Einen guten Tag und ein frohes neues Jahr wünsche ich allen.
Ich habe wieder mal eine Frage zum Aufbau bzw. Neuaufbau meines Heimnetzwerkes.
Situation (siehe erste Skizze):
In meinem Netzwerk gibt es ein Zentrales Swtich (GSM 7224v1). An diesem sind momentan alle Geräte angeschlossen und es existiert ein Subnetz. (d.h. ganz einfach Switch und alles angesteckt). Die Telefonanlage 3CX läuft auf einem eigenen mini-PC.
Ziel: (siehe zweite Skizze)
mehr Sicherheit.
Ich habe mir einen mini-PC (Dell Optiplex 7010) gekauft, dazu ein bzw. PCIe NIC’s. (Ist egal ob 1 oder 2). Also habe ich insgesamt 3 NIC’s.
NIC 1: WAN
NIC 2: LAN (eventuell eines für Sohpos)
NIC 3: LAN (eventuell zweites NIC für sonstige Anwendungen auf dem “Server”)
Auf dem PC läuft Windows Server 2019 mit Hyper-V. Ich möchte darauf Sohpos als Netzwerk-Firewall usw. nutzen. Weiterhin soll 3CX als Telefonanlage laufen und eventuell noch weitere kleine Anwendungen.
Nun meine Frage bzw. Problem. Ich möchte das Netzwerk mit Hilfe von VLAN besser organisieren bzw. sicherer machen.
Ich habe vor einiger Zeit schon einmal versucht mit dem Switch alleine VLAN zu nutzen, bin aber gescheitert. Mit VLAN habe ich bis jetzt noch nicht wirklich gearbeitet, daher verstehe ich bisher folgendes.
In meiner neuen Konstellation kann ich das VLAN durch Sophos managen lassen und das Switch weitestgehend außen vor lassen?? Wobei dabei der komplette Traffic im Netzwerk durch Sophos muss.
Also VLAN durch Switch managen lassen? Oder?
Wie ist dabei eine sinnvolle Aufteilung von VLAN’s in meinem Netzwerk und wie konfiguriere ich dabei Sophos und das Switch? Was bedeutet Vlan tagged bzw. untagged. Habe dazu schon nachgelesen, aber das ist mir noch nicht ganz klar geworden
Auch wenn ich einige triviale Fragen gestellt habe, hoffe ich, dass irgendwer schon Erfahrung in dieser Art von Netzwerkadministration hat.
Bei Verbesserungen und anderen Vorschlägen, jederzeit gern.
Ich habe wieder mal eine Frage zum Aufbau bzw. Neuaufbau meines Heimnetzwerkes.
Situation (siehe erste Skizze):
In meinem Netzwerk gibt es ein Zentrales Swtich (GSM 7224v1). An diesem sind momentan alle Geräte angeschlossen und es existiert ein Subnetz. (d.h. ganz einfach Switch und alles angesteckt). Die Telefonanlage 3CX läuft auf einem eigenen mini-PC.
Ziel: (siehe zweite Skizze)
mehr Sicherheit.
Ich habe mir einen mini-PC (Dell Optiplex 7010) gekauft, dazu ein bzw. PCIe NIC’s. (Ist egal ob 1 oder 2). Also habe ich insgesamt 3 NIC’s.
NIC 1: WAN
NIC 2: LAN (eventuell eines für Sohpos)
NIC 3: LAN (eventuell zweites NIC für sonstige Anwendungen auf dem “Server”)
Auf dem PC läuft Windows Server 2019 mit Hyper-V. Ich möchte darauf Sohpos als Netzwerk-Firewall usw. nutzen. Weiterhin soll 3CX als Telefonanlage laufen und eventuell noch weitere kleine Anwendungen.
Nun meine Frage bzw. Problem. Ich möchte das Netzwerk mit Hilfe von VLAN besser organisieren bzw. sicherer machen.
Ich habe vor einiger Zeit schon einmal versucht mit dem Switch alleine VLAN zu nutzen, bin aber gescheitert. Mit VLAN habe ich bis jetzt noch nicht wirklich gearbeitet, daher verstehe ich bisher folgendes.
In meiner neuen Konstellation kann ich das VLAN durch Sophos managen lassen und das Switch weitestgehend außen vor lassen?? Wobei dabei der komplette Traffic im Netzwerk durch Sophos muss.
Also VLAN durch Switch managen lassen? Oder?
Wie ist dabei eine sinnvolle Aufteilung von VLAN’s in meinem Netzwerk und wie konfiguriere ich dabei Sophos und das Switch? Was bedeutet Vlan tagged bzw. untagged. Habe dazu schon nachgelesen, aber das ist mir noch nicht ganz klar geworden
Auch wenn ich einige triviale Fragen gestellt habe, hoffe ich, dass irgendwer schon Erfahrung in dieser Art von Netzwerkadministration hat.
Bei Verbesserungen und anderen Vorschlägen, jederzeit gern.