Íot scheiden (bedraad en wireless) van eigen netwerk

Pagina: 1
Acties:

Vraag


Acties:
  • 0 Henk 'm!

  • dagizmo
  • Registratie: December 2002
  • Laatst online: 20-08 08:26
Ik heb thuis een aantal apparaten die ik gescheiden wil houden van mijn eigen netwerk.

Ze zijn in beginsel remote te benaderen, dus ik hoef niet per se in hetzelfde netwerk te zitten om te bedienen.

- Hue systeem, waaronder de bridge en dus de bediening
- een paar apparaten
- Omvormer zonnepanelen


Mijn hardware opstelling:

1. Experia V10a die functioneert als modem en router (wireless uitgeschakeld)
2. Daarachter gekoppeld via UTP 1) Orbi systeem die als AP al het wifi-verkeer afhandelt (3 ap's van het Orbi systeem op 3 etages). en 2) een managed switch (GS116ev2 van Netgear).

Aan de switch hangt vervolgens diverse bekabelde apparatuur, waaronder de Hue bridge.

Op de netgear kan je kiezen voor port based VLAN en 802.1Q VLAN. Ik kom er niet helemaal uit, maar ik kreeg de Hue bridge alleen connect via portbased VLAN.

Ik krijg nu alleen Hue wel connected omdat ik de poort naar de router heb aangewezen als gemeenschappelijke poort. Ik kan alleen niet de Hue bedienen (zowel niet vanuit het Wifi netwerk als 'remote' en dus compleet los van het eigen netwerk).

Daarnaast heb ik voor de zolder, waar de omvormer staat nog het probleem hoe ik daar een wifisignaal krijg, los van het Orbi netwerk, dus in een afgesloten netwerk. Ik moet het alleen remote, via internet, nog kunnen benaderen via de app.

Iemand ervaring met het opzetten van een VLAN in netgear? En zijn er anders andere oplossingen voor het gescheiden houden van IOT apparaten?

Een wifi guestnetwork is niet de oplossing voor mij, omdat ik de bekabelde hue ook wil aansluiten. Bovendien wil ik het gastennetwerk écht apart houden en niet benutten voor de IOT apparatuur.

...

Alle reacties


Acties:
  • +1 Henk 'm!

  • Vorkie
  • Registratie: September 2001
  • Niet online
Door de Experiabox ga je nooit meerdere subnetten op internet krijgen, aangezien dat ding maar 1 subnet aankan.

Het begint dus bij je router vervangen.

Daarnaast, als je Hue in een ander VLAN hangt, ga je zonder extra dingen, zoals de software Avahi, je Hue altijd "buitenhuis" benaderen, dit omdat de Hue app geen Hue detecteert in je VLAN.

Daarbij heet het gastennetwerk, maar is gewoon een "VLAN".

Zonder meerdere Ip ranges in huis heb je niet een echt gastennetwerk en zal dat gastennetwerk gewoon in je eigen netwerk zitten.

[ Voor 21% gewijzigd door Vorkie op 17-03-2019 15:41 ]


Acties:
  • 0 Henk 'm!

  • TommyboyNL
  • Registratie: Januari 2006
  • Niet online
Vorkie schreef op zondag 17 maart 2019 @ 15:40:
Zonder meerdere Ip ranges in huis heb je niet een echt gastennetwerk en zal dat gastennetwerk gewoon in je eigen netwerk zitten.
Je kan toch ook gewoon op je router/firewall multicast policies aanmaken om je Hue intern beschikbaar te maken?

Acties:
  • 0 Henk 'm!

  • burne
  • Registratie: Maart 2000
  • Niet online

burne

Mine! Waah!

dagizmo schreef op zondag 17 maart 2019 @ 15:36:

port based VLAN en 802.1Q VLAN
...
VLAN's moet je zien als packets in een envelopje. Een apparaat in het blauwe VLAN krijgt alleen packets die in een blauwe envelop zitten.

Maar: hoe krijg je packets in en uit een envelop als het apparaat niet zelf VLAN's snapt?

Een 802.1Q-poort, ook wel trunk genoemd, is een poort waar alleen maar in envelopjes verpakte packets op te vinden zijn. Een apparaat wat je daarop aansluit moet dan ook 802.1Q ondersteunen.

Een 'port based VLAN' is een poort waarvan de packets door de switch ingepakt worden en doorgestuurd worden naar andere poorten in hetzelfde VLAN en naar de trunk-poort.

Zoals @Vorkie zegt kun je dat niet met je Experia-box. Je zult iets slimmers moeten kopen, wat VLAN's en meerdere subnetten snapt. Je experia-box moet dan in bridge-mode, en tussen je router en je switch heb je een trunk waar alle VLAN's op leven, en op je switch heb je poorten voor twee gescheiden VLAN's, eentje met IoT en eentje met internet-toegang.

I don't like facts. They have a liberal bias.


Acties:
  • 0 Henk 'm!

  • dagizmo
  • Registratie: December 2002
  • Laatst online: 20-08 08:26
burne schreef op zondag 17 maart 2019 @ 15:50:
[...]


VLAN's moet je zien als packets in een envelopje. Een apparaat in het blauwe VLAN krijgt alleen packets die in een blauwe envelop zitten.

Maar: hoe krijg je packets in en uit een envelop als het apparaat niet zelf VLAN's snapt?

Een 802.1Q-poort, ook wel trunk genoemd, is een poort waar alleen maar in envelopjes verpakte packets op te vinden zijn. Een apparaat wat je daarop aansluit moet dan ook 802.1Q ondersteunen.

Een 'port based VLAN' is een poort waarvan de packets door de switch ingepakt worden en doorgestuurd worden naar andere poorten in hetzelfde VLAN en naar de trunk-poort.

Zoals @Vorkie zegt kun je dat niet met je Experia-box. Je zult iets slimmers moeten kopen, wat VLAN's en meerdere subnetten snapt. Je experia-box moet dan in bridge-mode, en tussen je router en je switch heb je een trunk waar alle VLAN's op leven, en op je switch heb je poorten voor twee gescheiden VLAN's, eentje met IoT en eentje met internet-toegang.
Helder verhaal!

Hoe zou je nu het beste de Hue en de omvormer en wat andere apparaten veilig kunnen weghouden van je overige apparatuur? Want dat is het doel.

Ik heb nog een nette router liggen. Zou je die achter je switch kunnen hangen en dan instellen in een andere range, daar dhcp aanzetten en daar dan de hue bedraad en andere apparaten wireless aan kunnen knopen? Of blijf je dan houden dat deze apparaten van buitenaf ook weer kunnen zien (en benaderen) welke andere apparaten aan die switch hangen?

Ik heb het niet zo op de beveiliging van hue of bijvoorbeeld een omvormer.