Permalänk

Börjar komma en liten bit på vägen men fattar inte riktigt vad som händer.

Edgeroutern gjorde jag basic configuration på och fick 2 nät och en switch. Jag tänkte att när jag ändå håller på så kan jag lika gärna försöka få till så att barnens datorer får ett eget nät och bara öppna upp för skrivare och Internet.

Eftersom alla portar blev allokerade när jag körde wizarden så bestämde jag mig för att exkludera en port (eth2) från switch0 och använda den till barnens nät.

Så nu har jag tänkt såhär:
eth0_>WAN
eth1->Kompisens-NAS
eth2-> Barnens datorer
eth3-4 -> Allt annat

Jag kopierade hur wizarden hade gjort för eth1 till eth2 med DHCP och DNS och det verkar fungera. Men jag provade först att skapa ett "gäst"-vlan på eth2 enligt denna: https://blog.gruby.com/2015/07/05/setting-up-a-guest-network-... men det gick inte alls. Jag konfigurerar som det står i bloggen men sen får jag ingen IP-adress för den porten.

Jag antar att jag för eth1 och eth2 och för switch0 gjort olika subnät och det verkar fungera för eth2. Men lägger jag på ett VLAN på eth2 fungerar det inte. Vad är det för skillnad mellan VLAN och subnät egentligen? Båda förefaller ge samma effekt, dvs skilja på trafiken? Vilket ska man använda?

Skickades från m.sweclockers.com

Permalänk

Jag har grävt lite djupare men sitter fortfarande fast. Jag testade med att ha switch0=eth2,3,4 på nät 192.168.20.0/24. När jag ansluter en dator till eth4 får den mycket riktigt en IP-adress i 192.168.20-nätet.

Sen var det detta med VLAN då som jag inte fattar och troligen gör helt fel. Jag skapar ett VLAN med ID =4000 på switch0 och ser switch0.4000 som har ip-adress 192.168.40.1/24. Jag har lagt till en DHCP som ska dela ut 192.168.40.2-192.168.40.100. Hur får jag en dator som ansluter till switch0 att hamna i det VLAN:et? Dvs hur får jag en ansluten dator att få ip-adress 192.168.40.*?

Permalänk
Medlem
Skrivet av kilotusen:

Hur får jag en dator som ansluter till switch0 att hamna i det VLAN:et? Dvs hur får jag en ansluten dator att få ip-adress 192.168.40.*?

Du måste vlan tagga trafiken. Det är mycket möjligt att dina vanliga switchar ändrar om till native vlan 1 om du inte taggar trafiken mellan.

Mitt råd är att du håller dig till den enklaste lösningen och tänk på vad ditt syfte var från början.

Permalänk
Skrivet av VexedRelic:

Du måste vlan tagga trafiken. Det är mycket möjligt att dina vanliga switchar ändrar om till native vlan 1 om du inte taggar trafiken mellan.

Mitt råd är att du håller dig till den enklaste lösningen och tänk på vad ditt syfte var från början.

Ja, du har rätt. Jag börjar med mitt ursprungliga case. Jag har lyckas skapa ett VLAN genom switch0, men jag är osäker på om jag måste ha switch0 alls eller om jag kan konfigurera routern att ha eth0 till WAN och sedan 3 st LAN-portar med VLAN på? Jag fattar inte vad switch0 fyller för syfte över huvud taget. Jag skickar ju ändå vidare till en 24 portars switch så jag har ingen nytt av en mjuvaruswitch utan skulle hellre ha flera individuella portar.

Permalänk
Medlem

Du behöver inte använda switch0. Om du inte sätter upp någon switchgrupp så blir varje port inviduell. Du kan sätta VLAN på en port.
På ER Poe kan man sätta upp port 2-4 i en switch grupp och då görs switchningen i hårdvara, detta är en möjlighet men inget man måste.

