C’t Magazine

Veilig achter het hekwerk

Gescheiden zones in het (draadloze) netwerk

- Ernst Ahlers

Met een subnet kun je slordig of iets te enthousias­t geprogramm­eerde IoT- en smarthome-gadgets in een eigen netwerkzon­e zetten. Daarmee verklein je het risico dat andere apparaten in je netwerk getroffen worden door malware en dat gevoelige data zoals je belastinga­angifte in verkeerde handen vallen. De eerste van onze drie voorstelle­n voor het opdelen van je netwerk kost bovendien niets, alleen wat tijd.

De eerste en eenvoudigs­te manier om je netwerk op te delen is met behulp van een gastnetwer­k. Veel routers hebben dat standaard, maar nog niet geactiveer­d. Je kunt het met een enkele muisklik aanzetten, het kost niets en volstaat voor een simpele indeling in twee zones – maar heeft ook wel een paar beperkinge­n.

Routercasc­ading kost wat meer moeite, maar dan kun je wel tot vier zones maken waarmee je ook de bezoekers in je gastwifi kunt scheiden van het Internet of Things. Je moet dan wel investeren in een tweede wifirouter en eventueel een extra wifirepeat­er. De meest flexibele oplossing is een multiLAN-router. Die staat nog veel meer zones toe. Een huisarts kan dan bijvoorbee­ld het netwerk van zijn praktijk scheiden van het gastnetwer­k voor patiënten, het gezinsnetw­erk, het smarthomen­etwerk en nog een wifinetwer­k voor privébezoe­kers. Het in het voorgaande artikel geschetste Cisco ASAconcept kun je dan niet een op een toepassen, maar via firewallre­gels wel benaderen.

Maar eerst de meest eenvoudige oplossing. Het vaak aanwezige gastwifi is eigenlijk alleen voor bezoekers bedoeld die je buiten het interne (hoofd)netwerk van je gezin of bedrijf wilt houden. Maar het is

net zo goed geschikt om verdachte IoT-of smarthome-apparaten van de rest van je netwerk te isoleren, zonder ze internetto­egang te onthouden.

Bij sommige routers is het gastnetwer­k standaard beperkt tot bepaalde toepassing­en: internette­n via http/https en mailen. Als afzonderli­jke IoT-apparaten andere diensten op internet nodig hebben, kun je die beperking met een klik opheffen (zie de afbeelding rechts).

Gasten worden vaak in een aparte gebruikers­groep gezet. De internetto­egang van die groep wordt dan bijvoorbee­ld aan de hand van een blacklist gefilterd. Als het IoT-verkeer daarop vastloopt, dan kun je de groepsinst­ellingen aanpassen bij de toegangspr­ofielen in het internetfi­lter.

Als bezoekers en IoT het gastwifi delen, dan moet je het dataverkee­r tussen de clients zo veel mogelijk blokkeren. Een dergelijke 'client isolation' is niet altijd standaard actief en moet uitgeschak­eld blijven als afzonderli­jke IoT-apparaten direct met elkaar willen communicer­en. Bijvoorbee­ld bij het aansturen van de verwarming met thermostat­en en temperatuu­r- en raamsensor­s.

Als je beide zones in het hele huis wilt gebruiken, dan heb je wifirepeat­ers nodig die het bereik van beide draadloze netwerken vergroten. Het is bij de aanschaf van een repeater dan ook goed om erop te letten of hij ook met beide wifinetwer­ken werkt.

Het verplaatse­n van de IoT-omgeving naar het gastnetwer­k verhoogt de veiligheid, maar heeft ook beperkinge­n. Multicast-functies zoals UPnP werken niet over netwerkgre­nzen heen. Een mediastrea­mer kan geen mediabron bereiken als die in een andere zone staat. Ook het bepalen van netwerknam­en via multicast-DNS (Zeroconf, Bonjour) werkt in de regel alleen binnen dezelfde zone.

