Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien

Netwerk herzien, hulp bij keuze hardware.

Pagina: 1
Acties:

Vraag


  • liveandlearn
  • Registratie: Januari 2006
  • Laatst online: 22:49
Mijn vraag
Recent is veiligheids incident geweest. Dit heeft mij enorm doen twijfelen aan de hardware. Vroeger laptop en telefoon maar stiekem is het aantal appararen gegroeid.

Relevante software en hardware die ik gebruik
Ik heb nu enkel een kpn modem, 1 kabel naar de zolder met en een hub om die ene kabel in 4 te delen.

Wat ik voor ogen heb is een een firewall en router (of 2 in 1). Hier zoek ik advies in.

Ik behoud het kpn netwerk 192.168.2.0/24 voor random devices. Liefst zo min mogelijk gebruiken. Nieuwe devices toevoegen zodat het mac bekend is.

Die uitbreiden met een apart gescheiden netwerk achter die firewall en of router.
- Intern netwerk dat niet naar buiten open staat enkel intern 192.168.70.0/24 Vlan70?
- Dan een 2.4ghz only netwerk voor de domotica vlan30 helaas hebben die dat nodig. Dit netwerk mag voor niks anders open staan dus dicht op enkele poorten na. Apparaten worden enkel op MAC adress toegelaten.
- 5/6ghzGhz wifi only voor onze mobiele devices, media server, tv. Beperkt open naar buiten natuurlijk. Vlan10

Ik ben redelijk groen als het om netwerken gaat weet wel iets maar is geen dagelijkse kost. Wat voor apparatuur zouden jullie aanraden qua firewall/router waarom en of ervaringen zijn enorm welkom.

Zouden jullie het anders doen hoor ik dat ook graag natuurlijk. Alvast enorm bedankt!

http://img251.imageshack.us/img251/6746/sonicliveandlearn5ui.gif

Alle reacties


  • Kasper1985
  • Registratie: Oktober 2014
  • Laatst online: 19-11 19:12
Over het algemeen heeft de router van je provider een firewall ingebouwd. Als je die up to date houdt zou dat voldoende moeten zijn.
Wat voor een veiligheids incident heb je gehad?

Voor de setup die je noemt heb je een router nodig die met vlans om kan gaan. Dan kom je uit bij bijvoorbeeld mikrotik, de unifi lijn van ubiquiti of de edgerouter lijn van ubiquiti.
Het meest gebruiks vriendelijk is de unifi lijn, de andere 2 hebben best wel een leer curve. Unifi kan alles wat je wil en er zijn talloze youtube videos en andere handleidingen te vinden die precies uitleggen hoe je bereikt wat jij wil.

Mac filtering op wifi kan je je bij afvragen wat het nut is. Beter is gewoon een sterk wifi wachtwoord.

Ik neem even aan dat je geen hub maar een switch hebt. Deze zal je mogelijk ook moeten vervangen. Alleen managed switches kunnen met vlans omgaan.
Al met al wordt je netwerk er best gecompliceerd van. Je kan je ook afvragen of het er echt heel veel veiliger van gaat worden, zeker als je aangeeft dat je er niet veel verstand van hebt.
Het voordeel van de router van je provider is dat zij verantwoordelijk zijn voor updates en veiligheidslekken (als het goed is) redelijk snel gepatched zullen worden.
Beter is (denk ik) om wat algemene regels aan te houden:
- gebruik sterke unieke wachtwoorden en waar mogelijk 2 staps verificatie
- Let bij IoT apparatuur goed op de reputatie van het merk wat betreft veiligheids updates ed
- verander standaard wachtwoorden meteen. Zéker bij (IoT) apparaten die via internet bedienbaar zijn
- zet automatische updates aan
Met deze “common sense” stappen en de router van je provider (met automatische updates) ben je al heel ver op weg.

[ Voor 40% gewijzigd door Kasper1985 op 11-11-2025 23:44 ]


  • kwibox
  • Registratie: Oktober 2022
  • Laatst online: 22:46
"een veiligheidsincident" is een onwerkbaar vaag begrip; zo is het niet mogelijk om zinnig advies te kunnen geven.

Wat is er gebeurd en waar werd het door veroorzaakt?
Is de voedingsadapter van je router ontploft? Is je NAS besmet geweest met een crypolocker virus? Is een wachtwoord van je gelekt door phising?

De beste en nieuwste apparatuur kan nog steeds zo lek zijn als een mandje als de beheerder van t spul niet weet wat ie aan het doen is. Een PEBKAC situatie los je niet op door netwerkshop.nl leeg te kopen.

Door je in topicstart niet heel concreet te zijn over hoe en wat en door veel totaal niet revelante dingen te benoemen (bv de tags voor je VLANS) krijg ik toch ietswat het idee dat PEBKAC zeker niet zomaar uitgesloten is ;)

Hoop dat je mijn directheid constructief opvat. Start eens met het beschrijven van het "incident", mogelijke oorzaken en een uitgebreid overzicht van wat je nu hebt en wat je anders wilt hebben en/of waar je vragen over hebt. Dan willen en kunnen we je veel beter adviseren.

  • rens-br
  • Registratie: December 2009
  • Laatst online: 21:16

rens-br

Admin IN & Moderator Mobile
@liveandlearn wat je wilt is prima mogelijk, maar wat andere ook al aangeven. Hoe complexer je apparatuur en topology wordt, hoe makkelijker het fout kan gaan.

Ik ben dus eigenlijk wel benieuwd wat je 'veiligheids incident' is geweest, zou je dat willen toelichten? Op die manier kunnen we ook eens kijken of er wellicht een andere oplossing is voor je probleem.

  • liveandlearn
  • Registratie: Januari 2006
  • Laatst online: 22:49
rens-br schreef op woensdag 12 november 2025 @ 13:10:
[mbr]@liveandlearn wat je wilt is prima mogelijk, maar wat andere ook al aangeven. Hoe complexer je apparatuur en topology wordt, hoe makkelijker het fout kan gaan.

Ik ben dus eigenlijk wel benieuwd wat je 'veiligheids incident' is geweest, zou je dat willen toelichten? Op die manier kunnen we ook eens kijken of er wellicht een andere oplossing is voor je probleem.[/]
Vijd het best beschamend. Vooruit dan met de billen bloot dan maar. Het incident stond vrij los van mijn netwerk mijn prive microsoft account was gehacked. Te veel goed willen doen voor werk en dan prive nogal nalatig geweest. Heb net 2 jonge kindjes zit heel weinig achter de pc enz. Had nog geen passkeys aangemaakt was gewoon stom had er tijd voor moeten maken. Is ook mijn stomme fout al was het vreemd dat ik geen sms kreeg normaal ontvang ik die bij inloggen als 2e factor. Op mijn laptop heb ik toegang tot onedrive maar geen sync. Defender sloeg aan en onedrive begon bestanden lokaal te zetten. Heb meteen lan uitgegooid en apparaat uitgezet. Wipe gedaan. Maargoed heb er klappert van gehad mentaal en ben wellicht beetje schrikkerig geworden. Heb op pc ingelogd en de heb account direct geoffload op een nvme. Was snelste en geoffload op de nas en pc en nas zolang maar even uitgeschakeld daarna.

