Toon posts:

Netwerkstructuur hotel

Pagina: 1
Acties:
  • 726 views sinds 30-01-2008
  • Reageer

Verwijderd

Topicstarter
Ik volg nu een opleiding Hospitality Management en daarvoor moet ik een eigen, fictief, hotel opzetten. Een belangrijk onderdeel daarvan is de IT architectuur van het hotel. En daar is waar ik een beetje vast loop.

Als hart van alles gebruiken wij een dedicated server die ons PMS (Property Management System) draait. De software waarin alle reserveirngen etc staan. Op alle kamers en workstations van het personeel moet een aansluiting voor het internet komen. Hiervoor heb je een hele rits routers/switches en hubs nodig. Voor zover mijn kennis reikt is het belangrijkste verschil tussen deze drie de 'intiligentie'. De een is veel efficienter en beter in het juist doorsturen van pakketen dan de ander. Ik weet alleen niet zo goed waar ik in mijn architectuur welke moet plaatsen.

Het hotel heeft 120 kamers en grofweg 50 ander andere aansluitingen nodig, bekabeld, en draadloos internet door heel het hotel.

Ergens komt er 1 (of meer misschien?) draadje binnen waardoor het hotel met het grote internet verbonden wordt. Dit draadje gaat een router in (of een hub/switch??). Vervolgens gaan alle uitgangen van die router naar een nieuwe router die op elke etage staat. Vanaf die router op de etages gaan er draadjes naar de kamers en de wi-fi accespoints.

Is dit een reeel beeld? We hebben besloten het internet door heel het hotel gratis aan te bieden dus er hoeft geen registratie te bestaan van wie wanneer wat doet.

Ik heb een paintje inelkaar gevlatst met dat wat ik nu in mijn hoofd heb.
Kan iemand mij vertellen of dit klopt, en of ik routers, hubs, of switches moet gebruiken en waarom?
Afbeeldingslocatie: http://xs320.xs.to/xs320/07403/netwerkconfig.JPG

Wat mij hiernaast wel handig lijkt is om zo een zelfde structuur aan te houden, maar dan kleiner natuurlijk, voor alle verbindingen voor de workstations van het personeel. Zodat de informatie verzonden over het bedrijfs netwerk nooit onderschept zou kunnen worden door een gast. Of is dit een denkfoutje?

  • Zsub
  • Registratie: Juli 2006
  • Laatst online: 17:21
Kijk eens op Wikipedia naar de artikelen over hubs en switches en routers. Dat helpt je gigantisch, gok ik.

  • cOOlrUnnINgs
  • Registratie: Februari 2002
  • Laatst online: 14:44
Een hub is een "dom"apparaat, die stuurt het verkeer wat ie binnen krijgt over alle overige poorten naar buiten zodat het altijd wel ergens aankomt.

Een switch is al weer wat slimmer, die weet welk apparaat aan welke poort hangt en weet dus ook over welke poort hij een pakketje naar buiten moet sturen.

Een router heb je nodig om verschillende "netwerken" aan elkaar te knopen, in jouw geval "het grote boze Internet :) " aan je interne netwerk.

Dit is even heel kort door de bocht het verschil tussen de verschillende apparaten.
Hubs zou ik dus niet in je netwerk opnemen, switches zijn daar een veel betere keus voor. (Scheelt ook snelheid).

[ Voor 18% gewijzigd door cOOlrUnnINgs op 03-10-2007 20:27 ]


  • Gerco
  • Registratie: Mei 2000
  • Laatst online: 12-03 14:54

Gerco

Professional Newbie

1 Accesspoint per etage ga je waarschijnlijk niet redden (tenzij dat accesspoint precies in het midden van een rond hotel hangt). Je zult waarschijnlijk een paar accesspoints moeten neerzetten op elke verdieping (1 aan elke kant van de gang ofzo).

Om er zeker van te zijn, heb je een plattegrond nodig van de etages met daarop de materialen waar de muren van zijn gemaakt en natuurlijk de afmetingen van het alles.

- "Als ik zou willen dat je het begreep, legde ik het wel beter uit!" | All number systems are base 10!


Verwijderd

Topicstarter
cOOlrUnnINgs schreef op woensdag 03 oktober 2007 @ 20:24:
Een hub is een "dom"apparaat, die stuurt het verkeer wat ie binnen krijgt over alle overige poorten naar buiten zodat het altijd wel ergens aankomt.

Een switch is al weer wat slimmer, die weet welk apparaat aan welke poort hangt en weet dus ook over welke poort hij een pakketje naar buiten moet sturen.

