Vraag;
Ik mijn netwerk thuis beter inrichten. Ben al bezig met ideeën, maar denk dat dit in 1e instantie toch nog iets te ingewikkeld is. Ik vermoed dat ik tzt wel met vLan 's wil gaan werken, dus die optie wil ik al wel rekening mee houden in de opzet (o.a. hardware).
Wie wil eens meekijken / mee denken en goede tips geven?
Eisen:
- gescheiden 'gast' netwerk; geen verkeer naar andere netwerken (* alleen wifi)
- voorrang/bandbreedte voor 'kantoor' apparaten (* wifi en bedraad)
- scheiden van 'kantoor' netwerk; geen toegang vanuit andere netwerken. Andersom wel (evt. via de buitenkant; VPN?)
- cloud opslag (onderdeel van de 3-2-1 backup) voor 'kantoor'
- Firewall
- thuis en kantoor kan door het hele huis WIFI verbinden en inprikken
Wensen
- camera 's op compleet apart en gescheiden netwerk, want chinese meuk (* Wifi + POE camera)
- IOT/Domotica remote inloggen, maar wel veilig! Dus VPN server? (future)
NB: IOT/Domotica/Camera kunnen beperkt tot de hoofdswitch (dus daar isoleren)
Wat heb ik:
- NUC VMWare host
- pfsense (virtual box)
- managed (vLan) switches
- 1x Unify AP die meerdere SSID 's ondersteund en vLAns
- €€€ voor een router/AP/iets anders
Nu is mijn idee als volgt:
- Firewall (VM) heeft één WAN IP en meerdere LAN IP adressen;
- geeft meerdere DHCP subnet IP adressen aan diverse clients uit afhankelijk van welke SSID
- routeert het verkeer en firewalled
(er is alleen geen scheiding als je bedraad verbind)
EDIT
Fuuu.. ben ik al de hele ochtend bezig, maar dit gaat niet lukken natuurlijk!
Meerdere Subnets door DHCP uitgeven op 1 netwerk.
Misschien wel op de AP 's, maar bedraad never nooit niet.
Terug naar de tekentafel! (Toch denk ik dat de opzet niet gek is
)
:strip_exif()/f/image/ruvZaAv0yZdh8eyUR6RtDLiE.jpg?f=fotoalbum_large)
Ik denk dat het gaat werken
Gaan ze elkaar kunnen 'zien'? Ja, maar niet eenvoudig
Is dit superveilig en foul & future -proof? Nee
TLDR:
VMHOST (Esxi)
- één vSwitch0 waarop portgroups: (WAN, DMZ, MANAGEMENT, GAST, KANTOOR, HOME)
- Firewall PFSense met 1x WAN vNIC en 4x LAN vNIC (management, 1x DMZ 3x Firewalled LAN)
- VPN server in DMZ (future)
Een eigen gasten netwerk:
- SSID: 'GAST'
* eigen subnet [GAST] 192.168.178.x /24
* op hoofdswitch 3 poorten isololeren (?):
* hierop ook de Wifi camera + 1 bedraad poortje voor de POE camera, beiden met static lease
* hierop ook Philips HUE op 1 bedraad poortje met static lease
* hierop ook Domoticz server op 1 bedraad poortje met static lease en een random poort voor remote access
- SSID: 'KANTOOR'
* eigen subnet met DHCP [KANTOOR] 192.168.2.x /24
* alle poorten op de switches ( > isolated zetten / VLAN o.i.d. (future)
- SSID: 'HOME'
* eigen subnet met DHCP [HOME] 192.168.3.x /24
* alle poorten op de switches ( >VLAN o.i.d. (future)
- Subnet: 'MANAGEMENT'
* eigen subnet met DHCP for ease of use [MANAGEMENT] 192.168.0.x /24
* alle poorten op de switches (> isolated zetten / PVID / VLAN o.i.d. (future)
Ik mijn netwerk thuis beter inrichten. Ben al bezig met ideeën, maar denk dat dit in 1e instantie toch nog iets te ingewikkeld is. Ik vermoed dat ik tzt wel met vLan 's wil gaan werken, dus die optie wil ik al wel rekening mee houden in de opzet (o.a. hardware).
Wie wil eens meekijken / mee denken en goede tips geven?
Eisen:
- gescheiden 'gast' netwerk; geen verkeer naar andere netwerken (* alleen wifi)
- voorrang/bandbreedte voor 'kantoor' apparaten (* wifi en bedraad)
- scheiden van 'kantoor' netwerk; geen toegang vanuit andere netwerken. Andersom wel (evt. via de buitenkant; VPN?)
- cloud opslag (onderdeel van de 3-2-1 backup) voor 'kantoor'
- Firewall
- thuis en kantoor kan door het hele huis WIFI verbinden en inprikken
Wensen
- camera 's op compleet apart en gescheiden netwerk, want chinese meuk (* Wifi + POE camera)
- IOT/Domotica remote inloggen, maar wel veilig! Dus VPN server? (future)
NB: IOT/Domotica/Camera kunnen beperkt tot de hoofdswitch (dus daar isoleren)
Wat heb ik:
- NUC VMWare host
- pfsense (virtual box)
- managed (vLan) switches
- 1x Unify AP die meerdere SSID 's ondersteund en vLAns
- €€€ voor een router/AP/iets anders
Nu is mijn idee als volgt:
- Firewall (VM) heeft één WAN IP en meerdere LAN IP adressen;
- geeft meerdere DHCP subnet IP adressen aan diverse clients uit afhankelijk van welke SSID
- routeert het verkeer en firewalled
(er is alleen geen scheiding als je bedraad verbind)
EDIT
Fuuu.. ben ik al de hele ochtend bezig, maar dit gaat niet lukken natuurlijk!
Meerdere Subnets door DHCP uitgeven op 1 netwerk.

