Ist ja immer alles imho - kann ja schlecht für andere sprechen ;-)
Für mich sind zwei Dinge besonders wichtig:
1) Schutz der wichtigen Daten vor Zugriff, also stets Annahme, dass public devices (NAS) durch einen Exploit verwundbar ist.
2) Schutz vor Tracking / Spione im eigenen Hause, also Unterbindung des Nach-Hause-Telefonierens diverser Geräte.
Einfachste Lösung habe ich oben skizziert:
A) Fritzbox I als Modem / Einwahl-Router
B) Router / Firewall: Hier muss halt jeder selber wissen, womit er zurecht kommt. Von MikroTik über Ubiquity über pfSense oder Sophos UTM, etc.
C) Fritzbox II als "Switch" und AP, alt. ein beliebiger Access-Point und oder Switch bzw. Router mit Switching-Chip
Bei mir sieht es so aus:
Rich (BBCode):
Fritte - Gateway Router - Sophos UTM - LAN-Firewall - WLAN (APs)
| |
Public NAS LAN u. private NAS
Die Fritzbox ist Modem und Telefonie-Adapter (noch!).
Der Gateway-Router filtert den eingehenden Verkehr und stellt VPN-Dienste bereit.
Die Sophos UTM dient primär der Steuerung des ausgehenden Verkehrs.
Die LAN-Firewall trennt LAN und WLAN voneinander und vom Uplink (Zugriff von aussen in LAN und WLAN wird unterbunden; Zugriff vom LAN/WLAN wird zugelassen).
Eigentlich ein klassisches Setup - und das zu einem Preis unterhalb einer 7490 (excl. Sophos UTM).
Wer es etwas einfacher mag, kombiniert Gateway-Router und LAN-Firewall (und ggf. sogar die UTM) in einem Gerät (bspw. pfSense)...