Een router heb je nodig om verschillende "netwerken" aan elkaar te knopen, in jouw geval "het grote boze Internet :) " aan je interne netwerk.

Dit is even heel kort door de bocht het verschil tussen de verschillende apparaten.
Hubs zou ik dus niet in je netwerk opnemen, switches zijn daar een veel betere keus voor. (Scheelt ook snelheid).
Okay. dus tuissen het boze internet en mijn hotel knal ik een router, verder switches? Want ik neem aan dat die ook minder kosten...
Zsub schreef op woensdag 03 oktober 2007 @ 20:20:
Kijk eens op Wikipedia naar de artikelen over hubs en switches en routers. Dat helpt je gigantisch, gok ik.
Heb ik gedaan. Daar komt uit dat ze in theorie hetzelfde doen, maar de een efficienter dan de ander. Ook howstuffworks hebk al uitgeplozen en een boek dat ik hier heb.

Maar waar ik mee zit, is of het fout is als ik het verkeerde apparaat op de verkeerde plek zet.

Klopt de opzet zo uberhaupt?

  • Gé Brander
  • Registratie: September 2001
  • Laatst online: 12:48

Gé Brander

MS SQL Server

Maar pas op voor misbruik zoals spammen via jullie aansluiting. Doordat je het volledig openstelt zonder registratie of wat dan ook, kan je nooit aantonen dat wie wat verkeerd heeft gedaan.

Vroeger was alles beter... Geniet dan maar van vandaag, morgen is alles nog slechter!


  • Boudewijn
  • Registratie: Februari 2004
  • Niet online

Boudewijn

omdat het kan

doe dus iets met RADIUS zoals c70070540 al min of meer zei :)

switches moet je nemen intern, en de grens met internet is een router.

Verwijderd

Topicstarter
c70070540 schreef op woensdag 03 oktober 2007 @ 20:31:
Maar pas op voor misbruik zoals spammen via jullie aansluiting. Doordat je het volledig openstelt zonder registratie of wat dan ook, kan je nooit aantonen dat wie wat verkeerd heeft gedaan.
Een firewall moet er sowieso nog tussen bedenk ik me net evenals een virusscan...

Die komen voor de eerste router neem ik aan he? (voel m'n ego nu wel erg krimpen;))

  • Mr.B
  • Registratie: Februari 2002
  • Laatst online: 13-03 20:58
c70070540 schreef op woensdag 03 oktober 2007 @ 20:31:
Maar pas op voor misbruik zoals spammen via jullie aansluiting. Doordat je het volledig openstelt zonder registratie of wat dan ook, kan je nooit aantonen dat wie wat verkeerd heeft gedaan.
Misschien een idee om een automatisch gegenereerde login af te geven na het inchecken zodat gasten draadloos kunnen internetten. Voorkom je dat er ongewenst gebruik wordt gemaakt van je draadloos en kun je het automatisch een beetje in de gaten houden.

Maakt soms wel eens een foto ...


  • schwarzenegger
  • Registratie: Januari 2002
  • Laatst online: 15:28
bedenk ook eens wat voor policy je wilt.... als je alles open laat is het wachten op een gast die een laptop meebrengt met een virus en daarna via de smtp van je provider lekker spam gaat staan versturen. Dan zal het niet lang duren voordat je afgesloten wordt.
Hetzelfde met gasten die kazaa e.d. gaan draaien, weg snelheid....

  • Koffie
  • Registratie: Augustus 2000
  • Laatst online: 15:47

Koffie

Koffiebierbrouwer

Braaimeneer

Wellicht lees je dan toch de verkeerde info, of interpreteer je het verkeerd.
Een hub is oud, dood en in fatsoenlijke winkels niet meer te koop. Vergeet een hub. Voor het verdelen van je normale netwerk heb je dus een switch nodig.

Bij het binnenkomen van je internet heb je dus een router nodig. Wie of wat je ISP ook zal zijn, deze 'krijg' je altijd wel (al dan niet in de vorm van een modem). Dat signaal moet naar een proxy/firewall server.
Die server / appliance prik je in je main switch. Vanaf je mainswitch verdeel je alles naar je subswitches (voor elke verdieping 1). Vanaf de subswitches patch je de bedraade kamers/PC's.
Voor het netjes zou je alle AP's naar 1 mainswitch kunnen laten gaan, welke naar de ubermainswitch gaat - maar echt nodig is het niet.

