IoT op eigen vlan/netwerk

Clubbers aller landen, en meer specifiek de clubbers die iets van netwerken kennen! En daarmee bedoel ik niet het socialisen, daar ben ik zelf vrij bedreven in, maar packets, packets, packets.

Morgen installeren we een aantal Shelly’s tussen verlichtingspunten en stopcontacten om die (in mijn geval via Apple Home) controllable te maken zonder de annoyances met extra schakelaars, een goed moment om deze vraag nog eens te stellen:

In de veronderstelling dat het een goed idee is om IoT devices van de rest van het netwerk af te schermen, hoe doe ik dat best? Goed om weten: ik ken íets van netwerken, maar de extended basics, Unifi-netwerk thuis/home office.

  • Eigen VLAN?
  • Ik lees iets over microsegmentation?
  • Gelijk ook een VLAN maken voor guests?

Hebben jullie maatregelen in jullie eigen (thuis- of kantoor-) netwerken??

There’s no place like 127.0.0.1.

1 like

Vroeger moest je voor sommige iot dingen op hetzelfde netwerk zitten. Het meeste gaat vandaag de dag wel via de cloud dus is dit misschien niet meer nodig. Ik heb het zelf allemaal op hetzelfde netwerk zitten. Als ik er over nadenkt is een apart netwerk toch ook niet echt veel beter. Als er een iot toestel gehackt is kunnen ze nog steeds mijn licht uitdoen, want die zitten dan nog steeds op hetzelfde netwerk. Ik ben wel benieuwd of iemand hier een goeie opzet voor heeft.

Ik zie veel routers met Wi-Fi tegenwoordig buiten een Guest Network, ook een IoT Network hebben.

Lijkt mij wel een eenvoudige oplossing.
Mits alles via Wi-Fi connecteert.

Geen idee of je dan bvb 1 van je LAN-poorten ook in dat netwerk kan steken.
(Achterliggend zal dit waarschijnlijk ook wel gewoon een VLAN zijn)

Misschien is dat een oplossing voor jouw use case?

Anders zou ik VLANs opzetten.

Mocht het bij mij thuis zijn, ik zou die Shelly’s ook liever niet op mijn WiFi-netwerk hebben. Maar is het dan niet beter om te gaan voor de zWave producten, die dan via een zWave gateway op het internet gaan? Of is die configuratie veel duurder?

Er is niet echt een goede of een slechte opzet denk ik. Het hangt er vooral vanaf hoe hard je die externe IoT devices vertrouwt.

Heb je van die camera’s uit de action waarmee je enkel op uw lokale netwerk de streams wil bekijken, steek ze op een eigen vlan, zet op uw firewall uit dat ze op het internet kunnen en de wereld zal een stuk blijer zijn :smiley: (en uw internet provider vermoedelijk ook). Door afzonderlijke vlans kan je ook wat meer fine tunen welke toestellen aan welke netwerken kunnen of andere toestellen. Mag uw ip camera toch aan uw synology, zet de firewall regel open dat ip X toch naar Ip Y kan op poort X.

Wifi guest, hangt er vanaf wat er op uw lokale netwerk gebeurt, heb je daar shared drives, of andere dingen waar uw guests niet mogen van weten. Gebruik dan een afzondelijk vlan en een andere ssid voor de guests.

Maak ook niet voor elke scheet een ssid aan, elke ssid is op zich een afzonderlijk wifi kanaal, dus hoe meer ssid’s hoe meer kanalen je gebruikt en dan ga je gewoon uw eigen beginnen storen.

1 like

Mijn Wifi wordt het sowieso, anders gaan de buren vreemd kijken.
Er zijn al Shelly’s die zWave ondersteunen, helaas niet die twee dozen die hier liggen :slight_smile:

Ondertussen geinstalleerd in de kast, flashed naar Apple Home rom, works like charm. Schakelaars, Siri, automations, scenes, gecombineerd met een aantal sensoren en connected stopcontacten, han-dug.

Next step is detainen in een VLAN en toegang geven waar nodig.

2 likes