Visa signatur

Klient: AMD 7 5800X | ASUS X570-F | 32GB 3200MHz | Corsair RM850 | Gigabyte 3070 | Phanteks P500A | Samsung 980 PRO
HTPC: Intel I7 4770T | 16 GB 1600 | FC8 EVO | Gigabyte GA-H87N-WIFI | Samsung 840 250GB
Server: Intel XEON E5620 x 2| ASUS Z8PE-D18 | 96GB 1333MHz | Corsair AX 1200W | HAF 932 | WD Black 2TB
Nätverk: Telia F@st| Unifi AC Lite/Pro/LR/Nano/Mesh/U6-LR/U6+/U6-Lite | Nighthawk M1 | pfSense | TP-Link TL-WPA8630KIT | Ubiquiti NanoStation M5 | UniFi Switch 8-150W

Permalänk
Skrivet av Prelatur:

Du behöver inte använda switch0. Om du inte sätter upp någon switchgrupp så blir varje port inviduell. Du kan sätta VLAN på en port.
På ER Poe kan man sätta upp port 2-4 i en switch grupp och då görs switchningen i hårdvara, detta är en möjlighet men inget man måste.

Problemet är att det inte är jag som sätter upp någon switchgrupp, det görs av wizarden och sen kan jag inte ta bort den. Jag kör wizarden för att få basic-uppsättning med WAN, Firewall m.m. men tyvärr så finns inget val att skippa switchgruppen. Jag kanske måste utgå ifrån factory default och inte köra någon wizard för att slippa switchgruppen, men då måste jag göra alla andra inställningar själv också. Jag har inget emot att lära mig det i princip, men det tar så mycket längre tid och det finns risk för misstag.

Jag fattar inte ens varför man ska ha en switchgrupp om man har en riktig switch att ansluta en port från edgeroutern till?

Skickades från m.sweclockers.com

Permalänk
Medlem

Nu har jag ingen ER PoE men hittade denna artikel:
https://community.ubnt.com/t5/EdgeMAX/EdgeRouter-PoE-quot-swi...

Om jag förstår den rätt så fungerar inte routing offload på eth2,eth3 och eth4 utan bara på switch0.
Det går ju givetvis att köra dem utan offload men då blir prestandan sämre.

Så det verkar som om den är byggd med tanke på att man skall köra den på samma sätt som en ER Lirte:
WAN
DMZ
LAN

sedan finns det några extra portar som väl tänkt att man kopplar deras AP i så man inte måste ha extra switch för detta.

Så det är nog därför Wizarden gör som den gör. Routern är inte tänkt att köra som du vill.

Så jag skulle börja med denna setup:
eth0 - WAN
eth1 - NAS
switch0 - LAN
och se till att man får igång detta.

Sedan om man vill ha fler indelningar skulle jag lägga på fler VLAN på switch0 för att ytterligare separera nätet.

Visa signatur

Klient: AMD 7 5800X | ASUS X570-F | 32GB 3200MHz | Corsair RM850 | Gigabyte 3070 | Phanteks P500A | Samsung 980 PRO
HTPC: Intel I7 4770T | 16 GB 1600 | FC8 EVO | Gigabyte GA-H87N-WIFI | Samsung 840 250GB
Server: Intel XEON E5620 x 2| ASUS Z8PE-D18 | 96GB 1333MHz | Corsair AX 1200W | HAF 932 | WD Black 2TB
Nätverk: Telia F@st| Unifi AC Lite/Pro/LR/Nano/Mesh/U6-LR/U6+/U6-Lite | Nighthawk M1 | pfSense | TP-Link TL-WPA8630KIT | Ubiquiti NanoStation M5 | UniFi Switch 8-150W

Permalänk
Skrivet av Prelatur:

Nu har jag ingen ER PoE men hittade denna artikel:
https://community.ubnt.com/t5/EdgeMAX/EdgeRouter-PoE-quot-swi...

Om jag förstår den rätt så fungerar inte routing offload på eth2,eth3 och eth4 utan bara på switch0.
Det går ju givetvis att köra dem utan offload men då blir prestandan sämre.

Så det verkar som om den är byggd med tanke på att man skall köra den på samma sätt som en ER Lirte:
WAN
DMZ
LAN

sedan finns det några extra portar som väl tänkt att man kopplar deras AP i så man inte måste ha extra switch för detta.

