Netztrennung Clients per VLAN Server,Backup extra Switch?
Guten Morgen,
wir Strukturieren bei uns etwas um. Sprich alte Hardware und ein Netz ( 10.0.4.0/23 ) sollen weichen.
Die Planung wäre aktuell eine Netzsegmentierung zu machen.
Die Trennung war angedacht einmal Client Netz und einmal Server/Backup Netz. Oder doch alles über ein LAG und die Server auch in ein VLAN?
VLAN Netz:
Firewall 2x SFP+ 10G LAG -> Switch 10G LAG -> InHouse Switche -> Clients , Drucker, Zeit Terminals ,APs usw. Das alles in VLANs getrennt. Das Routing übernimmt die Sophos XGS 3100.
Server/Backup Netz:
Firewall 2x SFP+ 10G LAG -> Switch 10G LAG ->Server/BackupNAS alles per 10G LAG angebunden.
Meine Frage dazu ist macht es sinn die Netze so Physisch an der Firewall zu Trennen oder alles über ein LAG Laufen zulassen . Das heißt der ganze Traffic von den Servern und Backup Traffic über VLANs und der Firewall Routen?
Ausgelegt ist die XGS 3100 mit 47Gbit Durchsatz.
wir Strukturieren bei uns etwas um. Sprich alte Hardware und ein Netz ( 10.0.4.0/23 ) sollen weichen.
Die Planung wäre aktuell eine Netzsegmentierung zu machen.
Die Trennung war angedacht einmal Client Netz und einmal Server/Backup Netz. Oder doch alles über ein LAG und die Server auch in ein VLAN?
VLAN Netz:
Firewall 2x SFP+ 10G LAG -> Switch 10G LAG -> InHouse Switche -> Clients , Drucker, Zeit Terminals ,APs usw. Das alles in VLANs getrennt. Das Routing übernimmt die Sophos XGS 3100.
Server/Backup Netz:
Firewall 2x SFP+ 10G LAG -> Switch 10G LAG ->Server/BackupNAS alles per 10G LAG angebunden.
Meine Frage dazu ist macht es sinn die Netze so Physisch an der Firewall zu Trennen oder alles über ein LAG Laufen zulassen . Das heißt der ganze Traffic von den Servern und Backup Traffic über VLANs und der Firewall Routen?
Ausgelegt ist die XGS 3100 mit 47Gbit Durchsatz.
Please also mark the comments that contributed to the solution of the article
Content-ID: 670526
Url: https://administrator.de/forum/netztrennung-clients-per-vlan-server-backup-extra-switch-670526.html
Printed on: January 20, 2025 at 19:01 o'clock
5 Comments
Latest comment
Die Suchfunktion... Diese Diskussion hatten wir kürzlich.
Vlans über Trunk oder besser auf physische Ports aufteilen?
Alternative wäre noch die Netze wirespeed über einen L3 Switch im Core zu routen und rein nur die Sicherheits relevanten Netze über die externe Firewall zu schicken also quasi ein hybrides Konzept wie es auch oft umgesetzt wird.
Das ist aber letztlich immer von einer entsprechenden Sicherheits Policy und ggf. relevanten Performance Anforderungen usw. abhängig zu denen du leider keine Angaben machst. Ein LACP LAG auf zwei Switches sollte bei einem externen L3 Konzept aber allein schon aus Redundanz Gründen IMMER Pflicht sein um einen Single Poit of Failure zu vermeiden der das ganze Netz zum Stillstand bringen kann.
Vlans über Trunk oder besser auf physische Ports aufteilen?
Alternative wäre noch die Netze wirespeed über einen L3 Switch im Core zu routen und rein nur die Sicherheits relevanten Netze über die externe Firewall zu schicken also quasi ein hybrides Konzept wie es auch oft umgesetzt wird.
Das ist aber letztlich immer von einer entsprechenden Sicherheits Policy und ggf. relevanten Performance Anforderungen usw. abhängig zu denen du leider keine Angaben machst. Ein LACP LAG auf zwei Switches sollte bei einem externen L3 Konzept aber allein schon aus Redundanz Gründen IMMER Pflicht sein um einen Single Poit of Failure zu vermeiden der das ganze Netz zum Stillstand bringen kann.
Zwingend ist das aber nicht, denn die Sicherheit kann er ja auch mit einem L3 Switch und ACLs herstellen. Die Kardinalsfrage ist eben was seine Sicherheitspolicy dazu sagt? Genau deshalb kann man diese Frage nicht zielführend beantworten, weil man sämtliche Rahmenbedingungen von denen ein dazu passendes Netzdesign abhängt leider nicht kennt.
Wenn dies denn nun die Lösung war bitte dann nicht vergessen deinen Thread hier auf erledigt zu setzen!
How can I mark a post as solved?
How can I mark a post as solved?