Nicht nur für Unternehmensadministratoren ist Security ein Problem. Zusätzlich zu den hier nicht abgedeckten Benachteiligungen von Schnelligkeit und Verlässlichkeit gegenüber einem kabelgebundenen Netz ist es vor allem die Sicherheitsaspekte, die eine zusätzliche Behandlung erfordern: Wer die Radiowellen erreiche, könne im Grunde genommen ein W-LAN ausspionieren. Das kabelgebundene Netz ist in Sachen Security führend, aber Sie können und müssen auch für die Absicherung einer drahtlosen Anbindung Sorge tragen.
Ungeachtet dessen gibt es jedoch Massnahmen, die Sie in jedem Heimnetzwerk berücksichtigen müssen, ob verdrahtet oder nicht. Wichtig ist, dass Ihr Netzwerk nach aussen hin eng ist, was bedeutet, dass niemand von aussen Zugang hat. Klassisch wird dies durch eine Verbindung von Firewall und Viren-Scanner erreicht: Die Firewall stellt sicher, dass nur der Zugang zu Ihrem Netzwerk oder Ihrem Rechner erlaubt ist, während der Viren-Scanner ein versehentliches Auslösen bereits heruntergeladener Malware abwehrt.
Dies würde die Funktionalität der Firewall untergraben, da Malware lediglich die Steuerung übernimmt und beispielsweise die Firewall abschaltet oder mit permeableren Regelungen ausstattet. Auf diese Weise sichern Sie Ihr Netzwerk immer doppelt: extern gegen Angriffe und intern gegen Malware.
Als ich noch offene Punkte hatte, bemerkte ich, dass ich die gesamte Netzstruktur kennen musste, bevor ich über die Firewall nachdachte. Es würde mich glücklich machen, wenn Sie mir Hinweise zum Aufbau eines Netzwerks und gegebenenfalls zur Trennung über VoIP erteilen. Es gibt einen auf Modembetrieb umschaltbaren Kreuzschienenrouter, eine Hardware-Firewall, einen Access Point für WLAN und natürlich NAS, Smart-phones, Tablets, Printer und PC.
Von der Konstruktion her sollte es sinnvoll sein, vom Modemsystem in die Hardware-Firewall zu gehen und aus der Firewall zwei Netzwerke zu machen. Dies wäre eine Seite des LAN1, der AP im Schalter und der NAS_DMZ auf DMZ LAN2: Hier würde ich ein kleines NAS benutzen, das von außen zugängliche Noten hat.
Um einen eventuellen Angriff nicht zu beschädigen, wäre nur die Hintergrundmusik auf diesem NAS, aber das NAS hätte keine Anteile auf den anderen NAS-Geräten. Das würde der Sache ein mögliches Höchstmaß bringen. Das NAS verfügt über alle erforderlichen Informationen, einschließlich der Hintergrundmusik. Ich würde die Noten manuell auf das NAS in der DMZ oder von NAS1 auf das NAS_DMZ umkopieren.
Der NAS_DMZ sollte aus Gründen der Sicherheit keinen Zugang zu anderen Geräten im Netzwerk haben. In der Firewall sollten sich PC und Smartphone weiterhin über VPN miteinander vernetzen können und dann Zugang zu den auf dem NAS vorhandenen Informationen und idealerweise zum "Intranet" haben, das Domains enthält (eigener DNS-Server auf dem NAS für die internen Domains).
Ob das alles sinnvoll ist, oder ob ich es weiter mit anderen virtuellen Netzwerken teilen sollte? Bislang sind alle nicht verwalteten Switches im Gebrauch. Abhängig davon muss ich eventuell etwas durch einen verwalteten Schalter ersetzt werden. Sobald mir bewusst wird, wie sinnvoll die Grobstruktur ist, kann ich meine Suche fortsetzen.