Ik had online aangegeven alle apparaten uit te loggen. Blijkt in de praktijk niet te werken en kan ook de logging ervan niet inzien of iemand mobiel onedrive heeft aangemeld. Maargoed. Dit staat hier los van. Ik heb gewoon data (digitale documenten en fotos videos van gezin) die op de nas staan en heb een periodieke offside offload. Alleen door dit ben ik me wel zorgen gaan maken en zou ik het wat meer gescheiden willen hebben qua netwerk. Zodat ik wat ik belangrijk vind los kan houden van het web. Was behoorlijk verbaasd dat dit kon zomaar kon al helemaal dat het uitloggen van alle apparaten gewoon niet werkt.

Kan dus niks terug zien van hetgeen zich op de laptop heeft voorgedaan. Ik wil meer controle en auditing. Ik zit meer te denken aan segmentatie in mijn thuis netwerk om de cruciale delen webloos te houden waar nodig. Ik ben te veel gaan inzetten in de online omgeving en dat wil ik terug schalen.

Al met al schaam me rot dat me dit gebeurd is. Had waarschijn kunnen voorkomen.

http://img251.imageshack.us/img251/6746/sonicliveandlearn5ui.gif


  • Boudewijn
  • Registratie: Februari 2004
  • Niet online

Boudewijn

omdat het kan

Je wil allemaal leuke dingen met vlan's enzo, waarom specifiek deze vlan's? Omdat de clients/ap's daar nu al op zitten?

Je wil een niet helemaal triviale opstelling, ga je die zelf inrichten?

  • Drardollan
  • Registratie: Juli 2018
  • Laatst online: 23:44
liveandlearn schreef op woensdag 12 november 2025 @ 16:52:
[...]

Vijd het best beschamend. Vooruit dan met de billen bloot dan maar. Het incident stond vrij los van mijn netwerk mijn prive microsoft account was gehacked. Te veel goed willen doen voor werk en dan prive nogal nalatig geweest. Heb net 2 jonge kindjes zit heel weinig achter de pc enz. Had nog geen passkeys aangemaakt was gewoon stom had er tijd voor moeten maken. Is ook mijn stomme fout al was het vreemd dat ik geen sms kreeg normaal ontvang ik die bij inloggen als 2e factor. Op mijn laptop heb ik toegang tot onedrive maar geen sync. Defender sloeg aan en onedrive begon bestanden lokaal te zetten. Heb meteen lan uitgegooid en apparaat uitgezet. Wipe gedaan. Maargoed heb er klappert van gehad mentaal en ben wellicht beetje schrikkerig geworden. Heb op pc ingelogd en de heb account direct geoffload op een nvme. Was snelste en geoffload op de nas en pc en nas zolang maar even uitgeschakeld daarna.

Ik had online aangegeven alle apparaten uit te loggen. Blijkt in de praktijk niet te werken en kan ook de logging ervan niet inzien of iemand mobiel onedrive heeft aangemeld. Maargoed. Dit staat hier los van. Ik heb gewoon data (digitale documenten en fotos videos van gezin) die op de nas staan en heb een periodieke offside offload. Alleen door dit ben ik me wel zorgen gaan maken en zou ik het wat meer gescheiden willen hebben qua netwerk. Zodat ik wat ik belangrijk vind los kan houden van het web. Was behoorlijk verbaasd dat dit kon zomaar kon al helemaal dat het uitloggen van alle apparaten gewoon niet werkt.

Kan dus niks terug zien van hetgeen zich op de laptop heeft voorgedaan. Ik wil meer controle en auditing. Ik zit meer te denken aan segmentatie in mijn thuis netwerk om de cruciale delen webloos te houden waar nodig. Ik ben te veel gaan inzetten in de online omgeving en dat wil ik terug schalen.

Al met al schaam me rot dat me dit gebeurd is. Had waarschijn kunnen voorkomen.
Ik kan er geen touw aan vast knopen en mijn gevoel zegt dat er helemaal niks aan de hand was.

Je eerste post gaat op geen enkel vlak betere beveiliging bieden. Als je nu bang bent voor de cloud is het een kwestie van de data lokaal op een NAS zetten en geen poorten naar binnen toe openzetten.

Automatisch crypto handelen via een NL platform? Check BitBotsi !


  • liveandlearn
  • Registratie: Januari 2006
  • Laatst online: 22:49
Drardollan schreef op woensdag 12 november 2025 @ 17:07:
[...]

Ik kan er geen touw aan vast knopen en mijn gevoel zegt dat er helemaal niks aan de hand was.

Je eerste post gaat op geen enkel vlak betere beveiliging bieden. Als je nu bang bent voor de cloud is het een kwestie van de data lokaal op een NAS zetten en geen poorten naar binnen toe openzetten.
Er was zeker vanalles aan de hand. Logins in Spanje, Amerika en Roemernia, credentials waren aangepast naar e.a. .ru mail adres. Logins met een Mac en iOS device heb niks van apple. Maargoed daar gaat het verhaal niet om.

Had bewust niet het incident benoemd qua inhoud omdat daar de focus niet op lag. Het was enkel de trigger om het huidige netwerk eens te herzien. Maar er werd door iedereen om gevraagd. Misschien had ik die regel weg moeten laten. Ben niet goed in de kunst van het weglaten helaas.

Ik ben niet geheel groen op netwerk gebied het is gewoon niet mijn dagelijks werk dus zal ik meer moeten inlezen. Ik ben gewoon opzoek naar andere hardware en zoek enkel daarin wat tips. Vroeger had ik alles van linksys (adsl tijd) Ik heb geen idee wat de goede spulletjes zijn tegenwoordig.

Het is meteen een good practise wat meer met networking te doen. Probeer het wat beter op te zetten dan nu. Als ik een switch die vlan ondersteund moet hebben dan is dat zo.

Dus schiet me er alsjeblieft niet te veel in af. Heb gewoon 15 tor 20 jaar niks meer in netwerken gedaan. De vraag zit em in de hardware.😊.

http://img251.imageshack.us/img251/6746/sonicliveandlearn5ui.gif


  • liveandlearn
  • Registratie: Januari 2006
  • Laatst online: 22:49
Boudewijn schreef op woensdag 12 november 2025 @ 16:58:
Je wil allemaal leuke dingen met vlan's enzo, waarom specifiek deze vlan's? Omdat de clients/ap's daar nu al op zitten?

Je wil een niet helemaal triviale opstelling, ga je die zelf inrichten?
Zeker, dat mag ook tijd en studie kosten. Het is voor mij gewoon lang geleden dat ik wat in netwerken gedaan heb dus het is meteen een goede opfris. Hobby graag met oude computers enz. Oude windows versies. Ieder zijn ding. Maarja die heb ik al jaren opgeborgen omdat ik die echt niet aan het web kan hangen bijv. Daarom zou een apart intern netwerk dat niet naar buiten open staat mijn voorkeur hebben. Kijk als het neer komt op bouw gewoon 2 netwerken. Tja. Alleen wil ik wel zo nu en dan de synology laten updaten. Dan wil je enkel daar de juiste poortjes voor alleen dat apparaat open zetten.

