Las hier wat over netwerken/firewalls en interne netwerkscheiding dus dacht wel leuk mijn ervaring en topology te delen
Laten we beginnen met de algemene topology:
:strip_exif()/f/image/YVWozQZJ0R7VxtskAvHvtNca.jpg?f=fotoalbum_large)
Ziet er een beetje chaotisch uit en dat klopt zeker
ben bezig met de laatste dingen goed te maken dan gaat de mesh AP weg en vast aangesloten worden en de G6 Entry gaat de G4 (Classic) Doorbell vervangen. Mijn netwerk is een beetje split ook nog omdat beneden alle verbindingen binnen komen qua glas enzo maar de meeste andere apparatuur boven staat zoals de NAS.
Dit was tot kort eigenlijk een heel plat netwerk eigenlijk maar daar wilde ik al veel langer verandering in brengen omdat er toch wat camera's bijkomen en steeds meer en meer IoT devices. Dus tijdens kerst en oud en nieuw was het een leuk projectje om op te pakken!
Wat heb ik voordat ik begon met scheiding van netwerken?
Qua Router/Firewall:
Ben echt heeeel lang gebruiker geweest van de USG-3P en was niet zo blij met de UDM series omdat ik er toch niet van hou dat alles in 1 apparaat
toen uiteindelijk de UXG-Pro beschikbaar kwam daar naar over gestapt (nu zou ik een Fiber nemen hoor maar de keuze was er toen niet
)
Qua switches:
- Beneden (USW-01) een USW Pro Max 16 PoE geplaatst zodat er genoeg PoE budget is, maar ook 2 glaspoorten aanwezig zijn. Een ervan gaat naar de UXG Pro, de andere naar boven naar de volgende
- Boven (USW-02) een USW Flex 2.5G 8 PoE die via glas dus met beneden verbonden is voor de 10G verbinding. Er loopt ook een ethernet mee voor de PoE voeding
- Beneden (USW-03) bij de TV een USW Flex 2.5G 5 voor de mediaplayer/xbox/tv. Voor het geld een super apparaatje en dus wel mooi 2.5G beschikbaar.
- Meterkast (USW-04) zit bij deze huizen helaas buiten dus daar nu een USW Lite 8 PoE zodat de deurbel van stroom kan worden voorzien.
Qua APs:
- Boven en Beneden een U7 Pro XG voor wifi binnen
- In de meterkast buiten een U6 Pro (is nu nog gemeshed) om IoT en wifi camera in de schuur te voorzien
- In de achtertuin is een AC Mesh beschikbaar die nu zomers alleen aangesloten wordt die nu dus soms binnen aangesloten wordt met een lange kabel de tuin in. Van het voorjaar ga ik de vaste aansluiting maken
Toen gaan denken over de netwerken die ik nodig zou hebben en uiteindelijk ben ik er op 5 uitgekomen, behalve management heeft de rest WiFi beschikbaar:
- Management: Voor alle Unifi spullen zelf
- Local: Voor alle eigen laptops/Pcs/NAS/Gameconsoles etc
- Guest: Voor alle gasten die langskomen, ja die mogen dus nooit meer op mijn eigen netwerk
- IoT: Voor de plethora aan IoT devices die er nu zijn, koop een wasmachine? nu met WiFi!, kan dus veilig aangesloten worden
- Protect: voor alle Unifi Protect devices.
En toen kwam eigenlijk wel het meest spannende vond ik, overstappen op de Zone Based firewalls en ervoor zorgen dat alles blijft werken zoals ik wilde
Uiteindelijk moet Ik bekennen, dat ging echt veel makkelijker als dat ik dacht!
Ik heb gebruik gemaakt van de standaard zones zoals Unifi die kent en maar 1 eigen zone genaamd Untrusted aangemaakt. De netwerken heb ik uiteindelijk zo ingedeeld:
- Internal: Management & Local
- External: Internet
- VPN: Local (Wireguard server heb ik draaien op de UXG)
- Hotspot: Guest
- Untrusted: IoT & Protect
En moet zeggen in de basis is de Unifi Zone Firewall al prima ingericht. Ik heb Protect in Untrusted geplaatst omdat het potentieel toch kabels zijn die iemand zou kunnen prikken
Dat netwerk is ook internet disabled en kan alleen maar return traffic naar Protect doen.
