Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien

Vraag over VLAN

Pagina: 1
Acties:

  • Jordyz
  • Registratie: Maart 2013
  • Laatst online: 23-11 10:54
Hallo Tweakers,

Ik heb een vraag over het gebruik van VLAN's.

Ik wil binnenkort een nieuwe switch gaan aanschaffen, het liefst een met de mogelijkheid om vlans aan te maken. Nu is alleen mijn vraag, ik gebruik de standaard router van Ziggo (Cisco) kan ik hierbij een switch aansluiten en dan vlans aanmaken via de switch? Of moet deze functie de router ook ondersteunen?

TP-Link TL-SG108E Gigabit Easy Smart switch het gaat om deze Switch.

  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

Wat is je doel met het gebruik van vlans? Je moet vlans zien als gescheiden netwerken, dus als je spullen in aparte vlans zet kun je zonder router die ze verbindt niet onderling communiceren.

All my posts are provided as-is. They come with NO WARRANTY at all.


  • Jordyz
  • Registratie: Maart 2013
  • Laatst online: 23-11 10:54
CyBeR schreef op maandag 26 januari 2015 @ 20:53:
Wat is je doel met het gebruik van vlans? Je moet vlans zien als gescheiden netwerken, dus als je spullen in aparte vlans zet kun je zonder router die ze verbindt niet onderling communiceren.
Ja dat is ook de bedoeling, ik heb verschillende poorten die niet met elkaar mogen communiceren.
Maar gaat dit ook, als ik deze switch er tussen zet en vervolgens de vlans instel. De router heeft deze functie namelijk niet ingebouwd zitten.

  • plizz
  • Registratie: Juni 2009
  • Laatst online: 21:55
Hebben die netwerken wel verbinding internet nodig? Zo ja, dan is private vlan isoleted of community misschien handiger voor jouw doeleinde.

[ Voor 5% gewijzigd door plizz op 26-01-2015 21:06 ]


  • Jordyz
  • Registratie: Maart 2013
  • Laatst online: 23-11 10:54
plizz schreef op maandag 26 januari 2015 @ 21:04:
Hebben die netwerken wel verbinding internet nodig? Zo ja, dan is private vlan isoleted of community misschien handiger voor jouw doeleinde.
Ik heb naar verschillende delen van het gebouw een lan kabel lopen. Deze komen allemaal bij de meterkast.
Echter in sommige delen van het gebouw wil ik dat gasten niet op mijn netwerk kunnen.

Ik heb zelf mijn hoofdnetwerk. Overal bereik

Netwerk_1a
Netwerk_1b

Deze twee netwerken zouden het liefst gescheiden moeten zijn van mijn hoofdnetwerk. Alles gaat wel door dezelfde router. Maar het liefst dat het allemaal een beetje gescheiden is. Want in die twee delen van het gebouw hangen ook 2 accespoint die alle twee een ander netwerk uitzenden.

Ik snap dat ik het heel globaal schets, maar het komt er eigenlijk op neer dat ik het liefst de scheiding in mijn netwerk wat groter wil hebben tussen verschillende lan kabels.

Ik sta open voor suggesties, ik had zelf deze TP link op het oog TP-Link TL-SG108E Gigabit Easy Smart switch maar als jij een andere weet die eigenlijk beter in mijn situatie past sta ik daar zeker voor open!

  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

Dan heb je ook een router nodig die vlans snapt.

All my posts are provided as-is. They come with NO WARRANTY at all.


  • Jordyz
  • Registratie: Maart 2013
  • Laatst online: 23-11 10:54
CyBeR schreef op maandag 26 januari 2015 @ 21:16:
Dan heb je ook een router nodig die vlans snapt.
En is er geen andere mogelijkheid om het van elkaar een beetje gescheiden te houden?

  • Borromini
  • Registratie: Januari 2003
  • Niet online

Borromini

Mislukt misantroop

Je router beheert je netwerk, als die het niet kan dan stopt het. Je kan je apparatuur bv. firewallen (of toch tenminste PC's etc.), en bepaalde apparaten statische IP's toekennen en (als de router het toelaat) daar dan bepaalde services op blokkeren.

