Der beste Weg, um das intelligente Heimnetzwerk vom Netzwerk der Benutzer zu "entkoppeln"

577
Noisemaker

Ich arbeite an meinem Smart-Home-System und habe mehrere Geräte darauf, sowohl gewerblich als auch selbst gebaut. Jetzt ist meine Idee, das 'Users Network' (UN), das für Spiele, Netzwerke, Streaming usw. verwendet wird, vom 'Smart Home Network' (SHN) zu trennen, um die Verwaltung zu vereinfachen, IP-Adressen nicht zu vertauschen, die Sicherheit zu verbessern und so auf.

Die Anforderungen sind:

  • Geräte in SHN sollten normalerweise für Geräte in der UNO "verborgen" sein, sie können jedoch leicht zugänglich gemacht werden, wenn dies erforderlich ist (dh Zugriff über SSH von einem PC usw.).
  • Einige Geräte auf dem SHN müssen für an UN angeschlossene Geräte sichtbar sein (z. B.: Die Philips Hue Bridge an SHN muss auf einem UN-Smartphone von Smartphone aus sichtbar sein, um Status, Szenen usw. festzulegen).
  • Einige Geräte unter SHN erfordern möglicherweise eine Internetverbindung (z. B. Cloud-Funktionen).
  • Einige Geräte in SHN sind nicht drahtlos, sie verwenden einen Ethernet-Anschluss

Also, was ist der beste Weg, um das zu erreichen?

BEARBEITEN: Eigentlich habe ich einen alten Netgear DG834G, aber ich plane, bald einen anderen Router zu kaufen. Oder verwenden Sie einen dedizierten (Basic-Mid-Bereich) für das SHN-Netzwerk.

0
Was ist Ihr Router, Switches und / oder Zugangspunkte? Dies ist ein ziemlich übliches Setup für Unternehmensnetzwerke. Es wird eine Technik namens VLANs verwendet, bei der eindeutige Netzwerke in einer physischen Umgebung eingerichtet werden. Die meisten durchschnittlichen Netzwerkgeräte für Endverbraucher (z. B. Heimnetzwerke) sind dazu nicht in der Lage, obwohl einige neuere oder höherwertige Dinge vorhanden sind. Sie würden beispielsweise zwei LANs (192.168.1.0/24 und 192.168.100.0/24) im Router einrichten und jedem Netzwerk bestimmte Ports zuweisen, z. B. 1 & 2 für Netzwerk 1 und 3 & 4 für Netzwerk 2, und dann zwei eindeutige SSIDs einrichten für jedes Netzwerk. acejavelin vor 5 Jahren 0
Vor welcher Art von Angriffen schützen Sie? Spezieller Hacker in Ihrem Anwendernetzwerk? Casuauly-Benutzer sollten nicht versehentlich mit ihnen herumspielen? Und: LAN oder WLAN? Sind Sie bereit, in LANs Kabel zu investieren, wenn die vorhandene Verkabelung nicht ausreicht? Das allgemeine Setup (zwei Segmente, Firewall) ist nicht so schwer, aber der Teufel steckt im Detail. dirkt vor 5 Jahren 0

1 Antwort auf die Frage

0
davidbaumann

Sie können zum Beispiel ipfire verwenden.

Nehmen Sie einen Computer mit geringem Stromverbrauch und fügen Sie beliebig viele LAN-Karten hinzu. Anschließend können Sie mithilfe der Webschnittstelle Regeln erstellen, z. B. Ports weiterleiten, oder den Zugriff auf ein Gerät von einem anderen Netzwerk aus zulassen. Es kann auch als WLAN-Hotspot fungieren, einfach die Dokumentation lesen oder eine WLAN-App hinzufügen und mit einem LAN verbinden.

Ich möchte sagen, dass Sie Ihr Netzwerk immer als unsicher betrachten sollten, sodass die Systeme sicher sein sollten, und zwar jedes für sich.

Eigentlich müssen Sie die Details selbst herausfinden, aber bei der Verwendung von ipfire sind der Anpassung keine Grenzen gesetzt ...