Kostte al met al een dag of 2/3 tijd om alles in te richten en te testen maar echt super blij met hoe veel veiliger maar toch ook flexibiler mijn omgeving geworden is
Daarnaast zijn de upgrades naar 10G backbone en voor de clients 2.5G beschikbaar ook echt fijn (dat merk ik enorm met 4K gamestreaming van PC naar TV)
Nu weer een nieuw speelgoed ding gevonden,want de SuperLink gateway is vast al gespot in het plaatje
Laten we beginnen met de algemene topology:
:strip_exif()/f/image/YVWozQZJ0R7VxtskAvHvtNca.jpg?f=fotoalbum_large)
Ziet er een beetje chaotisch uit en dat klopt zeker
Dit was tot kort eigenlijk een heel plat netwerk eigenlijk maar daar wilde ik al veel langer verandering in brengen omdat er toch wat camera's bijkomen en steeds meer en meer IoT devices. Dus tijdens kerst en oud en nieuw was het een leuk projectje om op te pakken!
Wat heb ik voordat ik begon met scheiding van netwerken?
Qua Router/Firewall:
Ben echt heeeel lang gebruiker geweest van de USG-3P en was niet zo blij met de UDM series omdat ik er toch niet van hou dat alles in 1 apparaat
Qua switches:
- Beneden (USW-01) een USW Pro Max 16 PoE geplaatst zodat er genoeg PoE budget is, maar ook 2 glaspoorten aanwezig zijn. Een ervan gaat naar de UXG Pro, de andere naar boven naar de volgende
- Boven (USW-02) een USW Flex 2.5G 8 PoE die via glas dus met beneden verbonden is voor de 10G verbinding. Er loopt ook een ethernet mee voor de PoE voeding
- Beneden (USW-03) bij de TV een USW Flex 2.5G 5 voor de mediaplayer/xbox/tv. Voor het geld een super apparaatje en dus wel mooi 2.5G beschikbaar.
- Meterkast (USW-04) zit bij deze huizen helaas buiten dus daar nu een USW Lite 8 PoE zodat de deurbel van stroom kan worden voorzien.
Qua APs:
- Boven en Beneden een U7 Pro XG voor wifi binnen
- In de meterkast buiten een U6 Pro (is nu nog gemeshed) om IoT en wifi camera in de schuur te voorzien
- In de achtertuin is een AC Mesh beschikbaar die nu zomers alleen aangesloten wordt die nu dus soms binnen aangesloten wordt met een lange kabel de tuin in. Van het voorjaar ga ik de vaste aansluiting maken
Toen gaan denken over de netwerken die ik nodig zou hebben en uiteindelijk ben ik er op 5 uitgekomen, behalve management heeft de rest WiFi beschikbaar:
- Management: Voor alle Unifi spullen zelf
- Local: Voor alle eigen laptops/Pcs/NAS/Gameconsoles etc
- Guest: Voor alle gasten die langskomen, ja die mogen dus nooit meer op mijn eigen netwerk
- IoT: Voor de plethora aan IoT devices die er nu zijn, koop een wasmachine? nu met WiFi!, kan dus veilig aangesloten worden
- Protect: voor alle Unifi Protect devices.
En toen kwam eigenlijk wel het meest spannende vond ik, overstappen op de Zone Based firewalls en ervoor zorgen dat alles blijft werken zoals ik wilde
Ik heb gebruik gemaakt van de standaard zones zoals Unifi die kent en maar 1 eigen zone genaamd Untrusted aangemaakt. De netwerken heb ik uiteindelijk zo ingedeeld:
- Internal: Management & Local
- External: Internet
- VPN: Local (Wireguard server heb ik draaien op de UXG)
- Hotspot: Guest
- Untrusted: IoT & Protect
En moet zeggen in de basis is de Unifi Zone Firewall al prima ingericht. Ik heb Protect in Untrusted geplaatst omdat het potentieel toch kabels zijn die iemand zou kunnen prikken
Kostte al met al een dag of 2/3 tijd om alles in te richten en te testen maar echt super blij met hoe veel veiliger maar toch ook flexibiler mijn omgeving geworden is
Nu weer een nieuw speelgoed ding gevonden,want de SuperLink gateway is vast al gespot in het plaatje