Beter lijkt me is de router van Ziggo (indien mogelijk) te bridgen en er een standaardrouter achter te hangen. Houd er sowieso wel rekening mee dat de meeste consumentenrouters geen VLANs ondersteunen van thuis uit (vaak ondersteunt de hardware het wel maar de firmware niet). Dan moet je al naar OpenWrt gaan kijken enzo (of duurdere routers).

Got Leenucks? | Debian Bookworm x86_64 / ARM | OpenWrt: Empower your router | Blogje


  • Jordyz
  • Registratie: Maart 2013
  • Laatst online: 23-11 10:54
Borromini schreef op maandag 26 januari 2015 @ 21:54:
Je router beheert je netwerk, als die het niet kan dan stopt het. Je kan je apparatuur bv. firewallen (of toch tenminste PC's etc.), en bepaalde apparaten statische IP's toekennen en (als de router het toelaat) daar dan bepaalde services op blokkeren.

Beter lijkt me is de router van Ziggo (indien mogelijk) te bridgen en er een standaardrouter achter te hangen. Houd er sowieso wel rekening mee dat de meeste consumentenrouters geen VLANs ondersteunen van thuis uit (vaak ondersteunt de hardware het wel maar de firmware niet). Dan moet je al naar OpenWrt gaan kijken enzo (of duurdere routers).
Ja inderdaad, binnenkort komt er een uitbreiding van het netwerk en dan koop ik gelijk alles in. Dat stond inderdaad al op mijn boodschappenlijstje. Een router waar openWrt op kan, dan zou ik de Switch wel gewoon kunnen vervangen voor die TP-link? Dan zou het namelijk wel lukken verwacht ik.

Ik ga binnenkort ook een kabel erbij trekken, aan het einde van deze kabel komt ook een switch te staan die vervolgens daar het internet verder regelt. Dit alles op een 30 mbits lijntje (het gaat nog steeds goed).

Ik heb wel met Ziggo gesproken en die adviseerde mij om de router van hun te gebruiken, deze kon beter het verkeer afhandelen en dit was ook de beste router voor de internet verbinding die Ziggo aanbood. Maar mij lijkt, een router werkt overal op. :P


Bedankt! Ik ga er binnenkort mee aan de slag!

  • Milmoor
  • Registratie: Januari 2000
  • Laatst online: 22:27

Milmoor

Footsteps and pictures.

De router hoeft geen VLAN's te snappen, zolang de switch dit maar doet. VLAN's worden normaal gesproken gebruikt om meerdere netwerken gescheiden over dezelfde bekabeling af te handelen. Dus zonder dat ze elkaar zien. Meestal gebeurt dit vua verschillende IP-reeksen, maar dat hoeft niet. Je kan er hele creatieve constructies mee bouwen:
Milmoor schreef op dinsdag 26 augustus 2014 @ 08:20:
De apparatuur hoeft niet in verschillende IP-segmenten te zitten om met VLAN's te kunnen werken. Mijn router/DHCP-server zit in meerdere VLAN's, maar antwoord altijd op 1 VLAN (1, 47, 100, en praat op 1). Mijn apparatuur ook, maar net anders (47, 1, 8 en praat op 47/100, 1, 8 en praat op 100). Hierdoor kunnen VLAN's 47 en 100 elkaar niet bereiken, maar wel gebruik maken van de DHCP. Beter nog, ik had een verbinding met de buren die geen last van mijn DHCP server moesten hebben (8, 47, 100 en praat op 8 ). Die konden dus wel bij mijn pc's, maar niet bij mijn DHCP server. Alles op 192.168.1.x. De VLAN's zijn puur intern in de switch met forced untagging.

Ongebruikelijk, maar het werkt wel.

Rekeningrijden is onvermijdelijk, uitstel is struisvogelpolitiek.


  • Jordyz
  • Registratie: Maart 2013
  • Laatst online: 23-11 10:54
Milmoor schreef op dinsdag 27 januari 2015 @ 18:15:
De router hoeft geen VLAN's te snappen, zolang de switch dit maar doet. VLAN's worden normaal gesproken gebruikt om meerdere netwerken gescheiden over dezelfde bekabeling af te handelen. Dus zonder dat ze elkaar zien. Meestal gebeurt dit vua verschillende IP-reeksen, maar dat hoeft niet. Je kan er hele creatieve constructies mee bouwen:

[...]
Huh? Dus als ik het goed begrijp. Als ik die TP-link koop en deze correct instel met VLANS dan zou het moeten werken? En zou ik mijn router niet hoeve te vervangen? Het gaat er puur om dat meerdere netwerken gescheiden van elkaar zijn.

