Goedemorgen,
ik ben eindelijk met VLANs begonnen en heb nu een IoT en Guest netwerk aangemaakt naast de LAN. In de LAN blijven/komen al mijn eigen vertrouwde devices (Unifi, pc's, Syno's, telefoon, etc.) en in IoT wil ik mijn smart devices (Google Hub, mini, HUE, Toon, TV, Harmony, Xiaomi, Nintendo's, etc.) en zo ook o.a. mijn ShieldTV waar ik KODI en ook IPTV op draai. Doel Guest netwerk lijkt me logisch en sluit ik uit van alles, alleen internet toegang met beperkte snelheid. Had deze eerst met inlogportal draaien, maar hier stap ik maar vanaf denk. Geeft soms toch ook onduidelijkheid bij andere.
LAN Corporate 10.10.1.0/24
VLAN 20 Corporate IoT 10.10.20.0/24
VLAN 30 Guest 10.10.30.0/24
Alle netwerken ook hun eigen WIFI en IoT ga ik uiteindelijk hidden maken als alle devices zijn geconnect.
Ik vroeg mij nu eigenlijk af hoe jullie dit hebben gedaan of zouden doen. Ik heb via een CrossTalk filmpje een eerste set firewall rules aangemaakt mbt IoT VLAN en afschermen van je eigen LAN en dit werkt eigenlijk wel prima echter kan ik dan met KODI niet meer mn shares op LAN benaderen. Dit lijkt weer te werken met een LAN LOCAL en een LAN IN TCP/UDP regel boven de drop regels waar ik als Source het IoT netwerk toegang geef tot destination IP group (met IP van m'n NAS) en een Port group met de NFS porten (111,892,2049).
Mn ShieldTV ga ik komende dagen eens verder testen in het IoT netwerk.
Nu heb ik wel een paar vraagjes:
1. Is dit de manier met deze FW regels? Wellicht knijp ik dit nog wat dicht door ipv het hele IoT netwerk alleen de desbetreffende IoT devices te allowen.
2. Ik lees ook dat een apart VLAN IPTV met aparte settings mbt IPTV wellicht een goede optie is. Ik heb nu nog alles nog in LAN draaien en ervaar soms wel haperingen met IPTV wat op deze manier wellicht beter te finetunen is.Ik zou dan een aparte VLAN kunnen maken voor alleen mn 3 IPTV devices.IoT word straks natuurlijk meer belast met andere smart devices al vraag ik mij af of deze belasting nou zo veel wordt, maar hoe minder devices hoe beter wellicht voor IPTV.
3. Nu heb ik toevallig ook nog een oudere NAS staan. Is het misschien beter om deze in hetzelfde netwerk te hangen als m'n ShieldTV's met alleen streaming content en verder eigenlijk niks? Op m'n huidige NAS draait namelijk nog veel meer wat ik wel wil afschermen van de andere VLANs. Of is dat wel veilig genoeg als ik alleen NFS toe sta naar bepaalde shares.
4. Ik heb ook 2 camera's op mn NAS staan, die zouden dan eventueel ook op die NAS kunnen of voor cam's ook weer een apart VLAN maken?
Momenteel draai ik nog met een USG, maar er ligt al een UDM (geen Pro) onder de boom die ik dan meteen goed wil inrichten.
Afijn, heel verhaal maar ik hoop dat iemand de moeite neemt om te reageren.
Heel erg bedankt alvast voor de input.
ik ben eindelijk met VLANs begonnen en heb nu een IoT en Guest netwerk aangemaakt naast de LAN. In de LAN blijven/komen al mijn eigen vertrouwde devices (Unifi, pc's, Syno's, telefoon, etc.) en in IoT wil ik mijn smart devices (Google Hub, mini, HUE, Toon, TV, Harmony, Xiaomi, Nintendo's, etc.) en zo ook o.a. mijn ShieldTV waar ik KODI en ook IPTV op draai. Doel Guest netwerk lijkt me logisch en sluit ik uit van alles, alleen internet toegang met beperkte snelheid. Had deze eerst met inlogportal draaien, maar hier stap ik maar vanaf denk. Geeft soms toch ook onduidelijkheid bij andere.
LAN Corporate 10.10.1.0/24
VLAN 20 Corporate IoT 10.10.20.0/24
VLAN 30 Guest 10.10.30.0/24
Alle netwerken ook hun eigen WIFI en IoT ga ik uiteindelijk hidden maken als alle devices zijn geconnect.
Ik vroeg mij nu eigenlijk af hoe jullie dit hebben gedaan of zouden doen. Ik heb via een CrossTalk filmpje een eerste set firewall rules aangemaakt mbt IoT VLAN en afschermen van je eigen LAN en dit werkt eigenlijk wel prima echter kan ik dan met KODI niet meer mn shares op LAN benaderen. Dit lijkt weer te werken met een LAN LOCAL en een LAN IN TCP/UDP regel boven de drop regels waar ik als Source het IoT netwerk toegang geef tot destination IP group (met IP van m'n NAS) en een Port group met de NFS porten (111,892,2049).
Mn ShieldTV ga ik komende dagen eens verder testen in het IoT netwerk.
Nu heb ik wel een paar vraagjes:
1. Is dit de manier met deze FW regels? Wellicht knijp ik dit nog wat dicht door ipv het hele IoT netwerk alleen de desbetreffende IoT devices te allowen.
2. Ik lees ook dat een apart VLAN IPTV met aparte settings mbt IPTV wellicht een goede optie is. Ik heb nu nog alles nog in LAN draaien en ervaar soms wel haperingen met IPTV wat op deze manier wellicht beter te finetunen is.Ik zou dan een aparte VLAN kunnen maken voor alleen mn 3 IPTV devices.IoT word straks natuurlijk meer belast met andere smart devices al vraag ik mij af of deze belasting nou zo veel wordt, maar hoe minder devices hoe beter wellicht voor IPTV.
3. Nu heb ik toevallig ook nog een oudere NAS staan. Is het misschien beter om deze in hetzelfde netwerk te hangen als m'n ShieldTV's met alleen streaming content en verder eigenlijk niks? Op m'n huidige NAS draait namelijk nog veel meer wat ik wel wil afschermen van de andere VLANs. Of is dat wel veilig genoeg als ik alleen NFS toe sta naar bepaalde shares.
4. Ik heb ook 2 camera's op mn NAS staan, die zouden dan eventueel ook op die NAS kunnen of voor cam's ook weer een apart VLAN maken?
Momenteel draai ik nog met een USG, maar er ligt al een UDM (geen Pro) onder de boom die ik dan meteen goed wil inrichten.
Afijn, heel verhaal maar ik hoop dat iemand de moeite neemt om te reageren.
Heel erg bedankt alvast voor de input.