Ich habe spezifische Netzwerke für jeden Raum (Arbeitsgemeinschaft aufgeteilt in Räumen)
Für jeden Raum habe ich ein eigenes VLAN erstellt.
Meine Netzwerke
- Raum 01 – 192.168.101.0/24 – VLAN 101
- Raum 02 – 192.168.102.0/24 – VLAN 102
- Raum 03 – 192.168.103.0/24 – VLAN 103
- Raum 04 – 192.168.104.0/24 – VLAN 104
- Raum 05 – 192.168.105.0/24 – VLAN 105
- Raum 06 – 192.168.106.0/24 – VLAN 106 (Admin LAN)
- Raum 07 – 192.168.107.0/24 – VLAN 107
- Raum 08 – 192.168.107.0/24 – VLAN 108
- Raum 09 – 192.168.109.0/24 – VLAN 109
- Raum 10 – 192.168.110.0/24 – VLAN 110
- Raum 11 – 192.168.111.0/24 – VLAN 111
- Raum 12 – 192.168.112.0/24 – VLAN 112
- Drucker Allgemein: 192.168.150.0/24 – VLAN 20
Nun würde ich folgende Regeln erstellen. Inspiriert von Firewall Thread: UniFi Allgemein | Firewall-Regeln by EJ
Gruppen
- gesamtes Netz (192.168.0.0/16, 172.16.0.0/12, 10.0.0.0/8
- Gateways (IP alles GW)
- Drucker und iOT
Lan IN
- Erlaube alle Verbindungen, die Related und Established sind – auf Gruppe A auf Gruppe A
- Erlaube alle Verbindungen zu Drucker/IOT – Gruppe A auf C
- Erlaube Admin-LAN auf Gesamtnetzwerk – VLAN 06 auf A
- Blocke alle Verbindungen unter VLAN – Gruppe A auf Gruppe A
Lan Local
- Block GW, alle Verbindungen, Gruppe A auf Gruppe B
____________________________
Habe ich was vergessen?
Wie macht ihr das mit VPN Pro Raum? wie kann man diese trennen? – Oder gibts einfach einen Radius Server und VPN VLAN. Oder kann man die VPN user auf ein VLAN Mappen?
Wie isoliere ich die VPNs untereinander. Sprich wie gebe ich einem VPN user spezifischen Zugriff auf ein VLAN?