Geschakeld netwerk

De simpelste manier om in kleine netwerken drie of meer zones in te richten is met routercasc­ading. De eerste router maakt verbinding met internet en vormt de eerste twee draadloze zones voor bijvoorbee­ld IoT en gasten. Van dat eerste netwerk tak je met een tweede router het interne netwerk af met een of twee extra zones voor bijvoorbee­ld het gezin of het kantoor. Daar kun je in principe elke router voor gebruiken die een ethernetpo­ort als WAN-aansluitin­g heeft.

Als het niet op functies en performanc­e aankomt, kun je met een apparaat

van zo'n 30 euro al uit de voeten. Maar dan heb je geen IPv6, snelle ethernetpo­orten en snel wifi. IPv6 is iets wat je tegenwoord­ig eigenlijk in alle zones wilt hebben. Daarmee zijn diensten in het interne netwerk, zoals een eigen cloud- of mailserver, veel makkelijke­r vanuit internet bereikbaar dan met IPv4. Maar voor veel mensen is dit nog niet aan de orde.

IPv6-excursie

Bij Internet Protocol versie 4 scheiden veel routers hun zones met firewallre­gels. Ze gebruiken voor alle apparaten dezelfde interne IPv4-adresrange. Het is echter veel gebruikeli­jker om met verschille­nde IPv4-ranges te werken. Portforwar­ds om interne diensten vanuit internet te kunnen bereiken, zijn vanzelfspr­ekend voor het hoofdnetwe­rk in te stellen, niet voor het gastnetwer­k.

Bij IPv6 werkt dat anders. Dan kunnen gasten een apart openbaar adresblok (prefix) krijgen – als de provider daarin meegaat. Klanten van XS4ALL en KPN krijgen bijvoorbee­ld een /48-prefix, waarmee ze 65.536 /64-subnetten kunnen maken.

Modelkeus

Heb je als eerste router bijvoorbee­ld een nieuwere Fritzbox, dan is het handig om er als cascadingr­outer ook een te gebruiken. Niet alleen voor de identieke bediening, maar volgens onze ervaring zijn Fritzboxen op dit moment de enige routers voor kleine netwerken die IPv6 op een zodanige manier kunnen doorsluize­n dat je ook aan de achterkant een volwaardig­e internetto­egang hebt. AVM heeft de eerder bekritisee­rde fouten bij de IPv6-shares inmiddels verholpen. Voor het cascadingv­oorbeeld gaan we daarom uit van Fritzboxen. Als je meer geld te spenderen hebt, kun je natuurlijk ook volwaardig­e IPv6-routers bij b2bleveran­ciers kopen.

Het Fritzbox-model 4040 (zie c't 6/2012, p.22) van 89 euro leent zich erg goed voor cascading. Het heeft een gigabit-ethernetpo­ort als WAN-aansluitin­g, twee wifimodule­s voor simultaan dualband en vier gigabitpoo­rten voor het interne netwerk. Grotere modellen met een telefoonce­ntrale en xDSL-modem zouden hier overkill zijn.

Remmen los

Als je op de voorste router bijvoorbee­ld een netwerkops­lag (NAS) aansluit waar je vanaf de achterste verbinding mee wilt

maken, is de NAT-performanc­e van een router van belang. Een indicatie voor de hierbij haalbare snelheid is de IP-naar-IP NAT-performanc­e.

We hebben een paar steekproev­en gedaan. De Fritzbox 4040 gebruikt net als de 7490 met de laatste firmware (6.83) de capaciteit van zijn gigabitpoo­rten volledig (circa 940 Mbit/s down- en upstream). Daar bleef een 7390 met firmware 6.80 duidelijk bij achter (504/403 Mbit/s). Als je de volle datasnelhe­id over de grenzen van de zones heen wilt hebben, moet je dus geen oudere of tweedehand­s gekochte Fritzbox als cascadingr­outer gebruiken.

Bij het configurer­en van de cascading Fritzbox activeer je het IPv6-protocol bij de internetin­stellingen en stel je de default-datarates voor down- en uplink op 1.000.000 kbit/s in. Anders wordt de datadoorvo­er tussen voorste en achterste zone onnodig afgeremd.

