Zoveel mensen, zoveel wensen. Daarom hebben we besloten om het 'huisnetwerk' aan te pakken.
Huidige situatie:
In de huidige situatie is alleen mijn eigen netwerk afgeschermd van de andere bewoners, zij kunnen elkaar allemaal zien. De meeste gebruikers verbinden draadloos maar maken wel veel gebruik van torrents en WeTransfer, al dan niet Skype uiteraard. Ze hebben naast de moderne MacBooks (allemaal kunstacademiestudenten) ook allemaal een iPhone of vergelijkbaar. De nodige PS en Xbox ontbreekt uiteraard ook niet. Beneden worden de films gestreamd vanaf de NAS naar de mediabox. De server staat er voor mij en dient als backup, fileserver, webserver en waar ik ook maar zin in heb. Ik gebruik mijn netwerk ook zakelijk en werk met veel videomateriaal (editor, sounddesigner). Er is ook veel bezoek aan huis en die willen allemaal een makkelijk wachtwoord, dus een gastnetwerk is er ook.
Wat ik momenteel onderzoek is het volgende:

Klik
Het nieuwe netwerk moet het mogelijk maken voor clients om geïsoleerd te verbinden, dus ieder zijn eigen netwerk eigenlijk. Enkel de NAS moet openbaar zijn voor aangesloten clients. Intern op de NAS kan eventueel met accounts gewerkt worden. Het moet voor gasten mogelijk zijn om makkelijk een internetverbinding te krijgen geïsoleerd van de anderen uiteraard. Het lijkt me gaaf als het lukt om een captive portal op te zetten, gewoon omdat het kan
. Mijn eigen netwerk moet ook los bestaan van de anderen.
Nu heb ik dus wel vaker een simpel lokaal netwerkje opgezet maar voor mij is dit wel even andere koek. Ik vermoed dat ik met VLAN aan de slag moet gaan om alles te isoleren van elkaar. Ik wil daarvoor gebruiken een oude lichte bak met pfSense. Die wil ik inzetten als firewall, QoS en DHCP. Er zitten 3 Gb uitgangen op, naast de WAN poort uiteraard. Zoals in mijn tekening wil ik daarmee 3 vlan's opzetten. 1 voor mij, 1 voor de routers inclusief AP en 1 voor de NAS zodat die centraal bereikbaar kan zijn. De routers met DD-WRT serveren isolated netwerken aan de draadloze clients, en eenmaal bedraad.
Waar ik momenteel mijn hoofd niet omheen kan krijgen is het opstellen van de ipranges en subnetten. Want hoe werkt dit nou precies? Kan ik de ip opsplitsen in:
Wat verbindt nu juist netwerken en wat onderscheidt ze? Is het submask puur om aan te geven dat ze tot hetzelfde net behoren, terwijl ze wel gescheiden kunnen blijven? En een vlan verbinden, is dat wat je doet met een bridge?
Hier en daar ben ik dus nogal rommelig met de terminologie, maar die is me dus ook nog niet helemaal duidelijk. Ik hoor ook graag suggesties omtrent mijn idee voor het netwerk!
Huidige situatie:
- max 8 bewoners
- > 2 apparaten per persoon
- NAS met films en muziek
- webserver
- Gameconsoles
- Mobiele telefoons
- horizon mediabox
- 2 routers
- UPC 200-10Mb
In de huidige situatie is alleen mijn eigen netwerk afgeschermd van de andere bewoners, zij kunnen elkaar allemaal zien. De meeste gebruikers verbinden draadloos maar maken wel veel gebruik van torrents en WeTransfer, al dan niet Skype uiteraard. Ze hebben naast de moderne MacBooks (allemaal kunstacademiestudenten) ook allemaal een iPhone of vergelijkbaar. De nodige PS en Xbox ontbreekt uiteraard ook niet. Beneden worden de films gestreamd vanaf de NAS naar de mediabox. De server staat er voor mij en dient als backup, fileserver, webserver en waar ik ook maar zin in heb. Ik gebruik mijn netwerk ook zakelijk en werk met veel videomateriaal (editor, sounddesigner). Er is ook veel bezoek aan huis en die willen allemaal een makkelijk wachtwoord, dus een gastnetwerk is er ook.
Wat ik momenteel onderzoek is het volgende:

Klik
Het nieuwe netwerk moet het mogelijk maken voor clients om geïsoleerd te verbinden, dus ieder zijn eigen netwerk eigenlijk. Enkel de NAS moet openbaar zijn voor aangesloten clients. Intern op de NAS kan eventueel met accounts gewerkt worden. Het moet voor gasten mogelijk zijn om makkelijk een internetverbinding te krijgen geïsoleerd van de anderen uiteraard. Het lijkt me gaaf als het lukt om een captive portal op te zetten, gewoon omdat het kan
Nu heb ik dus wel vaker een simpel lokaal netwerkje opgezet maar voor mij is dit wel even andere koek. Ik vermoed dat ik met VLAN aan de slag moet gaan om alles te isoleren van elkaar. Ik wil daarvoor gebruiken een oude lichte bak met pfSense. Die wil ik inzetten als firewall, QoS en DHCP. Er zitten 3 Gb uitgangen op, naast de WAN poort uiteraard. Zoals in mijn tekening wil ik daarmee 3 vlan's opzetten. 1 voor mij, 1 voor de routers inclusief AP en 1 voor de NAS zodat die centraal bereikbaar kan zijn. De routers met DD-WRT serveren isolated netwerken aan de draadloze clients, en eenmaal bedraad.
Waar ik momenteel mijn hoofd niet omheen kan krijgen is het opstellen van de ipranges en subnetten. Want hoe werkt dit nou precies? Kan ik de ip opsplitsen in:
code:
1
2
3
| 192.168.1.2 - 87 255.255.255.0 192.168.1.88 - 173 255.255.255.0 192.168.1.173 - 255 255.255.255.0 |
Wat verbindt nu juist netwerken en wat onderscheidt ze? Is het submask puur om aan te geven dat ze tot hetzelfde net behoren, terwijl ze wel gescheiden kunnen blijven? En een vlan verbinden, is dat wat je doet met een bridge?
Hier en daar ben ik dus nogal rommelig met de terminologie, maar die is me dus ook nog niet helemaal duidelijk. Ik hoor ook graag suggesties omtrent mijn idee voor het netwerk!