Oplossing gevraagd voor toegang NAS vanuit KPNTV/iOT Lan

Pagina: 1
Acties:

Vraag


Acties:
  • 0 Henk 'm!

  • Villager
  • Registratie: September 2013
  • Laatst online: 16-05 19:37
Hoi,

Ik heb m'n Fritzbox de deur uit gedaan en ben overgestapt op een 4 poort Topton met OPNsense. Ik ben nu alles aan het (her-)opbouwen en ben meteen m'n kennis aan het bijspijkeren over firewall rules en vlans. Maar ik ben nog niet zover dat ik het ook allemaal al kan bedenken. Ik heb daarom hup nodig voor een oplossing van het volgende probleem.
Ik heb dus een OPNsense FW/Router en daar KPN internet en TV op geconfigureerd op 2 gescheiden netwerken (192.168.2.0/24 en 192.168.89.0/24). De reden is dat ik ook enkele andere devices in een apart netwerk wil hebben (.89). Op dat .89 netwerk heb ik ook een Raspberry Pi en die wil ik toegang geven tot de films en series op m'n NAS die aan het .2 netwerk hangt. Switch 1 en Switch 2 zijn Managed Switches. Hoe kan ik dat het beste oplossen?

Afbeeldingslocatie: https://tweakers.net/i/U2ecIs-_lLYkf4NhKkuGnsZgPSY=/x800/filters:strip_icc():strip_exif()/f/image/wIaaDJn5t8ZQQMjrF8p5dL6I.jpg?f=fotoalbum_large

[ Voor 8% gewijzigd door Villager op 16-12-2023 11:14 ]

Alle reacties


Acties:
  • 0 Henk 'm!

  • Mijzelf
  • Registratie: September 2004
  • Niet online
Hangt ervan af wat je wilt bereiken. Moet de RPi geweerd worden uit het .2 netwerk? Dan zou je een firewall regel kunnen maken dat de RPi alleen de NAS mag accessen, en loopt het verkeer via de router.
Heeft de NAS twee poorten? Dan zou je hem met een poort aan het .89 netwerk kunnen hangen.
Debian (of Raspbian, of hoe dat tegenwoordig ook mag heten) ondersteund ook vlans. Dus als je twee vlans op de RPi netwerkpoort van switch2 naar buiten laat komen, kan de RPi in beide netwerken een interface hebben.
Hetzelfde geld voor de NAS, als die open genoeg is om zoiets te configureren.

Acties:
  • 0 Henk 'm!

  • Ben(V)
  • Registratie: December 2013
  • Laatst online: 10:36
Wat is het doel van die twee subnets?
Verschillende subnets zijn dus geen gescheiden netwerken en vlan's zijn enkel functionele afscheidingen en geen security afscheidingen.

Waarom wil iedereen toch iot afscheiden van de rest, dat is alleen zinvol als je iot spul koopt dat aan de cloud rapporteert en dat moet je gewoon niet kopen, maar dan regel je dat met een firewall en niet met subnetten en/of vlan's.

En als je dat iot netwerk op een apart vlan zet dan koppel je die vlan's gewoon weer aan elkaar via die Nas.

Kortom een netwerk ontwerp begint met het formuleren van wat je functioneel nodig hebt en dan maak je daar een ontwerp voor.
En als laatste ga je dan hardware kopen die je er voor nodig hebt en bouw je wat je ontworpen hebt.

All truth passes through three stages: First it is ridiculed, second it is violently opposed and third it is accepted as being self-evident.


Acties:
  • +1 Henk 'm!

  • Villager
  • Registratie: September 2013
  • Laatst online: 16-05 19:37
.....en bouw je wat je ontworpen hebt.
Als ik dit voor m'n werk zou doen en ik ben netwerk architect o.i.d. dan zou ik het ook zeker zo doen.
Dan volg je eerst opleidingen, ga je aan de slag in een ontwikkelomgeving en bij voldoende zekerheid en ervaring breng je je kennis in de praktijk.
Maar, dit is voor thuis en in mijn geval in de vorm van 'leren en proberen'. En soms gaat het fout, lees je wat meer achtergrond informatie en probeer je het opnieuw. En waar nodig schakel je een hulplijn in zoals op Tweakers.
Dit gaat dus in stapjes en één van de onderdelen was dit OPNsense project. Daar leer je van en als je voldoende tijd en energie er in stopt dan lukt eigenlijk alles wel. Oplossingen kun je ook gaandeweg zoeken en vinden. Zo wordt het steeds een beetje beter.
Het belangrijkste is dat je er plezier in hebt. Neerzetten, configureren en klaar is hier duidelijk niet de opzet (saai). Wat ik zeg: "leren en proberen" en af en toe een zetje in de goeie richting of een schouderklopje helpt daarbij.

