beste Kombination / Device Auswahl für Internetanbindung und dahinterliegende Firewall

  • Guten Morgen zusammen,

    bislang war ich teils "stiller" Mitleser.

    Bei einen neuen Projekt - nun ja eher eine "Übernahme" - stellt sich die Herausforderung, das ein neuer Internetanschluss benötigt wird.

    Prinzipiell hat man den "normalen" Aufbau:

    Router (meist mit Modem z.B: eine F!B) -> UDM o.ä. Unifi Produkt -> verschiedene Netze

    Nun hab ich aber das Problem, das hinter der UDM noch eine Firewall installiert werden MUSS (und auch nur diese), damit der Kunde sein Produktions Netzwerk hat. Dies wird dann eine S2S Verbindung.

    Router -> UDM -> SecurePoint -> Prod-Netzwerk

    -> verschiedene Netze, wie Gast, VoIP, CAM

    Da dieses Konstrukt nicht sonderlich "schön" ist, wie würdet ihr dies lösen?

    Warum ich Unifi nehmen möchte ?! Ich möchte die Switche, Wifi APs (mit Gast Portal) und ggf. CAMs darüber administrieren/kontrollieren (zur Zeit noch alte Infrastruktur, soll aber setzt werden)

    Wie sind bei Euch die Erfahrung, die UDM direkt ans "Internet" zu stöpseln, also über Modem. Somit "spart" man sich den "ersten Router (mit kleiner Firewall) schonmal....


    Ich hoffe ich hab mich einigermaßen Verständlich ausgedrückt

    Beste Grüße

    Alex

  • Willkommen in der aktiven Nutzerschaft AlexW !

    Es ist natürlich grundsätzlich gar kein Problem, einen Unifi Router direkt ans Internet zu hängen. Zu beachten ist aber, dass Anschlüsse mit DS-Lite derzeit noch nicht unterstützt werden. Reguläres Dual Stack oder v4-only sind natürlich kein Problem.

    Euer geplantes Netz ist so wie beschrieben aber tatsächlich nicht ideal. Ich würde in so einem Fall auf den Unifi Router verzichten und alle Switches und APs per Software (Network Server oder Unifi OS Server) verwalten. Notfalls über einen CloudKey (kostet aber unnötig Geld).

    Wenn man einen Unifi Router vor dem Securepoint betreibt und eigentlich alles über Unifi verwalten möchte, müsste man zwei Firewalls parallel managen, weil die Securepoint in Deinem Beispiel ja nur das eine Netz kennen würde.

  • Wenn man einen Unifi Router vor dem Securepoint betreibt und eigentlich alles über Unifi verwalten möchte, müsste man zwei Firewalls parallel managen, weil die Securepoint in Deinem Beispiel ja nur das eine Netz kennen würde.

    Dankeschön,

    nun hier ist das Problem, wenn "zwei unterschiedliche ITler" zusammen arbeiten.

    Ich bin für die vor Infrastruktur verantwortlich die anderen halt für das global Unternehmensnetzwerk. Die "interessiert" nur ihr Tunnel und das wars (und NUR ihre Hardware, da sie den Betrieb garantieren müssen - was ich wiederum verstehen kann)

    Reicht die UNIFI Software Lösung auch für das GuestPortal ?! mit VLAN Unterstützung?
    Ich selber hatte noch keine Zeit die auszuprobieren.
    U.a. haben wir nix vor Ort um diese "aufzuspielen", daher benötige ich irgendeine Hardware.....

    Wenn man einen Unifi Router vor dem Securepoint betreibt und eigentlich alles über Unifi verwalten möchte, müsste man zwei Firewalls parallel managen, weil die Securepoint in Deinem Beispiel ja nur das eine Netz kennen würde.

    Ja, das ist korrekt, da ja auch zwei Gewerke......
    Daher ja die Frage, wie "andere" diese "Problem" angehen würden (Frage für einen Freund :D )

    Manchmal ist man zu "eingefahren" !?!?!


    Achso - vom Provider bekommen wir ein statische v4 Adresse, u.a. wegen der S2S Verbindung

  • Wenn man einen Unifi Router vor dem Securepoint betreibt und eigentlich alles über Unifi verwalten möchte, müsste man zwei Firewalls parallel managen, weil die Securepoint in Deinem Beispiel ja nur das eine Netz kennen würde.

    So wie es sich liest, kommt die securepoint mit dem Netz des externen Dienstleistern. Für mich stellt sich die Frage ob man die SP nicht direkt/parallel zum Unifi Netz betreibt.

  • So wie es sich liest, kommt die securepoint mit dem Netz des externen Dienstleistern. Für mich stellt sich die Frage ob man die SP nicht direkt/parallel zum Unifi Netz betreibt.

    Hallo Phino,

    ja, war auch schon ein Gedanke.
    Da es Möglich ist, auf der z.B. UDM das Netz der SP anzulegen und ein DHCP-Relay einzutragen. Somit wäre man auch "drin" aber nur als Gast ;)
    Der Rest vie VoIP, CAMs etc. würde die UDM selbst managen...

