This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Optimale Konfiguration für WLAN

Hallo an die Runde,

ich komme direkt zum Thema. Ich habe den ganzen Datenverkehr in meinem kleinen Netzwerk an meine Sophos XG konfiguriert und möchte mein Netzwerk natürlich erweitern und optimieren. 

In meinem Netzwerk habe ich:

Eine Fritzbox 6660 Calbe, den ich nur als Modem nutze
Zwei IP-Kameras.
Einen NAS, der zwei Schnittstellen hat und diverse Webapplikationen für mein Netzwerk bereitstellt und natürlich nebenbei als Fileserver konfiguriert ist. 
Einen Intel-NUC Hades Canyon mit 32 RAM auf der ich die Sophos als VM betreibe und der ich 4 Prozessoren und 8 GB RAM bereitgestellt habe. 
Einen weiteren GIGABYTE Mini-PC auf der ich noch eine passive Sophos im HA-Modus betreibe.

Als WLAN "Access-Points" habe ich zwei Fritz-Repeater 2400 und 3000, die ich über die obige Fritzbox vewalte. Den WLAN-Bereich möchte ich im nächsten Schritt besser über die Sophos absichern. Im Moment habe ich nur ein IP-Adress-Bereich, den ich über die Sophos bereitgestellt habe. Das gefällt mir nicht so ganz. Ich hätte für das WLAN gerne einen sepparaten Bereich. Ich habe meiner NUC-Hardware weitere LAN-Ports über USB-C und USB 3.0 angeschlossen und sie der Sophos als weitere LAN-Schnittstellen zur Verfügung gestellt. Meine Konstellation sieht aktuell so aus:

Im Moment habe ich nur PortA und B verbunden. Auf der Fritzbox habe ich die Sophos als Exposed Host deklariert. Nur so macht die Sophos für mich einen Sinn. Es ist quasi das Herzstück in meinem Netzwerk. 

Was ist eure Erfahrung und Empfehlung für mein Netzwerk bezüglich WLAN? 

Andere APs für die Sophos kaufen?

Webserfer (NAS) in die DMZ-Zone ändern mit sepparatem IP-Adressbereich?

Besser mit VLANs arbeiten, wenn ja, welche Switch (POE?) würdet ihr mir empfehlen, die Preisgünstig sein soll, aber verwaltbar ist?

Ich wäre sehr froh, wenn ihr mir ein paar Konfigurations-Varianten aufzeigen könntet, da ich die Sophos XG bisher nur nach obiger Konfiguration betrieben habe....

Vielen Dank!

Beste Grüße aus Dortmund

Resul



This thread was automatically locked due to age.
Parents
  • Ich würde auf einen Switch zurückgreifen, der deinen Bedarf erfüllt. Leider sind PoE Switche oft ziemlich teuer, wenn Sie auch Management mitbringen sollen. Ich kann dir da keine Empfehlungen geben, jedoch kann du dich an die Amazon Bewertungen richten. Achte bei Switchen immer auf das Management (Managed = VLAN) und achte auf die Gesamt Watt Anzahl, die er über PoE erfüllen soll. Danach kannst du alles über VLANs soweit segmentieren, wie du willst. 

    __________________________________________________________________________________________________________________

  • Danke für die rasche Antwort. Ich bin erst heute auf dieses Deutsche Forum gestoßen. Scheint noch nicht lange zu existieren. 2016, als ich die XG zum ersten mal in Betrieb nahm, gab es kaum Input über die XG. Das Forum hier bringt mich um viele Schritte weiter. Danke dafür. Seit diesem Jahr haben wir die Sophos XG in der Kommune, wo ich arbeite im Einsatz. 

    Zurück zum Thema:

    Ich habe einen Cisco Router mit vier Ports, der VLAN tagged kann. Den hatte ich aus meinem Netzwerk genommen, da ich nicht so gut mit VLANs umgehen konnte, bzw. aktuell auch nicht so professionel umgehen kann. Ginge das mit dem Router? Da die Fritzbox und die Repeater keinen VLAN können, müsster ich APs kaufen, die VLANs verstehen?

    Zum technischen Verständnis noch eine Frage:

    Die APs müsste ich dann an einem der Sophos Ports in eine Zone mit Wifi und Tagged VLAN packen?

    Sorry für die Fragen, ich bin seit 2017 Fachinformatiker - Systemintegration und habe noch Wissenslücken, die ich immer wieder fülle. VLAN im Zusammenhang mit Sophos ist eine davon :-(

  • VLANs können tagged oder Untagged sein. Das bedeutet du kannst auch einen Port auf einem Switch belegen, dessen Traffic wird dann in ein VLAN übergeben. Nennt sich oft PVID. Externer Link: https://www.thomas-krenn.com/de/wiki/VLAN_Grundlagen

    VLAN auf FW Produkte ist in der Regel Standard und arbeitet genau so wie auf allen Produkten. 

    Die meisten nehmen einen Switch, der den Traffic mittels PVID in ein VLAN verpackt. Dieses VLAN Packet wird dann an die Firewall gegeben. Auf der Firewall legst du die passenden VLANs an. Danach hast du eine Netzwerk Segmentierung. 

    In der Regel benötigst du kein VLAN Tagging außer du hast mehrere SSIDs und möchtest dort segmentieren. Daher haben Sophos Access Points eine Funktion namens Bridge to VLAN. Dort kannst du pro SSID den Traffic dem Switch geben und dabei jeweils andere VLAN Tags mitgeben. 

    __________________________________________________________________________________________________________________

Reply
  • VLANs können tagged oder Untagged sein. Das bedeutet du kannst auch einen Port auf einem Switch belegen, dessen Traffic wird dann in ein VLAN übergeben. Nennt sich oft PVID. Externer Link: https://www.thomas-krenn.com/de/wiki/VLAN_Grundlagen

    VLAN auf FW Produkte ist in der Regel Standard und arbeitet genau so wie auf allen Produkten. 

    Die meisten nehmen einen Switch, der den Traffic mittels PVID in ein VLAN verpackt. Dieses VLAN Packet wird dann an die Firewall gegeben. Auf der Firewall legst du die passenden VLANs an. Danach hast du eine Netzwerk Segmentierung. 

    In der Regel benötigst du kein VLAN Tagging außer du hast mehrere SSIDs und möchtest dort segmentieren. Daher haben Sophos Access Points eine Funktion namens Bridge to VLAN. Dort kannst du pro SSID den Traffic dem Switch geben und dabei jeweils andere VLAN Tags mitgeben. 

    __________________________________________________________________________________________________________________

Children
No Data