Oh ja, plaatje iets aangepast. Het draadje tussen de RPi en de NAS is er niet. :)

[ Voor 3% gewijzigd door Villager op 16-12-2023 11:40 ]


Acties:
  • +1 Henk 'm!

  • jadjong
  • Registratie: Juli 2001
  • Nu online
Firewall regel aanmaken waarin 192.168.98.RPI naar 192.168.2.NAS mag verbinden.

Acties:
  • 0 Henk 'm!

  • Mini-me
  • Registratie: November 1999
  • Niet online
Ben(V) schreef op zaterdag 16 december 2023 @ 10:50:
Wat is het doel van die twee subnets?

Waarom wil iedereen toch iot afscheiden van de rest, dat is alleen zinvol als je iot spul koopt dat aan de cloud rapporteert (…), maar dan regel je dat met een firewall en niet met subnetten en/of vlan's.
Omdat je niet voor 100 apparaten individuele firewall regels wilt maken?
… en dat moet je gewoon niet kopen …
Laat me raden: jij woont alleen en bepaalt zelf alle netwerkbehoeften in huis? ;)
En als je dat iot netwerk op een apart vlan zet dan koppel je die vlan's gewoon weer aan elkaar via die Nas.
Je gaat er vanuit dat de NAS ook routering tussen zijn poorten doet :?

Acties:
  • 0 Henk 'm!

  • Ben(V)
  • Registratie: December 2013
  • Laatst online: 10:36
@Mini-me
Geloof niet dat jij weet hoe je firewalls kunt instellen.

Iot devices op wifi is zo wie zo niet handig en geen Chinese cloud iot prut kopen, maar wel veel geld aan dure routers besteden is slim?

Bijna alle Nassen routeren tussen alle subnets waar ze mee verbonden zijn, op z'n minst moet je dat uitzetten.
Maar zo gauw iemand controle over bijvoorbeeld zo'n iot device heeft kan hij een ander subnet aan zijn netwerkstack toevoegen en is alles bereikbaar.
Hetzelfde geld voor vlan's.

Daarom heb je firewalls nodig om die gatenkaas iot devices af te schermen van het internet zodat de cloudcontrollers er niet bij kunnen en je netwerk hacken.

Iot devices aan het internet hangen is nog gevaarlijker dan je netwerk rechtstreeks aan het internet hangen.
Wat denk je dat er bijvoorbeeld je aantreft als je vier weken op vakantie gaat een zo'n scrip kiddy vind het leuk je gehackte verwarmingsthermostaat op 35 graden te zetten en je koelkast/vriezer en alle verlichting uit te zetten en alle verlichting aan te zetten.

[ Voor 22% gewijzigd door Ben(V) op 16-12-2023 14:01 ]

All truth passes through three stages: First it is ridiculed, second it is violently opposed and third it is accepted as being self-evident.


Acties:
  • +3 Henk 'm!

  • Villager
  • Registratie: September 2013
  • Laatst online: 16-05 19:37
Heel interessant allemaal, hoor. Maar kunnen we even terug naar de vraag om hulp van mij? :)

Acties:
  • +1 Henk 'm!

  • Ultraman
  • Registratie: Februari 2002
  • Laatst online: 15-05 17:01

Ultraman

Moderator Harde Waren

Boefje

Even simpel: heb je een vrije USB poort in de Pi? Zo ja, voor de Pi van een extra netwerkinterfaceoop een USB 3.0 Ethernet adapter. Knoop die aan de NAS of aan het netwerk van de NAS. Klaar.
Hoef je niets aan te passen aan VLANs of routeringen. Kwestie van dat onbestaande touwtje leggen.