  • aZuL2001
  • Registratie: September 2002
  • Laatst online: 12-10 22:55
Wat voor situatie gaat het nu eigenlijk om?

Want nu blijft het erg algemeen terwijl je vragen (nofi) de indruk wekken dat je nauwelijks een switch van een hub kunt onderscheiden.

Abort, Retry, Quake ???


  • Mijzelf
  • Registratie: September 2004
  • Niet online
aZuL2001 schreef op dinsdag 27 januari 2015 @ 20:37:
nauwelijks een switch van een hub kunt onderscheiden.
Dat is dan ook verdraaid lastig. Lukt mij vaak ook niet zonder typenummers to googelen. :+

  • Jordyz
  • Registratie: Maart 2013
  • Laatst online: 23-11 10:54
aZuL2001 schreef op dinsdag 27 januari 2015 @ 20:37:
Wat voor situatie gaat het nu eigenlijk om?

Want nu blijft het erg algemeen terwijl je vragen (nofi) de indruk wekken dat je nauwelijks een switch van een hub kunt onderscheiden.
Ik zal het proberen uitleggen, al is dat niet zo heel makkelijk voor me:


Er gaan vanuit mijn meterkast een aantal kabels naar verschillende kamers en delen van het gebouw.
Nu heeft ieder zijn eigen netwerk.

Netwerk 1 (is ons hoofdnetwerk
Netwerk 2 is een netwerk voor een ander gedeelte
Netwerk 3 is een netwerk voor weer een ander gedeelte

Eigenlijk zouden deze netwerken gescheiden moeten zijn van elkaar. Nu dacht ik dat met die TP-Link Switch te kunnen regelen doormiddel van vlans. Het is me alleen nog niet helemaal duidelijk of dat dit gaat met mijn standaard router.

Stel ik zou die TP-Link er nu tussen zetten, ik stel de vlans netjes in. Zijn dan de netwerken daadwerkelijk ook gescheiden? Kan dit eigenlijk wel? Met een standaard router van Ziggo.

Het gaat er eigenlijk om dat al die 3 netwerken gescheiden moeten zijn. Omdat dit eigenlijk 3 andere delen van het gebouw zijn.

  • Milmoor
  • Registratie: Januari 2000
  • Laatst online: 22:27

Milmoor

Footsteps and pictures.

Dus als ik je goed begrijp wil je dezelfde router gebruiken voor drie verschillende netwerken. Deze netwerken mogen elkaar niet zien, maar wel elk de router. Klopt dit?

Rekeningrijden is onvermijdelijk, uitstel is struisvogelpolitiek.


  • Jordyz
  • Registratie: Maart 2013
  • Laatst online: 23-11 10:54
Milmoor schreef op dinsdag 27 januari 2015 @ 21:23:
Dus als ik je goed begrijp wil je dezelfde router gebruiken voor drie verschillende netwerken. Deze netwerken mogen elkaar niet zien, maar wel elk de router. Klopt dit?
Correct. Het hoeft niet ''professioneel'' dicht getimmerd maar in ieder geval dat die 3 netwerken gedeeltelijk zijn gescheiden.

en ik dacht dit met die TP-Link Switch te doen, om daar vlans in te stellen. Maar werkt zoiets ook wel als ik gewoon de standaard router van Ziggo gebruik?

  • plizz
  • Registratie: Juni 2009
  • Laatst online: 21:55
Als ik goed begrijp gebruik je nu alleen die standaard Ziggo modem/router. De kabels van verschillende netwerken zijn aangesloten op die Ziggo router/modem.
En jij wilt de kabels op een switch aansluiten om verschillende netwerken te creëren? Gebruik alle drie netwerken zijn eigen IP adres reeks? Of gebruikt alle drie netwerk 192.168.178.x IP adres?

