Netzwerk isolieren und dessen Bedeutung

  • Klingt komisch aber mir ist das einfach nicht ganz klar, was der Punkt "Netzwerk isolieren" nun tatsächlich bewirkt.

    Habe mehrere Netzwerke (VLan) erstellt um den Zugriff für iOT-Geräte, Kameras,... zu trennen - soweit so gut, alle erhalten in den entsprechenden VLan´s ihre IP´s.

    Nun möchte ich aber das man nicht vom auch angelegten Test - Netzwerk auf meine anderen oder das Standardnetzwerk zugreifen kann.

    Dies ist der Punkt wo sich mir nun die Frage stellt, was bewirkt "Netzwerk isolieren" - wird dann der Zugriff von einem anderen Netzwerk auf Test verhindert oder kann man dann von Test nicht auf die anderen Netzwerke zugreifen?

  • Moin,

    mit Netzwerk Isolieren, insolierst du nur den Zugriff vom Netz zu anderen Netzen, das kannst du schön sehen wenn du es aktiviert hast und dir dann unter Security die Firewall Regel dazu anschaust, da ist die Quelle dein isoliertes Netz, die Ziele sind alle anderen Netze.

    Also würdest du vom Standardnetz noch auf das Test kommen, nur nicht vom test ins standard.

    Am besten ist es wirklich 3-4 standard FW-Regeln zu bauen damit VLAN's auch das tun für was sie da sind, nämlich logische Einzelnetze zu sein, das ist bei Unifi ja standmäßig leider alles offen. Hier sind 2 gute Wikieinträge dazu:

    Firewall-Regeln 2.0 by defcon

    Firewall-Regeln by Naichbindas

    Mein Netzwerk mit Versionen

    Internet: Muenet Glasfaser mit 300↓ /150↑ @ UDM-PRO v4.0.19
    Switches: 1x USW-Aggregation v7.1.16 | 2x USW-Flex v7.1.16 | 1x USW-Flex-Mini v2.0.9 | 1x USW-24-Gen2 v7.1.16
    Accesspoints: 2x U6-Lite v6.6.77 | 1x UAP-LR | 1x U6-LR
    Protect: 2x UVC-G4-Bullet v4.71.149 | 1x UVC-G5-Bullet v4.71.149 | 1x UVC-G5-Turret-Ultra v4.71.149 | 1x UVC-G3-Flex v4.71.149
    Extras: 1x Switch Flex Utility (USW-Flex-Utility) | 1x FritzBox 7590 für Telefonie

    Network Version : v8.4.59

    Protect Version : 4.1.53

    Stand: 27.08.2024

    Server Hardware

    1x Dell PowerEdge R730 | 36 Cores | 768 GB DDR4 ECC Ram | Dual 10G | 16G SAN

    1x Dell PowerEdge R415 | 12 Cores | 64 GB DDR2 ECC Ram | Dual 1G

    1x Synology DiskStation SAN 4 TB

    2x Raspberry Pi 3B 1GB für Loadbalancer

    2x Raspberry Pi 5 8GB für Kubernetes Cluster

    2x Raspberry Pi 5 4GB für Kubernetes Cluster

  • Moin,

    mit Netzwerk Isolieren, insolierst du nur den Zugriff vom Netz zu anderen Netzen, das kannst du schön sehen wenn du es aktiviert hast und dir dann unter Security die Firewall Regel dazu anschaust, da ist die Quelle dein isoliertes Netz, die Ziele sind alle anderen Netze.

    Also würdest du vom Standardnetz noch auf das Test kommen, nur nicht vom test ins standard.

    Am besten ist es wirklich 3-4 standard FW-Regeln zu bauen damit VLAN's auch das tun für was sie da sind, nämlich logische Einzelnetze zu sein, das ist bei Unifi ja standmäßig leider alles offen. Hier sind 2 gute Wikieinträge dazu:

    Firewall-Regeln 2.0 by defcon

    Firewall-Regeln by Naichbindas

    Und wenn ich am Port "VLAN-Management mit Tag" aktiviere und benutzerdefiniert das Hauptnetz als "Getaggte VLANs" eintrage, dann schaut es so aus:

    Bedeutet das nun was genau?

  • Das musst du einmal VLAN Arten mit Firewall unterscheiden dass sind 2 verschiedene Schuhe

    Natives VLAN= Portbasiertes VLAN, das Gerät an dem Port bekommt nur Zugriff auf das Native VLAN.

    Getagged VLAN= Es können mehrere VLAN's über diesen Port transportiert werden, trotzdem bleibt das Datenpaket in seinem eigenen VLAN.

    Wenn VLAN's untereinander getrennt sind, bringt dir auch getagged nix.

    Ein Beispiel:

    Du hast 4 VLAN's, Router und Switch.

    Du möchtest am Switch alle VLAN's nutzen können, also machst du den Uplink Port zu Router als Trunk Port bzw Taggst alle VLAN's die du transportieren willst. Jedes VLAN ist aber immer noch getrennt von sich selbst, da jedes Paket ein zusätzliches VLAN Tag im Header hat.

    Diese Übersicht zeigt einfach an auf welchem Port welches VLAN nativ also fest zugeordnet ist (untagged/nativ) und auf welchem Port das VLAN mit durchgereicht wird (Tagged)

    Möchtest du jetzt dass ein Gerät aus VLAN 1 auf das VLAN 2 zugriff hat, ist dass das sogenannte Inter-vlan-routing und das machst du mit einem Layer 3 gerät, in deinem Fall der Router per Firewall Regel.

    Mein Netzwerk mit Versionen

    Internet: Muenet Glasfaser mit 300↓ /150↑ @ UDM-PRO v4.0.19
    Switches: 1x USW-Aggregation v7.1.16 | 2x USW-Flex v7.1.16 | 1x USW-Flex-Mini v2.0.9 | 1x USW-24-Gen2 v7.1.16
    Accesspoints: 2x U6-Lite v6.6.77 | 1x UAP-LR | 1x U6-LR
    Protect: 2x UVC-G4-Bullet v4.71.149 | 1x UVC-G5-Bullet v4.71.149 | 1x UVC-G5-Turret-Ultra v4.71.149 | 1x UVC-G3-Flex v4.71.149
    Extras: 1x Switch Flex Utility (USW-Flex-Utility) | 1x FritzBox 7590 für Telefonie

    Network Version : v8.4.59

    Protect Version : 4.1.53

    Stand: 27.08.2024

    Server Hardware

    1x Dell PowerEdge R730 | 36 Cores | 768 GB DDR4 ECC Ram | Dual 10G | 16G SAN

    1x Dell PowerEdge R415 | 12 Cores | 64 GB DDR2 ECC Ram | Dual 1G

    1x Synology DiskStation SAN 4 TB

    2x Raspberry Pi 3B 1GB für Loadbalancer

    2x Raspberry Pi 5 8GB für Kubernetes Cluster

    2x Raspberry Pi 5 4GB für Kubernetes Cluster

Participate now!

Don’t have an account yet? Register yourself now and be a part of our community!