This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

VLAN über ASG220

Hallo,

ich habe eine Verständnisfrage, wir sind gerade an der Segmentierung unseres Netzes in VLAN´s. Meine Frage ist es besser die VLAN´s auf einzelnen Ports an der ASG laufen zu lassen (Anzahl reicht derzeit aus) oder soll ich zwei Ports zu einer LAG zusammenfassen und lasse die VLAN´s darüber laufen. Was ist hinsichtl. der Bandbreite und der Ausfallsicherheit besser?

Gruß

Jens


This thread was automatically locked due to age.
Parents
  • Wenn es der Switch hergibt (Layer 3) terminiere die VLANs auf dem Switch. Der ist allemal schneller die einzelnen VLANs untereinander zu routen als eine Firewall.

    Zweiter Vorteil wäre eine gewisse Minimierung der IPs welche auf der ASG/UTM aufschlagen. Spart bei der Softwarevariante mächtig Geld ;-)
  • @GMF 

    auf dem Switch wäre das Firewalling zwischen den Netzen aber wesentlich komplizierter.

    Die Anzahl der IPs bleibt so oder so gleich, bei der Lizensierung geht es um geschützte IPs und die tauchen auf der Firewall auf sobald sie Zugriff zum Internet haben. Bzw. selbst wenn sie nicht ins Internet sollen, wären es geschützte IPs.

    Astaro user since 2001 - Astaro/Sophos Partner since 2008

  • @GMF 

    auf dem Switch wäre das Firewalling zwischen den Netzen aber wesentlich komplizierter.
    Kommt auf die Sichtweise an. [:P]
    Manch einer findet die Konfiguration innerhalb vom Switch sogar einfacher.

    Die Anzahl der IPs bleibt so oder so gleich, bei der Lizensierung geht es um geschützte IPs und die tauchen auf der Firewall auf sobald sie Zugriff zum Internet haben. Bzw. selbst wenn sie nicht ins Internet sollen, wären es geschützte IPs.
    Nein. Definitiv Nein!
    Ich habe hier ein Netz mit ca. 500 Devices. Auf der Firewall schlagen aber nur 60 IPs auf.
    Die IPs sind nur aus dem VLAN der ASG, der DMZ und vom WLAN. Alle anderen VLANs sind nicht zu sehen und benötigen somit auch keine Lizenz. Vergessen darf man jedoch nicht, das man die Hardware der ASG/UTM auf die wirklichen IPs auslegen muss.
Reply
  • @GMF 

    auf dem Switch wäre das Firewalling zwischen den Netzen aber wesentlich komplizierter.
    Kommt auf die Sichtweise an. [:P]
    Manch einer findet die Konfiguration innerhalb vom Switch sogar einfacher.

    Die Anzahl der IPs bleibt so oder so gleich, bei der Lizensierung geht es um geschützte IPs und die tauchen auf der Firewall auf sobald sie Zugriff zum Internet haben. Bzw. selbst wenn sie nicht ins Internet sollen, wären es geschützte IPs.
    Nein. Definitiv Nein!
    Ich habe hier ein Netz mit ca. 500 Devices. Auf der Firewall schlagen aber nur 60 IPs auf.
    Die IPs sind nur aus dem VLAN der ASG, der DMZ und vom WLAN. Alle anderen VLANs sind nicht zu sehen und benötigen somit auch keine Lizenz. Vergessen darf man jedoch nicht, das man die Hardware der ASG/UTM auf die wirklichen IPs auslegen muss.
Children

  • Nein. Definitiv Nein!
    Ich habe hier ein Netz mit ca. 500 Devices. Auf der Firewall schlagen aber nur 60 IPs auf.
    Die IPs sind nur aus dem VLAN der ASG, der DMZ und vom WLAN. Alle anderen VLANs sind nicht zu sehen und benötigen somit auch keine Lizenz. Vergessen darf man jedoch nicht, das man die Hardware der ASG/UTM auf die wirklichen IPs auslegen muss.


    Sage ich ja, die IPs tauchen nur auf der Firewall auf, wenn ein Paket dieser IP durch die Firewall verarbeitet worden ist.

    Trotzdem hast du 500 devices und damit müsstest du eine 500er Software Lizenz kaufen.

    Das es auch anders geht oder anders interpretiert werden kann ist klar.

    Astaro user since 2001 - Astaro/Sophos Partner since 2008