Dan kom je nog op het verdelen van internet. Hier zou je ervoor kunnen kiezen om idd iets met RADIUS te doen op basis van kamernummer. Nog mooier : gebruik een simpele TC (ThinClient) (ze hebben toch niet veel power nodig voor internet) welke een interne cardreader heeft. Als inlog methode gebruik je dan het pasje van de kamer.
Zo kun je altijd achterhalen welke klant op welk tijdstip welke pr0n site heeft zitten soppen.

Afhankelijk van de grootte van de verdiepingen zou ik zeker voor minimaal 3 AP's per verdieping gaan (begin, midden, eind van de 'hal').

Ook verdient het de absolute aanbeveling om het klanten netwerk te scheiden van het personeelsnetwerk dmv Vlan's.

Enfin, een zooi termen rijker dankzij dit topuic raad ik je aan iets meer research te doen ;)

Tijd voor een nieuwe sig..


  • LauPro
  • Registratie: Augustus 2001
  • Laatst online: 16:34

LauPro

Prof Mierenneuke®

Verwijderd schreef op woensdag 03 oktober 2007 @ 20:18:
Ik volg nu een opleiding Hospitality Management en daarvoor moet ik een eigen, fictief, hotel opzetten. Een belangrijk onderdeel daarvan is de IT architectuur van het hotel. En daar is waar ik een beetje vast loop.
Er zit een verschil in het coördineren van IT architectuur en het aanleggen ervan. Het lijkt me niet dat je voor je opleiding als Hospitality Management kennis hoeft te hebben van switches, routing, osi etc. Voor een dergelijke opstelling kan je het beste gewoon kant en klare producten pakken of bedrijven aanschrijven, de meesten die in deze branche zitten hebben gewoon een template voor hun offerte.

Inkoopacties - HENK terug! - Megabit
It is a war here, so be a general!


Verwijderd

Topicstarter
LauPro schreef op woensdag 03 oktober 2007 @ 22:13:
[...]
Er zit een verschil in het coördineren van IT architectuur en het aanleggen ervan. Het lijkt me niet dat je voor je opleiding als Hospitality Management kennis hoeft te hebben van switches, routing, osi etc. Voor een dergelijke opstelling kan je het beste gewoon kant en klare producten pakken of bedrijven aanschrijving, de meeste die in deze branche zitten hebben gewoon een template voor hun offerte.
Tegenwoordig is IT in elke branche belangrijk. Hotels zijn niet anders dan grote bedrijven. Resorts met 4000kamers en 800 werknemers zijn geen uitzondering meer, dus daar komt mega IT bij kijken. Ik hoef ook niet tot op de bodem alles te weten, maar ik wordt wel geacht (daar krijg ik dus een tentame over) om de basics te weten uit welke componenten een netwerk in een doorsnee hotel bestaat, wat de funties zijn van bepaalde apparaten en waar in het algehele plaatje ze thuishoren.
Een template offerte heb ik hier ook liggen, maar met alleen merk en model namen weet ik nog neit hoe het in elkaar steekt... Vandaar dat ik de pro's ernaar vraag ;)
Koffie schreef op woensdag 03 oktober 2007 @ 22:01:

Dan kom je nog op het verdelen van internet. Hier zou je ervoor kunnen kiezen om idd iets met RADIUS te doen op basis van kamernummer. Nog mooier : gebruik een simpele TC (ThinClient) (ze hebben toch niet veel power nodig voor internet) welke een interne cardreader heeft. Als inlog methode gebruik je dan het pasje van de kamer.
Zo kun je altijd achterhalen welke klant op welk tijdstip welke pr0n site heeft zitten soppen.
_/-\o_ Echt heel erg bedankt! Naar zulke hardware (TC) heb ik gezocht! Dit is inderdaad het idee dat we oorspronkelijk hadden, maar ik kon geen hardware vinden die zoiets ondersteund.

nog een n00b vraagje...
Op elke kamer knallen we een TC-kastje. Die pikt (al dan niet draadloos) het internet signaal op. Wij als hotel knallen een toetsenbord, muis en beeldscherm eraan en de gast hoeft niet eens zijn eigen laptop te gebruiken?

Dit betekend wel dat we een extra dedicated server hebben die TC management software draait en alles bij houd toch?

[ Voor 34% gewijzigd door Verwijderd op 03-10-2007 23:12 ]


  • LauPro
  • Registratie: Augustus 2001
  • Laatst online: 16:34

LauPro

Prof Mierenneuke®

Voor Terminal Services heb je een aparte server nodig, afhankelijk van de uptime die je wil behalen een redundante.

