Guest User!

You are not Sophos Staff.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Netzwerk in verschiedene Zonen aufteilen - für jede Zone einen eigenen Netzwerkport?

Hallo!

Ich bin gerade dabei, mein privates LAN in verschiedene Zonen zu unterteilen. )IoT-Zone, Medien-Zone, Private-Zone, Job-Zone usw.) Aktuell bin ich noch bei der groben Planung. Zur Absicherung zum Internet wollte ich eine Sophos UTM auf eigener Hardware einsetzen. Bei den Überlegungen kam nun die Frage auf, ob ich für jede Zone einen eigenen Netzwerkport in der UTM-Maschine benötige oder ob das die Software selbst regeln kann. Oder ist dafür auch ein VLAN fähiger Switch geeignet?

 

Einen genauen Plan für die Zonen gibt es noch nicht. Sie sollen aber logischerweise auch untereinander beschränkt werden. (die IoT-Zone soll z. B. keinen Zugriff auf das Internet haben und auch nicht in andere Zonen bzw. nur auf bestimmte Zonen.

 

Ein richtiges Konzept gibt es bisher noch nicht. Aktuell stelle ich einen groben Plan auf und belese mich noch. Kennt ihr dazu noch interessante Links, die ich mir mal anschauen kann?

 

Danke & Gruß

Daniel



This thread was automatically locked due to age.
  • Hey Daniel,

    so wie das für mich klingt, bist du denke ich mit VLANs eigentlich recht gut bedient. Je nachdem wie deine Netzwerkstruktur Zuhause aussieht, brauchst du dann natürlich auch Geräte, die mit VLANs umgehen können. Aber ich denke heutzutage ist es schon eher schwierig welche für den Bereich zu finden, die es nicht können. ^^

    Davon unabhängig muss natürlich die UTM wissen, mit welchen VLANs sie arbeiten darf.

    Grüße,

    Flo

  • Hi,

    also wenn du mit VLAN arbeiten möchtest, dann muss dein Switch das auch unterstützen. So ein 5 Euro Baumarkt Switch bekommt das natürlich nicht auf die Reihe. Besser ist ein Managed Switch. Dort kannst du die  VLANS sauber Managen und auch Geräte die noch nie was von VLAN gehört haben einbinden, sind dann aber am Switch Portgebunden. Das alles einzustellen ist viel arbeit und fummelig.  ;)

     

    Besser und unkomplizierter ist, wenn du mit Physisch getrennten Netzen arbeitest. Diese bekommen dann auch einen eigenen Port von der UTM. Dann musst du dir auch keinen Kopf über Geräte machen die noch nie was von VLAN gehört haben.

     

    Gruss Matze

  • Meine Switche sind alle managebar und VLAN-fähig. Kann die UTM mit verschiedenen VLANs umgehen und kann das alles über einen Netzwerkport laufen?

  • Ja, die UTM kann mit VLANs umgehen. Ob das alles über einen Port geht habe ich allerdings noch nicht ausprobiert. Ich vermute eher nein.

  • Hi Daniel,

    wie DJMABO schon sagte, kann die UTM mit mehreren VLANs umgehen und ja, du kannst die auf ein und das selbe Interface binden. Sonst wäre ja VLAN-Tagging hinfällig. Du musst halt darauf achten, dass du die Gegenstelle richtig einrichtest, in deinem Fall der Switch. Da solltest du dann einen Trunk einrichten. Mit nem untagged VLAN kommst du in der Konstellation nicht weit.

    Aber wenn du deinen Switch-Ports das Basis VLAN 1 nicht weg nimmst, ist die ganze Sache mit den VLANs eh nen bissl meeeeeh...

    Ich würde in deinem Fall nur ein VLAN für dein ganzes internes Netz erstellen, in welchem sich dann auch deine AP's melden. Dann kannst du immer noch mehrere WLAN-Connector's mit unterschiedlichen IP-Netzen erstellen, um die über WLAN verbundenen Geräte von deinem Hauptnetz zu trennen.

    LG,

    Flo

  • Hallo Daniel,

     

    Ich betreibe meine private UTM nur mit einem physischen Interface und mehreren VLAN's. (Hat sich so ergeben, weil die zweite NIC nicht gefunden wurde.)

    Nur für die Installation werden zwei benötigt. Eventuell reicht dann aber auch eine USB-NIC.

    Internal = Ethernet Standard = eth0 (untagged VLAN 99)

    External = Ethernet VLAN 100 = eth0.100 (tagged VLAN100)

    Kamera = Ethernet VLAN 101 = eth0.101 (tagged VLAN101) etc...

     

    Internal würde ich unbedingt untagged lassen.

     

    Viel Glück

    CS

     

    Sophos Certified Architect (UTM + XG)

  • Danke für die Hinweise. Ich werde mich mal mit der Konfiguration beschäftigen.

     

    Gruß

    Daniel

Share Feedback
×

Submitted a Tech Support Case lately from the Support Portal?