Verständnis Port Security GS2326P+
Moderator: Lancom-Systems Moderatoren
-
- Beiträge: 46
- Registriert: 13 Apr 2020, 10:56
Verständnis Port Security GS2326P+
Hallo,
ich habe mich in die Materie langsam reingearbeitet aber noch nicht alles verstanden. Folgendes Szenario: Ein PC soll nur an einem bestimmten Port funktionieren. Es soll verhindert werden, dass jemand sich der MAC-Adresse des vorhandenen PC's bedient und sich ins Netzwerk einklinkt und die Pakete empfängt.
Auf dem Switch ist DHCP-Snooping aktiviert (außer Uplinks), unter Static ARP Inspection Table zum Testen eine MAC-Adresse eines angeschlossenen Rechners mit vom Router zugewiesener IP eingetragen. Dann unter Port Security Limit Control Configuration den Port aktiviert und Limit auf 1 gestellt.
Zumindest verwirft der Port die Pakete und geht Down, wenn ich einen anderen Rechner anschließe.
Eigentlich reicht bei diesem Szenario die vorhandene MAC-Adresse des PC's auf einem anderen Rechner zu faken und sich die entsprechende IP fest zuweisen, schon ist derjenige im Netz und kann Unfug treiben. Zumindest soll ein fremder DHCP geblockt sein. Am Montag werde ich mal einen fremden DHCP in das VLAN einspeisen.
Gibt es vielleicht eine andere sichere Lösung?
Viele Grüße AH
ich habe mich in die Materie langsam reingearbeitet aber noch nicht alles verstanden. Folgendes Szenario: Ein PC soll nur an einem bestimmten Port funktionieren. Es soll verhindert werden, dass jemand sich der MAC-Adresse des vorhandenen PC's bedient und sich ins Netzwerk einklinkt und die Pakete empfängt.
Auf dem Switch ist DHCP-Snooping aktiviert (außer Uplinks), unter Static ARP Inspection Table zum Testen eine MAC-Adresse eines angeschlossenen Rechners mit vom Router zugewiesener IP eingetragen. Dann unter Port Security Limit Control Configuration den Port aktiviert und Limit auf 1 gestellt.
Zumindest verwirft der Port die Pakete und geht Down, wenn ich einen anderen Rechner anschließe.
Eigentlich reicht bei diesem Szenario die vorhandene MAC-Adresse des PC's auf einem anderen Rechner zu faken und sich die entsprechende IP fest zuweisen, schon ist derjenige im Netz und kann Unfug treiben. Zumindest soll ein fremder DHCP geblockt sein. Am Montag werde ich mal einen fremden DHCP in das VLAN einspeisen.
Gibt es vielleicht eine andere sichere Lösung?
Viele Grüße AH
-
- Beiträge: 1061
- Registriert: 19 Aug 2014, 22:41
Re: Verständnis Port Security GS2326P+
Eigene PKI aufbauen und den Zugriffsschutz auf alle frei zugänglichen Ethernet-Ports mit 802.1x realisieren. Siehe dazu:
https://www.heise.de/ratgeber/WLAN-und- ... 79513.html
https://www.lancom-systems.de/fileadmin ... ity-DE.pdf
alles-zum-lancom-wlc-4100-wlc-4025-wlc- ... 17333.html
https://www.lancom-systems.de/docs/LCOS ... Ports.html
Und bitte nicht die gleichen Fehler wie unter:
viewtopic.php?p=115364
machen.
https://www.heise.de/ratgeber/WLAN-und- ... 79513.html
https://www.lancom-systems.de/fileadmin ... ity-DE.pdf
alles-zum-lancom-wlc-4100-wlc-4025-wlc- ... 17333.html
https://www.lancom-systems.de/docs/LCOS ... Ports.html
Und bitte nicht die gleichen Fehler wie unter:
viewtopic.php?p=115364
machen.
Zuletzt geändert von GrandDixence am 26 Nov 2023, 19:36, insgesamt 1-mal geändert.
-
- Beiträge: 46
- Registriert: 13 Apr 2020, 10:56
Re: Verständnis Port Security GS2326P+
Hallo, vielen Dank für das Feedback. Für WLAN läuft bereits ein WLC 4600 mit abgeschirmten PublicSport und einem eingehängten WLAN für mich zwecks Wartung.
