Important note about SSL VPN compatibility for 20.0 MR1 with EoL SFOS versions and UTM9 OS. Learn more in the release notes.

This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Hilfe / Meinungen bei Zonenaufteilung XGS116

Hallo zusammen,

ich möchte für unser kleines Familienunternehmen nächste Woche die Sophos XGS116 einrichten, weil wir vor kurzem einen kleinen Sicherheitsvorfall hatten und ich gerne unser Firmennetzwerk ein bisschen ändern bzw sicherer machen möchte.

Ich bin leider kein Informatiker aber mir sind jetzt gewisse Netzwerkthemen nicht ganz fremd.

Wir haben einen Lancom Router, der die Internetverbindung zur Telekom herstellt und an dem die Telefonanlage hängt. Dahinter würde ich jetzt die XGS116 platzieren, um gewisse Dinge wie VPN, Internetzugang und Serverzugang zu regeln.

Von meinem Grundverständnis her, habe ich geplant 2 Ports für ein LAG zum Client-(Office)Switch zu erstellen, 2 weitere Ports für ein LAG zum Serverswitch und die anderen Ports evtl noch für unsere Kameras. Wir haben einen Windows Domänencontroller, einen Windows Fileserver, einen Linux E-Mail-Server, einen QNAP Backupserver und ein Windows ERP-System. Ich würde dann Regeln erstellen, wer aus dem Clientnetzwerk zum welchem Host ins Servernetzwerk darf. Kann ich die Zonen so abbilden? Oder ist das zu umständlich? Der Domänencontroller müsste halt von allen Clients erreichbar sein, genauso wie der Fileserver.

Gerne ein paar Anregungenm ob das so funktioniert oder wie man es besser machen kann :)

Gruß

Tobi



This thread was automatically locked due to age.
Parents
  • Wenn du unterschiedliche Netze aufbaust, musst du dir im klaren sein, dass manche Systeme / Services nicht funktionieren werden. Zum Beispiel Bonjour /Apple Airprint etc. Diese Dienste haben klassische Probleme mit unterschiedlichen Netzen, weil sie andere Netze nicht erreichen können. 

    Du könntest auch eine Bridge zwischen IOT und LAN aufbauen, dann würde das wieder funktionieren und trotzdem Firewall Regeln auf diesen Verkehr aufbauen. 

    Aber generell sollte das meiste so funktionieren. Man könnte nun sagen, LAG ist etwas zu viel für kleinere Installationen, da ein Kabel doch selten ausfällt. 

    Am Rande: Du könntest auch in Sophos MDR hineinschauen, es ist die Endpoint Lösung mit Managed Detection: https://www.sophos.com/de-de/products/managed-detection-and-response Es ist auch sehr gut geeignet für kleine Kunden, da man dort entsprechend ein SOC erhält ohne große Thematiken. 

    __________________________________________________________________________________________________________________

Reply
  • Wenn du unterschiedliche Netze aufbaust, musst du dir im klaren sein, dass manche Systeme / Services nicht funktionieren werden. Zum Beispiel Bonjour /Apple Airprint etc. Diese Dienste haben klassische Probleme mit unterschiedlichen Netzen, weil sie andere Netze nicht erreichen können. 

    Du könntest auch eine Bridge zwischen IOT und LAN aufbauen, dann würde das wieder funktionieren und trotzdem Firewall Regeln auf diesen Verkehr aufbauen. 

    Aber generell sollte das meiste so funktionieren. Man könnte nun sagen, LAG ist etwas zu viel für kleinere Installationen, da ein Kabel doch selten ausfällt. 

    Am Rande: Du könntest auch in Sophos MDR hineinschauen, es ist die Endpoint Lösung mit Managed Detection: https://www.sophos.com/de-de/products/managed-detection-and-response Es ist auch sehr gut geeignet für kleine Kunden, da man dort entsprechend ein SOC erhält ohne große Thematiken. 

    __________________________________________________________________________________________________________________

Children
No Data