Hallo zusammen,
seit dem Wochenende habe ich eine IP-Kamera am Carport, um den Hauseingang im Blick zu haben.
Es handelt sich um eine Vivotek mit POE von der ich sehr begeistert bin.
Da sie über das LAN-Kabel Strom bekommt und ihre Daten verschickt, sehe ich hier auch eine sicherheitskritische Schwachstelle.
Was wenn ein Angreifer das Kabel nutzt, um damit ins Hausnetz einzudringen?
Das Kabel ist zwar nicht offen sondern in einem flexiblen Leerrohrschlauch verlegt, aber das dürfte Angriffen nicht lange stand halten.
Das Kabel geht über einen Powerline-Adapter und ein Strom Kabel ins Haus und von dort über ein Powerline-Gegenstück ins Haus-LAN.
Wie lässt es sich netzwerktechnisch mit bezahlbarem Aufwand verhindern, dass jemand ins interne Netz eindringt?
Das Netzwerk besteht aus ein paar einfachen Switches und einer 7490 FritzBox.
Spontan fällt mir ein, der FritzBox zu sagen, keine neuen Mac-Adressen zuzulassen,
aber reicht das aus?
Gruß
Markus
Das ist für mich kein FHEM-Problem, damit falsches Unterforum. :-[
Sehe ich auch so.
Aber um mal noch was zum Thema zu sagen.
Cisco Switch mit Port Security sollte ein guter Anfang sein.
nimm ne kleine managed PoE Switch zum davor schalten.
dort dann ein MAC-FIlter der nur diese CAM zulässt.
100% sicher ist das auch nicht, MACs kann man faken.
Aber jetzt in Ernst, das Kabel liegt in nem Kabelrohr, ist von daher nicht gleich als solches erkennbar.
Und selbst wenn da jmd in dein Netz kommt, ist dann große Panik?
Ich denke den Aufwand wird sich niemand machen. wenn dann klopfen sie die Kamera ins Nirvana um ungestört einbrechen zu können.
Deswegen plant man bei professionellen Video-Anlagen immer sichtbare und unsichtbare Kameras.
die CISCO SG300er Serie ist jetzt End of Sale ...
dauert nicht mehr lange und die fliegen reihenweise bei EBAY auf den Markt :-)
Können Gigabit und sind managed
Und es soll wohl mittlerweile schon ein grafisches Tool dafür geben. Musst also nicht per ssh rauf und kryptische Befehle eingeben ;D
Zitat von: CoolTux am 10 April 2017, 11:18:52
Und es soll wohl mittlerweile schon ein grafisches Tool dafür geben. Musst also nicht per ssh rauf und kryptische Befehle eingeben ;D
das sind Small Business Switche ...
via WEB zu administrieren ...
natürlich auch via SSH/Telnet/SNMP
Entweder Layer 2 oder Layer 3
bei Layer 2 kann sogar eine Webanmeldung an dem Port erforderlich sein ....
bei Layer 3 kann dieser static Routing bei voller Link Geschwindigkeit
Die Frage ist eher, wie weit ist es vom CarPort zum Haus?
Ab einer gewissen Entfernung soll man, wegen Kriechströme etc., nicht mehr mit Kupfer sondern Glasfaser arbeiten ...
Und wenn Du wegen Sicherheut besorgt bist, wie schon erwähnt, ein managbaren Switch und VLANs (und routing)
Glasfaser und POE? Verträgt sich das? ;-)
Gesendet von meinem HUAWEI GRA-L09 mit Tapatalk
wenn es reicht vom internen netzt auf die cam zuzugreifen und die umgekehrte richtung nicht nötig ist reicht es vielleicht auch sie ins fritzbox gastnetzwerk zu stecken.
je nach tatsächlicher entfernung und örtlichen gegebenheiten würde ich mir wegen blitzschlag mindestens so viel gedanken machen wie wegen einem möglichen missbrauch des ports. auch hier hilft glasfaser.
glasfaser und poe verträgt sich über einen extra injektor. gibt es sogar extra für diesen anwendungsfall. setzt halt eine steckdose in der nähe voraus.
@suppenesser:
Er schrieb eigentlich sogar:
Das Kabel geht über einen Powerline-Adapter und ein Strom Kabel ins Haus und von dort über ein Powerline-Gegenstück ins Haus-LAN
Also eigentlich frage ich mich gerade ... wo genau ist das LAN-Kabel ;o)
:)