Så det är nog därför Wizarden gör som den gör. Routern är inte tänkt att köra som du vill.

Så jag skulle börja med denna setup:
eth0 - WAN
eth1 - NAS
switch0 - LAN
och se till att man får igång detta.

Sedan om man vill ha fler indelningar skulle jag lägga på fler VLAN på switch0 för att ytterligare separera nätet.

Ja, jag läste också igenom länken du postade (tackar) och blev kanske lite klokare.

Jag skulle kunna placera NAS:en på eth1 som du beskriver och på så sätt förhindra att den får åtkomst till resten av nätet med hjälp av brandväggsregler. Det är nog den absolut enklaste lösningen på mitt case.

Det finns dock en men. Jag vill ha NAS:en i gäststugan som det bara går en kabel till. Den nätverkskabeln splittas i gäststugan till flera uttag i en dum switch. I ett av uttagen sitter HP ps1820-switchen som min kompis NAS och min egen NAS sitter på. Därav tror jag ett VLAN är den lösning som kanske är bäst lämpad.

Jag har lyckats göra ett VLAN i switch0 men utan några brandväggsregler så kommer man dock åt hela resten av nätet från det VLAN:et vilket jag tycker är lite konstigt.

Skickades från m.sweclockers.com

Permalänk
Skrivet av Prelatur:

Nu har jag ingen ER PoE men hittade denna artikel:
https://community.ubnt.com/t5/EdgeMAX/EdgeRouter-PoE-quot-swi...

Om jag förstår den rätt så fungerar inte routing offload på eth2,eth3 och eth4 utan bara på switch0.
Det går ju givetvis att köra dem utan offload men då blir prestandan sämre.

Så det verkar som om den är byggd med tanke på att man skall köra den på samma sätt som en ER Lirte:
WAN
DMZ
LAN

sedan finns det några extra portar som väl tänkt att man kopplar deras AP i så man inte måste ha extra switch för detta.

Så det är nog därför Wizarden gör som den gör. Routern är inte tänkt att köra som du vill.

Så jag skulle börja med denna setup:
eth0 - WAN
eth1 - NAS
switch0 - LAN
och se till att man får igång detta.

Sedan om man vill ha fler indelningar skulle jag lägga på fler VLAN på switch0 för att ytterligare separera nätet.

Jag satte upp Edroutern just så, dvs NAS:en på eth1 och resten på switchen. Jag la till lite brandväggsregler så att den inte kommer åt admingränssnittet eller det andra nätet.

Jag blockade också all utgående trafik och tänkte bara öppna för de tjänster jag tycker är relevanta t.ex. ntp, uppdateringsserver, m.m.

Jag har dock svårt att ta reda på vilka IP-adresser jag ska öppna då jag inte kan se vilka anslutningar som brandväggsreglerna hindrar.

I min gamla ASUS-router kan man enkelt titta på loggen i realtid och se vilka anslutningar som brandväggen blockar och sen kolla upp dessa och öppna dem om man vill i brandväggen. Men på Edgeroutern hittar jag inga möjligheter att övervaka trafiken vilket jag tycker är konstigt. Jag fick för mig att Edgereoutern skulle vara en mycket kompetent router så att den skulle vara utan nätverksövervakning förefaller konstigt.

Någon som vet hur man övervakar trafiken i en Edgerouter?

Skickades från m.sweclockers.com

Permalänk
Medlem
Visa signatur

Klient: AMD 7 5800X | ASUS X570-F | 32GB 3200MHz | Corsair RM850 | Gigabyte 3070 | Phanteks P500A | Samsung 980 PRO
HTPC: Intel I7 4770T | 16 GB 1600 | FC8 EVO | Gigabyte GA-H87N-WIFI | Samsung 840 250GB
Server: Intel XEON E5620 x 2| ASUS Z8PE-D18 | 96GB 1333MHz | Corsair AX 1200W | HAF 932 | WD Black 2TB
Nätverk: Telia F@st| Unifi AC Lite/Pro/LR/Nano/Mesh/U6-LR/U6+/U6-Lite | Nighthawk M1 | pfSense | TP-Link TL-WPA8630KIT | Ubiquiti NanoStation M5 | UniFi Switch 8-150W

Permalänk

Tack för länken.

