This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Best practice - Standortvernetzung UTM / RED

Hallo,

ich habe ein paar Fragen, bzw. bräuchte mal Input, wie ich eine Standortvernetzung am besten mache.

 

Wir haben 3 Standorte mit VDSL50 und 3 Standorte die mobil über LTE versorgt werden.

An einem VDSL Standort soll der Filter für die E-Mails laufen, an allen 3 Standorten muss der Webfilter zur Sicherheit laufen. Bei den 3 LTE Standorten ist es zu vernachlässigen, da diese nur zur Anbindung von Videoüberwachung dienen und nicht gesurft wird. Im zweifelsfall verfügen die dortigen PCs aber über die Endpoint Protection, welche ja dann den Webfilter übernimmt.

 

Jetzt ist es so, dass jeder Standort über die eigene Leitung raus soll, damit beim Ausfall einer Leitung nur das VPN beeinträchtigt ist.

Mein Gedanke war, an alle VDSL Standorte eine SG135 zu packen und die LTE Standorte mit RED15 zu versorgen. Was meint ihr zur dimensionierung der Hardware? Macht es Sinn dann alle Standorte per UTM RED anzubinden, auch die SGs untereinander?

Schön wäre natürlich die zentrale Verwaltung der Webfilter, aber das wird ja nicht möglich sein ohne zentrales Device. Eigentlich sollte jeder Standort sein eigenes Subnetz haben und auch einen eigenen DHCP.

Aktuell wird Meraki Auto VPN verwendet, ich weiß nur noch nicht, wie ich dieses Konzept auf die Sophos Geräte übertragen soll.

Ziel ist am Ende, Jeder mit Jedem :D

 

Besten Dank schon mal für den Input!



This thread was automatically locked due to age.
  • ich würde eine "Hauptfirewall" in einem RZ unterbringen oder irgendwo, wo man die 3x VDSL50 und 3x LTE entsprechend mit Bandbreite versorgen kann.Die Standorte selbst bekommen dann je eine RED (Modell je nach Bedarf) und Routing entsprechend um auf die anderen Standorte zugreifen zu können.

    Zum Thema Ausfallsicherheit: Wenn du die zentrale Sophos Redundant einrichtest (2x Blech für Active-Passive HA) und RZ Niveau (redundante Anbindung, USV etc.) vorhältst, dann ist dein single point of failure die VDSL/LTE Verbindung der einzelnen Standorte. Jeden Standort mit einer Firewall ausstatten ist Unsinn (außer es müssten unbedingt bestimmte individuelle Dinge vorgehalten werden) 

    Vorteile: nur 1 UTM Lizenz muss vorgehalten werden, niedriger Konfigurations-/Wartungsaufwand durch zentrale Bereitstellung

    ---

    Sophos UTM 9.3 Certified Engineer