Mesh hat nichts mit einem Router gemein. Von einem Mesh spricht man wenn ein Kontroller die Steuerung eines WLAN Netzwerkes mit mehreren APs übernimmt. Dabei können sich dann Anwender im Bereichs des Mesh bewegen ohne das sie den Wechsel der APs bemerken.
Das hat man auch schon früher so gemacht. Allerdings hatte jeder Hersteller seine eigenen Protokolle und Geräte verschiedener Hersteller funtionierten oft nicht miteinander. Erst mit Einführung eines einheitlichen Protokolls kam der Begriff Mesh auf.
Bei einem Heimnetzwerk mit z.B. einer Fritzbox übernimmt die Fritzbox die Aufgabe des Kontrollers.
Alle Portanfragen werden zum Router weitergeleitet.
Innerhalb eines Netzes sollten Ports eigendlich nicht gesperrt sein.
Ein Programm öffnet einen Port und lauscht auf eine Antwort.
Das gleiche gilt für Anfragen aus dem Internet.
Wenn du z.B. eine Internetseite öffnest ist der Port 80 dafür zuständig.
Lauscht kein Programm an einem Port sollte dieser immer geschlossen sein.
Am Router gibt man eigendlich keine Ports manuell frei. Man kann sie aber direkt zu einem Ziel leiten. (Portforwarding). Dabei kann man auch den Port wechseln.
Ein Beispiel:
Ein Programm lauscht auf Port 8000 auf eine Anfrage. Der Anfragende kommt aber über Port 9000 rein. Dann kann man im Router bei Anfragen über Port 9000 direkt auf den Port 8000 des Ziels umleiten.
Und nicht vergessen es gibt zwei übliche Protokolle für Ports: TCP und UDP.
Man muss also wissen welches Protokoll vom Ziel benötigt wird.
Spiele verwenden gerne UDP da bei Fehlern die Pakete einfach verworfen werden. Was die Geschwindigkeit erhöht.
Bei TCP werden Fehlerhafte Pakete erneut angefragt. Das kann zu Verzögerungen führen.
Hacker nutzen gerne allgemeine Ports für einen Angriff. So ist z.B. der Port 3389 für RDP bekannt. Ist da hinter eine Anwendung für RDP kommt der Hacker bis zu dieser Anwendung. Jetzt ist es wichtig das die RDP Anwendung nach 3 Anmeldeversuchen den Angreifer sperrt. Leider sind RDP Server von Microsoft oft nicht mit einer Anmeldesperre versehen wenn es nicht extra eingerichtet wird. Der Hacker kann nun mit einer Brute focre Attacke alle Passwörter ausprobieren bis er sich irgendwann anmelden kann.
Auch sollte der Administrator Account anders heißen. Das ist der erste den ein Hacker versucht.
Darum ist es immer wichtig Sicherheitsabdates zu installieren und nur wenige Anmeldeversuche zuzulassen.
Ein Hacker probiert alles Ports aus um zu sehen ob sich dahinter eine Anwendung befindet die fehlerhaft ist und man so ins System kommt.
So etwas muss ein Router erkennen können und gegebenfalls dicht machen.