Eerst is het belangrijk dat je twee dingen even gaat scheiden: namelijk de gasten en het personeel. Het lijkt mij dat de gasten op geen enkele manier bij het bedrijfsnetwerk mogen komen. Het bedrijfsnetwerk kan je bijvoorbeeld wel met een TS inrichten, en dan bekabeld met TC's. Dit vereenvoudigt het beheer enorm.

Persoonlijk zou voor de gasten dus niet voor TS gaan, eerder Mac Mini's oid, iig een goedkoop, compact kleine fatclient op de hotelkamer. TS is een ramp met flash-animaties (movies) of films/3D. Mocht je een linux based Terminal Server opzetten dan heb je al iets meer geluk met OpenGL support e.d., maar het blijft lastig.

Je moet de basis van het netwerk kunnen benoemen, akkoord. Dat wil toch niet zeggen dat je dan species typenummers e.d. moet weten? Een klassiek netwerk heeft 1 'core switch' waar dmv patchkabels deze poorten zijn verbonden met outlets op de kamers. Wanneer dat netwerk groter wordt dan komt er soms een router bij kijken en voor security vlans/VPN etc.

Maargoed, nu kom je dus in een wazig segment waar verschillende oplossing allemaal hun eigen voor- en nadelen hebben. Met 50 aansluitingen zul je iets met priorisering moeten doen. Toch moet je hierbij opmerken dat bijv. het afsluiten van KaZaA ook als 'nadeel' kan worden gezien vanuit de klant, misschien is het wel een requirement. Dat zou best kunnen betekenen dat je bijvoorbeeld een 100 MBit lijn naar buiten nodig hebt, kan je eenvoudig halen met bijv. 4 of 5 20 MBit consumentenverbindingen (over verschillende netwerken/providers). Andere oplossing is naar een fiberboer gaan, meestal zijn die oplossingen wat duurder maar dat is een keuze. Als er iets down gaat dan kan een fiberboer garanderen dat het binnen 30 minuten weer werkt en met consumentenverbindingen heb je dat niet.

Veelal wordt er per etage een patchkast geplaatst waar een patchpanel en de switches in komen. Dit om de kabellengtes te beperken.

Echter denk ik dat (voor het gastennetwerk) een goede draadloze oplossing goedkoper is dan de aanleg van een wired variant. En omdat er in hotels toch meestal de mensen maar tijdelijk zijn lijkt me dit geen probleem. Mocht het nou zo zijn dat er sowieso al kabels worden getrokken voor telefoon bijv (geen DECT oid) dan zou ik ze zeker meetrekken, dat zijn de kosten dan niet.

Dus: Wat zijn je requirements? Wat verwachten klanten van zo'n verbinding? Een volledig dichtgetimmerde lijn waar je enkel met poort 80 en 443 via een strenge contentfilterende proxyserver naar buiten kan? Of geef je ze wat meer vrijheid en zeg je HTTP-verkeer maximaal 1 MBit per persoon, overig type verkeer 100 KBit (excl statusberichten). Wil je überhaupt het verkeer kunnen monitoren? Dan zit je met privacywetgeving etc etc, uitzoeken dus! Moet zoals aangegeven internettoegang worden gekoppeld aan een pas (lijkt mij een grote drempel), of bied je het aan als gratis service?

En zelfs dan moet je KISS in je achterhoofd houden. Hoe complexer de installatie, hoe meer kosten om te onderhouden. Easy as that. In een grote IT-organisatie verdienen dergelijke maatregelen zichzelf vaak terug maar in 'kleine' omgevingen wordt het vaak meer een ongewenst sierpaardje is mijn ervaring.

[ Voor 5% gewijzigd door LauPro op 06-10-2007 01:45 ]

Inkoopacties - HENK terug! - Megabit
It is a war here, so be a general!


Verwijderd

Wat ik me afvraag, buiten je opdracht om, ben je gehouden aan een budget of is dat niet in je TS vermeld ? Het lijkt me al dan niet de meest belangrijke schakel/start om een opzet te creeeren. Daarmee bepaal je tevens wat voor hard/software je gaat gebruiken, wat onderhoud mag gaan kosten, afschrijving over langere termijn en eventueel wat een systeembeheerder mag kosten.

Ik begrijp dat je dus virtueel iets moet opzetten, maar zonder een budget vind ik het niet erg realistisch, just a thought :)

  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Zakelijke gasten hebben niks aan een ThinClient. Ik wil een internetverbidning hebben waarmee ik een VPN connectie naar mijn bedrijfsnetwerk kan opbouwen. Recreanten die internet willen zijn volgens mij op 1 hand te tellen je zit in je hotel omdat je een stad of iets dergelijks wil bezoeken en niet om te internetten. Eventueel kan je dan in de lobby een aantal PC's neerzetten voor als mensen dingen willen opzoeken kan je er gelijk een printer neerzetten wel zo makkelijk.

