Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien

Huisnetwerk ontwerp

Pagina: 1
Acties:

  • MicroVAX3400
  • Registratie: September 2016
  • Laatst online: 22-11 19:48
Het probleem waar ik mee zit; Ik zou graag mijn huis van een nieuw veilig netwerk wil voorzien. Maar ik kom er maar niet uit over de topologie en welke soorten netwerk equipment ik nodig heb om aan de requirements te voldoen. Hier wil ik dan ook hulp voor vragen in dit forum. Daarna ga ik wel shoppen en/of start een draadje in aankoop-advies.

Situatie: Woonhuis 3 lagen. Tussen de woonlagen is geen betrouwbaar wifi verkeer mogelijk. Binnen een woonlaag is er prima betrouwbaar draadloos signaal. Bedraad netwerk is goed moglijk tussen woonlagen, meestal 2xcat5e per locatie. Het is gezellig druk in de ether, maar zeker niet extreem. Er zitten hobbiesten in de buurt die zeker weten een goede poging zullen doen om er in te komen via wifi danwel via WAN. Internet komt binnen via Ziggo router op 75E coax. De aangesloten devices gebruiken; Ubuntu, Raspbian, Win10, iOS, NFS, Samba, telnet, ssh, FTP, RTSP. Er is een voorkeur om zoveel mogelijk bedraad te doen.

Er zijn drie wireless Lan divisies nodig. Wifi 1, is een besloten netwerk voor vertrouwde devices. Op dit wifi-net mogen sommige aangewezen devices elkaar zien en mogen devices ook het bedrade netwerk op.
Wifi 2, is een besloten netwerk voor devices die elkaar niet mogen zien en alleen maar met het internet mogen communiceren. Wifi 3 is een gasten netwerk dat aan/uit moet kunnen. Dit wifi-net moet een acceptabele veiligheid hebben, maar ook werkbaar zijn. Onder geen enkele omstandigheid mogen devices op wifi 2/3 op het bedrade netwerk komen. Het gasten wifi-net hoeft alleen op de onderste woonlaag beschikbaar te zijn. De wens is dat het wifi signaal naadloos overschakelt tussen de zenders als een wifi device door het huis beweegt.

Voor het bedrade netwerk en wifi-1 moet er per device aangegeven kunnen worden of deze het internet op mag of niet. Per device moet kunnen worden aangegeven met welke andere devices gecommuniceerd mag worden. bijvoorbeeld; de bewakings cameras mogen absoluut niet het internet op. Alleen de zoneminder machine mag de camera's zien. De zoneminder machine mag weer wel door de vertrouwde tablets benaderd worden. De tablets en de printer hebben bijvoorbeeld helemaal niets te zoeken op de camera's en de printer heeft niets te zoeken op het internet.

Nice to have's: Een fysieke aan/uit knop voor het gasten netwerk. Scheduling per draadloos device op wifi-2. Het tijdelijk kunnen uitschakelen van wireless isolatie in wifi2 en een enkel device tijdelijk toestaan met een wired device te communiceren.

Een Wifi netwerk combo-set met backhaul had ik bijna aangeschaft maar het blijft onduidelijk of ik aan de isolatie eisen kan voldoen. Een managed switch met een trunk naar nog een switch op de 2e verdieping leek een oplossing maar ook hier blijft de isolatie tussen devices een vraagteken voor mij. IT bedrijf langs laten komen bleek veel te duur en zelf doen is veel leuker en dan is er ook te besparen op het onderhoud.

wireless: Telefoons, Tablets, Laptops, Pi's, gameconsoles
wired: Printers, All in one printer, IP cameras, PC's, laptops, smart-tv's, media spelers, sonos'en, domoticz raspberry

De grootste onduidelijkheid blijft voor mij het maken van een vlan met wireless devices erin.

Hopelijk is er een tweaker die een goed advies kan geven voor de topologie.

Verwijderd

Gaat het je puur om de topology of wil je ook wat horen over geschikte apparatuur?

Als ik het zo lees wil je in ieder geval niet met de goedkope consumenten routertjes aan de slag.

Wat mag het kosten? Volgens mij moet het qua apparatuur namelijk makkelijk kunnen met een Edgerouter en wat UniFi accespoints.

Of je gaat voor een Ubiquity USG ipv de edgerouter en je hebt meteen een stuk betere firewall dan je in de consumenten routers van deze wereld tegenkomt.

Alleen een hardware knop voor je WiFi 3 netwerk gaat het je vrees ik niet opleveren.

  • MicroVAX3400
  • Registratie: September 2016
  • Laatst online: 22-11 19:48
Ja, ik wil heel graag weten welke apparatuur geschikt is. Ik heb echter de forum regels gelezen en heb dit express eruit gelaten zodat het topic niet heen en weer gaat tussen netwerken en aankoop advies.

Ik neem het risico dan maar.
Budget: 1000€
Merken voorkeur: Zolang het maar een established brand is. HP/DEC of Netgear. Liever geen in China ontwikkelde waren. Made in China is wel ok.
Tweede hands spullen uit de small/medium business ranges leken mij ook heel aantrekkelijk voor dit project.

De veiligheids vraag is vooral omdat het veilig genoeg moet zijn voor de administratie/operatie van een ambitieuze zzp'er.

