Natürlich kann die Sophos VLANs. Das macht unter gewissen Umständen bei dir auch Sinn.
Vorab zwei Fragen:
- Wird WLAN über Sophos realisiert? Oder willst du es autark aufbauen?
- Du redest von Telefonen. Wer ist das Gateway? Oder nutzten die Endgeräte einen direkten Zugang zum SIP Gateway?
Rein logisch würde ich es so aufbauen:
Sophos:
ETH0 --> LAN (VLAN kannst dir aussuchen, ich nehme erstmal DEFAULT: 1): 192.168.1.253 --> angeschlossen am Switch
ETH0 --> LAN (VLAN 30): 192.168.30.253
ETH0 --> LAN (VLAN 70): 192.168.70.253
ETH1 --> Einwahl über Fritzbox ins Internet (oder halt auch per IP, nicht zu empfehlen)
Router (braucht ja nur ein Netzwerkport):
VLAN 1: 192.168.1.254, Std. Gateway 192.168.1.253
VLAN 10: 192.168.10.254
VLAN 20: 192.168.20.254
VLAN 60: 192.168.60.254
VLAN 10 --> 192.168.10.0/24 --> Std. GW Router --> Die Clients
VLAN 20 --> 192.168.20.0/24 --> Std. GW Router --> Interne Server z.B. Storage
VLAN 30 --> 192.168.30.0/24 --> Std. GW Sophos --> externe Server z.B. Owncloud --> über sophos web protection eingebunden
(VLAN 40 --> 192.168.40.0/24 --> Telefonie / Fax) || Welches Gateway?
(VLAN 50 --> 192.168.50.0/24 --> WLAN/ es ist kein Gast Wlan geplant) || Wenn WLAN über Sophos realisiert wird, ist dies nicht nötig
VLAN 60 --> 192.168.60.0/24 --> Std. GW Router --> Drucker TV Sonstiges
VLAN 70 --> 192.168.70.0/24 --> Std. GW Sophos --> Evtl Tunnel zu meinem Bruder
Mit der Sophos kannst du den Internetzugang zu allen Netzen granular einstellen. Der Router leitet nur die Anfragen aus den unterschiedlichen Netzen weiter. Du willst jedoch nicht den kompletten Traffic über die Sophos routen. Deshalb ist der Router auch eine gute Idee.
Die Sophos dient in den Netzen der DMZ (VLAN 30) sowie im Netz deines Bruders als Gateway. Dann ist es sogar möglich, den Verkehr intern abzugrenzen.
Ich hoffe, das war jetzt verständlich ausgedrückt
Vorab zwei Fragen:
- Wird WLAN über Sophos realisiert? Oder willst du es autark aufbauen?
- Du redest von Telefonen. Wer ist das Gateway? Oder nutzten die Endgeräte einen direkten Zugang zum SIP Gateway?
Rein logisch würde ich es so aufbauen:
Sophos:
ETH0 --> LAN (VLAN kannst dir aussuchen, ich nehme erstmal DEFAULT: 1): 192.168.1.253 --> angeschlossen am Switch
ETH0 --> LAN (VLAN 30): 192.168.30.253
ETH0 --> LAN (VLAN 70): 192.168.70.253
ETH1 --> Einwahl über Fritzbox ins Internet (oder halt auch per IP, nicht zu empfehlen)
Router (braucht ja nur ein Netzwerkport):
VLAN 1: 192.168.1.254, Std. Gateway 192.168.1.253
VLAN 10: 192.168.10.254
VLAN 20: 192.168.20.254
VLAN 60: 192.168.60.254
VLAN 10 --> 192.168.10.0/24 --> Std. GW Router --> Die Clients
VLAN 20 --> 192.168.20.0/24 --> Std. GW Router --> Interne Server z.B. Storage
VLAN 30 --> 192.168.30.0/24 --> Std. GW Sophos --> externe Server z.B. Owncloud --> über sophos web protection eingebunden
(VLAN 40 --> 192.168.40.0/24 --> Telefonie / Fax) || Welches Gateway?
(VLAN 50 --> 192.168.50.0/24 --> WLAN/ es ist kein Gast Wlan geplant) || Wenn WLAN über Sophos realisiert wird, ist dies nicht nötig
VLAN 60 --> 192.168.60.0/24 --> Std. GW Router --> Drucker TV Sonstiges
VLAN 70 --> 192.168.70.0/24 --> Std. GW Sophos --> Evtl Tunnel zu meinem Bruder
Mit der Sophos kannst du den Internetzugang zu allen Netzen granular einstellen. Der Router leitet nur die Anfragen aus den unterschiedlichen Netzen weiter. Du willst jedoch nicht den kompletten Traffic über die Sophos routen. Deshalb ist der Router auch eine gute Idee.
Die Sophos dient in den Netzen der DMZ (VLAN 30) sowie im Netz deines Bruders als Gateway. Dann ist es sogar möglich, den Verkehr intern abzugrenzen.
Ich hoffe, das war jetzt verständlich ausgedrückt