Zweite IP oder gar VLAN in Solo 4k einrichten

    Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

    • Zweite IP oder gar VLAN in Solo 4k einrichten

      Hi.

      Ich habe ein Haus mit mehreren Wohneinheiten. Die Netzwerke der einzelnen Wohnungen sind mittlerweile getrennt. Nicht Physikalisch, aber über einen VLAN Switch und pro Wohnung eine eigene Fritzbox mit eigenem PPPoE Link zum Provider über den gemeinsamen FTTB Anschluss.

      Es gibt zwei Solo 4k Boxen. Wenn man z.B. eine Aufnahme von Box A nach Box B übertragen will, läuft das momentan über FTP und entsprechende Freigaben in den Routern. Um die Aufnahmen zwischen den Boxen hin und her zu schieben, nutze ich dann WinSCP auf dem PC.
      "Normale" NFS/CIFS Netzwerkfreigaben gehen leider so nicht direkt zwischen den Boxen.
      Ein Nachteil ist, dass alle Daten derzeit über das Internet/Provider laufen. Die Verbindung über das Internet ist momentan sogar schneller, als eine "Querverbindung" zwischen den Boxen über WLAN herzustellen, (Zusätzlich zur LAN Verbindung noch die Boxen ins WLAN der jeweils anderen Wohnung hängen), weil der FTTB Anschluss pro Teilnehmer 100 Mbit/s netto bietet während das WLAN mit maximal 72 Mbit/s brutto verbindet.

      Wir haben aber einen VLAN fähigen Switch, alle Anschlüsse von jedem einzelnen Raum laufen auf dem zentralen Switch auf, die Netzwerke werden also nur durch den Switch getrennt. Man kann nun aber hingehen und die beiden Anschlusse in beiden Wohnungen, wo die Solo4k dran hängen, auf eine zusätzliche VLAN Gruppe legen und eine Direktverbindung machen. Dann wäre die Querverbindung sogar Gigabit. Ich muss nun den beiden Solo 4k nur irgendwie beibringen, dass sie neben der "normalen" Verbindung ins jeweilige LAN auch noch eine Direktverbindung per VLAN in einem separaten IP Bereich machen sollen.

      Wie stelle ich das an?

      LG

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von Elion ()

    • Erstmal vorne weg, ich weiß nicht ob die VU+ VLAN fähig sind. Dahin würde ich grundsätzlich einen anderen, sauberen Weg geh.

      Da du ja bereits einen Layer-2 Switch verbaut hast, lohnt sich eine Anschaffung eines Layer-3 Switches nicht mehr. Ich würde dir eine Firewall empfehlen, wie z.B. pfSense/OpenSense oder Sophos UTM und diese per Trunk an den Switch. In der Firewall kannst du dann per ACL festlegen, welches Netz bzw. VLAN berechtigt ist, auf die VUs zuzugreifen. Auch kannst du den Zugriff nur auf bestimmte Dienste beschränken. Bei einer Netzbrücke, so wie du es vorhast, hat man kompletten Zugriff auf die Box. Mir wäre das nicht "sicher" genug.
    • Hi.

      Früher waren wir sogar ein einziges LAN, nur eine Fritzbox und ein großer unmanaged Switch. Da konnten die Schwiegereltern ganz bequem über Netzwerkfreigabe und Symlink in Ihrer Movielist unsere Aufnahmen schauen. Oder wenn die Enkel drüben sind, einen Kinderflim zeigen. Und der andere Mieter hing sogar auch noch mit dran-

      Leider gab es irgendwann ein großes Problem, so dass dann die Netzwerke durch einen VLAN Switch getrennt werden mussten und jede Partei eine eigene Fritzbox mit eigener Internetverbindung bekommen hat.

      Inwiefern ist das Unsicher wenn man direkt zwischen 2 Boxen eine Direktverbindung per VLAN herstellt? Weil man dann über den Umweg über die Box eventuell auf das komplette LAN der anderen Wohnung incl Freigaben zugreifen könnte und die Box "defaultmäßig" relativ offen ist?
      Wenn man per SSH oder FTP rein geht, kommt man aber von der Box aus auch auf die Netzwerkfreigaben im internen LAN der anderen Wohnung.

      Ich hätte zur Zeit noch einen OpenWRT Router liegen. Den könnte ich auf beide VLANs zuweisen und den dann als Firewall/Router für eine Direktverbindung laufen lassen. Was anderes müsste ich erst kaufen.

      Kann man eigentlich FTP Quellen in die Movie List einbinden? Dann bräuchte ich nur die FTP Ports aufmachen.

      LG
    • Ich bin mittlerweile an dem Punkt, dass ich bei getrennten Netzen immer nur soviel freigebe, wie unbedingt nötigt. Natürlich spielt auch hier der Komfort eine Rolle oder der WAF 8) Daher kann es schon mal sein, dass etwas im nachhinein "unsicherer" wird, als ursprünglich geplant.

      Ich bin jetzt kein Pen-Tester, von daher kann ich dir nicht im Detail sagen, ob es möglich ist, über die VU in das andere Netz zu gelangen. Mir wäre es das nicht wert. Vor allem, wenn noch "fremde" Parteien an dem Switch hängen. Du weißt nicht, was ein möglicher Trojaner etc. für Möglichkeiten hat.
      Das mit dem WRT Router ist schon mal ne gute Idee. Vor allem, du brauchst erstmal nichts weiter ausgeben. Falls er keine ACLs im GUI hat, dann wäre ne Möglichkeit über iptables abzuschotten. Oder du machst erstmal alles auf, ob es überhaupt geht. Dann kann man sich langsam ans Abschotten rantasten. Wenn du dann irgendwann mal Spieltrieb bekommst, dann kannst dich in Richtung Firewall bewegen. Ein APU Board kostet nicht die Welt und Software gibt es umsonst. Das wäre als Endziel die sauberste Lösung.