Wat ik in een andere reactie aangaf is dat ik vroeger alles van linksys had. Maar das 20 jaar terug. Had eens zitten kijken naar fortigate alleen was ik nog niet uit wat er aan maandelijkste kosten aan zit. Wilde gewoon graag sparren met mensen die er meer van weten dan ik en nee is ook een antwoord 😊

http://img251.imageshack.us/img251/6746/sonicliveandlearn5ui.gif


  • FredvZ
  • Registratie: Februari 2002
  • Laatst online: 20:51
liveandlearn schreef op dinsdag 11 november 2025 @ 22:05:
Mijn vraag
Die uitbreiden met een apart gescheiden netwerk achter die firewall en of router.
- Intern netwerk dat niet naar buiten open staat enkel intern 192.168.70.0/24 Vlan70?
- Dan een 2.4ghz only netwerk voor de domotica vlan30 helaas hebben die dat nodig. Dit netwerk mag voor niks anders open staan dus dicht op enkele poorten na. Apparaten worden enkel op MAC adress toegelaten.
- 5/6ghzGhz wifi only voor onze mobiele devices, media server, tv. Beperkt open naar buiten natuurlijk. Vlan10
Met een Ubiquiti Unifi Cloud Gateway, Unifi POE-Switch en Unifi accesspoints kom je dan een heel eind.

Bedenk je wel dat IoT-meuk cloud connected is en dus een verbinding met internet nodig heeft.
Wanneer je devices in verschillende VLAN's zet, houd er dan rekening mee dat verkeer dan steeds door je Router/Firwall/Gatway heen gaat. Dit kan een beperkende factor zijn op je doorvoersnelheden.

Bedenk goed hoe je de apparaten verdeelt over je VLAN's. Let hierbij niet op hoe het apparaat eruit ziet, maar wat je er mee doet. Apparaten die het huis verlaten en ook met andere wifi's of 4G/5G in contact komen zou ik niet op hetzelfde VLAN laten landen als je NAS om een voorbeeld te noemen.

Spel en typfouten voorbehouden


  • FredvZ
  • Registratie: Februari 2002
  • Laatst online: 20:51
liveandlearn schreef op woensdag 12 november 2025 @ 16:52:
Al met al schaam me rot dat me dit gebeurd is. Had waarschijn kunnen voorkomen.
Vroeg of laat overkomt iedereen, ook de meest doorgewinterde IT-ers, wel zoiets.

Vroeger was je de sigaar als je harde schrijf crashte en je geen backup had, nu ben je de sjaak als je als je iemand aan de haal gaat met de passwords van je coud diensten en over een paar jaar zullen er vast mensen zijn die iets onhandigs hebben gedaan met AI en op de blaren moeten zitten.

Spel en typfouten voorbehouden


  • Boudewijn
  • Registratie: Februari 2004
  • Niet online

Boudewijn

omdat het kan

liveandlearn schreef op woensdag 12 november 2025 @ 20:23:
[...]

Er was zeker vanalles aan de hand. Logins in Spanje, Amerika en Roemernia, credentials waren aangepast naar e.a. .ru mail adres. Logins met een Mac en iOS device heb niks van apple. Maargoed daar gaat het verhaal niet om.

Had bewust niet het incident benoemd qua inhoud omdat daar de focus niet op lag. Het was enkel de trigger om het huidige netwerk eens te herzien. Maar er werd door iedereen om gevraagd. Misschien had ik die regel weg moeten laten. Ben niet goed in de kunst van het weglaten helaas.

Ik ben niet geheel groen op netwerk gebied het is gewoon niet mijn dagelijks werk dus zal ik meer moeten inlezen. Ik ben gewoon opzoek naar andere hardware en zoek enkel daarin wat tips. Vroeger had ik alles van linksys (adsl tijd) Ik heb geen idee wat de goede spulletjes zijn tegenwoordig.

Het is meteen een good practise wat meer met networking te doen. Probeer het wat beter op te zetten dan nu. Als ik een switch die vlan ondersteund moet hebben dan is dat zo.

Dus schiet me er alsjeblieft niet te veel in af. Heb gewoon 15 tor 20 jaar niks meer in netwerken gedaan. De vraag zit em in de hardware.😊.
Op zich is hier niets gebeurd (voor zover het me duidelijk is) dat je met netwerksegmentatie echt op gaat lossen.
Echter is het natuurlijk ontzettend leuk en leerzaam om dit lekker te gaan doen; ik ben dit nu ook met Mikrotik aan het doen nadat ik het in ubiquiti had gedaan.

Mijn tip, al je echt wat wil leren: koop een mikrotik routertje (de goedkoopste hAP AC3 is al prima voor 100mbit en 5 poorten) en ga het adhv RTFM en Youtube uitrollen. Superleuk om te doen en je leert wat.
Is een klik-kant-en-klaar-ding sneller? Probably.

  • liveandlearn
  • Registratie: Januari 2006
  • Laatst online: 22:49
kwibox schreef op woensdag 12 november 2025 @ 02:29:
"een veiligheidsincident" is een onwerkbaar vaag begrip; zo is het niet mogelijk om zinnig advies te kunnen geven.

Wat is er gebeurd en waar werd het door veroorzaakt?
Is de voedingsadapter van je router ontploft? Is je NAS besmet geweest met een crypolocker virus? Is een wachtwoord van je gelekt door phising?

De beste en nieuwste apparatuur kan nog steeds zo lek zijn als een mandje als de beheerder van t spul niet weet wat ie aan het doen is. Een PEBKAC situatie los je niet op door netwerkshop.nl leeg te kopen.

Door je in topicstart niet heel concreet te zijn over hoe en wat en door veel totaal niet revelante dingen te benoemen (bv de tags voor je VLANS) krijg ik toch ietswat het idee dat PEBKAC zeker niet zomaar uitgesloten is ;)

Hoop dat je mijn directheid constructief opvat. Start eens met het beschrijven van het "incident", mogelijke oorzaken en een uitgebreid overzicht van wat je nu hebt en wat je anders wilt hebben en/of waar je vragen over hebt. Dan willen en kunnen we je veel beter adviseren.
Zeker ik ben geen netwerk expert. Ik probeer natuurlijk een idee te geven van wat ik wilde bouwen. Dan zegt de netwerk expert ja joh beter doe je het zo en zo 😜.

PEBKAC was zeker een onderdeel van waarom ze me gekraakt hadden.🙈 Nalatigheid meer dan onkunde. Mijn wachtwoord is gelekt of gekraak geen idee hoe ze het gedaan hebben. Hoe ze payload op mijn laptop hebben gekregen weet ik ook niet. Dat is achter de rug.