  • Reicht die UNIFI Software Lösung auch für das GuestPortal ?! mit VLAN Unterstützung?

    Der Controller hat immer denselben Funktionsumfang. Egal ob als Software, als UDM/UCG oder als CloudKey.


    Daher ja die Frage, wie "andere" diese "Problem" angehen würden (Frage für einen Freund :D )

    Wie gesagt, ich würde den Unifi Router weglassen oder zumindest hinter dem "Fremdrouter" betreiben. Kommt bei Letzterem natürlich darauf an, was genau dessen Aufgabe ist und wie die Kommunikation zwischen diesem und den Endgeräten angedacht ist. Da gibt es ja 1001 Szenario und nicht alles wird sich vernünftig mit einer Routerkaskade abbilden lassen.

  • Hallo Phino,

    ja, war auch schon ein Gedanke.
    Da es Möglich ist, auf der z.B. UDM das Netz der SP anzulegen und ein DHCP-Relay einzutragen. Somit wäre man auch "drin" aber nur als Gast ;)
    Der Rest vie VoIP, CAMs etc. würde die UDM selbst managen...

    Das hab ich jetzt überhaupt nicht verstanden ... und macht vermutlich auch keinen Sinn.


    Übrigens ist es egal was die anderen ITler für eine Hardware nutzen wollen um den Betrieb zu garantieren. Wenn Du irgendwas anderes davor hängst, ist daddeldu mit Garantie und Funktion wenn dein Zeug abnippelt.

    Die Frage ist hier eigentlich erstmal zu klären, was ganz konkret erreicht werden soll ... VLANs ja schön was, wofür, Das produktive Netz ist genau was? Hat das was mit den V und WLANs zu tun? Wer muss mit was kommunizieren und wer darf mit was nicht? Da stehen Hausaufgaben an um sich erstmal ein klares Bild zu machen.

  • Das hab ich jetzt überhaupt nicht verstanden ... und macht vermutlich auch keinen Sinn.


    Übrigens ist es egal was die anderen ITler für eine Hardware nutzen wollen um den Betrieb zu garantieren. Wenn Du irgendwas anderes davor hängst, ist daddeldu mit Garantie und Funktion wenn dein Zeug abnippelt.

    Die Frage ist hier eigentlich erstmal zu klären, was ganz konkret erreicht werden soll ... VLANs ja schön was, wofür, Das produktive Netz ist genau was? Hat das was mit den V und WLANs zu tun? Wer muss mit was kommunizieren und wer darf mit was nicht? Da stehen Hausaufgaben an um sich erstmal ein klares Bild zu machen.

    Nun, egal was abnippelt .... blöd ist es immer, ob Router oder Unifi Equipment und deren Firewall kannste ja nicht in die Luft hängen...

    Ja, das mit den Hausaufgaben ist richtig, DA ich aber gerade mal - wenn überhaupt das Grundrauschen kenne - ist das "schwer"

    Meine Intention war nun, möglichst von "Beginn an" das "richtige", vielleicht noch nicht konkret einsetzbare, Equipment einzusetzen, ehe man es "ggf. zwei mal anschafft".

    So, wie ich die "Jungs" da einschätze, kommt, dann z.B.:

    ähm wir bräuchten überall Wifi

    und natürlich für die Kunden ein Gast Wifi

    und da vorne im Bereiche eine Kamera und im Eingangsbereich und so weiter und so weiter.......

    Und JA - ich finde das mit den Firewalls gelinde gesagt ungeschickt, deshalb ja meine Frage, hier ! (nur die eine ist gesetzt!)

    VLANs würde für Wifi, CAMs, Gast Wifi, VoIP sein.

  • Vielleicht beschreibst du Mal, was das Netz hinter SP machen soll. Mich würde da das Sicherheitslevel interessieren.

    Bei Securepoint ist es ja so, das erst einmal gar nichts geht und man alles einzeln aufmachen muss. Somit scheint es da einen hohen Sicherheitslevel zu geben. Daher mein Tip eher 2 getrennte Internet Zugänge und die SP lässt nach Vorgaber des Dienstleister den Zugriff aus dem Unifi Netz zu.

  • Bei Securepoint ist es ja so, das erst einmal gar nichts geht und man alles einzeln aufmachen muss. Somit scheint es da einen hohen Sicherheitslevel zu geben

    Aussagen dieser Art liest man hier immer wieder. Leider, denn alle sind falsch.

    Es hat 0,0 mit Qualität oder Sicherheit zu tun, ob eine Firewall ab Werk als Whitelist oder Blacklist konfiguriert ist.

    Du kannst eine Securepoint mit einer einzigen simplen Regel vollständig öffnen, genauso wie Du eine Unifi mit einer einzigen simplen Regel vollkommen schließen kannst.

    Es gibt für beide Ansätze gute Gründe und die IT einer Organisation muss lediglich für sich festlegen, welchen sie für besser beherrschbar hält.

    Immer wenn dieses Thema in irgendeiner Form mit bewertenden Aussagen vermengt wird, ist es ein Zeichen, dass "Firewalling" nicht wirklich verstanden wurde.

