Wenn nun allerdings ein Angreifer Kontrolle über einen Host bekommt, kann er da natürlich auch die Firewall Rules ändern.
Es kann deshalb sicherer sein, die von Host(s) ausgehende Kommunikation auf dem Router/Switch zu konfigurieren. Ich denke da an meinen Host dem Smart-Home drauf. Die angeschlossenen, funkenden Geräte sind bekanntlich nicht gut geschützt.
Dieser Host ist zwar in einem entsprechenden VLAN, dort aber auch nicht allein. Nun war die Idee, ihn in diesem VLAN zusätzlich zu isolieren.
Es mag sein, dass meine Anforderungen für ein Heimnetzwerk übertrieben sind. Es geht mir aber auch um das theoretische Wissen. Außerdem macht mir das Phänomen "Jump Host" Sorgen.
Nimm dir mal ein Blatt Papier ... Nennt sich dann Kommunikationsmatrix.
Übrigens: Wenn Deine Switches das erlauben, kannst Du "port isolation" in bestimmten VLANs machen...
Quote from: zeropage on January 20, 2023, 01:03:07 pmWenn nun allerdings ein Angreifer Kontrolle über einen Host bekommt, kann er da natürlich auch die Firewall Rules ändern.Ein Angreifer erlangt die Kontrolle über einen - bleiben wir mal beim Klischee - Windows PC. Wieso hat er jetzt auch die Kontrolle (also das Admin-Login) über die Firewall, um da Regeln zu ändern?
Dinge, die nicht 100% lokal funktionieren sondern nur über eine "Cloud", Dinge, die über was anderes kommunizieren als IP. Njet.