Heb echt zo lang niks meer nagelopen enz. Affein het netwerk. Nu heb ik alles zowat dichtstaan in de kpn modem al jaren. Upnp staat uit enz. Das al jaren zo ingesteld doe je dan 1x. Alleen kan ik niet zien wat er wel gebeurd is. Zo'n kpn modem is maar beperkt natuurlijk. Zou dus best willen zien of er over bepaalde poorten dataverkeer is geweest. Het is nie zo zeer om een netwerk winkel leeg te kopen. Wil graag wel upgraden naar wat degelijks. Die netwerkwinkel staat zo vol met vanalles en nog wat. Beetje bomen en bos verhaal. Kijk wat ze zakelijk gebruiken is vaak voor particulieren overkill.

Op je vraag voor het overzicht hopelijk helpt dit:
Op mijn kantoor staan
Promox server
Home automation server (heel recent opgezet om wat meer routines te kunnen maken).
Synology Nas
WD nas (momenteel afgekoppeld, poorten te kort)
Media server
Zit allemaal op 1 hub (naar mijn weten een hub. Kpn dingetje van netgear zou ff model moeten kijken)

Dan via de wifi
Een 16tal domotica apparaatjes op 2.4ghz waaronder een 4tal camera. Die moeten wel aan het web maar zou graag alleen voor ze open zetten wat open moet.

Op de 5g zitten dan de 3 mobiele telefoons, 3 tablets, televisie, 2 chromecasts, 2 laptops, en de google Home hubs. Daarnaast nog mijn 2 vaste pc's, Switch 2 en PS4 op kantoor. Ook op kantoor een 4tal oude pc's windows 7 of ouder. Die heb ik nooit aangezet aan de kabel omdat ze dan aan het internet komen. Daarnaast geen vrije aansluitingen meer.

Aantal apparaten is stiekem uit de klauwen gelopen🙈. Maar dat was ook mijn hobby. Die nu even ligt te verstoffen omdat er 2 kindjes bij zijn gekomen en die krijgen de meeste aandacht (tropenjaren).

Ik dacht de hele domotica apart te gaan gooien.
Mijn kantoor netwerk te splitsen omdat daar nogal wat apparaten zijn die bekabeld zijn en ik van het internet wil houden. Dan een deel bekabeld en 5g internet. Voor de overige apparaten.

Hoop dat het zo een beetje beter beeld geeft. Keek in de kpn modem zag zoveel apparaten dat ik door bomen het bos niet zag. Als je een apparaat opnieuw moet verbinden en dat moet helaas soms met de 2.4g apparaten dan behoud de kpn modem de namen niet (erg irritant overigens). Dus ik zal ook aan signaal versterkers of extenders moeten denken maar dat vond ik nog niet de prio.

Kun je hier wat mee? 😇

http://img251.imageshack.us/img251/6746/sonicliveandlearn5ui.gif


  • liveandlearn
  • Registratie: Januari 2006
  • Laatst online: 22:49
Boudewijn schreef op woensdag 12 november 2025 @ 21:02:
[...]

Op zich is hier niets gebeurd (voor zover het me duidelijk is) dat je met netwerksegmentatie echt op gaat lossen.
Echter is het natuurlijk ontzettend leuk en leerzaam om dit lekker te gaan doen; ik ben dit nu ook met Mikrotik aan het doen nadat ik het in ubiquiti had gedaan.

Mijn tip, al je echt wat wil leren: koop een mikrotik routertje (de goedkoopste hAP AC3 is al prima voor 100mbit en 5 poorten) en ga het adhv RTFM en Youtube uitrollen. Superleuk om te doen en je leert wat.
Is een klik-kant-en-klaar-ding sneller? Probably.
Zeker wil er ook meer over leren. Al wil ik best meteen wat beters pakken of een "beginners" apparaatje overslaan. Ik heb redelijk budget. Alleen ok dan zo'n asus rog weet ik het router te kopen met lampjes enz dat boeit me niet zo. Wil graag wat degelijks. Kijk en zo'n merknaampje daar kan ik wat mee bedankt voor je antwoord zal eens inlezen op wat je gedeeld hebt!👍🏻

http://img251.imageshack.us/img251/6746/sonicliveandlearn5ui.gif


  • liveandlearn
  • Registratie: Januari 2006
  • Laatst online: 22:49
FredvZ schreef op woensdag 12 november 2025 @ 20:56:
[...]

Vroeg of laat overkomt iedereen, ook de meest doorgewinterde IT-ers, wel zoiets.

Vroeger was je de sigaar als je harde schrijf crashte en je geen backup had, nu ben je de sjaak als je als je iemand aan de haal gaat met de passwords van je coud diensten en over een paar jaar zullen er vast mensen zijn die iets onhandigs hebben gedaan met AI en op de blaren moeten zitten.
Je kunt je wellicht niet voorstellen hoe goed me dit antwoord doet. Dank je

http://img251.imageshack.us/img251/6746/sonicliveandlearn5ui.gif


  • Boudewijn
  • Registratie: Februari 2004
  • Niet online

Boudewijn

omdat het kan

In feite wil je hetzelfde als wat ik wil:

Hier wonen ongeveer 60 devices op het netwerk, een zooitje switches en APs. Wat vertrouwde clients, wat onvertrouwde clients, wat iot (niet vertrouwd dus) en wat camera's.
Allemaal wil ik ze in een apart vlan stoppen, en dan nog een management VLAN dat overal bij kan.

Dit had ik prima werkend op Ubiquiti, maar nu dus nieuwe mikrotik spulletjes bezig. Overigens echt niet duur als je ziet wat je krijgt.
Je kunt je APs hergebruiken en je switches ook als ze maar 802.1Q (VLAN-standaard) compliant zijn.

[ Voor 10% gewijzigd door Boudewijn op 12-11-2025 21:25 ]


  • liveandlearn
  • Registratie: Januari 2006
  • Laatst online: 22:49
Boudewijn schreef op woensdag 12 november 2025 @ 21:24:
In feite wil je hetzelfde als wat ik wil:

Hier wonen ongeveer 60 devices op het netwerk, een zooitje switches en APs. Wat vertrouwde clients, wat onvertrouwde clients, wat iot (niet vertrouwd dus) en wat camera's.
Allemaal wil ik ze in een apart vlan stoppen, en dan nog een management VLAN dat overal bij kan.

Dit had ik prima werkend op Ubiquiti, maar nu dus nieuwe mikrotik spulletjes bezig. Overigens echt niet duur als je ziet wat je krijgt.
Je kunt je APs hergebruiken en je switches ook als ze maar 802.1Q (VLAN-standaard) compliant zijn.
Nou ik moet aan switches en AP's. Moet in principe een nieuw netwerk opzetten en heb daar best een flink budget voor. 802.1Q (VLAN-standaard) <- kijk dat zijn die kleine dingetjes die het em doen. Ik kan de apparatuur ook echt wel op gang krijgen maar eerst eens de goede apparatuur das belangrijker 😄. Daarom heb ik ook nie ff zomaar een switch en router gekocht. Ubiquiti en mikrotik is totaal onbekend voor mij. Nooit van gehoord dus bedankt voor die tip!

http://img251.imageshack.us/img251/6746/sonicliveandlearn5ui.gif


  • Boudewijn
  • Registratie: Februari 2004
  • Niet online

Boudewijn

omdat het kan

Ja ubiquiti is echt best makkelijk opzetten, maar niet enorm aanpasbaar. Ook vind ik het vrij duur voor wat je krijgt, maar de integratie is prachtig.

