Zitat:
Zitat von Lexmaul
Wie gesagt, man muss auch mal für private Haushalte die Kirche im Dorfe
|
Nun... Die Sicherheit der heimischen Datenverbindung ist ein hohes Gut, will ich meinen. Identitätsdiebstahl kann riesige Schäden anrichten und der Aufwand für die maximale Sicherheit ist minimal: 63 zufällig generierte Zeichen in das Feld tippen und speichern drücken.
Natürlich, ich habe zwischen den einzelnen Subnetzen in eigenen VLANs auch noch Paketfilter laufen (daheim

) und WLAN authentifiziert nach 802.1x gegen Windows AD. Das ist in der Tat etwas überzogen, macht aber Spaß

Ausgeschmückt mit ClamAV-Proxy (transparent) und Squid-content Filter (ebenfalls transparent) ergibt sich da schon eine recht solide Technik, wenn man den Verkehr zusätzlich auch noch in einen IPSec Tunnel packt, weil im WLAN nur der Port für IPSec geöffnet ist.
Ich nenne das Berufskrankheit und verkaufe das natürlich auch, wenn das jemand möchte
Gruß,
Thorsten
EDIT:
Zitat:
Zitat von Andimp3
Sehe ich auch so... für den Privatnutzer ist das was ich beschrieb vollkommen ausreichend.
|
NÖ! Ganz einfach.
weil
Zitat:
Zitat von Andimp3
UND die FritzBox so einstellen dass sie im WLan nur Geräte zulässt die zuvor von Dir dafür freigeschaltet wurden (werden an der eindeutigen Mac-Adresse erkannt).
|
wie bereits erwähnt:
http://de.wikipedia.org/wiki/MAC-Spoofing