Voor de netwerkstructuur heb je inderdaad een router/firewall nodig en een aantal switches om het verder te verdelen. Ook heb je grote kans dat je de nodige glasvezels moet gaan gebruiken als de afstanden binnen je resort te groot worden.
VLAN zijn ok een must want dan kan je tenminste je klantnetwerk en je medewerkernetwerk netjes scheiden.

  • Olaf van der Spek
  • Registratie: September 2000
  • Niet online
Koffie schreef op woensdag 03 oktober 2007 @ 22:01:
Die server / appliance prik je in je main switch. Vanaf je mainswitch verdeel je alles naar je subswitches (voor elke verdieping 1). Vanaf de subswitches patch je de bedraade kamers/PC's.
Is het ook niet handig de kamers van elkaar af te schermen? Als je een 'LAN party' wilt houden niet, maar anders lijkt het me geen slecht idee.
TrailBlazer schreef op zaterdag 06 oktober 2007 @ 09:01:
Zakelijke gasten hebben niks aan een ThinClient.
Als prive gast gebruik ik indien mogelijk ook liever een vertrouwde laptop dan een onvertrouwde public client om mail te checken en andere dingen te doen.
Ik heb thin clients eigenlijk nog nooit in een hotelkamer gezien. Wordt dat in de praktijk wel gedaan?

[ Voor 32% gewijzigd door Olaf van der Spek op 06-10-2007 16:55 ]


  • shure-fan
  • Registratie: Maart 2002
  • Laatst online: 01:46
ipv een thin client is het misschien ook mogelijk om een aantal laptops in te kopen en die te verhuren aan de klant (die een contract ondertekent), verder zou een vrije utp aansluiting op de kamer niet verkeerd zijn die uitkomt op een netwerk waarop je achter een proxy zit met portal ofzo (voor meegebrachte laptops)

verder w-lan is zeker wel een must have in hotels, eventueel w-lan usb / pcmcia clientjes verhuren / uitlenen (weer op contract basis)

en nu we het toch over netwerken enzo hebben, denk ook even na over voice over ip

verder zou ik na het modem graag een leuke (lees: dikke) firewall zien met logging
paar servers neerbatsen met een slootje aan apps (19 inch rack dus) samen met een paar goede ups-sen

de ap's voor w-lan zie ik graag op een apart vlan
de losse utp contacten graag apart
voice over ip toestellen graag apart
en de servers / clienten voor de dagelijkse gang van zaken voor het hotel graag apart

zodat je dus alles gescheiden houdt

natuurlijk zijn er nog veeeeeeel meer dingen die ik kan bespreken maar dat laat ik even over aan de anderen

Voip enthousiastelling, Liever een kabel dan wifi


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

voice over ip doe je vaak op dezelfde poorten als je PC. Je PC zet je 9/10 keer achter de telefoon.

Verwijderd

Op zich is het geen groot probleem wat je hebt, als veiligheid en privacy geen probleem is. Gegeven: 120 kamers bedraad, 50 werk/personeels pc’s en op ieder stage wireless.
Als nu op iedere kamer een pc komt/staat heb je minimaal 120 IP-adressen nodig. Voor de 50 werk/personeels pc’s idem, dus totaal 170 IP adressen. Een router kan maximaal 255 IP adressen - zijn eigen adres uitgeven, dus 254 IP adressen.
Wat je hier dus minimaal nodig hebt is een modem (van je ISP), een router die je tenminste op DHCP zet en vier switchen met elk 48 poorten (wordt vast vervolgd).

  • Olaf van der Spek
  • Registratie: September 2000
  • Niet online
Verwijderd schreef op zondag 07 oktober 2007 @ 16:09:
Op zich is het geen groot probleem wat je hebt, als veiligheid en privacy geen probleem is. Gegeven: 120 kamers bedraad, 50 werk/personeels pc’s en op ieder stage wireless.
Als nu op iedere kamer een pc komt/staat heb je minimaal 120 IP-adressen nodig. Voor de 50 werk/personeels pc’s idem, dus totaal 170 IP adressen. Een router kan maximaal 255 IP adressen - zijn eigen adres uitgeven, dus 254 IP adressen.
Wat je hier dus minimaal nodig hebt is een modem (van je ISP), een router die je tenminste op DHCP zet en vier switchen met elk 48 poorten (wordt vast vervolgd).
Je bent VoIP vergeten. En voorkomen dat iemand even alle adressen leased is ook wel handig.