MT is een forse leercurve , maar heel erg configureerbaar. Daarbij echt veel hardware/performance voor weinig geld. Die hAP AC3 is een router met 5 poorten en een AP. Kost iets van 50-60 euro.


TIp 1 om mee te beginnen:

- Maak eens een tekening van hoe je netwerk eruit komt te zien. Welke VLAN-id's en welke netwerken wonen waar.
- Hierbij niet per se precies uitschrijven wat er op woont maar gewoon puur per categorie, of wat voorbeelden
- Schrijf wat op over welke verbindingen tussen de subnetten mogelijk zijn

Op basis hiervan kun je straks een plan maken, compleet los van de hardware die je daadwerkelijk gaat kopen.

  • kwibox
  • Registratie: Oktober 2022
  • Laatst online: 22:46
Als Mikrotik gebruiker zal ik geen Mikrotik adviseren, het is met dat leuke spul te makkelijk om de deur wijdt open te zetten.

@liveandlearn je ben nog niet echt concreet in wat er nu fout gegaan is: "payload op je laptop", "wachtwoord gelekt" is allemaal nog steeds erg vaag. Als dat door een zeroday kwam van een programma wat niet meer geüpdatet word of een verouderde Windows versie heb je er niks aan dingen om al je apparaten in VLAN's in te delen. Je client device zelf is een veel interessanter doelwit voor ellende en veel makkelijker te exploiteren dan eerst je netwerk infiltreren.

Als je zoiets wilt voorkomen in de toekomst en daar graag advies bij wilt zou ik eerst eens kritisch kijken en en bezem door je apparaten, software en services halen. Bv Windows 7 is anno 2025 echt niet meer aan te raden en dat nog willen draaien zonder goede reden of zonder goede aanvullende maatregelen roept bij mij enkele vooroordelen op over wat jij verstaat onder "verstandig beveiligingsbeleid" ;)

[ Voor 3% gewijzigd door kwibox op 12-11-2025 22:14 ]


  • liveandlearn
  • Registratie: Januari 2006
  • Laatst online: 22:49
kwibox schreef op woensdag 12 november 2025 @ 22:12:
Als Mikrotik gebruiker zal ik geen Mikrotik adviseren, het is met dat leuke spul te makkelijk om de deur wijdt open te zetten.

@liveandlearn je ben nog niet echt concreet in wat er nu fout gegaan is: "payload op je laptop", "wachtwoord gelekt" is allemaal nog steeds erg vaag. Als dat door een zeroday kwam van een programma wat niet meer geüpdatet word of een verouderde Windows versie heb je er niks aan dingen om al je apparaten in VLAN's in te delen. Je client device zelf is een veel interessanter doelwit voor ellende en veel makkelijker te exploiteren dan eerst je netwerk infiltreren.

Als je zoiets wilt voorkomen in de toekomst en daar graag advies bij wilt zou ik eerst eens kritisch kijken en en bezem door je apparaten, software en services halen. Bv Windows 7 is anno 2025 echt niet meer aan te raden en dat nog willen draaien zonder goede reden of zonder goede aanvullende maatregelen roept bij mij enkele vooroordelen op over wat jij verstaat onder "verstandig beveiligingsbeleid" ;)
Even 2 dingen apart zien. Mijn pech met het ms account. Wat enkel en trigger is geweest en ik het verder liever niet over had en mijn vraag over aanpassingen in mijn netwerk is waar het om draait. Dus dat incident kun je loslaten.

Maar.. aangezien je toch doorvraagt🙃. Ik laat niks lokaal staan op die laptop. Ineens begon een vreemde app bestanden lokaal te zetten zag ik in de onedrive pop up., Quantum nog iets. Ook kwamen er defender meldingen van e.a. vage app random lettersnummer. Geen idee kende het niet. Ik heb de laptop meteen afgesloten. Ik kan nooit achterhalen hoe het begonnen is. Ik ga ook zeker die laptop niet aanzetten en diezelfde avond had ik em al gewiped. Zowat rond dezelfde tijd zag ik op mijn telefoon dat mijn gegevens waren aangepast op MS.
Dus de pc geboot en met hello op dat vreemde adres ingelogd op om in mijn account te komen en alles ongedaan gemaakt. Heel hectisch. Dus ik heb geen directe bewijzen of chronologisch verhaal van hoe het gebeurd is. Het is terug gedraaid en kan alleen werken met wat ik in de logging zag bij ms. Dat is ook maar beperkt. Wat duidelijk was is dat snel handelen dan belangrijk dus lan uit pc uit. Wilde geen risico nemen. Meteen op ms proberen in te loggen en het op te lossen.

Dat Windows 7 waar je over spreekt is voor oude games enz. Is hobby, dat komt en wil ik niet aan het internet. Staat al jaren stof te happen door gebrek aan tijd en dat staat er ook in eerdere reacties. Ik draai gewoon win11pro op de apparaten die online gaan. De oude bakken heb ik geen tijd meer voor gehad en heb ze nooit aan de kabel gegooid. Dat is gewoon een slecht plan als die naar buiten open staan wat ook los staat. Daar vraag ik ook geen advies in.

Ik wil mijn netwerk herzien. Ik had wel graag willen zien wat voor dataverkeer er was op die laptop was geweest en op welke poorten. Ofwel zijn die lokaal gezette bestanden ook meteen geupload (bestanden zie ik niet natuurlijk maar dataverkeer zou me wel een beeld kunnen geven, of wat gerust stellen.) Affein het is gebeurd kan daar niks meer aan doen helaas.
Ik had meer 2fa opties moeten aanvullen. Dat gaf ik al aan is mijn fout geweest. Log zelden in op de ms site. Dus eigenlijk niet bij stil gestaan. Dat was niet slim. 2fa stond wel aan met sms maar dat hebben ze dus omzeilt op e.a. manier. Geen idee hoe. Meer kan ik je niet vertellen omdat ik ook niet meer weet. Mijn prio zat op de recovery. Als ik eerst diagnose had gedaan was mijn account helemaal weg. Ik was namelijk practisch tegelijk ingelogd op ms met de hacker. Alleen door hello kon ik meteen een password change doen zonder oud password. Heb ook nog contact gehad met MS support om het geheel door te lichten.
Dus ik laat het daarbij.

Terug netwerk. Dus jij geeft aan dat Miktotik toch niet zo betrouwbaar is? Waar merk je dat aan of hoe ben je daar achter?

http://img251.imageshack.us/img251/6746/sonicliveandlearn5ui.gif


  • Boudewijn
  • Registratie: Februari 2004
  • Niet online

Boudewijn

omdat het kan

Hij schrijft niet dat het niet betrouwbaar is. Hij schrijft dat je makkelijk je configuratie zo kunt doen dat je gaten in je beveiliging creëert. En ja dat kan inderdaad omdat heel veel te configureren is, en je dus ook domme dingen kunt doen.

