Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

UTM 9.2 Home - VM-Betrieb, Konzept?

Hallo,

ich möchte privat eine UTM 9 Home als virtuelle Maschine auf einem Hyper-V-Server (2008R2) betreiben. Zur Verfügung stünden mir drei physikalische Netzwerkports am Server.

Mein "Problem" ist, dass ich in einer Mietwohnung ohne CAT-Verkabelung wohne. Die Fritzbox (KabelBW) steht im Wohnzimmer. Mein Arbeitszimmer wird via dLAN an die FB im Wohnzimmer angebunden.
Im Arbeitszimmer steht ein kleiner 8Port-Gbit-Switch, an dem div. Geräte (2xPC, Notebook) und auch der Hyper-V-Server stehen.
An der Fritzbox sind Multimedia-Geräte angeschlossen (HTPC, TV, AV-Receiver, etc.).

Um die UTM ordentlich verwenden zu können, müsste ich wohl:
- den Server zur Fritzbox stellen; Fritzbox -> NIC1 an Server
- NIC2 an Server mit einem neuen Switch verbinden, daran die Multimedia-Geräte + dLAN Richtung Arbeitszimmer

Mein Problem wird sein, dass ich den Server nicht ins Wohnzimmer stellen will/möchte (Lautstärke, Optik, etc.) - zudem hat da die Frau auch mitzureden [...] [:)]

Nun war mein Gedankengang, dass sich das doch eigentlich "eleganter" (auch in Bezug auf zukünftige Umzüge in neue Wohnungen, etc.) via VLANs realisieren ließe?

Sprich:
- VLAN-Switch zur Fritzbox. Fritzbox-Netz VLAN-ID 1 (WAN)
- Multimedia-Endgeräte im Wohnzimmer an den VLAN-Switch (VLAN ID 2, Intern)
- An einen Trunk-Port (VLAN ID 1+2) des Switches kommt das dLAN
- Im Arbeitszimmer, ebenfalls ein VLAN-Switch, kommt dLAN wieder an einem Trunk-Port an, und ich greife mir - je nach Gerät - das passende VLAN vom zweiten Switch

Oder unterstützt die UTM einen passenderen Betriebsmodi, den ich nur noch nicht kenne?


This thread was automatically locked due to age.
Parents
  • Na "vernünftig" höre ich doch gerne. 
    Das habe ich mir auch schon überlegt; nur wäre das wieder gemuddel: Die Geräte im Wohnzimmer wären dann nicht hinter der UTM und in einem anderen Netzsegment. 

    Was auch möglich wäre, aber eine etwas,... sagen wir, unsichere Methode: Normalerweise trennt die UTM physische Netze, sodass jeglicher Traffic durch sie gehen MUSS.

    Momentan habe ich in meinem Server nur eine Netzwerkkarte; um die UTM jedoch ein wenig zu testen, habe ich zwei virtuelle Netzwerkkarten hinzugefügt, die auf den gleichen vSwitch gehen (also 2x in mein Hauptnetz). Ein Adapter hat ein anderen IP-Netz zugewiesen bekommen, der andere für WAN hatte eine IP in meinem genutzten Netz.

    Nun "könnte" ich es so einrichten: Ein physisches Netzwerk mit zwei logischen IP-Netzen drauf. Ein Transfernetz z.B. 192.168.178.1-2 für FritzboxUTM (MAC-Filter an Fritzbox an und nur die UTM zugelassen), und ein zweites Netzwerk, das auch per DHCP verteilt wird, für meine Geräte. 

    So kommen die Geräte nur ins Internet, wenn die UTM als Gateway angegeben ist und der Traffic durch Sie durch geht - da gibt es sicherlich mehr Sicherheitsrisiken als bei den obigen beiden Varianten; auf der anderen Seite sprechen wir von einem Privatanschluss mit 20 Netzwerkgeräten, der bisher auch mit einer Fritzbox "ganz gut abgedeckt" war. Da es mir nicht um Netzwerksicherheit (in Bezug auf Angriffsvektoren, sondern Virenschutz + Verwaltung) geht, wäre das auch eine Variante.
Reply
  • Na "vernünftig" höre ich doch gerne. 
    Das habe ich mir auch schon überlegt; nur wäre das wieder gemuddel: Die Geräte im Wohnzimmer wären dann nicht hinter der UTM und in einem anderen Netzsegment. 

    Was auch möglich wäre, aber eine etwas,... sagen wir, unsichere Methode: Normalerweise trennt die UTM physische Netze, sodass jeglicher Traffic durch sie gehen MUSS.

    Momentan habe ich in meinem Server nur eine Netzwerkkarte; um die UTM jedoch ein wenig zu testen, habe ich zwei virtuelle Netzwerkkarten hinzugefügt, die auf den gleichen vSwitch gehen (also 2x in mein Hauptnetz). Ein Adapter hat ein anderen IP-Netz zugewiesen bekommen, der andere für WAN hatte eine IP in meinem genutzten Netz.

    Nun "könnte" ich es so einrichten: Ein physisches Netzwerk mit zwei logischen IP-Netzen drauf. Ein Transfernetz z.B. 192.168.178.1-2 für FritzboxUTM (MAC-Filter an Fritzbox an und nur die UTM zugelassen), und ein zweites Netzwerk, das auch per DHCP verteilt wird, für meine Geräte. 

    So kommen die Geräte nur ins Internet, wenn die UTM als Gateway angegeben ist und der Traffic durch Sie durch geht - da gibt es sicherlich mehr Sicherheitsrisiken als bei den obigen beiden Varianten; auf der anderen Seite sprechen wir von einem Privatanschluss mit 20 Netzwerkgeräten, der bisher auch mit einer Fritzbox "ganz gut abgedeckt" war. Da es mir nicht um Netzwerksicherheit (in Bezug auf Angriffsvektoren, sondern Virenschutz + Verwaltung) geht, wäre das auch eine Variante.
Children
No Data
Share Feedback
×

Submitted a Tech Support Case lately from the Support Portal?