Ich habe Authentifizierung per Ethernet über 802,1x schon bei Draytek eingerichtet. Da geht das realtiv einfach. Ich habe bei Lancom noch keine Möglichkeit gefunden, die Authentifizierung auf gewisse Ports zu beschränken. Das Handbuch zum GS2326+ ist relativ beschränkt.
Bevor ich mir das Netzwerk zerschieße, vermute ich folgende Vorgehensweise:
Router:
RADIUS-Authentifizierung/Accounting aktivieren
Benutzerdatenbank: Benutzer einrichten mit VLAN-Zuordnung
Haken bei WLAN-Stations-Tabellen herausnehmen, da nur LAN
Schnittstellen/802.1x Authenitactor für ETH-Ports aktivieren (ETH1)
Switch:
AAA/Authentication/Accounting Server Configuration enable
IP des Routers eintragen
Falls das so korrekt sein sollte, kann es Kollisionen mit dem WLC und den von ihm verwalteten AP's geben?
Viele Grüße AH
Ich habe Authentifizierung per Ethernet über 802,1x schon bei Draytek eingerichtet. Da geht das realtiv einfach. Ich habe bei Lancom noch keine Möglichkeit gefunden, die Authentifizierung auf gewisse Ports zu beschränken. Das Handbuch zum GS2326+ ist relativ beschränkt.
Bevor ich mir das Netzwerk zerschieße, vermute ich folgende Vorgehensweise:
Router:
RADIUS-Authentifizierung/Accounting aktivieren
Benutzerdatenbank: Benutzer einrichten mit VLAN-Zuordnung
Haken bei WLAN-Stations-Tabellen herausnehmen, da nur LAN
Schnittstellen/802.1x Authenitactor für ETH-Ports aktivieren (ETH1)
Switch:
AAA/Authentication/Accounting Server Configuration enable
IP des Routers eintragen
Falls das so korrekt sein sollte, kann es Kollisionen mit dem WLC und den von ihm verwalteten AP's geben?
Viele Grüße AH
-
- Beiträge: 1061
- Registriert: 19 Aug 2014, 22:41
Re: Verständnis Port Security GS2326P+
Unter der Voraussetzung, dass der Switch LANCOM GS-2326P+ mit dem Betriebssystem LCOS SX 3.34 RU4 betrieben wird:
Gemäss der "LCOS SX 3.34 CLI Reference", Kapitel 37.10 erfolgt die 802.1x-Konfiguration der gewünschten Ethernet-Ports mit dem Befehl "port-state".
Die korrekte 802.1x-Konfiguration aller Ethernet-Ports kann gemäss "LCOS SX 3.34 CLI Reference", Kapitel 40.7 mit dem Befehl "show switch-status" eingesehen werden.
Das Dokument "LCOS SX 3.34 CLI Reference" ist über die LANCOM-Webseite:
https://www.lancom-systems.de/produkte/ ... sx-release
schwarzen Abschnitt "Dokumentation & Links" erhältlich (CLI-Referenz-Handbuch LCOS SX 3.34 (EN)).
Zum Verständnis der 802.1x-Konfiguration ist auch dieses Dokument von LANCOM zu beachten:
https://www.lancom-systems.de/fileadmin ... ity-DE.pdf
Und ja, zur Sicherheit vor jeder heiklen Konfigurationsänderung ein Konfigurationsbackup vom Switch erstellen!
Mit LCOS SX 3.34 RU3 wurde ein Mangel im Bereich der 802.1x-Funktionalität vom Hersteller LANCOM behoben. Somit sollte auf dem Switch mindestens LCOS SX 3.34 RU3 laufen!
Gemäss der "LCOS SX 3.34 CLI Reference", Kapitel 37.10 erfolgt die 802.1x-Konfiguration der gewünschten Ethernet-Ports mit dem Befehl "port-state".
Die korrekte 802.1x-Konfiguration aller Ethernet-Ports kann gemäss "LCOS SX 3.34 CLI Reference", Kapitel 40.7 mit dem Befehl "show switch-status" eingesehen werden.