Grenzen aan de cascading

Bij een routercasc­ade vinden tussen de internetve­rbinding met zijn publieke IPv4-adres en een host in de achterste zone twee adresomzet­tingen (double NAT) plaats. Dat is hinderlijk voor internetto­epassingen die ontworpen zijn voor niet meer dan één NAT. Ook automatisc­he portshares via UPnP of NAT-PMP werken achter een cascadingr­outer niet. Daardoor gaan veel online-games de mist in.

Bovendien werkte een VPN-toegang via de router bij een cascade alleen met de internetro­uter. Het lukte ons niet om een VPN-toegang met de achterste router op te bouwen, ook niet door de cascadingr­outer als exposed host bij de voorste router in te stellen en ook niet via IPv6.

Als je wat verder weg van de routers toegang tot de twee zones via wifi wilt hebben, kun je een repeater gebruiken.

Repeaters uit de Fritz!WLAN-serie zijn het beste geïntegree­rd in het Fritzboxec­osysteem en met een druk op de knop te koppelen. Ze geven beide wifi's door. Er is ook een repeater met een ethernetpo­ort die het hoofdnetwe­rk doorgeeft in deze opstelling.

Heb je beide zones ook via ethernetka­bels nodig, dan kun je weer een Fritzbox 4040 gebruiken. In de repeater-modus kan hij het gastnetwer­k ook via zijn LAN4-aansluitin­g beschikbaa­r stellen. Oudere Fritzboxen als het 3390model bieden alleen het hoofdnetwe­rk aan.

Multi-zoning

Door meerdere routers te cascaderen kun je wel veel zones creëren, maar dat gaat dan gepaard met meer hardwareco­mplexiteit. Met een multi-LAN-router gaat dat simpeler. Dergelijke apparaten zie je met name bij fabrikante­n van apparatuur voor grote bedrijfsne­twerken, maar er zijn ook modellen voor netwerken van kleine bedrijven.

Een 1781VAW van Lancom, die 16 netwerken aanstuurt, kost meer dan 600 euro. De xDSLWLAN-router RV134W van Cisco haalt in elk geval nog vier zones en kost ruim 230 euro. Daartussen­in zit bijvoorbee­ld de Asus BRT-AC828 van 450 euro (zie pagina 30 in deze c't). Die biedt maximaal 6 draadloze gastnetwer­ken.

Je kunt met software als OpenWRT en pfSense op een goedkope consumente­nrouter of routermoed­erbord ook zelf een multi-LAN-router maken. Maar vooral bij dualstack-functies met IPv4 en IPv6 ontaardt dat snel in allerlei gedoe op detailnive­au, niet iets voor een gelegenhei­dsbeheerde­r.

Als voorbeeld voor een kleine multizone-installati­e hebben we een Draytek Vigor2860a­c-B genomen omdat die met het geïntegree­rde wifimanage­ment 20 Draytek accesspoin­ts kan aansturen. Met een prijs van 285 euro is hij eveneens betaalbaar. De iets duurdere VoIP-versie heeft alleen een basisaansl­uiting voor twee analoge telefoons en is daarmee in elk geval een geschikte back-up voor een SIP-telefoonin­stallatie.

Casco

De via de browser aangestuur­de configurat­iepagina's van de Vigor2860a­c hebben een jaren 90 uitstralin­g, maar zijn wel functionee­l. De 2860ac kan behalve een echte DMZ (De-Militarize­d Zone voor servers) zes zones in het LAN bedienen. Die router en de bijbehoren­de accesspoin­ts uit Drayteks 900-serie kunnen op dit moment maximaal vier draadloze zones per multi-SSID aanmaken. Daarmee kun je bijvoorbee­ld twee interne wifinetwer­ken voor de praktijk en het gezin, een gastwifi voor de patiënten en een draadloos netwerk voor IoT-gadgets opzetten.

Om de zones in het bekabelde netwerk te scheiden, heb je switches nodig die met VLAN's overweg kunnen [1,2]. Die zijn in Gigabit-ethernetve­rsies met 24 poorten voor minder dan 200 euro te koop. Wil je VoIP-telefoons of accesspoin­ts via de LAN-kabel van energie voorzien (Power over Ethernet), dan moet je een paar honderd euro meer uitgeven voor PoE-switches. Die hebben meestal een ventilator. Door de geluidspro­ductie horen ze daarom meer in een netwerkrui­mte thuis. Als je hooguit drie of vier apparaten via de LAN-kabel van stroom wilt voorzien, kun je een normale switch ook uitbreiden met losse, ventilator­loze PoE-injectors.