  • Jordyz
  • Registratie: Maart 2013
  • Laatst online: 23-11 10:54
plizz schreef op dinsdag 27 januari 2015 @ 21:39:
Als ik goed begrijp gebruik je nu alleen die standaard Ziggo modem/router. De kabels van verschillende netwerken zijn aangesloten op die Ziggo router/modem.
En jij wilt de kabels op een switch aansluiten om verschillende netwerken te creëren? Gebruik alle drie netwerken zijn eigen IP adres reeks? Of gebruikt alle drie netwerk 192.168.178.x IP adres?
Sorry dat ik onduidelijk ben.

De ziggo/modem van Ziggo regelt tot nu toe alles als het te maken heeft met router. De netgear Switch hangt er op dit moment (unmanaged) en hier komen alle utp kabels terecht.

Dan gaan er 3 utp kabels naar 3 accespoints in het gebouw, en die netwerken van de accespoints wil ik met een vlan min of meer beveiligingen omdat daar vaak gasten op zitten.

  • Milmoor
  • Registratie: Januari 2000
  • Laatst online: 22:27

Milmoor

Footsteps and pictures.

Niet zonder truuken. Dat kan, maar is wel ingewikkeld om te begrijpen. Verder lezen op eigen risico ;)

Je werkt alleen binnen de switch met VLANs, die verlaten de switch niet...

Je kan op een VLAN switch poort instellen dat hij geforceerd het binnenkomende verkeer vanaf bijv. router naar de switch van een VLAN tag voorziet, en dat hij alle tags bij uitgaand verkeer vanuit de switch weghaalt. We gebruiken VLAN 1 voor netwerk 1, 2 voor 2, 3 mag je raden en 10 voor communicatie met de router. Als je de poort van de router deel laat zijn van VLANs 1, 2, 3 en 10 en het binnenkomende verkeer forceert naar 10, dan kunnen VLAN 1, 2 en 3 (en 10) verkeer naar de router sturen en iedereen die in VLAN 10 zit ontvangt het verkeer. Koppel VLAN 1 en 10 aan de poort van netwerk 1 met geforceerd VLAN 1. Nu kan netwerk 1 tegen de router praten en de router met netwerk 1. 2 en 3 zet je vergelijkbaar op, maar natuurlijk voor hun eigen nummers.

De router moet hiervoor trouwens wel een ip-adres hebben dat voor alle drie de netwerken bereikbaar is. Het is mij nooit helemaal helder geworden of de gateway nou perse in de IP-range moet liggen. Windows lijkt te vinden van niet, maar volgens mij is dat eigenlijk niet correct. Het makkelijkst is overal 192.168.x.y te gebruiken met x in alle drie gelijk en de router als gateway allemaal op bijv. 192.168.x.1. De scheiding is op VLAN en niet op IP.

Om het leven moeilijk te maken heb je ook nog een beheer VLAN nodig. Die is nodig om de switch te mogen managen. Die kan je combineren met een van de andere VLANs of vergelijkbaar opzetten.

Deze oplossing is niet mooi. Tanenbauw zou er slecht van slapen, maar het werkt wel ;).

[ Voor 17% gewijzigd door Milmoor op 27-01-2015 21:52 . Reden: IP adres is ook handig ]

Rekeningrijden is onvermijdelijk, uitstel is struisvogelpolitiek.


  • Jordyz
  • Registratie: Maart 2013
  • Laatst online: 23-11 10:54
Milmoor schreef op dinsdag 27 januari 2015 @ 21:44:
Niet zonder truuken. Dat kan, maar is wel ingewikkeld om te begrijpen. Verder lezen op eigen risico ;)

Je werkt alleen binnen de switch met VLANs, die verlaten de switch niet...

Je kan op een VLAN switch poort instellen dat hij geforceerd het binnenkomende verkeer vanaf bijv. router naar de switch van een VLAN tag voorziet, en dat hij alle tags bij uitgaand verkeer vanuit de switch weghaalt. We gebruiken VLAN 1 voor netwerk 1, 2 voor 2, 3 mag je raden en 10 voor communicatie met de router. Als je de poort van de router deel laat zijn van VLANs 1, 2, 3 en 10 en het binnenkomende verkeer forceert naar 10, dan kunnen VLAN 1, 2 en 3 (en 10) verkeer naar de router sturen en iedereen die in VLAN 10 zit ontvangt het verkeer. Koppel VLAN 1 en 10 aan de poort van netwerk 1 met geforceerd VLAN 1. Nu kan netwerk 1 tegen de router praten en de router met netwerk 1. 2 en 3 zet je vergelijkbaar op, maar natuurlijk voor hun eigen nummers.

