Hirdetés

Saját hálózat, saját szabályok – Építs profi infrastruktúrát!

A legtöbb ember nem épít tudatosan otthoni hálózatot – egyszerűen használja azt, amit a szolgáltatótól kap. Van egy doboz (HGW – Home Gateway), ami elméletileg mindent tud: fogadja az internetet, Wi-Fi-t szór, routol és tűzfalaz.
Mivel a rádiómodul ugyanazon a processzoron osztozik, amely a modemet, a routert, a tűzfalat és a vezetékes portokat is kiszolgálja, az egész eszköz egyetlen nagy kompromisszum. Olyan, mintha valaki egyszerre lenne szakács, futár, villanyszerelő és biztonsági őr: minden szerepben próbál helytállni, de a végén pont az erőforrásai fogynak el.

Hol kezd szétesni a rendszer?

Amíg csak a facebook vagy videókat, macskákat nézünk, a rendszer stabilan megy. De amint belép a képbe a home office, a VPN, a videóhívások, a gaming, az okosotthon-eszközök tömege és a 4K streaming, a hálózat elkezd akadozni – és ezen sokszor a gigabit sem segít.

A gaming a legjobb mérce. Vehetsz 360 Hz-es monitort és Superlight 2-t, de ha a hálózatod alapbeállításokkal fut, a bufferbloat (sorbanállási késleltetés) miatt nagyobb harcot vívsz majd a pinggel, mint az ellenfeleiddel. És ez nem azért van, mert a szolgáltató „elbénázta”, hanem mert ez az „all-in-one” architektúra alapvető korlátja: ez a doboz arra készült, hogy átlagosan „működjön”, nem pedig arra, hogy extrém terhelés alatt is szilárd maradjon.

A Wi-Fi a másik fájdalompont a gyári megoldásoknál. Egyik szobában oké, a másikban olyan, mintha bunkerben lennél. A szolgáltatói eszköz olcsó antennái elméletileg mindenhová szórnak, de a gyakorlatban sehova sem erősen. Két fal után már lehet bolyongani a szobában, keresve a tűrhetőbb jelet.

Hirdetés

Egy dedikált eszköz ezzel szemben minőségi rádiómodulokat, nagy nyereségű (high-gain) antennákat, valamint MU-MIMO és OFDMA támogatást kínál. Itt a processzornak nem kell ezerfelé szakadnia: minden kapacitását a vezeték nélküli adatforgalom és a biztonságos titkosítás (WPA3) koordinálására fordíthatja.

Hogyan kezdhet el „felnőtt módon” működni a hálózat?

A megoldás lényege a szerepkörök szétválasztása. A szolgáltatói dobozra csak a jel fogadását bízzuk, a többi feladatot osszuk meg dedikált eszközök között. A legegyszerűbb út, ha a szolgáltatói eszközt bridge módba kapcsoljuk (ezt gyakran az ügyfélszolgálattól kell kérni), és mögé teszünk egy saját routert, ami a hálózat agya lesz, valamint egy külön Access Pointot a Wi-Fi-hez.

Innentől a NAT, a forgalomszabályozás és a VPN nem egy gyenge célhardveren, hanem a mi általunk választott routeren fut. Nem olcsó dolgok, de ha valóban szükséged van rá, mert ha otthonról dolgozol, céges rendszerekhez csatlakozol vagy adatokért felelsz, akkor a VPN nem opció, hanem munkaeszköz.

Egy tisztességes router (pl. egy komolyabb ASUS vagy hasonló) hardveres gyorsítással, WireGuard vagy OpenVPN támogatással a vonal teljes sebességén viszi a titkosítást. Ez a különbség aközött, hogy „van VPN-em”, és aközött, hogy „a VPN nem fojtja meg az internetet”.

Gamerként így te szabod meg a prioritásokat. Az egész ház forgalma mehet VPN-en keresztül, miközben a PC-d vagy a konzolod portja „játék módban”, közvetlen eléréssel fut. Ez nem marketing: a port- és eszközprioritás, valamint a bufferbloat minimalizálása stabil pinget eredményez akkor is, ha a család többi tagja éppen 4K filmet néz vagy tölt le.