Jag kollade på den och det står: "Compared to traditional packet analysis tools which only give a glimpse of packet information such as port number and IP address...".

Mitt problem är det omvända, dvs det är just IP-adress och port jag vill se men det syns inte i Deep packet inspection-tjänsten. Det duger ju inte att få veta att NAS:en använt X% av trafiken till "NTP". Jag behöver veta exakt IP-adress NAS:en försöker gå mot för att sedan välja om jag ska öppna upp för den IP-adressen eller inte.

Skickades från m.sweclockers.com

Permalänk

Jag har nu konfigurerat routern så att jag har följande:
eth0->WAN (Internet)
eth1->Kompisens NAS
eth2,3,4->switch som går till min ps1810, Netgear gs108t och sen också min Netgear dum-switch

I ps1810 har anslutit två HP Microserver och två Synology NAS. De kör i ett eget VLAN som jag konfigurerat i Edgeroutern och i ps1810.

I Netgearswitchen ska barnens två stationära windowsburkar sitta. De också på ett eget VLAN.

Resten av nätet med värmepump, Mac, Windowsdatorer, Sonos, Apple-TV, skrivare, m.m. sitter på den dumma swichen och då ett ett separat LAN från kompisens NAS, mina egna servrar och barnens datorer. Jag kallar detta mitt huvudnät.

Jag har konfat att kompisens NAS inte får snacka varken ut eller in med annat än SSH och admin-GUI och det bara från hans egna publika IP. All annan trafik dropppas hänsynslöst. Jag får se om jag blir snällare framöver, t.ex. öppnar för NTP, uppdateringar m.m.

Mina egna NAS:ar och Microservers kommer inte åt de andra näten, men mitt huvudnät kommer åt NAS:en. Servernätet kommer åt Internet fritt för närvarande. Ska eventuellt begränsa det också lite.

Barnens datorer kommer bara åt Internet och skrivaren på huvudnätet. Inget annat.

Admin för edgeroutern kommer man bara åt från huvudnätet.

Allt är uppsatt med brandväggsregler i Edgeroutern, med VLAN:s. och de förkonfigurerade LAN:en i Edgeroutern

Hur verkar denna uppsättning ur säkerhetssynpunkt? Vad har jag missat?

Skickades från m.sweclockers.com

Permalänk
Rekordmedlem
Skrivet av kilotusen:

Tack för länken.

Jag kollade på den och det står: "Compared to traditional packet analysis tools which only give a glimpse of packet information such as port number and IP address...".

Mitt problem är det omvända, dvs det är just IP-adress och port jag vill se men det syns inte i Deep packet inspection-tjänsten. Det duger ju inte att få veta att NAS:en använt X% av trafiken till "NTP". Jag behöver veta exakt IP-adress NAS:en försöker gå mot för att sedan välja om jag ska öppna upp för den IP-adressen eller inte.

Skickades från m.sweclockers.com

Du ska kanske kolla på att använda Wireshark om du vill veta allt om trafiken.
https://www.wireshark.org/

Visa signatur

R5 5600G, Asus ROG STRIX X470-F Gaming, WD SN850X 2TB, Seasonic Focus+ Gold 650W, Aerocool Graphite v3, Tittar på en Acer ET430Kbmiippx 43" 4K. Lyssnar på Behringer DCX2496, Truth B3031A, Truth B2092A. Har också oscilloskop, mätmikrofon och colorimeter.

Permalänk
Skrivet av mrqaffe:

Du ska kanske kolla på att använda Wireshark om du vill veta allt om trafiken.
https://www.wireshark.org/

Jag kollade lite och det verkar som att den ska installerad på routern. Jag vill helst inte installera saker direkt på routern för att undvika skapa ett underhållsmonster med potentiella säkerhetsbrister.

Jag vill helst ha något där routern skickar trafiken till en loggserver där jag kan sköta analysen.

