Lo prometido es deuda @pokoyo !
Me está molando mucho esto y aprendiendo poco a poco. Así que después de leer bastante, me dispongo a proponer lo que tengo pensado para mi red en casa, para ver si me puedes llevar un poco de la mano y dejarlo funcionando con una configuración limpia.
Empiezo con los equipos involucrados y disponibles en mi setup:
- Router Mikrotik RB5009
- Switch gestionable 24 tomas Netgear JGS524PE
- Switch no gestionable industrial de 8 tomas, instalado dentro de un cuadro eléctrico/domótico.
- 2 APs Unifi U6 Pro
Dejo aquí un gráfico de la red que persigo, y algunas tablas con información de los puertos y VLANs.
1. El paso número 1 sería montar Wireguard, para poder acceder de forma remota a la configuración del Router y a mi red.
2. Propongo 4 VLANs, además de la subred para Wireguard:
- Admin -> VLAN10: 192.168.10.0/24
- LAN -> VLAN20: 192.168.20.0/24. -> WLAN 2.4/5 GHz asociada en U6 Pro (Home-General)
- IoT -> VLAN30: 192.168.30.0/24. -> WLAN 2.4 GHz asociada en U6 Pro (Home-Domo)
- Invitados-> VLAN40: 192.168.40.0/24. -> WLAN 2.4 GHz asociada en U6 Pro (Home-Invitados)
- Wireguard -> 192.168.90.0/24
3. La VLAN "Admin" me gustaría usarla para reunir la gestión de los distintos dispositivos que controlan la red (Router, Switch, Servidor + APs). Sin embargo, me gustaría aclarar si al tener que activar el "Bridge VLAN filtering", puedo ahorrarme esta VLAN y usar la VLAN 1 que se activa por defecto para este propósito, ya que todos los puertos irán asociados al menos a una VLAN.
4. Tema de accesos para cada VLAN/subred y comunicaciones entre ellas:
- LAN -> Acceso a Internet + comunicación con VLANs/subredes: IoT, Admin, Wireguard
- IoT -> Solo acceso a Internet
- Invitados-> Solo acceso a Internet
- Wireguard -> Acceso a Internet + comunicación con VLANs: LAN, Admin, IoT
5. Extra de seguridad a la config de invitados, impidiendo que los equipos accedan a la red si se ponen IP estática a mano, e impidiendo también ninguna comunicación en capa 2 con IPs /32 en el DHCP.
6. En el servidor que montaré (aún no lo tengo), irá un Proxmox con lo siguiente:
- VM Home Assistant -> VLAN30 (IoT)
- VM Pi-Hole -> VLAN20 (LAN)
- VM Linux -> Instalaré docker, y con "macvlans" taggaré cada Docker a la VLAN correspondiente.
7. Al ETH3 del router RB5009, tengo conectado un switch industrial de 8 puertos, que tiene conectado lo siguiente:
- 5 dispositivos domóticos conectados por cable -> VLAN30 (IoT)
- Me quedan 2 puertos libres, aunque es bastante posible que en uno de ellos conecte un AP simple de 2.4GHz, por si la señal WiFi no llega bien al interior del cuadro eléctrico por la puerta metálica.
Y en principio, esto es todo. Seguro que me ha dejado algo, pero irá saliendo a lo largo del diseño seguro.
La configuración de VLANs en el router gestionable la tengo controlada.
¿Hay algún error de base que no se pueda hacer o que no sea recomendable tal y como lo he planteado?
Por otro lado, como ya te comenté, no vivo aún allí, por lo que lo ideal sería montar Wireguard y configurar las VLANs en el switch lo primero de todo, de modo que el resto pueda hacerlo de forma remota desde mi domicilio actual.
Un saludo y muchísimas gracias por adelantado.
Me está molando mucho esto y aprendiendo poco a poco. Así que después de leer bastante, me dispongo a proponer lo que tengo pensado para mi red en casa, para ver si me puedes llevar un poco de la mano y dejarlo funcionando con una configuración limpia.
Empiezo con los equipos involucrados y disponibles en mi setup:
- Router Mikrotik RB5009
- Switch gestionable 24 tomas Netgear JGS524PE
- Switch no gestionable industrial de 8 tomas, instalado dentro de un cuadro eléctrico/domótico.
- 2 APs Unifi U6 Pro
Dejo aquí un gráfico de la red que persigo, y algunas tablas con información de los puertos y VLANs.
1. El paso número 1 sería montar Wireguard, para poder acceder de forma remota a la configuración del Router y a mi red.
2. Propongo 4 VLANs, además de la subred para Wireguard:
- Admin -> VLAN10: 192.168.10.0/24
- LAN -> VLAN20: 192.168.20.0/24. -> WLAN 2.4/5 GHz asociada en U6 Pro (Home-General)
- IoT -> VLAN30: 192.168.30.0/24. -> WLAN 2.4 GHz asociada en U6 Pro (Home-Domo)
- Invitados-> VLAN40: 192.168.40.0/24. -> WLAN 2.4 GHz asociada en U6 Pro (Home-Invitados)
- Wireguard -> 192.168.90.0/24
3. La VLAN "Admin" me gustaría usarla para reunir la gestión de los distintos dispositivos que controlan la red (Router, Switch, Servidor + APs). Sin embargo, me gustaría aclarar si al tener que activar el "Bridge VLAN filtering", puedo ahorrarme esta VLAN y usar la VLAN 1 que se activa por defecto para este propósito, ya que todos los puertos irán asociados al menos a una VLAN.
4. Tema de accesos para cada VLAN/subred y comunicaciones entre ellas:
- LAN -> Acceso a Internet + comunicación con VLANs/subredes: IoT, Admin, Wireguard
- IoT -> Solo acceso a Internet
- Invitados-> Solo acceso a Internet
- Wireguard -> Acceso a Internet + comunicación con VLANs: LAN, Admin, IoT
5. Extra de seguridad a la config de invitados, impidiendo que los equipos accedan a la red si se ponen IP estática a mano, e impidiendo también ninguna comunicación en capa 2 con IPs /32 en el DHCP.
6. En el servidor que montaré (aún no lo tengo), irá un Proxmox con lo siguiente:
- VM Home Assistant -> VLAN30 (IoT)
- VM Pi-Hole -> VLAN20 (LAN)
- VM Linux -> Instalaré docker, y con "macvlans" taggaré cada Docker a la VLAN correspondiente.
7. Al ETH3 del router RB5009, tengo conectado un switch industrial de 8 puertos, que tiene conectado lo siguiente:
- 5 dispositivos domóticos conectados por cable -> VLAN30 (IoT)
- Me quedan 2 puertos libres, aunque es bastante posible que en uno de ellos conecte un AP simple de 2.4GHz, por si la señal WiFi no llega bien al interior del cuadro eléctrico por la puerta metálica.
Y en principio, esto es todo. Seguro que me ha dejado algo, pero irá saliendo a lo largo del diseño seguro.
La configuración de VLANs en el router gestionable la tengo controlada.
¿Hay algún error de base que no se pueda hacer o que no sea recomendable tal y como lo he planteado?
Por otro lado, como ya te comenté, no vivo aún allí, por lo que lo ideal sería montar Wireguard y configurar las VLANs en el switch lo primero de todo, de modo que el resto pueda hacerlo de forma remota desde mi domicilio actual.
Un saludo y muchísimas gracias por adelantado.