also das "Isoliert Netz" ist für einen, sagen wir "Kunden". Dieser könnte zb. eine Lokale Brandmeldeanlage mit Zentrale, Sensoren und Signalen haben die nicht mit dem Internet Verbunden werden dürfen oder sollen. Auch Updates werden nicht benötigt. Nur weil einem selbst keine Notwendigkeiten einfallen, heist es nicht, das es sie nicht gibt.
Das ist ja nicht abwegig - im Gegenteil, sondern eher sogar normal.
Ich würde z.b. auch nicht wollen, das meine Alarmanlage oder Kameras im Haus munter ins Internet sprechen könnten, also kommen die in eine extra VLAN welches abgeschottet ist und nur das freigeschalt wird, was auch notwendig ist.
Und für Updates kann man passende Lösungen finden, z.b. wie es in Firmen gemacht wird, das Proxy's genutzt werden.
Ich machs so:
- eigene VLAN dafür
- alle Geräte darein mit fester IP-Zuweisung über DHCP-Reservierung
- bei mir dann nutze ich Aliase um Geräte-Gruppe ( alle Kameras ) mit ihren IP's zu bündeln
- diese Alias nutze ich dann für Firewall-Regeln. Der Vorteil von Aliases ist, ändert sich mal die Gruppe, z.b. weiter Kamera dazu, braucht man nur den Alias ändern und nicht jede Firewall-Regel einzeln.
- dann eine FW-Regel block any/any
- und was freigeschaltet wird kommt den dazu, z.b.
Alias der Kameras darf sendent ins VLAN-Server auf die IP des Videorecorders
Alias meiner privaten Geräte ( Notebook ) darf ins VLAN der Kameras nur auf die IP's der Kameras zugreifen , z.b. für Konfigurationen
Ich bin nicht sicher, ob Unifi genauso arbeitet aber im Normal ist bei Firewall-Regeln immer die Reihenfolge wichtig, "first match", welche Regel zuerst zutrifft, wird gemacht, alles dahinter ignoriert. Daher gehört eine Block any/any Regel immer ans Ende der Liste.
Unifi hat aber die dumme Eigenart, erst mal allen Traffic zu erlauben und nicht wie jede "normale" Firewall erst mal alle Traffic zu blocken und nur das erlauben, was auch per Regel freigeschaltet wird. Daher ist eine Block any/any am Schluss eigentlich nicht nötig, nur doppelte Sicherheit, falls man vorher was verbockt hat