Von 6660 Cable auf ordentliche Struktur
Hallo,
ich setze mich seit kurzem immer mehr mit dem Thema Netzwerksicherheit / Netzwerkstrukturen auseinander und möchte in diesem Zuge etwas Ordnung und mehr Schutz in eigenen 4 Wänden haben.
Aktuell ist es so das alles bei uns in der Wohnung ganz gewöhnlich über eine FB 6660 cable (Dualstack) per DHCP läuft bzw. diese wegen Portmangel um einen PnP Switch erweitert wurde.. Dadurch das keine sensiblen Daten genutzt wurden war das soweit In Ordnung.
Nun ist es aber so das ab Herbst ich mich selbständig mache und man gerade dann sich erst so richtig mit dem Thema „Wie baue ich ein sicheres Netzwerk auf“ auseinander setzt.
So fangen wir mit meiner Theorie an….
Von der FB komme ich leider nicht weg - damit muss ich erstmal leben.
Dahinter dachte ich an einen Switch an dem ich mehrere VLAN einrichte - bin immer offen für Verbesserungen oder Sinn und Unsinn Strukturen
Switch Wohnzimmer:
VLAN1 - Admin
VLAN2 - TV , UHD Player und Konsole
VLAN3 - Sonos Port
VLAN4 - Access Point
Switch Büro:
VLAN5 - Arbeit-PC , NAS
VLAN6 - Privater Desktop PC, Freundin Laptop
Bei VLAN3 ( Sonos Port) muss per WiFi von Smartphone und Tablet per App erreichbar sein und Inet Zugang haben aber von den restlichen VLAN getrennt.
Es gibt sonst noch 2 WiFi Cam in der Wohnung auf die per HomeKit auch außer Haus zugegriffen werden soll.
Auf den NAS soll auch unterwegs nur mit dem Arbeitslaptop zugegriffen werden, ist da VPN die ideale Lösung?
Auf kurz oder lang ist Pi-Hole, BitWarden über ein Homelab das kommen soll.
Sind meine Wünsche und Ansprüche soweit realisierbar oder gibt es hier und da ein Problem?
Wäre eine Hardware Firewall angebracht oder sind manche Switches bereits so sicher einzurichten?
Und welche Hardware / Software kann man mir dafür empfehlen?
Als Programmierer versteh ich einiges nur bin ich in dem Aufbau von Netzwerken absolut grün hinter den Ohren.
Grüße
ich setze mich seit kurzem immer mehr mit dem Thema Netzwerksicherheit / Netzwerkstrukturen auseinander und möchte in diesem Zuge etwas Ordnung und mehr Schutz in eigenen 4 Wänden haben.
Aktuell ist es so das alles bei uns in der Wohnung ganz gewöhnlich über eine FB 6660 cable (Dualstack) per DHCP läuft bzw. diese wegen Portmangel um einen PnP Switch erweitert wurde.. Dadurch das keine sensiblen Daten genutzt wurden war das soweit In Ordnung.
Nun ist es aber so das ab Herbst ich mich selbständig mache und man gerade dann sich erst so richtig mit dem Thema „Wie baue ich ein sicheres Netzwerk auf“ auseinander setzt.
So fangen wir mit meiner Theorie an….
Von der FB komme ich leider nicht weg - damit muss ich erstmal leben.
Dahinter dachte ich an einen Switch an dem ich mehrere VLAN einrichte - bin immer offen für Verbesserungen oder Sinn und Unsinn Strukturen
Switch Wohnzimmer:
VLAN1 - Admin
VLAN2 - TV , UHD Player und Konsole
VLAN3 - Sonos Port
VLAN4 - Access Point
Switch Büro:
VLAN5 - Arbeit-PC , NAS
VLAN6 - Privater Desktop PC, Freundin Laptop
Bei VLAN3 ( Sonos Port) muss per WiFi von Smartphone und Tablet per App erreichbar sein und Inet Zugang haben aber von den restlichen VLAN getrennt.
Es gibt sonst noch 2 WiFi Cam in der Wohnung auf die per HomeKit auch außer Haus zugegriffen werden soll.
Auf den NAS soll auch unterwegs nur mit dem Arbeitslaptop zugegriffen werden, ist da VPN die ideale Lösung?
Auf kurz oder lang ist Pi-Hole, BitWarden über ein Homelab das kommen soll.
Sind meine Wünsche und Ansprüche soweit realisierbar oder gibt es hier und da ein Problem?
Wäre eine Hardware Firewall angebracht oder sind manche Switches bereits so sicher einzurichten?
Und welche Hardware / Software kann man mir dafür empfehlen?
Als Programmierer versteh ich einiges nur bin ich in dem Aufbau von Netzwerken absolut grün hinter den Ohren.