A „pro” verzió: A hálózati architektúra csúcsa

Ha igazán mélyre akarsz ásni, leválthatod a „mindentudó” routert egy vékonykliensre (Thin Client) és egy menedzselhető switchre. Egy mini-PC-vel már vállalati szintű, szegmentált hálózati architektúrát építhetsz.
Egy 80-150 ezer forintos prémium fogyasztói router sem lesz képes olyan komplex feladatokra, mint egy Dell Wyse, HP t640/t630 vagy Fujitsu Futro vékonykliens. Ezeken olyan professzionális szoftvereket futtathatsz, mint a pfSense vagy az OPNsense, amelyek fényévekkel tudatosabbak bármilyen gyári rendszernél, és nem akadnak meg 50-100 eszköz kiszolgálásakor sem.

VLAN-ok (Virtuális helyi hálózatok): A menedzselhető switch lehetővé teszi az eszközök teljes elválasztását.
· IoT szegmens: Az olcsó okosizzók és kamerák egy teljesen zárt hálózaton vannak, nem látnak rá a NAS-odra vagy a privát gépedre.
· Vendég hálózat: Biztonságos internetelérés a látogatóknak, hozzáférés nélkül a belső hálóhoz.
· Munka: A céges forgalom teljesen elkülöníthető a családi adatforgalomtól.

A megvalósítás egyik módja: "Router-on-a-Stick"

Mivel a legtöbb vékonykliensen csak egy fizikai hálózati csatlakozó (RJ45) van, VLAN-ok segítségével ezt az egy kábelt osztjuk fel több logikai csatornára. Ezen érkezik a nyers internet a switch felől, és ezen megy vissza a már szűrt, irányított forgalom. (Fontos: ha az e-sport és a minimális késleltetés a cél, a dupla adatforgalom miatt érdemesebb a kétportos fizikai bővítés felé indulni).
Logikai sorrend:

1. Szolgáltatói eszköz (Bridge mód) – összekötve a Menedzselhető Switch 1. portjával (WAN VLAN).
2. Menedzselhető Switch 2. portja – összekötve a Thin Client (pfSense/OPNsense) egyetlen portjával (Trunk port).
3. Switch többi portja – Access Point, PC, NAS, okosotthon központ.

Ez az alapozás: innentől a hálózatod nem egy fekete doboz, hanem egy átlátható, biztonságos és végtelenül testreszabható infrastruktúra.

Fizikai architektúra (A „szendvics” modell)

A HP-nál biztosan tudom, hogy a Thin Clientek kibővíthetők M.2 A+E KEY 2.5Gb RTL8125BG hálózati adapterrel a Wi-Fi helyett. Alternatív megoldásként használható külső USB 3.0 átalakító (például DZWP2310) is. Így a forgalmat nem szükséges egyetlen kábelen bonyolítani, ez a megoldás már a „profi” kategória irányába mutat.

1. Szolgáltatói eszköz (Bridge mód) – összekötve a Thin Client 1. portjával (WAN).
2. Thin Client 2. portja (LAN) – összekötve a Menedzselhető Switch bármelyik portjával.
3. Menedzselhető Switch többi portja – PC, NAS, Access Point, stb.

Mi változik technikailag?

· Nincs sávszélesség-osztozkodás, mint az 1-portos („Router-on-a-Stick”) megoldásnál. Két dedikált porttal a teljes gigabit (vagy amennyit a kártya bír) zavartalanul, mindkét irányban használható.
· Egyszerűbb a konfiguráció. Nem kell a switch-ben és a routerben VLAN-okkal „bűvészkedni” csak azért, hogy legyen internet. A WAN és a LAN fizikailag el van választva.
· Biztonságosabb. Ha a managed switch-et véletlenül rosszul konfigurálod (vagy resetelődik), az 1-portos megoldásnál fennáll a veszélye, hogy a belső hálózatod közvetlenül „kiül” a netre. Két portnál ez fizikailag lehetetlen: a modem csak a router WAN portjával beszél.

VLAN-ok (Otthon, Munka, IoT, Vendég, stb.)

Bár a WAN (internet) már külön kábelen jön, a belső szegmentáláshoz továbbra is a VLAN-okat kell használni, de most már csak a LAN porton és a switch-en belül.
A Thin Client 2. (LAN) portja egy úgynevezett Trunk port lesz. Ezen az egy kábelen küldi ki a switch felé az összes belső „csatornát”:
· VLAN 10 (Saját): Ezen a switch porton csak a megbízható gépek csatlakoznak.
· VLAN 20 (IoT): Ide csatlakozhatnak az okosotthon eszközei. A Thin Client a szabályai alapján eldönti, hogy az okosizzó kommunikálhat-e a telefonoddal, vagy csak a Home Assistant szerverrel.
· VLAN 30 (Vendég): Teljesen elszigetelt portok.