Terug naar de tekentafel! (Toch denk ik dat de opzet niet gek is

:strip_exif()/f/image/ruvZaAv0yZdh8eyUR6RtDLiE.jpg?f=fotoalbum_large)
Ik denk dat het gaat werken

Gaan ze elkaar kunnen 'zien'? Ja, maar niet eenvoudig
Is dit superveilig en foul & future -proof? Nee
TLDR:
VMHOST (Esxi)
- één vSwitch0 waarop portgroups: (WAN, DMZ, MANAGEMENT, GAST, KANTOOR, HOME)
- Firewall PFSense met 1x WAN vNIC en 4x LAN vNIC (management, 1x DMZ 3x Firewalled LAN)
- VPN server in DMZ (future)
Een eigen gasten netwerk:
- SSID: 'GAST'
* eigen subnet [GAST] 192.168.178.x /24
* op hoofdswitch 3 poorten isololeren (?):
* hierop ook de Wifi camera + 1 bedraad poortje voor de POE camera, beiden met static lease
* hierop ook Philips HUE op 1 bedraad poortje met static lease
* hierop ook Domoticz server op 1 bedraad poortje met static lease en een random poort voor remote access
- SSID: 'KANTOOR'
* eigen subnet met DHCP [KANTOOR] 192.168.2.x /24
* alle poorten op de switches ( > isolated zetten / VLAN o.i.d. (future)
- SSID: 'HOME'
* eigen subnet met DHCP [HOME] 192.168.3.x /24
* alle poorten op de switches ( >VLAN o.i.d. (future)
- Subnet: 'MANAGEMENT'
* eigen subnet met DHCP for ease of use [MANAGEMENT] 192.168.0.x /24
* alle poorten op de switches (> isolated zetten / PVID / VLAN o.i.d. (future)
[ Voor 13% gewijzigd door bord4kop op 17-03-2023 12:30 ]
| Security Management |