Wees niet bang dat die dingen niet stabiel zijn. Ik gebruik een Pi als router met zo'n ding. Die doet het reeds 600 dagen zonder enig probleem. Ik gebruik een TP-Link UE300.

Als het toch over het bestaande touwtje moet zijn er hier meerdere suggesties gedaan hoe het op te lossen is. Een optie is nog om de poort die richting de Pi gaat lid te maken van beide VLANs en het verkeer tagged door te geven naar de Pi. Dan op de Pi de netwerkconfiguratie aanpassen zodat daar het tagged verkeer goed wordt opgepakt en gesplitst naar twee virtuele netwerkadapters. Elk op één van de VLANs met bijbehorende IP instellingen. Dan is de Pi lid van beide netwerken en los je het lokaal op de Pi op ipv in de switches.

VLAN is leuk, ook thuis. Ik doe het ook. Soms moet je het alleen wel niet te gek maken ;).

[ Voor 50% gewijzigd door Ultraman op 16-12-2023 14:44 ]

Als je stil blijft staan, komt de hoek wel naar jou toe.


Acties:
  • 0 Henk 'm!

  • Ben(V)
  • Registratie: December 2013
  • Laatst online: 10:36
Als je de boel op deze manier in twee vlan's verdeelt moet je routeren tussen die vlan's wat dan weer het nut van die vlan's opheft.

Of switch 3 moet ook managed zijn en dan moet je zowel vlan 1 als vlan 4 naar switch 2 brengen en daar uitsplitsen naar iot devices en o.a. die tv.
In dat geval zou switch 1 unmanaged kunnen zijn.

All truth passes through three stages: First it is ridiculed, second it is violently opposed and third it is accepted as being self-evident.


Acties:
  • +1 Henk 'm!

  • gwabber
  • Registratie: September 2020
  • Laatst online: 16-05 23:34
@Villager ik snap je wel, ik loop hier ook constant te experimenteren met je m'n netwerk en ik draai PfSense :)

@Mijzelf gaf eigenlijk het antwoord al. Als je niet wilt dat de vlans met elkaar kunnen communiceren, maak je in je opensense rules aan die dat blokkeren (als er geen allow all regel is, dan mogen ze sowieso niet met elkaar praten). Vervolgen maak je een rule aan die het toestaat dat het IP van de Pi mag communiceren met het IP adres en benodigde poort van de NAS.

Acties:
  • 0 Henk 'm!

  • Nickname55
  • Registratie: Maart 2004
  • Laatst online: 15-05 14:43
Even terug naar dat plaatje: heb je 2 kabels tussen de router en switch 1? Waarom dat? Dat is helemaal niet nodig met vlans. Er kunnen meerdere vlans over 1 kabel.

[ Voor 14% gewijzigd door Nickname55 op 16-12-2023 21:07 ]

Euhm... \n ...


Acties:
  • +1 Henk 'm!

  • Nickname55
  • Registratie: Maart 2004
  • Laatst online: 15-05 14:43
Het zou eigenlijk mooi zijn om de RPI ook gewoon op vlan 1 te hebben. Dan hoef je niks met firewall regels te doen. Daar al aan gedacht? Als beide switchen managed zijn, dan stel je dat gewoon op de switchen in. Dan hoef je in de router niks te doen.

[ Voor 37% gewijzigd door Nickname55 op 16-12-2023 21:07 ]

Euhm... \n ...


Acties:
  • 0 Henk 'm!

  • Villager
  • Registratie: September 2013
  • Laatst online: 16-05 19:37
Fijn dat jullie zo meedenken. Ik ga die vlan constructie verder uitzoeken. Als ik vastloop dan kom ik weer op de lijn.
Dank alvast allemaal!

Acties:
  • +1 Henk 'm!

  • gwabber
  • Registratie: September 2020
  • Laatst online: 16-05 23:34
Zit nu nog eens goed naar te tekening te kijken en je hebt idd twee lijntjes naar je switch lopen.
Zijn dit fysieke verbindingen? Als je in Opensense al vlans instelt, hoef je slechts één kabel te leggen naar je switch. Dan kan je op je switch een zogenaamde "trunk" poort maken waar al je vlans op binnen komen, om ze vervolgens toe te wijzen aan poorten op de switch
Pagina: 1