De router moet hiervoor trouwens wel een ip-adres hebben dat voor alle drie de netwerken bereikbaar is. Het is mij nooit helemaal helder geworden of de gateway nou perse in de IP-range moet liggen. Windows lijkt te vinden van niet, maar volgens mij is dat eigenlijk niet correct.

Om het leven moeilijk te maken heb je ook nog een beheer VLAN nodig. Die is nodig om de switch te mogen managen. Die kan je combineren met een van de andere VLANs of vergelijkbaar opzetten.

Deze oplossing is niet mooi. Tanenbauw zou er slecht van slapen, maar het werkt wel ;).
Ik heb nog nooit een switch met vlans ingesteld. Ik ga hem ook eerst testen voordat ik hem definitief ertussen hang. De gateway is wel overal bereikbaar.

Is hier ook een uitleg van op Tweakers of op internet waar ze dit stap voor stap uitleggen?

  • aZuL2001
  • Registratie: September 2002
  • Laatst online: 12-10 22:55
En dan heel simpel denkend ieder eigen netwerkje een eigen routertje geven?
Dan ben je er ook, en waarschijnlijk tegen lagere kosten.


Overigens is de noodzaak mij nog niet helder.
Hebben we het over een bedrijf?
Woningen die één internetaansluiting delen?
Iemand die zijn pron collectie heel erg wil beschermen?

[ Voor 40% gewijzigd door aZuL2001 op 27-01-2015 21:55 . Reden: aanvulling ]

Abort, Retry, Quake ???


  • Milmoor
  • Registratie: Januari 2000
  • Laatst online: 22:27

Milmoor

Footsteps and pictures.

[correctie]
Oeps, ik begreep je vraag waarschijnlijk verkeerd: elke VLAN switch zal in de handleiding hebben staan hoe je hem instelt. Van mijn "oplossing" zal je weinig vinden.

Nee. Je probeert hiermee een professionele scheiding bereiken met consumenten electronica. Dit is een gore truuk die niet snel ergens elders zal vinden. Helaas is de echte professionele oplossing ook ingewikkeld. Cisco heeft niet voor niets certificeringen.

[ Voor 27% gewijzigd door Milmoor op 27-01-2015 22:08 ]

Rekeningrijden is onvermijdelijk, uitstel is struisvogelpolitiek.


  • plizz
  • Registratie: Juni 2009
  • Laatst online: 21:55
aZuL2001 schreef op dinsdag 27 januari 2015 @ 21:53:
En dan heel simpel denkend ieder eigen netwerkje een eigen routertje geven?
Dan ben je er ook, en waarschijnlijk tegen lagere kosten.
Dat is de makkelijkste oplossing, maar dan heb je dubbel NAT. Dat is misschien nadelig voor TS.

  • Jordyz
  • Registratie: Maart 2013
  • Laatst online: 23-11 10:54
aZuL2001 schreef op dinsdag 27 januari 2015 @ 21:53:
En dan heel simpel denkend ieder eigen netwerkje een eigen routertje geven?
Dan ben je er ook, en waarschijnlijk tegen lagere kosten.


Overigens is de noodzaak mij nog niet helder.
Hebben we het over een bedrijf?
Woningen die één internetaansluiting delen?
Iemand die zijn pron collectie heel erg wil beschermen?
Er worden hier een aantal kamers verhuurd, en die beschikken over internet.

Als waar nu de accespoints staan een router komt te staan, is het probleem dan ook opgelost?

  • aZuL2001
  • Registratie: September 2002
  • Laatst online: 12-10 22:55
plizz schreef op dinsdag 27 januari 2015 @ 21:57:
[...]

Dat is de makkelijkste oplossing, maar dan heb je dubbel NAT. Dat is misschien nadelig voor TS.
Het is misschien niet de meest sjieke oplossing, maar een stuk eenvoudiger in beheer voor TS.

Daarnaast: hoeveel last gaat hij hier echt van ondervinden?
Hoor mensen het vaker roepen, maar wat zou er dan niet meer werken?