De devices:
-------------------------------------
woonlaag-0
Wired location 0A. Dit is het centrale punt in het netwerk
-4 POE IPcameras
-Wifi AP
-WAN connection
Wired location 0B met 2x cat5e to wired location 0A
-smart TV
-2 media spelers
-Game console
-Sonos
Wired location 0C met 1x cat5e to wired location 0A
-IPcamera
Wired location 0D met 1x cat5e to wired location 0A
-IPcamera
-------------------------------------
woonlaag-1
Wired location 1A
-Wifi AP
-Printer
-NAS
-2 PC's
-Zone minder host computer
-Diverse hobby projectjes op 100Mbit
Wired location 1B 2x cat5e to 0A
-PC
-Sonos
Wired location 1C 1x cat5e to wired location 0A + 75E coax (deze kabel zit muurvast ondanks de 3/4"pijp)
-smartTV
-2 media spelers
-------------------------------------
woonlaag-2
Wired location 2A met 2 x cat5e to 0A (uitbreidbaar naar 3x cat5e)
-PC
-Sonos
-wireless AP
Wired location 2B met 2 x cat5e to 0A
-PC
-Sonos
-------------------------------------

Verwijderd

W00t, niet meer zo uitgebreid netwerk gehad sinds ik naar een 1 verdieping appartement ben gegaan. Als niemand heeft gereageerd kijk ik morgen even hoe ik het op zou zetten.

Verwijderd

Ok, dit is een stuk complexer dan wat ik tot nu toe heb aangelegd aan 'thuis' netwerken. Ik zal niet alles kunnen afdekken.

Je wil in iedergeval het Ziggo modem in bridgemode hebben en geen gebruik maken van eventueel geintegreerd wireless.

Aan het modem kan je een router/firewall hangen met vlan ondersteuning. (Ubiquity USG of pfsense appliance bijvoorbeeld) Als je alles bij 1 meerk houdt maak je het makkelijker om hulp te krijgen op de forums van die fabrikant of om zelfs maar hun documentatie te gebruiken.

Er komen een hoop kabels samen in 0A, dus daar zal je op zijn minst een switch nodig hebben. Uiteraard een managed switch met vlan tagging.

Ik zie in iedergeval de volgende vlans:
vlan1 : De IP camera's 192.168.1.xxx
vlan2 : Trusted network bedraad/wifi 1 192.168.2.xxx
vlan3: Wifi 2 192.168.3.xxx
vlan4: Wifi 3 192.168.4.xxx

In de firewall blokkeer je all het verkeer tussen wan en vlan 1. De cams zijn nu afgeschermd van het internet. Je zal wel in de router een verbinding moeten maken tussen vlan 1 en een machine op vlan 2 om iets met de cameras te kunnen doen! Waarschijnlijk wil je ook ergens een vpn server opzetten waarmee je de webcams op afstand kan bekijken of een NAS om de beelden op te nemen.

Je hebt op elke verdieping ten minste 1 locatie waar twee kabels liggen. 1 van die kabels is dan voor je wireless AP en de poort op de switch in 0A geeft daarvoor vlan2,3 en 4 door. je Wireless AP zorgt voor de rest. De andere kabel is voor je bedrade netwerk, de switch in 0A geeft alleen vlan2 door.

In de kamers met 1 kabel op laag 0 zijn alleen camera's dus op de switch in 0A alleen vlan 1 doorgeven.

Als de IP cams veel bandbreedte gebruiken, dan wil je cameras en de recorder server/nas waarschijnlijk aan een eigen managed switch hangen, zodat ze het overige netwerk verkeer niet vertragen.

Gebruik WiFi accespoints met vlan ondersteuning en koppel ieder vlan aan een eigen ssid en netwerk wachtwoord om alles te scheiden. Ik ben alleen bekend met Ubiquity UniFi APs en dat is zeer eenvoudig.

Het probleem wat ik niet voor je op kan lossen is dat je wil dat gebruikers op wifi-2 elkaar niet kunnen zien. Ik weet geen methode om machines op een zelfde netwerk segment onzichtbaar te maken voor elkaar.

  • bigfoot1942
  • Registratie: Juni 2003
  • Niet online
Ik heb recent iets vergelijkbaars neergezet, met een Mikrotik RB2011 en twee Ubiquiti AC-LR AP's, verder een extra switchje. Totaal 9 vlans, waarvan 4 ook via de wifi benaderbaar zijn (aparte SSID's). 3 van deze netwerken zijn zo ingericht dat apparaten onderling niet kunnen communiceren via de wifi. Totale kosten +- €380,- en goedkoper ga je het niet kunnen krijgen.

Die 4 SSID's is gelijk de max van Ubiquiti Unify spul. Verder gewoon goed.

Mikrotik zou ik niet adviseren tenzij je relatief veel tijd hebt om dit goed in te richten.
Wat je mogelijk extra zou willen is een stukje IDS/IPS.

Zelf heb ik veel ervaring met Fortigate, daar kun je dit soort services bij aanschaffen, of anders een Sonicwall. Welk apparaat je dan inzet moet je ff goed sizen met je internetverbinding - IDS/IPS is best zwaar en levert dus hele performance.

  • MicroVAX3400
  • Registratie: September 2016
  • Laatst online: 22-11 19:48
Dank jullie voor je reacties, ik ben me wat gaan inlezen in de genoemde Ubiquiti lijn.
Dat kan net uit in het budget:
  • UniFi USG Enterprise Gateway Route
  • UniFi Cloud Key
  • UniFi AP-AC LITE (1-Pack) 3 stuks
  • Ubiquiti UniFi Switch (8-poorts, 60W PoE) 2 stuks
  • Ubiquiti Unifi Switch (24-poorts, 250W PoE+)
Pagina: 1