Jag fick heller ingen koll på om wireshark visar vad brandväggsreglerna accepterar respektive blockar, för det vore trevligt ur ett verifieringsperspektiv.

Skickades från m.sweclockers.com

Permalänk
Rekordmedlem
Skrivet av kilotusen:

Jag kollade lite och det verkar som att den ska installerad på routern. Jag vill helst inte installera saker direkt på routern för att undvika skapa ett underhållsmonster med potentiella säkerhetsbrister.

Jag vill helst ha något där routern skickar trafiken till en loggserver där jag kan sköta analysen.

Jag fick heller ingen koll på om wireshark visar vad brandväggsreglerna accepterar respektive blockar, för det vore trevligt ur ett verifieringsperspektiv.

Skickades från m.sweclockers.com

Wireshark körs i en dator och analyserar trafik och inte brandväggsregler, du ser alltså vad som händer men kanske inte varför, om man har en hub eller switch som stöder portspegling så kan man analysera all trafik och har man inte det så kan man använda en dator med 2 nätverkskort och låta allt passera genom den,
Wireshark kollar alltså verkligen på all data och om du filtrerar vettigt och kan tolka resultaten så finns det ingen data som kan undkomma, varje bit som passerar i nätverket kan analyseras.
Du kommer att kunna se konsekvenserna av olika brandväggsregler och routing eller vad du nu vill analysera men du ser inte vad som händer inuti olika apparater men all trafik kan analyseras.

Visa signatur

R5 5600G, Asus ROG STRIX X470-F Gaming, WD SN850X 2TB, Seasonic Focus+ Gold 650W, Aerocool Graphite v3, Tittar på en Acer ET430Kbmiippx 43" 4K. Lyssnar på Behringer DCX2496, Truth B3031A, Truth B2092A. Har också oscilloskop, mätmikrofon och colorimeter.

Permalänk

Dags för en uppdatering och en historia.

Jag blåste rent min Asus router och köpte en Edgerouter PoE och en Unifi AC-AP-Pro vilka jag konfigurerade tillsammans med mina existerande HP ps1810 router och en Netgear GS108T router (och några dumma switchar) enligt följande:

Jag placerade Asus-routern närmast inkommande WAN och anslöt min kompis NAS till den så att NAS:en skyddas från Internet av Asus-en.

Jag anslöt sedan Edgeroutern till en annan port på Asusen så att jag fick ett "inre" nät som inte kan nås av NAS:e då Edgerouterns brandvägg är i vägen. Det "inre" nätet är alltså skyddad av dubbla brandväggar, mer om det senare.

Edgeroutern konfades med ett Huvudnät och tre VLANs:
- SERVERS, KIDS och GUEST

De olika näten är skyddade mot varandra förutom huvudnätet som kommer åt alla andra näten. På så sätt skyddar jag resten av nätet mot barnens kladdande med olika skumma sajter m.m. hoppas jag.

Jag stängde av det trådlösa nätet på Asus-en och anslöt istället Unifi-AP:n som trådlöst nät med ett huvudnät och ett gästnät (kopplat till GUEST-Vlanet). På gästnätet använder jag kupongsystemet för att ansluta gäster i max 4 timmar. (Det sitter kuponger på kylskåpet som gästerna kan ta av för att ansluta till gästnätet). På så sätt slipper jag få in andras telefoner och datorer på mitt nät.

Jag installerade Sophos home anti-malwareprogramvara på alla klienter (ej servrar) och testade att det fungerade med EICAR testvirus. Sophos hittade vid första scanningen en malware i min maillåda på min Mac som det effektivt raderade.

När allt var klart slog jag på ASUS:en på DPI (Deep packet inspection) eller AIProtection som det heter på Asus-språk. Genast fick jag mail om att någon enhet på nätet försökte nå IP-adress 193.11.114.43 klassad som "skum". Jag kunde via sajten MXTOOLBOX konstatera att det är en TOR server som också heter tor1.mdfnet.se. Det kändes lite skumt. Det verkar som att det är NTP-porten nr 123 som används för trafiken det förefaller som att mdfnet är med i pool.ntp.org och kanske därför är en legitim NTP-server, men jag är väldigt osäker då den också klassas som skum i de register jag hittade.

