Frage zu VLAN / empfehlenswert bzw. sinnig

Häh? Was ist so schwer daran zu verstehen?Er kann das WLAN auch von der Forti verteilen, braucht er halt eine FG, keine F. An sich muss da rein gar nix über die Fritzbox laufen. Segmentiert sauber an der Forti. Ist doch jetzt nicht in Stein gemeiselt, wtf. Außerdem scheinen laut Diagramm überall Kabelverbindungen zu bestehen, einfach alle Switches an die Fortigate dran und dann verteilst du die angeschlossenen Geräte einzeln den VLAN zu.

Die Frage ist auch, ob das AP oder Repeater sind, wenn das nämlich AP sind, dann ist es noch leichter das umzubauen.
 
Nein, du hast aber scheinbar überlesen dass er fragt ob VLAN Sinn machen und das geht mit seiner Hardware nicht, daher mein Vorschlag mit der Fortigate. Und VLAN würde IMO durchaus Sinn machen.
 
  • Gefällt mir
Reaktionen: Ja_Ge
Hallo alle miteinander, erst mal vielen Dank für den Input, war leider die letzten Tage etwas stressig bei mir.

Ich versuche mal auf die verschiedenen Sachen einzugehen / zu beantworten.

Gebäude 1 und 3 hat aktuell jeweils einen Stromzähler und Potentialausgleich (Geb. 3 versorgt Geb.2)
Das soll sich aber in Zukunft ändern so das von Gebäude 1 der Rest versorgt wird, da könnte aber der Potentialausgleich in Gebäude 3 weiter bestehen, das muss der Elektriker entscheiden.

Das mit der Alexa…. Was soll ich sagen…. Ich war nicht dafür und bin nicht begeistert!

Die WLAN Aufbau ist wie folgt:

Gebäude 1 --WLAN von der Fritz Box und aktuell Repeater ohne Kabel, kann ich aber auf Kabel / LAN umstellen also als AP wenn ich das richtig verstehe.

Gebäude 2 –Der Repeater wird vom LAN versorgt.

Gebäude 3 --Der Repeater wird vom LAN versorgt.




Mein Gedanke war das ich evtl. die NAS im Gebäude 2 abkapseln kann, auf den beiden NAS werden Betriebsdaten gesichert also NAS im Gebäude 1 ist für Privat + Betrieb NAS Gebäude 2 nur Betrieb.

Mir fällt das schwer zu erklären, ich habe mich davor mit Netzwerk nie groß auseinander gesetzt also Stecker rein fertig. Es sind ja viele neue Sachen für mich die ich erst kennen lernen muss deshalb dachte ich VLAN wäre da ein Ansatz vielleicht habe ich das aber auch falsch interpretiert.
 
sebber80 schrieb:
Mein Gedanke war das ich evtl. die NAS im Gebäude 2 abkapseln kann,
Die Frage bleibt, warum? Was sind deine Bedenken oder Absichten, geht es um Vertrauen gegenüber anderen oder um Datenschutz vor Virus / Trojaner?
Wenn es nur um die NAS geht, ggf. reicht eine Verschlüsselung des Inhalts und Kennwort o.ä.?
 
sebber80 schrieb:
Mein Gedanke war das ich evtl. die NAS im Gebäude 2 abkapseln kann, auf den beiden NAS werden Betriebsdaten gesichert also NAS im Gebäude 1 ist für Privat + Betrieb NAS Gebäude 2 nur Betrieb.
Das "Abkapseln" deines Bachup-NAS in Gebäude 2 kannst du auf 2 Arten erledigen:

1. Du aktivierst die Firewall direkt auf dem NAS und verbietest alle Verbindungen außer zum Router/Standardgateway, dem NAS im ersten Gebäude und vlt. noch einem Admin-Rechner (damit du noch auf die Weboberfläche kommst)

2. Du machst es komplizierter als nötig und fängst tatsächlich mit VLANs und Hardware-Firewalls an.

Zweiteres macht eigt. nur so richtig Sinn, wenn man mehrere Geräte (o. halt ein ganzen Subnetz) hat, die man "abkapseln" will und/oder wenn diese Geräte selber keine eigenen Firewalleinstellungen haben (z.B. bei IoT).
 
Zurück
Oben