Netzwerk Segmentierung , ja / nein / vielleicht

N

Nobody4711

Aktives Mitglied
Thread Starter
Dabei seit
25.11.2011
Beiträge
129
Reaktionspunkte
3
Morgens,

Ich hoffe erstmal mit meiner Frage hier in die Richtige Rubrik gegangen zu sein, wenn nicht bitte verschieben.

Wieso stelle ich meine Frage hier, sie ist nicht Mac Spezifisch, aber, hier habe ich in der Vergangenheit die besten Informationen bekommen, und ich habe meine Probleme mit dem English, daher ein Deutsches Forum.

Nun aber zu meiner Frage, bis jetzt war es recht einfach, ich musste ein Demonetzwerk zur Verfügung stellen, hier war der Klassiker die Fritzbox und zwei AccessPoints. Es gab 5 LAN und 4 WLAN Geräte, das wars, also einfach und überschaubar. Nun hatten wir in letzter Zeit immer wieder Probleme mit dem WLAN, mir sind diese Probleme bekannt, und die Abhilfe hierfür ist auch recht einfach. Allerdings habe ich zusätzliche Anforderungen bekomme, so muss ein flächendeckendes Gast WLAN installiert werden sowie ein zusätzliches Wlan in dem nur 5 Geräte mit einem Server im Internet kommunizieren dürfen, die Aber nur auf 3 bestimmten Ports, alles Andere muss geblockt werden. Und damit einem nicht langweilig wird soll noch ein Sonos System installiert werden mit 8 Boxen.

Auf Grund der örtlichen Gegebenheiten und der Probleme mit dem WLAN habe ich mich für Ubiqubi Unifi Komponenten entschieden, hier wurden unter anderem 10 Accesspoint Installiert aber auch vom gleichen Anbieter Switche und Firewall. Die testmessungen liefen alle sehr gut, und wir haben das geforderte flächendeckende WLAN.

Jetzt kommt aber meine Frage, um die Netze zu trennen ist es da sinnvoll zu segmentieren oder besser Vlan einzurichten. Grundlegend soll/darf kein Gerät mit einem Gerät in einem anderen Bereich kommunizieren.

Und wenn segmentieren, ist es sinnvoll oder besser die AccessPoints und switche in ein sogenanntes Managment Netz zu legen das Sie im „normalen“ Netz nicht sichtbar sind?

Ich frage deswegen, das Ganze soll sicher sein, ist aber kein Produktives Netz.

Klar, für zuhause und co macht man sein normales Netz wo alles drinnen ist, und sein Gastnetzwerk und das war es, aber in der Größenordnung grübele ich schon einige Tage was sinnvoll ist.

Ich hoffe ihr könnt mir hier etwas helfen.

Danke.
 
Um dazu etwas sagen zu können müsste man die Anforderungen besser kennen. Momentan sehe ich nur, dass sich Geräte untereinander nicht unterhalten sollen. Geräte, welche die gleiche SSID nutzen? Wenn es um Inter-SSID Kommunikation geht: Jede SSID in ein eigenes VLAN ausleiten, diese auf der Firewall terminieren, fertig.
 
Morgens,

Danke für Deine Antwort, dann werde ich mal versuchen das etwas besser zu beschreiben:

Netzname. - IP. - Wlan - lan - Geräte
Work - 192.168.99.xxx - ja - ja - 5 PC´s 3 Laptops und ein Pad Kommunikation untereinander und Internetzugang
GAST - 192.168.0.xxx - ja. - ja - Nur wenige ausgewählte Temporäre zugänge

Neu
SONOS - 192.168.50.xxx - ja - ja - 8 Sonos Boxen per Kabel verbunden ein NAS Als Musikspeicher und per WLAN 1 iPad/iPhone zur Steuerung
Scanner - 192.168.10.xxx - ja -nein - 5 Geräte die über eine Eigene Schnittstelle in der Firewall mit dem Internet sprechen auf nur 3 Ports

eventuell
Management - 10.1.1.xxx - nein - ja - hier sollen eventuell die Unifizierend Accespoints und andere Komponenten wie Switch oder CloudKey rein.

Und nun die Frage was und wie ist es Sinnvoll.
 
- GästeWlan komplett trennen mit eigenere SSID, eigenere IP-BEreich und direkt ins Internet ableiten ( über die Firewall ). Das macht heute jede FritzBox so.

dann würde ich
- Sonos-Geräte eigene SSID ( versteckt )
- WLan-Geräte eigene SSID als normales WLAn eben und über die Firewall dann ggf. Ports usw. sperren.

Das ganz dann jeweils in eigene VLan verpacken und entsprechend auf der Firewall konfigurieren.


Bei einem Bekannten von mir haben ich es noch aufwendiger in seinem Haus gemacht:
- 3 Gäste-WLans ( privat, Kinder, Büro )
- 3 normale WLan ( privat, Kinder, Büro ),
- 1 IoT-Wlan ( da sind nur Geräte drin wie z.b. für die Rasenmäher-Roboter ).
- kabelgebundenen Netze sind parallel dazu ähnlich aufgebaut und entsprechend verschaltet.

Die Gäste-Wlan sind komplett getrennt vom restlichen Netz und haben keinerlei Zugriff darauf und auch nicht untereinander ( getrennte VLAN und IP-Netze ).
Die anderen WLan sind mit dem kabelgebundenen Netzen gekoppelt über die Firewall und VLan, teilweise aber stark eingeschränkt ( firewall-Regelwerke, MAC-Filtes usw. ). War ne ziemliche Aktionen, aber weil im Netzwerk auch seine Büros und viele Smarthome-Systeme angeschlossen sind, haben wir da eine strikte Trennung gemacht, alleine der Sicherheit wegen.


Mein Tip: mache dir vorher einen Plan auf Papier, welche Netze du brauchst und wer mit wem kommunizieren darf / soll, damit du das bildlich vor Augen hast. Dann lässt es sich leichter konfigurieren.
 
@Tuxtom007 Was bedarf es für die von Dir beschriebene Lösung an Hardware?
 
Bei mir sind auch USG, USW, UCK und UAPs im Einsatz.

Eigentlich sehr gut... Doch ein paar Nachteile haben Sie schon!

- Hoher Stromverbrauch
- WIFI Netzwerk senkt sich bei Nichtnutzung nicht ab (bei AVM ist das dynamisch - und somit weitaus besser).
 
Zurück
Oben Unten