Control Drawing
NEKOTOPIA TORUS SECURITY MODEL - In ASCII
This content is a visual representation of the content described in the other page.
┌─────────────────┐
│ INTERNET │
│ (Untrusted) │
└────────┬────────┘
│
▼
┌──────────────────────────────────────┐
│ NEKOTOPIA TORUS MESH │
│ ┌──────────────────────┐ │
│ │ Control Plane │ │
│ │ • Join Policies │ │
│ │ • ACLs / Segments │ │
│ │ • Admin Controls │ │
│ └──────────────────────┘ │
│ │
│ ┌─────────┐ ┌─────────┐ │
│ │ Node A │◄─────►│ Node B │ │
│ │ (You) │ │ (Other) │ │
│ └────┬────┘ └────┬────┘ │
│ │ │ │
│ │ ┌─────────┐ │ │
│ └───►│ Node C │◄─┘ │
│ │ (Other) │ │
│ └─────────┘ │
│ │
│ ⚠️ ALL NODES CAN REACH EACH OTHER │
│ UNLESS YOU APPLY CONTROLS │
└──────────────────────────────────────┘
│
▼
┌─────────────────────────────────────────────────────────────────────────────┐ │ YOUR HOMELAB / NETWORK │ ├─────────────────────────────────────────────────────────────────────────────┤ │ │ │ ┌─────────────────────────────────────────────────────────────────────┐ │ │ │ RECOMMENDED: LOCAL FIREWALL │ │ │ │ Filter by Source IP / Destination Port │ │ │ └─────────────────────────────────────────────────────────────────────┘ │ │ │ │ │ │ ┌───────────┴───────────┐ │ │ │ ▼ ▼ ▼ │ │ ┌──────────────────┐ ┌──────────────────┐ ┌──────────────────┐ │ │ │ MODERN SYSTEMS │ │ RETRO SYSTEMS │ │ RETRO SYSTEMS │ │ │ │ │ │ (Protected) │ │ (Exposed) │ │ │ │ • Patched OS │ │ │ │ │ │ │ │ • Antivirus │ │ • SGI IRIX │ │ • Telnet Open │ │ │ │ • MFA Enabled │ │ • Classic Mac │ │ • FTP Open │ │ │ │ │ │ • Filtered │ │ • No Filtering │ │ │ │ ✅ SAFE │ │ ✅ SAFER │ │ ❌ AT RISK │ │ │ └──────────────────┘ └──────────────────┘ └──────────────────┘ │ │ │ └─────────────────────────────────────────────────────────────────────────────┘
┌─────────────────────────────────────────────────────────────────────────────┐ │ THREAT VECTORS │ ├─────────────────────────────────────────────────────────────────────────────┤ │ │ │ MESH RISKS ENDPOINT RISKS │ │ ────────── ────────────── │ │ • Compromised node • Legacy OS (no patches) │ │ can pivot laterally • Weak protocols (SMBv1, Telnet) │ │ • Shared credentials • Default credentials │ │ • Over-permissive access • No encryption │ │ │ │ │ │ ┌─────────┐ LATERAL ┌─────────┐ EXPLOIT ┌─────────────┐ │ │ │ Attacker│───MOVEMENT────►│Weak Node│──────────-───►│ Your Retro │ │ │ │ Node │ │ │ │ Systems │ │ │ └─────────┘ └─────────┘ └─────────────┘ │ │ │ └─────────────────────────────────────────────────────────────────────────────┘
┌─────────────────────────────────────────────────────────────────────────────┐ │ RECOMMENDED CONTROLS │ ├─────────────────────────────────────────────────────────────────────────────┤ │ │ │ 1. SEGMENT YOUR NETWORK │ │ ├── Untrusted hobby zone (retro kit) │ │ └── Trusted zone (modern systems, sensitive data) │ │ │ │ 2. FILTER AT YOUR EDGE │ │ ├── Permit by source IP (known good nodes only) │ │ └── Permit by destination port (only services you want exposed) │ │ │ │ 3. HARDEN WHAT YOU CAN │ │ ├── Disable unnecessary services │ │ ├── Change default credentials │ │ └── Keep modern endpoints patched + AV current │ │ │ │ 4. USE TORUS CONTROLS │ │ ├── Per-node ACLs (account tier dependent) │ │ └── Coming soon: hub-side IPS, NGFW, DPI │ │ │ └─────────────────────────────────────────────────────────────────────────────┘