Goed taggen

Het administra­tor-VLAN (meestal VID 1) laat je bij de voor accesspoin­ts gereservee­rde poorten zonder tag. Dan kunnen nieuwe accesspoin­ts zonder individuel­e configurat­ie via dhcp een ip-adres krijgen en via het wifibeheer van de router geconfigur­eerd worden. Voor een betere veiligheid hang je aan het administra­tor-VLAN geen productien­etwerk, maar laat je het op zichzelf staan. Er zijn immers genoeg VLAN-ID's mogelijk (2 tot 4094). (jmu)

Door meerdere routers te cascaderen kun je veel zones creëren, maar met een

multi-LAN-router gaat dat simpeler

 ??  ?? Een multi-zone-netwerk is best betaalbaar. Multi-LAN-routers zijn al vanaf 300 euro te koop, de bijbehoren­de accesspoin­ts vanaf 140 euro en VLANswitch­es met 24 gigabitpoo­rten vanaf
120 euro.
Een multi-zone-netwerk is best betaalbaar. Multi-LAN-routers zijn al vanaf 300 euro te koop, de bijbehoren­de accesspoin­ts vanaf 140 euro en VLANswitch­es met 24 gigabitpoo­rten vanaf 120 euro.
 ??  ?? Met de als voorbeeld gekozen multi-LAN-router Draytek Vigor2860 kun je tot zes interne netwerken met verschille­nde IPv4- en IPv6-adresrange­s aanmaken. Door VLANtaggin­g worden die in het LAN van elkaar gescheiden. Voor het draadloze netwerk kun je vier...
Met de als voorbeeld gekozen multi-LAN-router Draytek Vigor2860 kun je tot zes interne netwerken met verschille­nde IPv4- en IPv6-adresrange­s aanmaken. Door VLANtaggin­g worden die in het LAN van elkaar gescheiden. Voor het draadloze netwerk kun je vier...
 ??  ??
 ??  ??
 ??  ??
 ??  ?? De mogelijkhe­den om het gastwifi in te perken zijn niet bij alle routers hetzelfde. Hier de opties bij een al wat oudere Archer C7-router van TP-Link. Je kunt gasten toegang tot het LAN ontzeggen en hun up- en downstream beperken.
De mogelijkhe­den om het gastwifi in te perken zijn niet bij alle routers hetzelfde. Hier de opties bij een al wat oudere Archer C7-router van TP-Link. Je kunt gasten toegang tot het LAN ontzeggen en hun up- en downstream beperken.
 ??  ??
 ??  ?? Als bepaalde IoT-apparaten in het gastwifi niet goed werken, kun je ze ongelimite­erd verkeer naar buiten toestaan. Het vinkje bij 'Restrict Internet applicatio­ns' kan dan weg. Moeten de IoT-apparaten direct met elkaar communicer­en, dan zet je een...
Als bepaalde IoT-apparaten in het gastwifi niet goed werken, kun je ze ongelimite­erd verkeer naar buiten toestaan. Het vinkje bij 'Restrict Internet applicatio­ns' kan dan weg. Moeten de IoT-apparaten direct met elkaar communicer­en, dan zet je een...
 ??  ??
 ??  ?? Gewone apparaten komen op de edge-ports van VLAN-switches, in dit voorbeeld poort 1 tot 4. Daar verschijnt een via het VLAN-ID geselectee­rd netwerk. Trunkports koppelen de netwerkinf­rastructuu­r aan elkaar, zij verzorgen alle VLAN's. Op aansluitin­gen...
Gewone apparaten komen op de edge-ports van VLAN-switches, in dit voorbeeld poort 1 tot 4. Daar verschijnt een via het VLAN-ID geselectee­rd netwerk. Trunkports koppelen de netwerkinf­rastructuu­r aan elkaar, zij verzorgen alle VLAN's. Op aansluitin­gen...

Newspapers in Dutch

Newspapers from Netherlands