Ezek után már csak a Wi-Fi marad, amit természetesen egy normális Access Pointtal (AP) oldhatunk meg, ideális esetben egy PoE (Power over Ethernet) injektoron keresztül, hogy csak 1 kábellel kössük össze a miniPc-t az AP és ne keljen a táppal foglalkozni, példáúl a plafonon.

A Thin Client intézi a routingot, a biztonságot és a VPN-t; az AP csak a Wi-Fi-t. Minden eszköz azt csinálja, amiben a legjobb. Lehet, hogy ez túlzásnak tűnik, de ez a normális mérnöki megoldás, ha elvárásaink vannak. A szolgáltatói „hálózat” nem kerül pénzbe, ezért nem is lehetnek hozzá átlagot felülmúló követelmények.

Mivel ebben a rendszerben már egy igazi processzor van, a mini PC alapra gond nélkül ráépül az okosotthon is. Külön hálózatot adhatsz neki, külön Wi-Fi-t, külön szabályokat. A kamerák nem küldik el a videót Kínába, a lámpák nem esnek le a hálózatról, a Home Assistant nem hal meg egy random csomagvesztéstől, és az egész rendszer kiszámíthatóan működik akkor is, ha már húsz-harminc eszköz lóg rajta.
Ez már nem „házi Wifi”, hanem valódi infrastruktúra.

Az igazi szabadság a kreativitásodon múlik:

· Szegmentált hálózat
· Hálózati szolgáltatások központosítása
· Pi-hole / AdGuard Home: Hálózati szintű reklámblokkolás.
· Unbound: Saját DNS szerver (nem a Google vagy a szolgáltató látja, mit böngészel).
· Home Assistant: Az okosotthonod központja is lehet ugyanaz az „agy” (ha nincs extrém gamer igénybevétel).

Még itt van a saját VPN. Bárhonnan úgy csatlakozol haza, mintha otthon lennél. Közvetlenül eléred az okosotthonodat. Nem kell gyártói felhő, nem kell külső szerver. Nincs kockázat, hogy a szolgáltatás megszűnik vagy fizetős lesz. A hálózatod a tiéd – nem egy külső cég jóindulatán múlik.

Egy ilyen építkezés nem csupán hobbi: ez a leggyorsabb út a valódi szakmai tudáshoz. Miközben a saját infrastruktúrádat csiszolod, olyan gyakorlati ismereteket szerzel a hálózatbiztonság, a virtualizáció és a rendszerüzemeltetés terén, amiket tankönyvekből nagyon nehéz elsajátítani. Minden egyes beállított VLAN-nal, minden optimalizált VPN-alagúttal egy egyedi digitális ökoszisztémát hozol létre. Kezdd el kicsiben, kísérletezz bátran, és építsd fel azt a hálózatot, aminek te vagy az architektusa. Az önképzés legjobb módja az, ha a saját váradat építed.

P.S.: Amit tudatosan kihagytam

Bár csábító minden szolgáltatást egyetlen eszközre zsúfolni, egy „filléres” vékonykliens nem erőmű, a stabilitás pedig fontosabb a mindentudásnál.
· Média szerver (Plex / Jellyfin): A tűzfal és a média szerver párosítása a legveszélyesebb kombináció. A Plex folyamatosan indexel, és portokat nyit az internet felé, ami biztonsági kockázat. Virtualizáció nélkül egyetlen szoftverhiba vagy túlterhelés az egész hálózatot megbéníthatja.
· Nextcloud: A folyamatos fájlszinkronizáció és indexelés túl nagy terhelést (I/O wait) jelenthet a rendszernek.
· IDS/IPS (Suricata / Snort): A behatolásvédelem valósidejű számítást igényel. Az IDS minden egyes beérkező csomagot megvizsgál.
A Home Assistant is írhatja az adatbázisát, és ha a cél egy gamer router, jobb ezt áthelyezni. De ha egy miniPc racionális kihasználásáról beszélünk, akkor a „Hálózat + DNS-szűrő + VPN + Home Assistant” kombináció jelenti a mostani arany középutat. Ez egy olyan ésszerű egyensúly, amit az ilyen vas még gond nélkül „megemészt” az internetsebesség feláldozása nélkül, akár 100 eszközzel együtt.

Még van hozzászólás! Tovább