  • Ich hatte am Anfang auch ein CloudGateway Ultra fürs Internet gehabt, habe mich aber dann im Nachhinein doch zu einer Securepoint Firewall entschieden. Ich habe dann das Gateway verkauft und habe folgenden Aufbau erstellt.

    FritzBox (hatte ich noch bezüglich Telefonie übrig) - Securepoint Firewall - Switch - Cloudkey - APs - Cams etc.

    Im Auslieferungszustand ist der komplette Trafic nach außen offen bei der Securepoint, ich habe dann erst einmal alles blockiert und dann Stück für Stück einfach die Dienste für Ubiquiti freigegeben, was eben benötigt wird. Die FritzBox macht jetzt eben Internet und Telefonie, das Internet wird komplett an die Securepoint durchgeschleift und die SP übernimmt dann den Rest. Habe damit keine Probleme, alle Geräte von Unifi sind extern sowie intern erreichbar und mein Netzwerk ist sicher.

  • Aussagen dieser Art liest man hier immer wieder. Leider, denn alle sind falsch.

    Es hat 0,0 mit Qualität oder Sicherheit zu tun, ob eine Firewall ab Werk als Whitelist oder Blacklist konfiguriert ist.

    Du kannst eine Securepoint mit einer einzigen simplen Regel vollständig öffnen, genauso wie Du eine Unifi mit einer einzigen simplen Regel vollkommen schließen kannst

    Natürlich kann man jede fw so killen/ausschalten.

    Aber hier wird ja die SP von einem externen Dienstleister gestellt für das besondere Netz. Die sollte wissen was sie tun. ;) Der wird kein Zugriff auf die SP zulassen.

  • Die sollte wissen was sie tun. ;) Der wird kein Zugriff auf die SP zulassen.

    Das war doch gar nicht mein Punkt.

    Mich stören einfach diese falschen Aussagen, wenn eine Firewall als "besonders sicher / hohes Sicherheitsniveau" bezeichnet wird, weil sie ab Werk den Whitelist-Ansatz fährt. Oder andresherum etwas als "Scheunentor offen", wenn die Firewall ab Werk als Blacklist konfiguriert ist. Das ist halt beides einfach Quatsch.

  • Ich kenne die Dinger ja nicht. Aber da es unterschiedliche Aussagen zu offen oder zu gibt, wird evtl. bei der Grundeinrichtung danach gefragt was die Default Policy sein soll? Son Mini Assistenten ?!?

    Ich würde jedenfalls keine UDM hinter oder vor eine Firewall packen. Genauso wenig würde ich Netzwerktechnik "vermischen" koppeln oder wie immer man das nennen mag, wenn dann hinterher für jede Änderung zig Admins benötigt werden und Kompetenzgerangel vorprogrammiert ist. Das macht keinen wirklichen Sinn.

    Da die benannten VLANs (bis auf das WiFi) wohl eher nichts mit dem Produktionsnetz zu tun haben, würde ich vermutlich meine Gedanken daran verschwenden, das Produktionsnetz als third party VLAN in das Unifi Management zu integrieren. Dann hat man defacto in der Unifi Welt nichts an IP Schnittstellen aus dem Produktionsnetz und dort somit auch kein Problem mit der Sicherheit. Das Produktionsnetz erhält DHCP usw. von der Fremdfirewall ... Ob denen das so gefällt ist natürlich eine andere Frage. Allerdings ist es mir auch noch rätselhaft, wer da wessen Kunde/Auftraggeber/Teil einer Unternehmensgruppe/ das sagen hat und welche Rolle der TO da eigentlich bei spielt.

  • Allerdings ist es mir auch noch rätselhaft, wer da wessen Kunde/Auftraggeber/Teil einer Unternehmensgruppe/ das sagen hat und welche Rolle der TO da eigentlich bei spielt.

    Das kann ich Dir für diesen konkreten Fall natürlich auch nicht sagen, aber möglicherweise Verständnis dafür erzeugen, wie solche Situationen in der Praxis entstehen: Ein Ex-Kollege von mir betreut als externer Dienstleister die IT einer größeren Zahnarztpraxis, war hier auch einige Jahre für alles verantwortlich. Nun ist diese Praxis aufgekauft und in eine größere Unternehmensstruktur eingebunden worden. Es arbeiten dieselben Ärzte und Mitarbeiter in denselben Räumlichkeiten mit derselben IT-Struktur wie die Jahre zuvor - nur das Sagen haben im Zweifel jetzt andere.

    Der Mutterkonzern regiert in Sachen IT nun teilweise rein. Z.B. gibt es auch dort eine fremdgemanagte Firewall, aber mein Ex-Kollege kümmert sich weiterhin um fast alles andere. Ich hätte wenig Lust, ein Netzwerk zu administrieren, bei dem ich gar keinen Zugriff auf den zentralen Baustein habe, aber auf diese oder ähnliche Weise rutscht man manchmal in solche Situationen hinein.

Participate now!

Don’t have an account yet? Register yourself now and be a part of our community!