Switch Kommunikation über Firewall leiten
Hallo,
Anscheinend suche ich nach denn falschen Begriffen, daher bräuchte ich etwas hilfe...
Ich habe einen Zyxel 1900Gs Switch, an denen all meine Geräte angeschlossen sind.
Drucker, IOT, Rechner....
Gerne würde ich nun die Kommunikation untereinander trennen und über eine Firewall leiten...
Nach was muss ich suchen, das die Geräte auf dem Switch untereinander nicht direkt kommunizieren können sondern alles zuerst auf die Firewall geleitet wird....
Gerät -> Switch -> Firewall z.B. pfSense -> Switch Gerät...
Ich dachte hier an VLAN's... Dann müsste aber jeder port ein eigenes VLAN haben?? Damit ich denn ganzen Traffic regeln kann?
Wie nennt sich mein vorhaben? Dann kann ich mich dort einlesen
Danke und schönen Sonntag!
Anscheinend suche ich nach denn falschen Begriffen, daher bräuchte ich etwas hilfe...
Ich habe einen Zyxel 1900Gs Switch, an denen all meine Geräte angeschlossen sind.
Drucker, IOT, Rechner....
Gerne würde ich nun die Kommunikation untereinander trennen und über eine Firewall leiten...
Nach was muss ich suchen, das die Geräte auf dem Switch untereinander nicht direkt kommunizieren können sondern alles zuerst auf die Firewall geleitet wird....
Gerät -> Switch -> Firewall z.B. pfSense -> Switch Gerät...
Ich dachte hier an VLAN's... Dann müsste aber jeder port ein eigenes VLAN haben?? Damit ich denn ganzen Traffic regeln kann?
Wie nennt sich mein vorhaben? Dann kann ich mich dort einlesen
Danke und schönen Sonntag!
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 4699492821
Url: https://administrator.de/forum/switch-kommunikation-ueber-firewall-leiten-4699492821.html
Ausgedruckt am: 03.04.2025 um 03:04 Uhr
5 Kommentare
Neuester Kommentar
Nach was muss ich suchen, das die Geräte auf dem Switch untereinander nicht direkt kommunizieren können
Nach dem Feature "Private VLAN" oder auch "Isolated VLAN". Das muss dein Zyxel Switch supporten im Featureset. Ansonsten ist das nicht oder nur mit Klimmzügen umsetzbar. Zumindestens nicht auf reiner Layer 2 (Mac Adress) Basis!Alternative ist dann eine klassische Segmentierung mit separaten VLANs. Wie das genau geht erklärt dir dieses Foren Tutorial im Detail.

Nicht (nur) jeder Port ein VLAN sondern jede IP ein VLAN.
Oder Filter Bridge auf der Sense.
Oder Filter Bridge auf der Sense.
Private VLAN oder ISOLATED PORTS sind das, was du suchst. Damit können alle Geräte untereinander nicht mehr miteinander sprechen, aber alle können mit dem Firewallport reden. Darüber kommen die PCs dann an die Drucker und Server, wenn die sich in einem anderen VLAN befinden. Das gleiche Spielchen eine Nummer größer haben wir Anfang des Jahres umgesetzt. Funktioniert wunderbar. Bei den Pen-Tests im Sommer wurde es dann lustig. 
Bitte dann auch nicht vergessen deinen Thread hier als erledigt zu schliessen!