Het internet op...

Als je tegenwoordig een computer of laptop aan zet is deze vrijwel direct verbonden met het internet. Dit gaat via en kabeltje (UTP) of draadloos (WiFi) via een modem/router van je provider. De modem heb je nodig om via Coax (zoals van Ziggo/UPC) of xDSL (KPN en dergelijke) het internet op te kunnen gaan.
Bij glasvezel kun je geen modem gebruiken, dan heb je aan een router genoeg. Nu leveren de providers die ook op glasvezel opereren (KPN, Freedom, T-Mobile en veel meer) ook een modem/router waarbij het modemdeel niet gebruikt wordt. Dit omdat het gebruikte TCP/IP protocol ('taaltje') die over het glavezeltje gaat ook gebruikt wordt tussen modem/router en computer. Er hoeft dus geen vertaalslag gemaakt worden door de modem: MOduleren, DEModuleren.
Bij kabelaars (Ziggo, UPC etc.) moet dit nog wel, het 'taaltje' dat over de kabel gaat is totaal wat anders dan wat de computer zelf begrijpt.
Deze modem/router is in wezen de 'spin in het web' bij je thuis voor internet op al je aangesloten apparaten.
In wezen heb je thuis dus een computer netwerk (LAN, Local Area Network) waar primair het internet (=WAN, Wide Area Network) op gedeeld wordt.

Meer dan internet.

Veel mensen hebben naast hun computer, laptop of tablet ook andere apparaten aangesloten op hun netwerk, denk hierbij aan Google's Chromecast, Google Smart HUB, Home Assistant, slimme thermostaten, beveiligings camera's, netwerk opslag en zo voorts. Al gauw zijn er dus 10 tot 20 apparaten die gebruik maken van jouw internet aansluiting.
Nu kun je je schouders ophalen en denken 'ze doen hun best maar', maar de grote tech bedrijven willen alles van je weten, en dan ook echt alles.
De zo genoemde IoT (Internet Of Things) apparaten zoals de eerder genoemde camera's, Chrome-casts, slimme thermostaten en zo hebben ook de neiging om heel vaak naar huis te bellen en verzamelde informatie te sturen.
Ik ben hier niet zo happig op, dus heb ik mijn computer netwerk zodanig ingericht dat deze informatieverzamelwoede zo veel mogelijk beperkt wordt. Helemaal uitzetten lukt gewoon helaas niet.
De door hierboven genoemde provider modems hebben hier geen voorzienig in dus moet je alternatieven verzinnen.
Wij betrekken thuis internet via glasvezel en omdat in Nederland je de vrije keus hebt welke modem (en dus ook router) je wilt gebruiken heb ik er voor gekozen om spullen van het merk Ubiquity te gebruiken.
Bij xDSL en coax (kabel) verbindingen heb je helaas nog wel een 3rd party modem nodig omdat Ubiquity deze hardware (nog) niet in haar assortiment zit in EU. In de USA is er inmiddels wel een kabel-modem te koop, maar of en wanneer deze naar Nederland komt en ook niet onbelangrijk of deze dan ook met Ziggo (en andere 'kabelaars') kan werken is niet bekend.

De glasvezel gaat direct zonder media-converter (die het licht signaal in de glasvezel omzet in een elektrisch signaal in een UTP kabeltje) rechtstreeks mijn router in.
Deze router (een Ubiquity Dream Machine Pro, UDM-Pro in het kort) kan hiermee prima overweg. De UDM-Pro heeft de Ubiquity Security Gateway Pro 4 (met Cloud Key Gen 2+ controller) begin juni 2023 vervangen. De oude apparaten liggen nu nog als reserve op de plank mocht de UDM Pro op een één of andere manier sneuvelen.
Vanuit deze UDM-Pro gaat er een glasvezelkabel naar mijn hobbykamer waarvandaan ik de rest van mijn netwerk verdeel via een paar switches van het zelfde merk Ubiquity in ons huis.
Al deze switches zijn managed switches, dit wil zeggen dat je als beheerder bepalen kunt op welke manier de poorten van die switch zich gedragen moeten. Je kunt dan in dit fysieke netwerk (LAN) meerder virtuele netwerken (VLAN, een virtuele netwerk binnen een fysieke netwerk) aan maken.
Voorbeelden van virtuele netwerken zijn onder andere IoT-LAN (stukje terug in dit verhaal) en private-LAN. Maar ook als je bijvoorbeeld een reparatie klusje hebt van een zwaar besmette computer die je in een daarvoor aparte afgeschermde VLAN zet.
De rest van je netwerk is dan beveiligd en de besmette computer kan niets uithalen bij je privé computers/hardware, tenminste als je het allemaal goed ingesteld hebt.

Ik heb hier nu dus 2 virtuele netwerken in mijn fysieke netwerk zitten; één voor IoT/Smartware zaken (Google smarthub, Rook/CO2 melders, themostaat, Chromecast, Philips Hue en zuks) en één voor privé dingen: computers, netwerkopslag, camera's en de printer.
Het IoT netwerk kan niet bij mijn privé netwerk, maar andersom weer wel. (Privé naar IoT) wat door firewall instellingen zo geregeld is.

Ik zit er wel aan te denken e.e.a. opnieuw in te gaan richten, maar hiervoor moet ik eerst goed nadenken hoe, wat, waar en welke regeltjes ik daarin ga toepassen. Zeker is dat er wel een aparte IoT netwerk komt en een aparte 'private' netwerk, mogelijk nog een guest/repair VLAN, maar dat weet ik nog niet omdat ik weinig vragen krijg m.b.t. PC reparatie.

Veel informatie over de werking en instellingen van mijn Ubiquity netwerk haal ik van het Nederlandse Ubiquity forum waar heel veel kennis zit en je je vragen kwijt kunt.
Mijn huidige instellingen heb ik deels na tips van het forum gemaakt, maar ook uit diverse filmpjes van Chris Sherwood/CrossTalk Solutions