Ip Kameras vom Netzwerk separieren - jedoch mit Zugriff
Hallo und schönen Sonntag.
Als Anfänger im Thema Netzwerke betreibe ich drei IP Kameras der Firma Hikvision. Diese hängen momentan einem managed Switch und werden über PoE mit Strom versorgt. Switch ist über eine weiteres managed Switch verbunden, dieses wiederum an der Fritzbox steckt.
Das funktioniert so weit und ich kann über Tablet/ PC auf die Kameras zugreifen, es befindet sich auch alles im selben IP-Bereich der Fritzbox.
Jetzt würde ich gerne diese Kameras von meinem Netzwerk separieren. Dazu möchte ich eine Firewall zwischen beide Switche schalten und das, welches an die Kameras angeschlossen ist, mit dem WAN Port der Firewall (Zyxel USG-20) verbinden. Der WAN Port der Firewall erhält eine feste IP wie auch das PoE Switch und die Kameras.
Weiterhin bekommt die Firewall im LAN eine feste IP im Bereich der Fritzbox. Ich habe dazu mal ein Diagramm zusammengestellt, welches den gedachten Aufbau visualisieren soll.
Meine Frage kann das so funktionieren oder mache ich einen Denk- bzw. Aufbaufehler?
Danke vorab.
Als Anfänger im Thema Netzwerke betreibe ich drei IP Kameras der Firma Hikvision. Diese hängen momentan einem managed Switch und werden über PoE mit Strom versorgt. Switch ist über eine weiteres managed Switch verbunden, dieses wiederum an der Fritzbox steckt.
Das funktioniert so weit und ich kann über Tablet/ PC auf die Kameras zugreifen, es befindet sich auch alles im selben IP-Bereich der Fritzbox.
Jetzt würde ich gerne diese Kameras von meinem Netzwerk separieren. Dazu möchte ich eine Firewall zwischen beide Switche schalten und das, welches an die Kameras angeschlossen ist, mit dem WAN Port der Firewall (Zyxel USG-20) verbinden. Der WAN Port der Firewall erhält eine feste IP wie auch das PoE Switch und die Kameras.
Weiterhin bekommt die Firewall im LAN eine feste IP im Bereich der Fritzbox. Ich habe dazu mal ein Diagramm zusammengestellt, welches den gedachten Aufbau visualisieren soll.
Meine Frage kann das so funktionieren oder mache ich einen Denk- bzw. Aufbaufehler?
Danke vorab.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 1990721439
Url: https://administrator.de/forum/ip-kameras-vom-netzwerk-separieren-jedoch-mit-zugriff-1990721439.html
Ausgedruckt am: 05.05.2025 um 04:05 Uhr
9 Kommentare
Neuester Kommentar
Einfach mal die Suchfunktion benutzen! Das Zauberwort heisst VLANs:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Lesen, verstehen und umsetzen! 😉
Dein Design hat ein großes Manko, denn in das Koppelnetz zw. FritzBox und Firewall gehört in der Regel aus guten Gründen kein Switch!! Ansonsten führt man ein so an sich richtiges Firewall Design ad absurdum und kann die dann auch gleich ganz weglassen! Der Link ist immer ein reiner Punkt zu Punkt Link, also ein simples Patchkabel OHNE Endgeräte dort!
Der Koppelport ist ja für die Firewall der heisse WAN Port also alles böse ist für sie dort und entsprechend stingent sind die Regeln dort. Zudem macht sich auch noch NAT.
Hier kannst du sehen wie so eine Router Kaskade korrekt auszusehen hat! Alle lokalen LAN Segmente befinden sich an der Firewall.
Endgeräte dort im WAN Segment bekommt man also nur unter großen Mühen und mit der Aushebelung aller wichtigen Regeln in das lokale LAN Segment. All das macht dann so ein Firewall Design wie obenn völlig obsolet und sinnfrei.
Dann kannst du sie auch gleich weglassen und ein simples Layer 3 VLAN Konzept mit einem stinknormalen Layer 3 (Routing) VLAN Switch ersetzen wie es in diesem Tutorial beschrieben ist umsetzen. Das wäre dann deutlich zielführender!
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Lesen, verstehen und umsetzen! 😉
Dein Design hat ein großes Manko, denn in das Koppelnetz zw. FritzBox und Firewall gehört in der Regel aus guten Gründen kein Switch!! Ansonsten führt man ein so an sich richtiges Firewall Design ad absurdum und kann die dann auch gleich ganz weglassen! Der Link ist immer ein reiner Punkt zu Punkt Link, also ein simples Patchkabel OHNE Endgeräte dort!
Der Koppelport ist ja für die Firewall der heisse WAN Port also alles böse ist für sie dort und entsprechend stingent sind die Regeln dort. Zudem macht sich auch noch NAT.
Hier kannst du sehen wie so eine Router Kaskade korrekt auszusehen hat! Alle lokalen LAN Segmente befinden sich an der Firewall.
Endgeräte dort im WAN Segment bekommt man also nur unter großen Mühen und mit der Aushebelung aller wichtigen Regeln in das lokale LAN Segment. All das macht dann so ein Firewall Design wie obenn völlig obsolet und sinnfrei.
Dann kannst du sie auch gleich weglassen und ein simples Layer 3 VLAN Konzept mit einem stinknormalen Layer 3 (Routing) VLAN Switch ersetzen wie es in diesem Tutorial beschrieben ist umsetzen. Das wäre dann deutlich zielführender!
DER Switch ist ein Mann!! 🧐
https://de.wiktionary.org/wiki/Switch
Wenn es das denn war:
Wie kann ich einen Beitrag als gelöst markieren?
nicht vergessen!
https://de.wiktionary.org/wiki/Switch
Wenn es das denn war:
Wie kann ich einen Beitrag als gelöst markieren?
nicht vergessen!
Wenn es das denn nun war bitte deinen Thread hier dann auch als erledigt schliessen!