Ett problem var att jag inte visste vilken av de 30+ enheter jag har Internetuppkopplade hemma som försökte nå den skumma IP-adressen då Asus AI-protection endast uppger en MAC-adress och eftersom all trafik på det inre nätet går via Edgeroutern så är det Edgerouterns MAC-adress jag såklart fick besked om. Jag ville inte koppla om alla enheter att köra via Asusen för att få exakt MAC-adress och därför behövde jag något sätt att logga alla paket som skickades över min Edgerouter.

Efter misslyckat letande efter någon sådan gratis analysprogramvara som inte var för komplicerad att installera slutade det med att jag körde kommandot "show interfaces ethernet switch0 capture port 123" från kommandoradsinterfacet på Edgeroutern som visar all trafik som skickas till port 123 över mitt inre nätverk. Sen var det bara att sitta och vänta på nästa mail från Asusroutern för att försöka fånga vilken IP anropet till TOR-servern kom ifrån.

Enheten som försökte nå tor-servern slutade plötsligt att skicka trafik och tystnade under flera dagar och då var jag tvungen att lägga ner letandet. Någon gång då och då kom ett mail om att ett nytt anrop blockerats men jag hade aldrig möjlighet att kolla övervakningen då.

Men så helt plötsligt denna vecka fick jag mail på mail på mail om blockerade försök att nå tor-servern så jag satte igång övervakningen och lyckades fånga IP:adressen på "förövaren". Det visade sig vara min frus många år gamla HTC androidtelefon som var boven. Det är en gammal telefon med nästan inga appar installerade förutom någon bankapp och pdf-läsare så jag har ingen aning vad den håller på med. Det är en gammal telefon som ändå ska bytas och detta skyndar endast på processen och jag kommer inte göra något mer där än att slänga ut telefonen.

Förutom ovanstående har jag bytt alla lösenord till alla klientdatorer och servrar hemma och skapat speciella adminkonton med egna lösenord istället för att låta alla användare vara administratörer på sina maskiner. Förhoppningsvis om jag får in något så sprider sig skiten inte så lätt om det inte är ett adminkonto man kör på.

Jag har även kört portscanner på hela nätet(näten) och stängt ner alla öppna portar som inte måste vara öppna. Jag gick även in på Shields-up och gjorde en portscanning utifrån för att säkerställa att jag inte har något öppet.

Asus:en har fortfarande en port forwarding till min kompis NAS men den är konfigurerad att endast kunna kommas åt från hans egna IP så den upptäcktes inte av den externa portscanningen vilket känns rätt.

På mina NAS:ar har jag också krypterat hårddiskarna och håller på och jobbar med att få igång backuperna igen från alla datorer.

I övrigt har jag också generellt bytt alla lösenord till minst 10 tecken med stora och små bokstäver, minst en siffra och minst ett specialtecken. Inga lösenord återanvänds utan det är unika lösenord överallt.

Jag har också numera tvåfaktorsautentisering med Yubikey (https://www.yubico.com/start) eller med Google Authenticator (https://en.wikipedia.org/wiki/Google_Authenticator) på alla ställen det har varit möjligt, bl.a. mina NAS:ar, Appleid, Google, dropbox, m.m, m.m.

Jag måste slå ett slag för Willie Howe och Crosstalk solutions instruktionsvideos på Youtube om hur man konfigurerar Edgerouter och Unifi. Helt fantastiskt bra, tack för tipsen @fragwolf.

Tack också @Skippy och @Prelatur för tipsen om hur jag skulle komma igång med router-on-a-stick och VLAN.

Det har tagit nästan en månad med olika intensitet till och från men nu börjar jag känna mig hyfsat färdig med omstruktureringen av mitt nät och jag känner att jag höjt säkerheten väldigt många steg jämfört med hur jag hade det tidigare. Men finns det mer jag kan göra så tar jag gärna emot tips!

Skickades från m.sweclockers.com