Hallo zusammen,
ich habe mich jetzt Mal an das Thema ran getraut und umgestellt, hat mich 5 Stunden meines Lebens gekostet, da auch mein Proxmox Server mit den ganzen LXC-Containern und VMs umgestellt werden mussten und dann NAS freigaben etc. neu vergeben werden mussten.
So sieht das ganze jetzt aus:

Eiin paar fragen habe ich noch:
- Im Wiki steht ja, dass man, wenn man alles in Internal lässt, die Gateways und die Geschwätzigkeit unter den VLANs blockierten sollte. Da ich im Internal ja nur die Unifi Geräte und meine "vertrauenswürdigen Geräte (Handy, PC) habe und den Rest in eigenen Zonen, brauche ich das ja nicht, da bei eigenen Zonen sowieso von Haus aus alles geblockt ist?
- Ich verbinde mich über Teleport von unterwegs, um auf die Geräte zu kommen. Vorher hat er glaube ich das Netz 192.168.3.x genutzt (das ist auch noch eingestellt, wenn ich auf den VPN-Reiter für Wireguard gehe). Jetzt verbindet er sich aber über 192.168.2.x und ich habe noch nichts gefunden, wo ich das umstellen kann? Ich musste dann auch eine Regel erstellen, dass ich von der Zone VPN auf z.V. meine Zone NAS und HomeLAB komme, sonst war nur das Gateway uner 192.168.1.1 erreichbar.
- Ich habe jetzt komplett der Zone VPN zugriff auf die Zonen HomeLab und NAS gegeben. Ich denke das ist ja recht unsicher, da wenn sich mal jemand fremdes darüber reinhacken sollte, er ja in den Zonen Unfug machen kann. Wie sollte hier die Freigabe für Laptop und Handy am besten eigerichtet werden?
Noch eine grundsätzliche Frage, macht es mehr sinn, für jedes Gerät in einem VLAN eine eigene Freigabe zu machen, bzw. die IPs/Geräte einzeln in einer Regel auszuwählen, als das ganze VLAN/Zone freizugeben?
Danke vorab und Grüße
Display More
zu 1:
Da du eigene Zonen angelegt hast und diese nutzt ist die Standardeinstellung, dass die Geräte in INTERNAL nicht mit den neuen Zonen sprechen dürfen. Da müsstest du also wirklich nicht alles per Hand einschränken.
zu 2:
Da kann ich leide rnicht viel zu sagen, ich nutze wireguard. Verstehe nicht, warum sich dein IP-Bereich geändert haben sollte. Da dein NAS in eine custom Zone liegt müsstest du den Zugriff aus dem VPN mit einer eigenen Regel erlauben. Denk dabei daran den haken bei "Return Route" zu aktivieren.
zu 3:
Generell hast du Recht. Wenn sich da jemand rein hackt dann kann er auf die Geräte in den anderen Zonen zugreifen. Sind diese denn ohne authentifizierung erreichbar? Wenn nicht stellt das ja auch noch eine hürde da. Bei Wireguard ist klar, welcher Client welche IP verwendet, da könnte man wirklich einzelne Regeln erstellen pro Gerät für den privaten Gebrauch ist das aus meiner Sicht aber overkill. Wichtiger ist die UDM aktuell zu halten und den Zugriff auf zentrale Dienste wie NAS nur per authentifizierung zuzulassen.
zu deiner grundsätzlichen Frage:
Zugriff aus meinen "trusted" Netzwerk sicher ich mit generellen Regeln ab. Da habe ich keine Lust jedes GErät einzeln zu behandeln. Einzelne andere Zugriffe aus "unsicheren" Zone binde ich immer die expliziten IPs.