  • kwibox
  • Registratie: Oktober 2022
  • Laatst online: 22:46
Je problemen hebben denk ik idd weinig met je netwerk te maken; hoop nu wel voor je dat het nu op orde is en dat je zeker weet dat er niks meer draait en niemand behalve jij nog toegang heeft. Dus o.a. wachtwoorden aanpassen en authorisaties voor derden logins/apps/apparaten intrekken.
--
Ik ben juist bijzonder tevreden met mijn 3 mikrotiks, nog nooit zulke consistent snelle routers gehad.

Reden dat ik ze niet adviseer is dat ze een draak zijn om te configuren voor een leek en daarbij is het te gemakkelijk om per abuis de boel open te zetten.

Voor je idee; mijn mikrotiks kwamen niet eens met standaard instellingen (geen DHCP, geen bridge interface, geen NAT, geen firewall enz enz). Bij eerste gebruik moest ik ze rechtstreeks met een ethernet kabel inpluggen en via het MAC adres een static ip instellen om uberhaupt via je webbrowser het ding in te kunnen stellen.

Het standaard KPN modemrouter is een veel veiligere keus, ook omdat je KPN daarmee deels verantwoordelijk maakt voor de veiligheid van je netwerk.
--
Als je exact en realtime wilt zien wat (de data zelf) er over een netwerk voor data gaat zul je aan DPI inspection moeten doen met whireshark via bv port mirroring, geen sinecure.

Wireshark lokaal packages sniffen is vele malen makkelijker. Alle data van al je netwerdevices sniffen in realtime is geen triaviale klus en daar heb je heel wat processing power voor nodig. Daarom kunnen de meeste routers dat niet zomaar (ook mijn mikrotik niet) een port mirror en dan analyse op een 3e client is dan makkelijker.

Al je data verkeer binnen je netwerking tot in details analyseren in realtime is als consument niet te realiseren en is denk ik een doel die je uit je hoofd moet zetten. Ook in bedrijfsnetwerken is echte realtime DPI een zelfszaamheid.

Veel makkelijker is dus lokaal sniffen met whirehark, maar dat is natuurlijk in principe reactief. Als enkel een port/destination adress/process van een data communicatie voldoende is heb je wireshark ip niet eens nodig. Vrijwel alle OS'en en veel routers hebben ingebouwde tools daarvoor.
--
Als je perse je KPN modem wilt vervangen: de prosumer (jij dus) is beter af met spul van Ubiquiti; makkelijker in te stellen, vriendelijkere guides/tutorial en vaak goede standaard instellingen die vaak al redelijk aansluiten bij de wensen. Ook zaken zoals VLANS zijn goed en eenvoudig in te stellen als je dat wil. Ze kosten misschien iets meer, maar daar krijg je veel gebruiksgemak voor terug.

Mijn tips:
-Eerst de basis in orde, zie post van @Kasper1985
-Dan eens nadenken wat je precies wilt: wil je bepaalde apparaten gescheiden van de rest van je netwerk (met bv een VLAN)? Bedenk dan wel dat bv IoT spul isoleren niet altijd zin heeft zonder de functionaliteit aan te tasten. Je TV of chromecast in een VLAN betekend dat je enkel vanaf dat zelfde VLAN kan streamen of het device kan aansturen (tenzij je met inter VLAN routing gaat werken oid)
- een simpel gastennetwerk maken kan je kpn router ook (functioneerd hetzelde als een vlan)
- met mooi aangepast netwerk komt ook met niet vrijblijven onderhoud; firmware updaten, mac access lijsten bijhouden enz. Geen dagtaken maar toch iets dat zo nu en dan moet gebeuren. Houd het dus zo simpel mogelijk.

[ Voor 20% gewijzigd door kwibox op 13-11-2025 08:57 ]


  • laurens0619
  • Registratie: Mei 2002
  • Laatst online: 23:00
Ik wil je niet (nog verder) bang maken maar:
- VLANS thuis knutselen is super leerzaam en leuk maar security technisch is de toegevoegde waarde beperkt als je naar het threat model kijkt van een thuis situatie
- Het knutselen met geavenceerde apparatuur kan er ook juist voor zorgen dat je zaken minder veilig maakt als je niet precies weet wat je doet

Dus als je dus doel lekker spelen met netwerken/knutselen is dan zeker doen maar ben je bewust van de risico's.

Overigens als je nu al redelijk "n00b" bent dan inderdaad niet aan Mikrotik beginnen. Veuls te complex.
Ubiquiti is dan een betere

CISSP! Drop your encryption keys!


  • Ben(V)
  • Registratie: December 2013
  • Laatst online: 23-11 15:12
Bedenk ook dat wifi en vlan geen vrienden zijn.
Het maximale wat je kunt bereiken is een apart SSID voor elk Vlan maken en die aan elkaar koppelen in je AP's, maar dan heb je wel AP's nodig die dat ondersteunen en dat doen ze niet allemaal.

All truth passes through three stages: First it is ridiculed, second it is violently opposed and third it is accepted as being self-evident.


  • lier
  • Registratie: Januari 2004
  • Laatst online: 22:52

lier

MikroTik nerd

Ben(V) schreef op donderdag 13 november 2025 @ 10:24:
Bedenk ook dat wifi en vlan geen vrienden zijn.
Je hebt, vziw, twee opties (afgezien van verschillende SSID's):

- PPSK (wat voorbehouden is aan WPA2-PSK, tenzij je veel geld uitgeeft)
- obv MAC addressen VLAN's toewijzen (access lists)

Voordeel van de laatste is dat WPA3-PSK prima ondersteund wordt, risico is spoofing.

Eerst het probleem, dan de oplossing


  • Ben(V)
  • Registratie: December 2013
  • Laatst online: 23-11 15:12
Beiden zijn opties waarbij de tweede makkelijk te omzeilen is.
Maar geen van twee hebben iets met vlans te maken wat op zich prima is want vlan's zijn vrij nutteloos voor beveiliging.
Vlan hopping is erg simpel.

All truth passes through three stages: First it is ridiculed, second it is violently opposed and third it is accepted as being self-evident.


  • laurens0619
  • Registratie: Mei 2002
  • Laatst online: 23:00
Ben(V) schreef op donderdag 13 november 2025 @ 10:37:
Beiden zijn opties waarbij de tweede makkelijk te omzeilen is.
Maar geen van twee hebben iets met vlans te maken wat op zich prima is want vlan's zijn vrij nutteloos voor beveiliging.
Vlan hopping is erg simpel.
Maar vlan hoppig is toch alleen mogelijk als je zaken tagged aanbiedt?

Zover ik weet, in de VLAN achtige topics, zijn het eigenlijk altijd untagged situaties
Dus bv een SSID wat uitkomt op een untagged vlan

Of UTP poorten die untagged uitkomen bij een client

kun je dan nog steesd vlan hoppen? (double tag bv?)

CISSP! Drop your encryption keys!


