Momenteel bestaat mijn netwerk uit:
pfsense server -> unifi switch 1 -> unifi switch 2 en een 3tal unifi AP's aangesloten op switch 1.
Ik heb nu een aantal vlans:
Idee was om alles netjes te scheiden, immers:
pfsense server -> unifi switch 1 -> unifi switch 2 en een 3tal unifi AP's aangesloten op switch 1.
Ik heb nu een aantal vlans:
- prive (voor laptops en telefoons van mij en mijn partner)
- gast (voor gasten)
- kids (voor de kinderen)
- iot (voor alle apparaten - oa wasmachine, droger, vaatwasser, oven, voordeurbel, camera's, warmtepomp, zonnepanelen, HEOS apparatuur, chromecasts etc etc)
Idee was om alles netjes te scheiden, immers:
- Ik wil voor de kinderen een andere DNS server gebruiken tbv content filtering
- Ik heb soms wat twijfels aan de veiligheid van al mijn connected devices, dus het leek me goed om die te scheiden van de rest
- Het leek me niet handig als gasten de vaatwasser aan kunnen zetten etc
- pfBlockerNg als netwerk adblocker
- squid met squidGuard om bepaalde categorien te blocken (goksites en meuk). Hier werk ik voor https met een MITM constructie. Bovendien scant ClamAV de data.
- Suricata bij wijze van intrusion detection en -prevention
- Goed dichttimmeren van interne netwerk
- Zoveel mogelijk beveiliging op netwerkniveau regelen (ads, virussen, malware, trackers) om te voorkomen dat ik dat los op elke client moet gaan doen.
- Die MITM proxy werkt met name beroerd op android. Als ik me goed heb in te lezen is daar eigenlijk niets aan te doen.
- Die VLANs zijn knap onhandig voor zaken die je juist wel netwerkbreed wil delen. Zo wil ik dat gasten en kinderen ook mijn chromecasts kunnen gebruiken, en idem (deels) voor mijn NAS en plexserver. Alles wat met broadcasting loopt gaat moeizaam, ondanks dappere pogingen met Avahi