Beste Tweakers,
Ik zit met een aantal vragen rondom VLAN's.
Een organisatie heeft nu een double-natted oplossing waarbij er een open klantnetwerk is en een gesloten bedrijfsnetwerk. Dit is gerealiseerd met een extra linksys WRT54G routers achter de ISP router, waarbij het gesloten netwerk achter de 2de router zit. Dat werkt goed voor het interne netwerk incl. internettoegang voor zowel de eigen medewerkers als de klanten.
Overzichtje:
Internet ---- ZyXel P660 router (ISP) -- 1 -- Linksys WRT54G -- 100
Op 1 zit het klantennetwerk (192.168.1.0/24)
Op 100 zit het bedrijfsnetwerk (192.168.100.0/24)
Het is NIET de bedoeling dat klanten in het 100.0 netwerk komen. Andersom (medewerkers toegang naar het klantnetwerk) mag wel, hoeft niet.
Wel moeten beiden netwerken internettoegang hebben.
Probleem is nu de plaatsing van een server. Deze moet in het 100-netwerk, maar ook remote beheerbaar zijn. Dit kreeg de eigenaar niet voor elkaar door de 2 routers heen, ook niet met dubbele portforwarding of zelfs een DMZ-entry voor de tweede (Linksys) router in de eerste (ZyXel). Ik heb dit nogmaals geprobeerd, het lukte mij ook niet.
Er is om die reden door de eigenaar een VLAN-switch aangeschaft: de Cisco SLM224G. Aan mij is nu gevraagd om deze te configureren, want dat gaat hem boven de pet. Echter, het blijkt mij ook boven de pet te gaan, al heb ik enige theoretische(!) ervaring met VLAN's.
Voorstel is nu:
Internet --- ZyXel P660 (ISP) --- SLM224G ----- VLAN 1 ---- 1 (klanten)
| --------VLAN 100 ---- 100 (medewerkers + server)
Ik dacht dat wanneer ik een trunk definieerde op bijv. port 1 naar de ZyXel en daarnaast de poorten opsplitste in 11 VLAN 1 en 12 VLAN 100 poorten de twee netwerken gescheiden zouden zijn en tevens het verkeer van en naar internet onbezorgd zou doorgaan.
Op de SLM224G is er echter geen trunk-optie of -commando, alleen zaken als PVID's, untagged en tagged ports en ingress filtering. Ik snap ook niet waar ik instel dat achter VLAN 100 het 100.0-netwerk zit?
Na wat meer lezen bekruipt me het gevoel dat de router de data tagged moet aanleveren, anders gaat het wellicht niet werken?
Dus de vraag is: moet de router ook VLAN-aware of capable zijn of zou het zo ook moeten gaan werken?
Alle hulp en informatie is zeer welkom!
Ik zit met een aantal vragen rondom VLAN's.
Een organisatie heeft nu een double-natted oplossing waarbij er een open klantnetwerk is en een gesloten bedrijfsnetwerk. Dit is gerealiseerd met een extra linksys WRT54G routers achter de ISP router, waarbij het gesloten netwerk achter de 2de router zit. Dat werkt goed voor het interne netwerk incl. internettoegang voor zowel de eigen medewerkers als de klanten.
Overzichtje:
Internet ---- ZyXel P660 router (ISP) -- 1 -- Linksys WRT54G -- 100
Op 1 zit het klantennetwerk (192.168.1.0/24)
Op 100 zit het bedrijfsnetwerk (192.168.100.0/24)
Het is NIET de bedoeling dat klanten in het 100.0 netwerk komen. Andersom (medewerkers toegang naar het klantnetwerk) mag wel, hoeft niet.
Wel moeten beiden netwerken internettoegang hebben.
Probleem is nu de plaatsing van een server. Deze moet in het 100-netwerk, maar ook remote beheerbaar zijn. Dit kreeg de eigenaar niet voor elkaar door de 2 routers heen, ook niet met dubbele portforwarding of zelfs een DMZ-entry voor de tweede (Linksys) router in de eerste (ZyXel). Ik heb dit nogmaals geprobeerd, het lukte mij ook niet.
Er is om die reden door de eigenaar een VLAN-switch aangeschaft: de Cisco SLM224G. Aan mij is nu gevraagd om deze te configureren, want dat gaat hem boven de pet. Echter, het blijkt mij ook boven de pet te gaan, al heb ik enige theoretische(!) ervaring met VLAN's.
Voorstel is nu:
Internet --- ZyXel P660 (ISP) --- SLM224G ----- VLAN 1 ---- 1 (klanten)
| --------VLAN 100 ---- 100 (medewerkers + server)
Ik dacht dat wanneer ik een trunk definieerde op bijv. port 1 naar de ZyXel en daarnaast de poorten opsplitste in 11 VLAN 1 en 12 VLAN 100 poorten de twee netwerken gescheiden zouden zijn en tevens het verkeer van en naar internet onbezorgd zou doorgaan.
Op de SLM224G is er echter geen trunk-optie of -commando, alleen zaken als PVID's, untagged en tagged ports en ingress filtering. Ik snap ook niet waar ik instel dat achter VLAN 100 het 100.0-netwerk zit?
Na wat meer lezen bekruipt me het gevoel dat de router de data tagged moet aanleveren, anders gaat het wellicht niet werken?
Dus de vraag is: moet de router ook VLAN-aware of capable zijn of zou het zo ook moeten gaan werken?
Alle hulp en informatie is zeer welkom!