umsteigen!

Ja klar, anders geht das nicht, Ich sehe das ein Projekt über mehrere Wochen und überlege schon mir einen eigenen Router zum Testen zu kaufen, nur fällt mir nicht ein, was ich mit dem danach mache.

Wo ist das Problem mit der Verbindung zum Server, wenn sich die Endgeräte mit Benutzername und Passwort authentifizieren und die Verbindung verschlüsselt ist? Das Handy muss ja nicht gleich Root Zugriff auf den Server haben, nur um ein paar Daten zu synchronisieren.

Das Handy hat überhaupt keinen Zugriff auf den Server, nur der Server hat Zugriff auf die Handys.

user@sv:~/ scp root@$handy_ip/$dir $serververzeichnis
oder umgekehrt
user@sv:~/ scp $serververzeichnis root@$handy_ip/$dir

Am Handy ist der user immer "root", Identifikation via Keys,

scp -r -P2222 ~/.ssh/id_rsa.pub root@$handy_ip:/data/data/com.arachnoid.sshelper/home/.ssh/authorized_keys

Das Problem sehe ich dann, wenn das WLAN gehackt und übernommen ist. Da ist dann viel möglich und die FW-Regeln nutzen nur mehr wenig.

und sich natürlich auch als ein Gerät von dir ausgeben, was dein bisheriges "Security through obscurity" Konzept unterläuft.

Genau das will ich vermeiden. Primär geht es mir darum, dass meine Daten unversehrt bleiben. Die Daten selber na ja, viel Spaß beim Urlaubsfotos ansehen, TV-Aufnahmen ansehen, etc. Kritische Dinge, sind am PC sowieso wieder verschlüsselt. Eine TV-Aufnahme kann mir zB persönlich sehr wichtig sein, hat aber für den Angreifer kaum wert. Ähnlich ist es, wenn ich Bedienungsanleitungen zum Handy synchronisiere, für micht wichtig, die greifbar zu haben, aber man findet sie auch im Netz, manchmal aber eher schwierig.

Aber mit einer "Authentifizierung" per IP-Adresse ist halt einfach kein Blumentopf zu gewinnen, egal wie man es dreht und wendet.

Genau das ist das Problem.

Ich denke über eine organisatorische Änderung nach. Ich synchronisiere die Daten, die über WLAN ausgetauscht werden auf einem eigenen PC, dann ikann ch die Verbindung WLAN-Server verbieten.

Also Server synchronisert die Daten zum 2. PC, da steht sowieso ein alter ungenutzt neben dem Server, der einspringt, falls der Server ausfällt.

2. PC tauscht sich mit Handy und Enigma-Boxen aus.

Die Aufnahmen von der Enigma-Box werden zum 2. PC via WLAN synchronisiert und bei Bedarf zum Server. Der 2. PC ist sowieso meistens down, somit bleibt nur dann eine Angreifsmöglichkeit, wenn alles hochgefahren ist und das ist nur kurz alle paar Monate.
 
Wenn eine Firewall zwischen WLan und Lan ist dann kannst du da schon regeln das kein Zugriff von WLan möglich ist. Arbeite dich mal in die Materie ein. Eine Möglichkeit: alles von WLan ins Lan verboten, ssh von Server zu Mobil erlaubt. Oder du packst noch ein VPN dazwischen, oder oder... Aber das kannst nur du sagen was du unbedingt brauchst und was nicht. Ein komplett offener Router ist auf jeden Fall nicht sicherer als alles in einem Netz zu haben.
 
  • Gefällt mir
Reaktionen: linuxnutzer
Wenn eine Firewall zwischen WLan und Lan ist dann kannst du da schon regeln das kein Zugriff von WLan möglich ist.

Kein Zugriff verstehe ich ja, aber so wie ich die Diskussion bis jetzt verstanden habe, bringt ein bedingter Zugriff nicht viel. Wenn ich erlaube, dass bestimmte IP-Adressen kommunizieren dürfen und nie alle gleichzeitig in Verwendung sind, dann bräuchte ein Angreifer nur eine gerade unbenutzte IP-Adresse verwenden und schon darf er laut FW-Regel.
Eine Möglichkeit: alles von WLan ins Lan verboten, ssh von Server zu Mobil erlaubt

Genauso habe ich es mir vorgestellt, Vom WLAN darf man nicht zum Server oder sonst zu einem PC, aber umgekehrt vom Server zum Handy schon. Handys untereinander im gleichen WLAN dürfen Daten austauschen, ist aber sowieso sehr selten.

Anders formuliert, man kann den Zugriff vom WLAN-Netz auf das LAN-Netz komplett sperren, aber der Zugriff vom LAN-Netz auf das WLAN-Netz muss erlaubt sein. Datenaustausch in beiden Richtungen erfolgt vom PC unter Angabe von Quelle und Ziel. Das Handy braucht und kann nicht einen Datenaustausch anstoßen. Wenn nötig laufen Kleinigkeiten über die Google-Cloud. Ich lade dann also in die Cloud eine Datei vom Handy hoch und darauf wird dann von irgendwo zugegriffen.

Ist das die Lösung und habe ich das bis jetzt nicht richtig verstanden?

Ein komplett offener Router

Verstehe ich nicht, alle Router haben starke Passwörter. Die ganze Diskussion dreht sich IMHO doch darum, dass WLAN unsicher ist und was passieren kann, wenn man auf den Router/AP Zugriff erlangt ohne das PW zu kennen.

Um dann weiter sehr böse zu sein, müsste man die Firewall hacken.
 
Ein Router läßt alles durch. Trenne mal gedanklich Traffik durch den Router von Traffik zum Router.
Eine Firewall hat auch forward und input rules. Deshalb ist ja auch eine Firewall zwischen Lan und WLan sinnvoll.
Da kann man auch einstellen das der Verbindungsaufbau nur von Lan zu WLan geht.
 
  • Gefällt mir
Reaktionen: linuxnutzer und 0-8-15 User
Zurück
Oben