Beste mede-tweakers,
Ik heb conceptueel vanuit mijn werk wel wat ervaring met netwerken, voornamelijk omdat ik te maken heb met collega's/leveranciers die een netwerk hebben ingericht en/of onderhouden. Ik heb echter geen hands-on kennis en hoop daarom op feedback op het volgende plan.
Omdat ik het interessant/leuk vind, maar ook omdat er inmiddels twee (jonge) kinderen zijn, wil ik graag mijn thuis netwerk beter beveiligen. Dit zou ik doen door:
Huidige situatie: meterkast ziggo modem in bridge -> asus wifi router (dhcp/trend-micro ids/ips) -> kabel naar 2e verdieping -> asus wifi router.
Op de werkkamer staat ook een NAS (zelfbouw op basis van Truenas en een supermicro mobo met 4 netwerk interfaces) waarop een mediaserver en pihole draaien. Op de werkkamer een vaste desktop en netwerkprinter, verder zijn er in huis telefoons, tablets, laptops en in de woonkamer een mediacenter (netflix en samba share op de nas) en een receiver (internetradio en mediaserver op de nas).
Er is op dit moment nog geen access point of switch op de 1e verdieping, maar die moet er in de toekomst waarschijnlijk wel komen. Binnenkort worden zonnepanelen geplaatst, waarbij direct een extra netwerkkabel van de meterkast naar de tweede verdieping kan worden getrokken.
Mijn plan is als volgt.
Meterkast: ziggo modem in bridge, verbonden met pfsense dedicated firewall/router. Hiervoor bijvoorbeeld een Protectli FW4B met 4GB geheugen. Hierop kan pfsense draaien met suricata en pfblockerng (zodat pihole op de nas uit kan).
Vervolgens gaan er vanuit pfsense drie netwerkkabels:
Op de eerste verdieping vooralsnog niets, maar op termijn een managed switch en AP.
Op de tweede verdieping een managed switch en vooralsnog huidig asus wifi router in AP mode, hier is maar 1 ssid in 1 vlan nodig.
De managed switches kunnen volgens mij eenvoudige layer 2 switches zijn, bijv. de netgear gs308e-100pes. De AP's moeten dus SSID's aan VLAN's kunnen kopppelen.
Wat ik graag zou willen weten/bevestigd zien:
Ik heb conceptueel vanuit mijn werk wel wat ervaring met netwerken, voornamelijk omdat ik te maken heb met collega's/leveranciers die een netwerk hebben ingericht en/of onderhouden. Ik heb echter geen hands-on kennis en hoop daarom op feedback op het volgende plan.
Omdat ik het interessant/leuk vind, maar ook omdat er inmiddels twee (jonge) kinderen zijn, wil ik graag mijn thuis netwerk beter beveiligen. Dit zou ik doen door:
- Een dedicated pfsense firewall i.p.v. de firewall in mijn asus wifi router
- Gebruik van snort/suricata i.p.v. de embedded trend micro oplossing van dezelfde asus wifi router
- Netwerksegmentering
Huidige situatie: meterkast ziggo modem in bridge -> asus wifi router (dhcp/trend-micro ids/ips) -> kabel naar 2e verdieping -> asus wifi router.
Op de werkkamer staat ook een NAS (zelfbouw op basis van Truenas en een supermicro mobo met 4 netwerk interfaces) waarop een mediaserver en pihole draaien. Op de werkkamer een vaste desktop en netwerkprinter, verder zijn er in huis telefoons, tablets, laptops en in de woonkamer een mediacenter (netflix en samba share op de nas) en een receiver (internetradio en mediaserver op de nas).
Er is op dit moment nog geen access point of switch op de 1e verdieping, maar die moet er in de toekomst waarschijnlijk wel komen. Binnenkort worden zonnepanelen geplaatst, waarbij direct een extra netwerkkabel van de meterkast naar de tweede verdieping kan worden getrokken.
Mijn plan is als volgt.
Meterkast: ziggo modem in bridge, verbonden met pfsense dedicated firewall/router. Hiervoor bijvoorbeeld een Protectli FW4B met 4GB geheugen. Hierop kan pfsense draaien met suricata en pfblockerng (zodat pihole op de nas uit kan).
Vervolgens gaan er vanuit pfsense drie netwerkkabels:
- begane grond naar access point
- de huidige kabel naar de 2e verdieping loopt via een slaapkamer op de eerste verdieping. Hier knip ik hem door en gebruik hem voor het netwerk op de 1e verdieping. Het deel naar de 2e verdieping verdwijnt.
- de nieuwe netwerkkabel naar de 2e verdieping
Op de eerste verdieping vooralsnog niets, maar op termijn een managed switch en AP.
Op de tweede verdieping een managed switch en vooralsnog huidig asus wifi router in AP mode, hier is maar 1 ssid in 1 vlan nodig.
De managed switches kunnen volgens mij eenvoudige layer 2 switches zijn, bijv. de netgear gs308e-100pes. De AP's moeten dus SSID's aan VLAN's kunnen kopppelen.
Wat ik graag zou willen weten/bevestigd zien:
- Is dit een voor de hand liggende ontwerp? Zo niet, waarom niet en wat dan wel?
- Kan ik hiermee inderdaad apparaten in verschillende VLAN's zetten, maar toch ook als het nodig is een gaatje prikken? (dus uit VLAN x is het toegestaan om te verbinden op poort 1234 van ip 1.2.3.4 in VLAN y)
- Ik ben niet op zoek naar maximale performance, maar ik wil ook geen grote bottlenecks introduceren. Doe ik dat hier? En is zo'n simpele netgear van een paar tientjes voldoende? (ik heb nu een ziggo complete met 250/25 en dat is eigenlijk meer dan ik nodig heb; op de NAS staan voornamelijk foto's en video's die worden bekeken/afgespeeld)
- Moet op een AP voor elk VLAN een eigen SSID aangemaakt worden, of kun je dat ook doen op basis van mac adressen? In het eerste geval: hoeveel SSID's kun je op een betaalbaar (150 euro) AP kwijt?
- Het klopt toch dat ik op mijn nas VM's kan koppelen aan een netwerkkaart en dus op een VLAN, maar ook op de VM een VLAN kan zetten en ze allemaal over dezelfde fysieke netwerkinterface laten lopen? (de switch moet dan ook op die poort die vlans afhandelen)