  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Knillis, wat is er mis met meerdere ip reeksen op je LAN gebruiken icm VLANs waarom zou je niet meer dan een /24 kunnen gebruiken. Mischien moet je je eens wat gaan verdiepen in iets grotere netwerken dan de standaard huisnetwerkjes

  • marcieking
  • Registratie: Februari 2005
  • Niet online

marcieking

Mannetje Pug en een stokbrood

Olaf van der Spek schreef op zaterdag 06 oktober 2007 @ 16:54:
[...]

Is het ook niet handig de kamers van elkaar af te schermen? Als je een 'LAN party' wilt houden niet, maar anders lijkt het me geen slecht idee.

[...]

Als prive gast gebruik ik indien mogelijk ook liever een vertrouwde laptop dan een onvertrouwde public client om mail te checken en andere dingen te doen.
Ik heb thin clients eigenlijk nog nooit in een hotelkamer gezien. Wordt dat in de praktijk wel gedaan?
Een goede managed switch heeft de mogelijkheid VLANs van elkaar af te schermen.

https://onzetaal.nl/taaladvies/welke-die/


Verwijderd

Vervolg #2

Met bovenstaande configuratie kunnen alle bedrade en wireless verbonden pc’s, die ingesteld zijn om automatisch hun IP-adres en DNS toe te laten wijzen via TCP/IP protocol, het prachtige internet op. Maar deze pc’s kunnen met weinig moeite ook iedere openstaande pc inkijken, die op deze router zitten.

Het eerste probleem opgelost.
Dit is bestemd voor de 50 werk/personeels pc’s. Deze komen op een eigen wirelessloze router, nr. 2 te zitten. We hebben hier nu dus minimaal nodig een modem (van je ISP), een router, nr. 1 die je tenminste op DHCP zet, een joekel van een antenne en drie switchen met elk 48 poorten, een router nr. 2 die je ook op DHCP zet en ook een switch met 48 poorten. Router nr. 2 heeft net als router nr. 1 vier lan uitgangen en de switch heeft 48 uitgangen, dus kunnen we maximaal 3 + 47 pc’s aansluiten. Met deze configuratie moeten alle 120 pc’s en de wireless verbonden pc’s weer het internet opkunnen als er geen IP conflict ontstaat door twee routers te gebruiken. Als er wel een IP conflict ontstaat, kunnen de 50 werk/personeels pc’s nu niet het internet op. Maar de ’publieke’ kamer pc’s kunnen nu niet meer bij de werk/personeels pc’s komen.

Situatie:
Modem ----- <Wan>Router #1 + wireless

Router#1 <lan1> ----- Switsch #1
Router#1 <lan2> ----- Switsch #2
Router#1 <lan3> ----- Switsch #3
Router#1 <lan4> ----- <Wan>Router #2

Router#2 <lan1> ----- PC #1
Router#2 <lan2> ----- PC #2
Router#2 <lan3> ----- PC #3
Router#2 <lan4> ----- Switsch #4 ----- PC #4 t/m PC 50

  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

Olaf van der Spek schreef op zaterdag 06 oktober 2007 @ 16:54:
[...]

Is het ook niet handig de kamers van elkaar af te schermen? Als je een 'LAN party' wilt houden niet, maar anders lijkt het me geen slecht idee.
Neuh, da's niet nodig. Is ook wel fijn trouwens als je nog kunt communiceren met je collega twee kamers verderop, zonder te hoeven terugvallen op mailtjes heen en weer sturen maar gewoon met Bonjour-achtige praktijken (zoals iChat.)
Als prive gast gebruik ik indien mogelijk ook liever een vertrouwde laptop dan een onvertrouwde public client om mail te checken en andere dingen te doen.
Ik heb thin clients eigenlijk nog nooit in een hotelkamer gezien. Wordt dat in de praktijk wel gedaan?
Dat wordt gedaan, maar op beperkte schaal en altijd met een losse UTP poort of wifi ernaast zodat de gast z'n eigen laptop kan gebruiken.

--

Globaal gezien zou zelf ik per verdieping een VLAN maken, wireless eventueel apart van de wired aansluitingen afhankelijk van 't aantal aansluitingen, met een captive portal om even aan te geven dat je akkoord gaat met de voorwaarden voor gebruik. Vervolgens voor de medewerkercomputers ook een eigen VLAN. Elk VLAN een /24 toewijzen om 't simpel te houden.

