VLAN | Netzwerk | Hausautomatisierung | WebApp

1Up

Ensign
Registriert
Sep. 2005
Beiträge
215
Hallo liebes Forum!

Ich zerbreche mir gerade den Kopf, wie ich in unserem zukünftigen Haus das Netzwerk aufbaue. Natürlich habe ich das Forum durchsucht und keinen solchen Fall entdeckt. Letzten Endes geht es nur um einen konkreten Punkt.
Fangen wir aber vorne an...

... die Hardware ist noch nicht besorgt, es wird mit hoher Wahrscheinlichkeit der Hersteller Unify sein. VLANs sollen das Netzwerk und seine Geräte unterteilen. Momentan gibt es folgende:

VLAN1 - Management
  • Router, APs, ...
VLAN2 - Heimnetz
  • TV, mobile Geräte, Desktop, ...
VLAN3 - Hausautomatisierung
  • node-RED, MQTT Broker (?), WebApp(?), evtl. später hinzukommende MQTT-Clients
VLAN4 - "Schmarotzer"
  • Gästegeräte

Euch sind sicherlich die Fragezeichen aufgefallen.
Kurze Erläuterung. Ich habe die WebApp zur Anzeige und Steuerung mit Angular geschrieben. Diese soll ausschließlich von Geräten aus VLAN2 erreichbar sein. Die WebApp selbst "subscribed" und "published" sich auf Topics. Das heißt also, dass jeder Client, der diese App nutzt, Nachrichten verschickt oder abhört. Diese Lösung ist noch nicht fest.
Jetzt ist es jedoch möglich, dass man doch mal Freunde in das Heimnetz holt, damit sie ihre Fotos auf den TV schicken können. Ich möchte nicht, dass sie heimlich MQTT Nachrichten verfolgen können ( nein, ich bin nicht paranoid =] ).

Die Frage:
Wie verhindere ich das?

Mir sind folgende Möglichkeiten aufgefallen:
1. VLAN2 und VLAN3 dürfen untereinander kommunizieren. Der Broker akzeptiert nur bestimmte IPs aus dem Netz. Vielleicht kann man das auch über Unify regeln?
2. Es gibt eine DMZ. Nennen wir sie VLAN2.5. Sie darf mit VLAN2 und VLAN3 kommunizieren. Es gibt in VLAN2.5 einen Webservice. Die Clients der App kommunizieren mit dem Service, der Befehler weiterleitet. In diesem Fall, könnte jeder mit POSTMAN auf den Service zugreifen. Das Problem wäre nur verschoben. Sicherlich könnte ich die App auch mit Username und Password absichern.
3. Ihr seid gefragt.

Vielleicht sehe ich den Wald vor lauter Bäumen nicht. Könnt ihr mir helfen, den Blickwinkel zu erweitern?
Natürlich kann man MQTT auch über SSL verschlüsseln oder mit Username und Password.. eine Trennung auf Netzwerkebene wäre mir jedoch lieber.

Danke!
 
Vorweg: VLANs trennen Netze auf Layer 2. Was du eher willst, sind getrennte IP Netze (Layer 3). Das kann man mit und ohne VLANs realisieren. Die saubere Variante sind natürlich VLANs, wenn man die Netze nicht physisch trennen kann/will.

Zum Problem: Regel das über eine Firewall, dafür ist die da. Zusätzlich gehört heute Verschlüsselung und Authentifizierung einfach überall mit rein.
Ergänzung ()

1Up schrieb:
Jetzt ist es jedoch möglich, dass man doch mal Freunde in das Heimnetz holt,
Damit muss es fast schon eine Authentifizierung geben, oder du verfrachtest den Fernseher und sonstige Kandidaten in ein eigenes Netz, auf das Gäste zugreifen dürfen.
 
  • Gefällt mir
Reaktionen: commandobot und derchris
Einfach die Firewall konfigurieren und nur bestimmte IPs von VLAN2 von und nach VLAN3 kommunizieren lassen.

Gäste die was am TV zeigen wollen können das über AirPlay machen, das geht auch so.

wenn du nach Unifi guckst, dann ist das einfach

 
  • Gefällt mir
Reaktionen: Raijin
KillerCow schrieb:
Zum Problem: Regel das über eine Firewall, dafür ist die da. Zusätzlich gehört heute Verschlüsselung und Authentifizierung einfach überall mit rein.

Du gibst mir die Empfehlung, so umzusetzen, wie es auch @derchris vorschlägt? Danke übrigens :)

Am Ende bedeutet dies, dass alle Pakete im VLAN2 herumfliegen, jedoch nur bestimmte MAC-Adressen durch die Firewall kommen. Und um diese "Klartexte" zu umgehen, hilft nur TLS bei MQTT.

Das wäre ein gangbarer Weg. Gibt es noch Alternativen? Würdet ihr das auch so umsetzen oder sagt ihr: "Was hat er da eigentlich vor?"
 
Zuletzt bearbeitet:
1Up schrieb:
Am Ende bedeutet dies, dass alle Pakete im VLAN2 herumfliegen, jedoch nur bestimmte MAC-Adressen durch die Firewall kommen. Und um diese "Klartexte" zu umgehen, hilft nur TSL bei MQTT.
Ich musste gerade erst mal gucken, was MQTT ist ... wenn das nur im VLAN3 rumfliegt, dann haben deine VLAN2 Geräte damit ja nix am Hut. Vielleicht dem Broker 2 NICs geben. eine NIC im VLAN3 und eine in VLAN2 oder VLAN1.
 
derchris schrieb:
Ich musste gerade erst mal gucken, was MQTT ist ... wenn das nur im VLAN3 rumfliegt, dann haben deine VLAN2 Geräte damit ja nix am Hut. Vielleicht dem Broker 2 NICs geben. eine NIC im VLAN3 und eine in VLAN2 oder VLAN1.

Die haben leider schon etwas damit zu tun. Die App verwendet einen MQTT Client. Dieser wird auf jeden Gerät, dass die App nutzt, verwendet. Weißt du, was ich meine? Das ist natürlich ein Problem, dass sich durch Software lösen lässt. So ganz bin ich damit auch nicht zufrieden - es war der erste Testballoon.
 
1Up schrieb:
Die haben leider schon etwas damit zu tun. Die App verwendet einen MQTT Client.
Ich dachte der Broker ist so etwas wie ein zentraler Knoten, der die Pakete empfangt und verarbeitet und vielleicht nur eine WebApp/API für ein smartphone App zur Verfügung stellt?
 
Ich frag mich ehrlich gesagt, warum du in einem "zukünftigen Haus" überhaupt MQTT brauchst? MQTT ist eine Retrofit Lösung (so wie alles das auf Funk basiert). Greife doch bitte zu einem ernsthaften SmartHome und verlege KNX.
 
  • Gefällt mir
Reaktionen: derchris und hanse987
majusss schrieb:
Greife doch bitte zu einem ernsthaften SmartHome und verlege KNX.
KNX ist halt etwas teurer, aber ja bin bei dir.
 
majusss schrieb:
Greife doch bitte zu einem ernsthaften SmartHome und verlege KNX.

Hätte ich gerne umgesetzt. Der Preis hat aber gewaltig dagegen gesprochen. Meiner Meinung nach muss das aber nicht viel teuerer sein als das Verlegen der "normalen" Elektrik. Ich war leider an den Elektriker gebunden.

Die Frage ist auch, ab wann man von "Smart" spricht. Es ist eher ein Anzeigen von Information und Reagieren auf wenige Dinge wie das Herunterfahren der Raffstores bei zu starkem Wind.
 
Zurück
Oben