Grüße
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 8061861145
Url: https://administrator.de/contentid/8061861145
Ausgedruckt am: 22.11.2024 um 04:11 Uhr
9 Kommentare
Neuester Kommentar
Mit der FB, die du ja behalten willst, hast du ja schon eine vollwertige Firewall. Es reicht also ein Layer 3 Switch. Was du da nimmst ist völlig egal. Da du auch keinerlei technische Vorgaben zu Mindestanforderungen machst geschweige denn einen Budgetrahmen nennst ist eine zielführende Antwort schwer bis unmöglich. Weisst du als Programmierer auch selber.
Generell ist dein Vorhaben zur Segmentierung richtig. Wie man das grundsätzlich angeht erklären dir diese Tutorials.
Layer 3 Switchdesign
Layer 3 Segmentierung mit Mikrotik Switches
Generell ist dein Vorhaben zur Segmentierung richtig. Wie man das grundsätzlich angeht erklären dir diese Tutorials.
Layer 3 Switchdesign
Layer 3 Segmentierung mit Mikrotik Switches
Man kann die Fritzbox natürlich auch hinter einem anderen Router betreiben, so man das will. Eben als Routerkaskade, wobei dann die Fritzbox die Telefonie regelt. Und du kannst darüber dann noch gleich ein (sogar zwei) eigenes Netz für Gast-Internet betreiben.
Mit Mikrotik machst du da eher nix falsch.
Ich hab zwar auch einen EAP 245 von TP-Link und der arbeitret problemlos, ich nutze da nur VLAN nicht und kann daher nix drüber sagen.
Ich würd sagen, der Vorteil von Mikrotik ist auch die Community.
Mit Mikrotik machst du da eher nix falsch.
Ich hab zwar auch einen EAP 245 von TP-Link und der arbeitret problemlos, ich nutze da nur VLAN nicht und kann daher nix drüber sagen.
Ich würd sagen, der Vorteil von Mikrotik ist auch die Community.
Moin,
Da du Cable und glücklicherweise auch Dualstack hast und zu 99% bei Vodafone zu sein scheinst, kannst du dir die Vodafonestation geben lassen und als reine Bridge laufen lassen. Ich weiß nicht, ob das mit der Fritzbox mittlerweile auch geht. Alternativ könntest du dir das TC4400 bei Ebay ergattern.
Dahinter dann z.B. eine PFSense/Opensense auf einem APU / IPU und dahinter dann einen oder mehrere Switche die mit VLAN umgehen können. Die Fritzbox (wenns deine ist) dann als WLAN AP + SIP Client nutzen.
Damit hättest du keine Routerkaskade und ebenso ein sauberes managebares Netz mit den Optionen z.B. Multiwan usw. zu betreiben.
Grüße
Da du Cable und glücklicherweise auch Dualstack hast und zu 99% bei Vodafone zu sein scheinst, kannst du dir die Vodafonestation geben lassen und als reine Bridge laufen lassen. Ich weiß nicht, ob das mit der Fritzbox mittlerweile auch geht. Alternativ könntest du dir das TC4400 bei Ebay ergattern.
Dahinter dann z.B. eine PFSense/Opensense auf einem APU / IPU und dahinter dann einen oder mehrere Switche die mit VLAN umgehen können. Die Fritzbox (wenns deine ist) dann als WLAN AP + SIP Client nutzen.
Damit hättest du keine Routerkaskade und ebenso ein sauberes managebares Netz mit den Optionen z.B. Multiwan usw. zu betreiben.
Grüße
Wieder machst du keinerlei sinnvolle Angaben zur Ausstattung der Switches!
Wie soll man dir also eine zielführende und helfende Antwort auf deine Frage geben? 🤔
Alle MT Router die RouterOS in der Firmware supporten sind die für dich in Frage kommenden Modelle, denn diese supporten IP Forwarding (Routing).
https://mikrotik.com/products
Du kannst hier in der Switch und Router Produkpalette dir das für dich Passende aussuchen bzgl. Portanzahl und Ausstattung.
Bei Cisco sind es im SoHo Bereich alle Modelle der CBS250er oder CBS350er Modellreihe
https://www.cisco.com/c/en/us/products/switches/business-250-series-smar ...
Wie soll man dir also eine zielführende und helfende Antwort auf deine Frage geben? 🤔
Alle MT Router die RouterOS in der Firmware supporten sind die für dich in Frage kommenden Modelle, denn diese supporten IP Forwarding (Routing).
https://mikrotik.com/products
Du kannst hier in der Switch und Router Produkpalette dir das für dich Passende aussuchen bzgl. Portanzahl und Ausstattung.
Bei Cisco sind es im SoHo Bereich alle Modelle der CBS250er oder CBS350er Modellreihe
https://www.cisco.com/c/en/us/products/switches/business-250-series-smar ...