  • dion_b
  • Registratie: September 2000
  • Laatst online: 01:18

dion_b

Moderator Harde Waren

say Baah

Ben(V) schreef op donderdag 13 november 2025 @ 10:24:
Bedenk ook dat wifi en vlan geen vrienden zijn.
Het maximale wat je kunt bereiken is een apart SSID voor elk Vlan maken en die aan elkaar koppelen in je AP's, maar dan heb je wel AP's nodig die dat ondersteunen en dat doen ze niet allemaal.
Je hebt inderdaad draadloos net zoals bedraad apparatuur nodig dat VLANs snapt. Maar juist op de manier dat je beschrijft matcht WiFi prima met VLANs en PBAC, een WiFi WLAN komt wat dat betreft helemaal overeen met een bedrade switchpoort qua opties, en met 802.1X (WPAx-Enterprise) kun je net zo goed op deviceniveau zaken toekennen mocht je zo ver willen gaan.

Dat gezegd, ik sluit me bij @laurens0619 aan: veel knopjes en complex gesegmenteerde topology stelt je in staat zaken uitermate secuur te regelen, maar als je configuratie verprutst zet je er ook veel meer mee open dan je bij een minder ingewikkeld netwerk-ontwerp.

Mooi voorbeeld: weet niet of het anno 2025 nog zo is, maar paar jaar terug stond bij Mikrotik IPv6 per default uit. Met een enkele druk op de knop zet je het aan. Alleen wordt dan nog geen default configuratie geladen, met als gevolg dat er ook geen firewall op actief is. Als je het daarbij laat zijn alle apparaten op je LAN rechtstreeks via IPv6 van buitenaf benaderbaar. Om dat te fixen moet je ofwel op dat moment zelf een minimale 'drop all' rule instellen, of nadat je IPv6 aangezet hebt de default configuratie laden waarmee je een dergelijke rule als uitgangspunt krijgt.

Ik zou daarom *eerst* (zoals @Boudewijn al tipte) meer over netwerken en security gaan leren met een simpel apparaat die je achter je huidige router kunt hangen, en pas als je daar de nodige kennis en ervaring mee opgedaan hebt overwegen om met een dergelijk apparaat als hoofdrouter te draaien.

Oslik blyat! Oslik!


  • Boudewijn
  • Registratie: Februari 2004
  • Niet online

Boudewijn

omdat het kan

dion_b schreef op donderdag 13 november 2025 @ 14:48:

Mooi voorbeeld: weet niet of het anno 2025 nog zo is, maar paar jaar terug stond bij Mikrotik IPv6 per default uit. Met een enkele druk op de knop zet je het aan. Alleen wordt dan nog geen default configuratie geladen, met als gevolg dat er ook geen firewall op actief is. Als je het daarbij laat zijn alle apparaten op je LAN rechtstreeks via IPv6 van buitenaf benaderbaar. Om dat te fixen moet je ofwel op dat moment zelf een minimale 'drop all' rule instellen, of nadat je IPv6 aangezet hebt de default configuratie laden waarmee je een dergelijke rule als uitgangspunt krijgt.
Even gekeken in mijn labje bij een apparaat dat van de week gereset is: het staat standaard aan. Ik ben zo'n nerd die een config-loos apparaat wil, dus die staat gewoon volkomen open naar internet als je het device direct aan internet hangt. Gevalletje "remote systeembeheer door de Chinezen/botjes" binnen 5 minuten. Voordeel is wel dat er ook geen pakketten geforward worden als je niets doet :+
IPv6 uitzetten danwel firewallen is wel een pro-tip ;) . Uberhaupt firewallen.

[ Voor 5% gewijzigd door Boudewijn op 13-11-2025 15:54 ]


  • liveandlearn
  • Registratie: Januari 2006
  • Laatst online: 22:49
dion_b schreef op donderdag 13 november 2025 @ 14:48:
[...]

Je hebt inderdaad draadloos net zoals bedraad apparatuur nodig dat VLANs snapt. Maar juist op de manier dat je beschrijft matcht WiFi prima met VLANs en PBAC, een WiFi WLAN komt wat dat betreft helemaal overeen met een bedrade switchpoort qua opties, en met 802.1X (WPAx-Enterprise) kun je net zo goed op deviceniveau zaken toekennen mocht je zo ver willen gaan.

Dat gezegd, ik sluit me bij @laurens0619 aan: veel knopjes en complex gesegmenteerde topology stelt je in staat zaken uitermate secuur te regelen, maar als je configuratie verprutst zet je er ook veel meer mee open dan je bij een minder ingewikkeld netwerk-ontwerp.

Mooi voorbeeld: weet niet of het anno 2025 nog zo is, maar paar jaar terug stond bij Mikrotik IPv6 per default uit. Met een enkele druk op de knop zet je het aan. Alleen wordt dan nog geen default configuratie geladen, met als gevolg dat er ook geen firewall op actief is. Als je het daarbij laat zijn alle apparaten op je LAN rechtstreeks via IPv6 van buitenaf benaderbaar. Om dat te fixen moet je ofwel op dat moment zelf een minimale 'drop all' rule instellen, of nadat je IPv6 aangezet hebt de default configuratie laden waarmee je een dergelijke rule als uitgangspunt krijgt.

Ik zou daarom *eerst* (zoals @Boudewijn al tipte) meer over netwerken en security gaan leren met een simpel apparaat die je achter je huidige router kunt hangen, en pas als je daar de nodige kennis en ervaring mee opgedaan hebt overwegen om met een dergelijk apparaat als hoofdrouter te draaien.
Ik wil de kpn modem ook niet vervangen. Dacht eerder daar een router achter te zetten. Vanwege glasvezel vraag ik me af of dat ook wel gaat. Vroeger had ik mijn router in de dmz gezet. Waardoor het kpn apparaat enkel de modem is. Dat is natuurlijk te overwegen ik weet ook niet of je dmz kan combineren met de router functies in de kpn modem. Vroeger konden die dingen veel minder natuurlijk.

http://img251.imageshack.us/img251/6746/sonicliveandlearn5ui.gif


  • Boudewijn
  • Registratie: Februari 2004
  • Niet online

Boudewijn

omdat het kan

liveandlearn schreef op donderdag 13 november 2025 @ 18:56:
[...]

Ik wil de kpn modem ook niet vervangen. Dacht eerder daar een router achter te zetten. Vanwege glasvezel vraag ik me af of dat ook wel gaat. Vroeger had ik mijn router in de dmz gezet. Waardoor het kpn apparaat enkel de modem is. Dat is natuurlijk te overwegen ik weet ook niet of je dmz kan combineren met de router functies in de kpn modem. Vroeger konden die dingen veel minder natuurlijk.
Als je een router neemt met SFP kun je meestal wel iets met een glasvezelmodule doen. Dan moet je je wel even inlezen wat voor frequenties KPN gebruik (ik verwacht single-mode voor glas van buitenaf maar check dat zelf).

  • dion_b
  • Registratie: September 2000
  • Laatst online: 01:18

dion_b

Moderator Harde Waren

say Baah

Boudewijn schreef op donderdag 13 november 2025 @ 19:39:
[...]

