Beiträge von Hornet

    Ja die habe ich schon gelesen.

    Ich verstehe aber nicht:

    - warum man Gast Zugriffe aus dem Gast-Subnetz mit einer Firewall Regel explizit verbieten muss. Dies sollte doch automatisch durch Auswahl des Types Gast anstelle Corporate bereits unterbunden sein, oder irre ich mich da?

    (in der guten Anleitung von EJ ist nicht erwähnt ob alle Netze als Corporate angelegt wurden oder nicht)


    Eine Frage zur Anleitung von EJ: sind alle Regeln auf LAN IN erstellt oder auch auf LAN LOKAL (z.B. die Gateway Block Regeln)

    Hallo


    Ich habe meine Fritzbox zur DECT-Basis degradiert und den Router mit der UDM ersetzt.

    Funktioniert soweit alles gut nach den Anfangsproblemen mit SONOS, Drucker in anderen VLAN, TV, usw


    Mein System:

    UDM mit folgender Netzkonfiguration:

    • LAN 192.168.2.0/24 - Corporate
    • Clientnetz 192.168.10.0/24 VLAN 10 Corporate
    • iOT 192.168.20.0/24 VLAN 20 Corporate
    • Gäste 192.168.30.0/24 VLAN 30 Guest
    • DMZ 192.168.90.0/24 VLAN 80 Guest

    Die VLANs dürfen untereinander kommunizieren (privater Einsatz), nur das Gäste- und DMZ- Netz sollen isoliert sein.


    Zum Problem: ich möchte in das DMZ Netz einen Web-Server (192.168.90.10) stellen, welcher komplett abgeschottet ist und nur folgendes möglich ist:

    • ssh Zugriff aus Clientnetz auf Web-Server zur Administration => Port 22 erlaubt aus VLAN 10 nach VLAN 90
    • Webzugriff aus Internet auf Webserver => Port 80 und 443 erlaubt aus Internet auf 192.168.90.10

    Die Gästenetze sind per default doch schon gut abgesichert. Was ist an zusätzlichen Firewall Regeln notwendig?

    Sollte ich eher Corporate anstelle Gäste für das DMZ VLAN verwenden?


    PS:

    eine Anleitung habe ich gefunden, verstehe aber nicht alles: https://gstephens.org/unifi/ne…09/29/unifi-vlan-dmz.html

    mir ist klar das DMZ nicht der korrekte Begriff ist...