Liebe Leute
Ich möchte mir mit PFSense als Router und einem Unify Switch ein Heimnetz bauen.
Am Switch hängen die Clients wie WLAN Access Points, Smart Home Zeugs, PCs.
Die verschiedenen Geräte möchte ich in VLANs (IoT, admin, Gast, etc) unterteilen und ganz klassisch mit Firewall Regeln voneinander trennen.
Was mir unklar ist:
Ist es möglich zu verhindern dass das IoT VLAN mit meinem admin-VLAN kommuniziert, jedoch die Clients aus dem admin-VLAN das IoT-VLAN sehr wohl aufrufen können?
Beispiel:
Ich habe ein Gerät im VLAN "IoT" (1) und meinen Admin PC im VLAN "admin" (2)
Wie müsste ich die FW Regeln konfigurieren, sodass ich von 2 auf 1 zugreifen kann, jedoch ein öffnen von Verbindungen von 1 auf 2 untersagt ist, JEDOCH erlaubt ist wenn zuvor 2 die Verbindung initiert hat?
Genügt es mit einer einfachen Block/Discard Regel auf PFSense von 1 nach 2 zu arbeiten? Kann ich dann von 2 nach 1 Verbindungen aufbauen und "sehe" alles?
Grüße!
Ich möchte mir mit PFSense als Router und einem Unify Switch ein Heimnetz bauen.
Am Switch hängen die Clients wie WLAN Access Points, Smart Home Zeugs, PCs.
Die verschiedenen Geräte möchte ich in VLANs (IoT, admin, Gast, etc) unterteilen und ganz klassisch mit Firewall Regeln voneinander trennen.
Was mir unklar ist:
Ist es möglich zu verhindern dass das IoT VLAN mit meinem admin-VLAN kommuniziert, jedoch die Clients aus dem admin-VLAN das IoT-VLAN sehr wohl aufrufen können?
Beispiel:
Ich habe ein Gerät im VLAN "IoT" (1) und meinen Admin PC im VLAN "admin" (2)
Wie müsste ich die FW Regeln konfigurieren, sodass ich von 2 auf 1 zugreifen kann, jedoch ein öffnen von Verbindungen von 1 auf 2 untersagt ist, JEDOCH erlaubt ist wenn zuvor 2 die Verbindung initiert hat?
Genügt es mit einer einfachen Block/Discard Regel auf PFSense von 1 nach 2 zu arbeiten? Kann ich dann von 2 nach 1 Verbindungen aufbauen und "sehe" alles?
Grüße!