Als je een router neemt met SFP kun je meestal wel iets met een glasvezelmodule doen. Dan moet je je wel even inlezen wat voor frequenties KPN gebruik (ik verwacht single-mode voor glas van buitenaf maar check dat zelf).
Verschilt enorm, KPN heeft een lappendeken van netwerken - AON, GPON, XGS-PON. Hier info van KPN over hoe dat uit te zoeken etc https://www.kpn.com/service/eigen-apparatuur

Oslik blyat! Oslik!


  • mjax
  • Registratie: September 2000
  • Laatst online: 19:55
De hele aanleiding klinkt als een zwak wachtwoord of een hergebruikt wachtwoord. Dat probleem ga je met alle hardware van de wereld niet oplossen. Nergens lees ik dat je inderdaad gehackt zou zijn op je eigen netwerk.

  • Boudewijn
  • Registratie: Februari 2004
  • Niet online

Boudewijn

omdat het kan

mjax schreef op donderdag 13 november 2025 @ 19:56:
De hele aanleiding klinkt als een zwak wachtwoord of een hergebruikt wachtwoord. Dat probleem ga je met alle hardware van de wereld niet oplossen. Nergens lees ik dat je inderdaad gehackt zou zijn op je eigen netwerk.
Dit schreef ik gisteren om 20:12 ook al ;) . Ik denk dat de situatie tweeledig is; enerzijds dat de TS zijn lesje op het gebied van password hygiene/hergebruik wel geleerd heeft anderzijds lijkt hij gewoon lekker te willen nerden met netwerkhardware. Wat prima is natuurlijk maar een compleet ander doel/eisen en complexiteit kent.

  • liveandlearn
  • Registratie: Januari 2006
  • Laatst online: 22:49
Boudewijn schreef op donderdag 13 november 2025 @ 20:14:
[...]

Dit schreef ik gisteren om 20:12 ook al ;) . Ik denk dat de situatie tweeledig is; enerzijds dat de TS zijn lesje op het gebied van password hygiene/hergebruik wel geleerd heeft anderzijds lijkt hij gewoon lekker te willen nerden met netwerkhardware. Wat prima is natuurlijk maar een compleet ander doel/eisen en complexiteit kent.
Och mijn post stond onder netwerk vragen niet onder hoe houd in mijn online accounts veilig.😅 Als ik kijk dat na het lekken van het ms account ik 10tallen mails kreeg van andere sites waar het niet lukte omdat daar o.a. mfa goed stond. Ja geloof me dit laat ik niet nog eens gebeuren. Het is gewoon verslonst. Ik ben wat paranoid geworden wellicht🤣.

Ik wil inderdaad gewoon alles beetje recht gaan trekken en daar hoort het netwerk ook bij. Heeft 10+ jaren verslonst moet orde in komen is nu een wildgroei van apparaten en dan is het wel leuk een beetje te nerden vind ik een mooie bijzaak. Had me bijna voor fortigate willen gaan overigens voor ik dacht laat ik eens op tweakers posten kijken wat andere vinden 🫣. Dacht kijken of er meer leuks is waar je hetzelfde mee kan al dan niet simpeler of goedkopee. Ik ben er wel achter dat de kpn wifi buk is dus een 2tal ap's een beneden 1 boven. Die zowel 2.4 als 5/6g kunnen. Dat lijkt me wel handig.

In mij hoofd zie ik de kpn modem als de wan lijn. Ik denk dan aan een kern apparaat router/fw en daarachter misschien een switch en 2 ap's for starters. De router hoeft ook geen wifi want dan zit ik met zelfde probleem als nu boven is het niet sterk genoeg.

Ik heb nog geen tijd genomen een mooie tekening te maken en uiteraard gaat het me on welke toegang ik wil verlenen. Waar moet wat bijkunnen. Alleen moet ik het dan beetje beperkt houden als ik dat hier zou delen wantja dan ligt alles nog open en bloot op het web 🤣. Moet geen raadsel maken en de antwoorden op een forum zetten. Tot nu toe wel fijn te zien dat iemand me snapt 🫡

http://img251.imageshack.us/img251/6746/sonicliveandlearn5ui.gif


  • Boudewijn
  • Registratie: Februari 2004
  • Niet online

Boudewijn

omdat het kan

liveandlearn schreef op donderdag 13 november 2025 @ 21:27:

Ik heb nog geen tijd genomen een mooie tekening te maken en uiteraard gaat het me on welke toegang ik wil verlenen. Waar moet wat bijkunnen. Alleen moet ik het dan beetje beperkt houden als ik dat hier zou delen wantja dan ligt alles nog open en bloot op het web 🤣. Moet geen raadsel maken en de antwoorden op een forum zetten. Tot nu toe wel fijn te zien dat iemand me snapt 🫡
Ik denk dat je meer veiligheid wint door je tekening hier te delen en wat advies te krijgen dan door alles geheim te houden. Je dreiging is (verwacht ik) toch voornamelijk botjes en dergelijke en geen handmatige actoren.

  • liveandlearn
  • Registratie: Januari 2006
  • Laatst online: 22:49
mjax schreef op donderdag 13 november 2025 @ 19:56:
De hele aanleiding klinkt als een zwak wachtwoord of een hergebruikt wachtwoord. Dat probleem ga je met alle hardware van de wereld niet oplossen. Nergens lees ik dat je inderdaad gehackt zou zijn op je eigen netwerk.
Het zijn ook 2 losse dingen die niks met elkaar te maken hebben. Heb een zcert uitdraai het was mallware dat via een automatisch geinstalleerde plugin is opgekomen. Details laat ik ook maar. Het incident heeft me doen nadenken over alles thuis. Maar beide hebben geen technische relatie met elkaar.

http://img251.imageshack.us/img251/6746/sonicliveandlearn5ui.gif


  • liveandlearn
  • Registratie: Januari 2006
  • Laatst online: 22:49
Boudewijn schreef op donderdag 13 november 2025 @ 20:14:
[...]

Dit schreef ik gisteren om 20:12 ook al ;) . Ik denk dat de situatie tweeledig is; enerzijds dat de TS zijn lesje op het gebied van password hygiene/hergebruik wel geleerd heeft anderzijds lijkt hij gewoon lekker te willen nerden met netwerkhardware. Wat prima is natuurlijk maar een compleet ander doel/eisen en complexiteit kent.
Spijker en kop.
Heb ook nog collegas gesproken en denk dat het Ubiquiti gaat worden. 1 collega is er erg over te spreken. Heb helaas geen visio bij de hand. De tekening blijf ik jullie nog even schuldig.

http://img251.imageshack.us/img251/6746/sonicliveandlearn5ui.gif


  • Boudewijn
  • Registratie: Februari 2004
  • Niet online

Boudewijn

omdat het kan

liveandlearn schreef op zondag 23 november 2025 @ 22:49:
[...]

Spijker en kop.
Heb ook nog collegas gesproken en denk dat het Ubiquiti gaat worden. 1 collega is er erg over te spreken. Heb helaas geen visio bij de hand. De tekening blijf ik jullie nog even schuldig.
draiw.io is ook een prima alternatief, en nog gratis ook :)

Ubiquiti is prima leuk voor als je net begint.
Pagina: 1