Dat alles in een L3 switch geprikt die iets van een internetverbinding weet (zorg trouwens wel dat dat meer is dan een dsl lijntje, als je wilt dat je gasten enigszins relaxed zijn) en je bent waar je moet zijn.

Een firewall erbij om wat standaard 'gevaarlijke' poortjes (25 et al) af te sluiten ter voorkoming van klachten van je ISP over iemand die een laptop met porno-spam-spyware mee heeft genomen en je bent wmb al goed bezig.

Je kunt veel verder gaan, maar voor een dienst die je gratis aanbiedt wordt dat al snel bijzonder onrendabel.

[ Voor 10% gewijzigd door CyBeR op 07-10-2007 18:08 ]

All my posts are provided as-is. They come with NO WARRANTY at all.


  • PcDealer
  • Registratie: Maart 2000
  • Laatst online: 19-02 22:20

PcDealer

HP ftw \o/

Ik denk dat het type hotel (***** of bed en breakfast) en type gasten (zakelijk, congressen, toeristen) ook veel uitmaakt voor je netwerkstructuur.

LinkedIn WoT Cash Converter


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

Verwijderd schreef op zondag 07 oktober 2007 @ 17:49:
Vervolg #2

Met bovenstaande configuratie kunnen alle bedrade en wireless verbonden pc’s, die ingesteld zijn om automatisch hun IP-adres en DNS toe te laten wijzen via TCP/IP protocol, het prachtige internet op. Maar deze pc’s kunnen met weinig moeite ook iedere openstaande pc inkijken, die op deze router zitten.

Het eerste probleem opgelost.
Dit is bestemd voor de 50 werk/personeels pc’s. Deze komen op een eigen wirelessloze router, nr. 2 te zitten. We hebben hier nu dus minimaal nodig een modem (van je ISP), een router, nr. 1 die je tenminste op DHCP zet, een joekel van een antenne en drie switchen met elk 48 poorten, een router nr. 2 die je ook op DHCP zet en ook een switch met 48 poorten. Router nr. 2 heeft net als router nr. 1 vier lan uitgangen en de switch heeft 48 uitgangen, dus kunnen we maximaal 3 + 47 pc’s aansluiten. Met deze configuratie moeten alle 120 pc’s en de wireless verbonden pc’s weer het internet opkunnen als er geen IP conflict ontstaat door twee routers te gebruiken. Als er wel een IP conflict ontstaat, kunnen de 50 werk/personeels pc’s nu niet het internet op. Maar de ’publieke’ kamer pc’s kunnen nu niet meer bij de werk/personeels pc’s komen.

Situatie:
Modem ----- <Wan>Router #1 + wireless

Router#1 <lan1> ----- Switsch #1
Router#1 <lan2> ----- Switsch #2
Router#1 <lan3> ----- Switsch #3
Router#1 <lan4> ----- <Wan>Router #2

Router#2 <lan1> ----- PC #1
Router#2 <lan2> ----- PC #2
Router#2 <lan3> ----- PC #3
Router#2 <lan4> ----- Switsch #4 ----- C #4 t/m PC 50
Het is allemaal erg lovenswaardig wat je probeert maar netwerken in de praktijk worden gewoon niet zo gebouwd. 4 switches cascaderen achter een lullig huis tuin en keukenroutertje dat werkt gewoon niet. Je hoort regelmatig klachten over router die 2 pc niet eens aankunnen met meer dan 30 sessies per pc. Hoe je dit wel goed kan doen. Ik ga even uit van cisco apparatuur.
Je neemt 2 cisco 3750G-12 als distributie switches. Vervolgens neem je per verdieping een 2960 of 3750 switch die je dan ook weer kan stacken. In het geval van 3750 kan je dan in totaal komen tot 432 poorten per stack komen. Deze switches hang je dan dubbel mbv glas of koper op aan elke distributie switch. Mocht er dan een fiber beschadig raken dan heb je altijd nog je andere pad beschikbaar. Vervolgens knoop je dus (bij voorkeur ook dubbel) je router op aan beide distributie switches.
  ISProuter/Firewall
 /           \
dist1--------dist2
 |              |
 |---switch1----|
 |              |
 |---switch2----|
 |              |
 |---switch3----|
 |              |
 |---switch4----|

Dit is laag 2
Laag3 je wijst elk poortje toen aan een specifiek VLAN. Medewerker VLANS, Gasten VLAN en Wireless VLAN.
Eventueel nog een subnet maken waarin je je servers plaatst voor accounting en DHCP en dergelijke.