Das Dokument "LCOS SX 3.34 CLI Reference" ist über die LANCOM-Webseite:
https://www.lancom-systems.de/produkte/ ... sx-release
schwarzen Abschnitt "Dokumentation & Links" erhältlich (CLI-Referenz-Handbuch LCOS SX 3.34 (EN)).
Zum Verständnis der 802.1x-Konfiguration ist auch dieses Dokument von LANCOM zu beachten:
https://www.lancom-systems.de/fileadmin ... ity-DE.pdf
Und ja, zur Sicherheit vor jeder heiklen Konfigurationsänderung ein Konfigurationsbackup vom Switch erstellen!
Mit LCOS SX 3.34 RU3 wurde ein Mangel im Bereich der 802.1x-Funktionalität vom Hersteller LANCOM behoben. Somit sollte auf dem Switch mindestens LCOS SX 3.34 RU3 laufen!
-
- Beiträge: 46
- Registriert: 13 Apr 2020, 10:56
Re: Verständnis Port Security GS2326P+
Vielen Dank, die Links sind sehr hilfreich. Ich werde in einem Nebengelass am Freitag versuchen das im Kleinen zu bauen. Die Firmware der Switche sind v3.34.0101RU2.
Trotz der Trennung durch VLAN's ist es für die Netze möglich, die Netzwerkgeräte (Switch, AP, WLC) im Wartungsnetz zu erreichen. Eine Firewall-Regel würde aufgrund der Bridge nicht greifen.
Im GS2326p+ gibt es eine Option unter /Security/Access Management
Ich vermute mal, dass man dort den IP-Bereich des Wartungsnetzes eingibt und der Switch aus den anderen Netzen nicht per Webinterface nicht erreichbar oder zumindest nicht konfigurierbar ist?
Vielen Dank für das Feedback
AH
Trotz der Trennung durch VLAN's ist es für die Netze möglich, die Netzwerkgeräte (Switch, AP, WLC) im Wartungsnetz zu erreichen. Eine Firewall-Regel würde aufgrund der Bridge nicht greifen.
Im GS2326p+ gibt es eine Option unter /Security/Access Management
Ich vermute mal, dass man dort den IP-Bereich des Wartungsnetzes eingibt und der Switch aus den anderen Netzen nicht per Webinterface nicht erreichbar oder zumindest nicht konfigurierbar ist?
Vielen Dank für das Feedback
AH
-
- Beiträge: 1061
- Registriert: 19 Aug 2014, 22:41
Re: Verständnis Port Security GS2326P+
"Management VLAN ID" konfigurieren, danach ist nur noch mit diesem VLAN Zugriff auf das Webinterface und/oder SSH auf den Switch möglich (=> Kapitel 25.3 der bereits bekannten CLI Reference). Siehe dazu:Aushilfsinformatiker hat geschrieben: ↑27 Nov 2023, 20:06 Trotz der Trennung durch VLAN's ist es für die Netze möglich, die Netzwerkgeräte (Switch, AP, WLC) im Wartungsnetz zu erreichen. Eine Firewall-Regel würde aufgrund der Bridge nicht greifen.
https://community.sunrise.ch/d/18865-co ... nur-http/4
fragen-zur-lancom-systems-routern-und-g ... ml#p109508
Für die Konfiguration von Netzwerkkomponenten sollte aus Sicherheitsgründen immer ein dediziertes VLAN verwendet werden (Management VLAN ID).
viewtopic.php/lancom-managed-switches-f ... 19466.html
https://www.lancom-systems.de/docs/LCOS ... witch.html
-
- Beiträge: 46
- Registriert: 13 Apr 2020, 10:56
Re: Verständnis Port Security GS2326P+
Herzlichen Dank für die Links, das VLAN für die Wartung war schon angelegt. Dann werde ich die Zugriff nur aus diesem VLAN auf die Netzwerkgeräte nur in diesem erlauben. Zu Hause habe ich eine kleine Probiereinrichtung, in den Zugriffseinstellung des 1781wav hat es funktioniert. Falls ich mich aussperre, kann ich immer noch von Außen per LTE zugreifen und die Konfig zurückspielen.
Am Freitag mache ich dieses am WLC und den Switchen auf Arbeit.
Viele Grüße
AH
Am Freitag mache ich dieses am WLC und den Switchen auf Arbeit.
Viele Grüße
AH