Skip to main content

Control Drawing

NEKOTOPIA TORUS SECURITY MODEL - In ASCII

This content is a visual representation of the content described in the other page.

                          ┌─────────────────┐
                          │   INTERNET      │
                          │   (Untrusted)   │
                          └────────┬────────┘
                                   │
                                   ▼
                ┌──────────────────────────────────────┐
                │         NEKOTOPIA TORUS MESH         │
                │      ┌──────────────────────┐        │
                │      │   Control Plane      │        │
                │      │  • Join Policies     │        │
                │      │  • ACLs / Segments   │        │
                │      │  • Admin Controls    │        │
                │      └──────────────────────┘        │
                │                                      │
                │   ┌─────────┐       ┌─────────┐      │
                │   │ Node A  │◄─────►│ Node B  │      │
                │   │ (You)   │       │ (Other) │      │
                │   └────┬────┘       └────┬────┘      │
                │        │                 │           │
                │        │    ┌─────────┐  │           │
                │        └───►│ Node C  │◄─┘           │
                │             │ (Other) │              │
                │             └─────────┘              │
                │                                      │
                │  ⚠️  ALL NODES CAN REACH EACH OTHER  │
                │     UNLESS YOU APPLY CONTROLS        │
                └──────────────────────────────────────┘
                                   │
                                   ▼

┌─────────────────────────────────────────────────────────────────────────────┐ │ YOUR HOMELAB / NETWORK │ ├─────────────────────────────────────────────────────────────────────────────┤ │ │ │ ┌─────────────────────────────────────────────────────────────────────┐ │ │ │ RECOMMENDED: LOCAL FIREWALL │ │ │ │ Filter by Source IP / Destination Port │ │ │ └─────────────────────────────────────────────────────────────────────┘ │ │ │ │ │ │ ┌───────────┴───────────┐ │ │ │ ▼ ▼ ▼ │ │ ┌──────────────────┐ ┌──────────────────┐ ┌──────────────────┐ │ │ │ MODERN SYSTEMS │ │ RETRO SYSTEMS │ │ RETRO SYSTEMS │ │ │ │ │ │ (Protected) │ │ (Exposed) │ │ │ │ • Patched OS │ │ │ │ │ │ │ │ • Antivirus │ │ • SGI IRIX │ │ • Telnet Open │ │ │ │ • MFA Enabled │ │ • Classic Mac │ │ • FTP Open │ │ │ │ │ │ • Filtered │ │ • No Filtering │ │ │ │ ✅ SAFE │ │ ✅ SAFER │ │ ❌ AT RISK │ │ │ └──────────────────┘ └──────────────────┘ └──────────────────┘ │ │ │ └─────────────────────────────────────────────────────────────────────────────┘

┌─────────────────────────────────────────────────────────────────────────────┐ │ THREAT VECTORS │ ├─────────────────────────────────────────────────────────────────────────────┤ │ │ │ MESH RISKS ENDPOINT RISKS │ │ ────────── ────────────── │ │ • Compromised node • Legacy OS (no patches) │ │ can pivot laterally • Weak protocols (SMBv1, Telnet) │ │ • Shared credentials • Default credentials │ │ • Over-permissive access • No encryption │ │ │ │ │ │ ┌─────────┐ LATERAL ┌─────────┐ EXPLOIT ┌─────────────┐ │ │ │ Attacker│───MOVEMENT────►│Weak Node│──────────-───►│ Your Retro │ │ │ │ Node │ │ │ │ Systems │ │ │ └─────────┘ └─────────┘ └─────────────┘ │ │ │ └─────────────────────────────────────────────────────────────────────────────┘

┌─────────────────────────────────────────────────────────────────────────────┐ │ RECOMMENDED CONTROLS │ ├─────────────────────────────────────────────────────────────────────────────┤ │ │ │ 1. SEGMENT YOUR NETWORK │ │ ├── Untrusted hobby zone (retro kit) │ │ └── Trusted zone (modern systems, sensitive data) │ │ │ │ 2. FILTER AT YOUR EDGE │ │ ├── Permit by source IP (known good nodes only) │ │ └── Permit by destination port (only services you want exposed) │ │ │ │ 3. HARDEN WHAT YOU CAN │ │ ├── Disable unnecessary services │ │ ├── Change default credentials │ │ └── Keep modern endpoints patched + AV current │ │ │ │ 4. USE TORUS CONTROLS │ │ ├── Per-node ACLs (account tier dependent) │ │ └── Coming soon: hub-side IPS, NGFW, DPI │ │ │ └─────────────────────────────────────────────────────────────────────────────┘