  • Olaf van der Spek
  • Registratie: September 2000
  • Niet online
marcieking schreef op zondag 07 oktober 2007 @ 16:30:
[...]

Een goede managed switch heeft de mogelijkheid VLANs van elkaar af te schermen.
Is dat niet het hele idee van VLANs?

  • marcieking
  • Registratie: Februari 2005
  • Niet online

marcieking

Mannetje Pug en een stokbrood

Olaf van der Spek schreef op zondag 07 oktober 2007 @ 19:24:
[...]

Is dat niet het hele idee van VLANs?
Ik bedoel dat een fatsoenlijke managed switch de mogelijjkheid heeft VLAN's te maken, niet dat je een goede swtich nodig hebt om ze af te schermen van elkaar.

https://onzetaal.nl/taaladvies/welke-die/


  • PcDealer
  • Registratie: Maart 2000
  • Laatst online: 19-02 22:20

PcDealer

HP ftw \o/

Zitten de kamers van het personeel en de andere restricted area's dusdanig dat ze op een aparte switch/router kunnen worden aangesloten?

LinkedIn WoT Cash Converter


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

aparte infrastructuuris waardeloos gewoon VLANS. Aparte hardware is altijd duurder in aanschaf en beheer.

[ Voor 37% gewijzigd door TrailBlazer op 07-10-2007 20:48 ]


  • VisionMaster
  • Registratie: Juni 2001
  • Laatst online: 08-03 20:50

VisionMaster

Security!

TrailBlazer schreef op zondag 07 oktober 2007 @ 20:48:
aparte infrastructuuris waardeloos gewoon VLANS. Aparte hardware is altijd duurder in aanschaf en beheer.
Wil je VLANs per kamer maken? Dat worden een hoop VLANs dan :) Ik zou wel effe oppassen of dat qua netwerk hardware budgetair gaat lukken.

I've visited the Mothership @ Cupertino


  • TrailBlazer
  • Registratie: Oktober 2000
  • Laatst online: 07-02 09:48

TrailBlazer

Karnemelk FTW

nee gewoon per type aansluiting. Gasten medewerkers printers servers ander zooi

  • ChaserBoZ_
  • Registratie: September 2005
  • Laatst online: 04-01 10:58
CyBeR schreef op zondag 07 oktober 2007 @ 18:04:
[...]


Neuh, da's niet nodig. Is ook wel fijn trouwens als je nog kunt communiceren met je collega twee kamers verderop, zonder te hoeven terugvallen op mailtjes heen en weer sturen maar gewoon met Bonjour-achtige praktijken (zoals iChat.)


[...]


Dat wordt gedaan, maar op beperkte schaal en altijd met een losse UTP poort of wifi ernaast zodat de gast z'n eigen laptop kan gebruiken.

--

Globaal gezien zou zelf ik per verdieping een VLAN maken, wireless eventueel apart van de wired aansluitingen afhankelijk van 't aantal aansluitingen, met een captive portal om even aan te geven dat je akkoord gaat met de voorwaarden voor gebruik. Vervolgens voor de medewerkercomputers ook een eigen VLAN. Elk VLAN een /24 toewijzen om 't simpel te houden.

Dat alles in een L3 switch geprikt die iets van een internetverbinding weet (zorg trouwens wel dat dat meer is dan een dsl lijntje, als je wilt dat je gasten enigszins relaxed zijn) en je bent waar je moet zijn.

Een firewall erbij om wat standaard 'gevaarlijke' poortjes (25 et al) af te sluiten ter voorkoming van klachten van je ISP over iemand die een laptop met porno-spam-spyware mee heeft genomen en je bent wmb al goed bezig.

Je kunt veel verder gaan, maar voor een dienst die je gratis aanbiedt wordt dat al snel bijzonder onrendabel.
1 DSL lijn zal niet handig zijn idd, bij veel zakelijke providers kun je meerdere DSL lijnen laten bundelen :)

'Maar het heeft altijd zo gewerkt . . . . . . '


  • PcDealer
  • Registratie: Maart 2000
  • Laatst online: 19-02 22:20

PcDealer

HP ftw \o/

ChaserBoZ_ schreef op maandag 05 november 2007 @ 21:52:
[...]


1 DSL lijn zal niet handig zijn idd, bij veel zakelijke providers kun je meerdere DSL lijnen laten bundelen :)
Of je neemt een (1) SDSL lijn.

LinkedIn WoT Cash Converter

Pagina: 1