Beste mensen,
Momenteel ben ik bezig met het upgraden van mijn thuis netwerk en heb een vraag over hoe ik iets het beste kan doen.
Situatie:
- Een server
- Rest van het netwerk (computers/laptops, WiFi AP's, NAS etc)
Momenteel is de server ook een PPTP VPN server en voorziet gebruikers op afstand van de VPN functionaliteit. Het nadeel hieraan is dat als ik wil VPNen naar bijvoorbeeld mijn bestanden op de NAS dat dit niet mogelijk is omdat deze niet gekoppeld is aan de VPN van de server. Maar ik kan/wil niet mijn gehele netwerk openstellen aan alle VPN gebruikers en dat ik intern overal wachtwoorden moet gaan invoeren om bij mijn bestanden te kunnen komen.
Nu had ik het volgende idee:
Ik creeer 2 VLAN's, een voor de server, een voor de rest van het netwerk. Een router/VPNserver zorgt er
vervolgens voor dat gebruikersgroep A alleen op VLAN 1 kan, dat gebruikersgroep B alleen op VLAN 2 terecht kan en indien mogelijk gebruikersgroep C (ik als admin) toegang heb tot beide VLAN's.
Daarbij had ik dat gedacht te doen met een van de volgende apparaten:
- TP_Link TL-ER6020 pricewatch: TP-Link TL-ER6020
- Cisco RV180 VPN pricewatch: Cisco RV180 VPN
Ik heb ook wel enige ervaring met pfSense, maar daar heb ik voorheen nogal moeite mee gehad om het stabiel te krijgen..
Aangezien ik relatief nieuw ben met VLAN's en VPN gebruikers routeren naar VLAN's en mijn kennis alleen op theorie gebaseerd is hoop ik dat jullie mij kunnen vertellen of dit uberhaupt mogelijk is. Wellicht zijn er andere/makkelijkere manieren om dit te doen?
Side-note: de server heeft zijn eigen taken, deze kan niet ingezet worden om bijvoorbeeld VPN toegang en het netwerk te managen. Er zal een dedicated device zoals hierboven moeten komen om dit te doen.
Ik hoop dat de vraag/het probleem en de situatie duidelijk genoeg omschreven is en dat jullie mij duidelijk kunnen maken hoe ik dit het beste kan doen.
Alvast bedankt!
Momenteel ben ik bezig met het upgraden van mijn thuis netwerk en heb een vraag over hoe ik iets het beste kan doen.
Situatie:
- Een server
- Rest van het netwerk (computers/laptops, WiFi AP's, NAS etc)
Momenteel is de server ook een PPTP VPN server en voorziet gebruikers op afstand van de VPN functionaliteit. Het nadeel hieraan is dat als ik wil VPNen naar bijvoorbeeld mijn bestanden op de NAS dat dit niet mogelijk is omdat deze niet gekoppeld is aan de VPN van de server. Maar ik kan/wil niet mijn gehele netwerk openstellen aan alle VPN gebruikers en dat ik intern overal wachtwoorden moet gaan invoeren om bij mijn bestanden te kunnen komen.
Nu had ik het volgende idee:
Ik creeer 2 VLAN's, een voor de server, een voor de rest van het netwerk. Een router/VPNserver zorgt er
vervolgens voor dat gebruikersgroep A alleen op VLAN 1 kan, dat gebruikersgroep B alleen op VLAN 2 terecht kan en indien mogelijk gebruikersgroep C (ik als admin) toegang heb tot beide VLAN's.
Daarbij had ik dat gedacht te doen met een van de volgende apparaten:
- TP_Link TL-ER6020 pricewatch: TP-Link TL-ER6020
- Cisco RV180 VPN pricewatch: Cisco RV180 VPN
Ik heb ook wel enige ervaring met pfSense, maar daar heb ik voorheen nogal moeite mee gehad om het stabiel te krijgen..
Aangezien ik relatief nieuw ben met VLAN's en VPN gebruikers routeren naar VLAN's en mijn kennis alleen op theorie gebaseerd is hoop ik dat jullie mij kunnen vertellen of dit uberhaupt mogelijk is. Wellicht zijn er andere/makkelijkere manieren om dit te doen?
Side-note: de server heeft zijn eigen taken, deze kan niet ingezet worden om bijvoorbeeld VPN toegang en het netwerk te managen. Er zal een dedicated device zoals hierboven moeten komen om dit te doen.
Ik hoop dat de vraag/het probleem en de situatie duidelijk genoeg omschreven is en dat jullie mij duidelijk kunnen maken hoe ik dit het beste kan doen.
Alvast bedankt!