Abort, Retry, Quake ???


  • Jordyz
  • Registratie: Maart 2013
  • Laatst online: 23-11 10:54
aZuL2001 schreef op dinsdag 27 januari 2015 @ 22:14:
[...]


Het is misschien niet de meest sjieke oplossing, maar een stuk eenvoudiger in beheer voor TS.

Daarnaast: hoeveel last gaat hij hier echt van ondervinden?
Hoor mensen het vaker roepen, maar wat zou er dan niet meer werken?
Hier heeft vroeger wel ooit eens een tweede router gestaan en heb daar nooit problemen mee ondervonden.
Milmoor schreef op dinsdag 27 januari 2015 @ 21:56:
[correctie]
Oeps, ik begreep je vraag waarschijnlijk verkeerd: elke VLAN switch zal in de handleiding hebben staan hoe je hem instelt. Van mijn "oplossing" zal je weinig vinden.

Nee. Je probeert hiermee een professionele scheiding bereiken met consumenten electronica. Dit is een gore truuk die niet snel ergens elders zal vinden. Helaas is de echte professionele oplossing ook ingewikkeld. Cisco heeft niet voor niets certificeringen.
Dus als ik die Switch koop moet ik niet de handleiding volgen, maar jouw verhaal?

  • aZuL2001
  • Registratie: September 2002
  • Laatst online: 12-10 22:55
Misschien moet je een simpele tekening maken. Niet iedere individuele pc tekenen, maar groepen gebruikers.
En wat je dan precies gescheiden wil hebben.
Denk daarbij ook aan bijv gedeelde printers of een NAS als dat van toepassing is.

Dan kunnen wij daar op schieten / aanvullen.

Abort, Retry, Quake ???


  • Jordyz
  • Registratie: Maart 2013
  • Laatst online: 23-11 10:54
aZuL2001 schreef op dinsdag 27 januari 2015 @ 22:19:
Misschien moet je een simpele tekening maken. Niet iedere individuele pc tekenen, maar groepen gebruikers.
En wat je dan precies gescheiden wil hebben.
Denk daarbij ook aan bijv gedeelde printers of een NAS als dat van toepassing is.

Dan kunnen wij daar op schieten / aanvullen.
Die ga ik maken!
Ik zal hem morgenavond hier posten.

  • aZuL2001
  • Registratie: September 2002
  • Laatst online: 12-10 22:55
Lijkt me verstandiger dan van links naar rechts te rennen en zomaar hardware te kopen ;)

Abort, Retry, Quake ???


  • Borromini
  • Registratie: Januari 2003
  • Niet online

Borromini

Mislukt misantroop

Milmoor schreef op dinsdag 27 januari 2015 @ 18:15:
De router hoeft geen VLAN's te snappen, zolang de switch dit maar doet. VLAN's worden normaal gesproken gebruikt om meerdere netwerken gescheiden over dezelfde bekabeling af te handelen.
Ik ben ook niet professioneel thuis in netwerkapparatuur en -setup, maar als je wil dat je verkeer gescheiden blijft (en je dat op basis van VLANs doet) dan moet elke switch/router dat wel ondersteunen, anders draait het in de soep.

Als de TS zijn netwerk laat beheren door de Ziggo-router, die geen VLANs ondersteunt, maar wel IP-adressen uitdeelt aan alle apparatuur in het netwerk, hoe ga je dan zorgen dat de DHCP-server het onderscheid maakt en verschillende subnetten hanteert? Op basis van VLAN kan je DCHP-instellingen laten variëren (en dus meerdere onafhankelijke DHCP-servers hanteren), maar zonder zie ik geen echte oplossing, tenzij je alles statisch instelt op je cliënts en dan ook nog es in de router alle routing gaat corrigeren. Dat is enorm veel werk, en is héél foutgevoelig. Los daarvan: ik ken geen standaardapparatuur (kabelaar of DSL-boer) die dat soort fratsen ondersteunt. Die zijn meestal heel erg basic in wat de gebruiker kan instellen.

Ik snap dus niet hoe je dit op een elegante manier wil oplossen zonder VLANs, maar het is al laat, dus misschien lees ik er wel over :).
Milmoor schreef op dinsdag 27 januari 2015 @ 21:56:
[correctie]
Oeps, ik begreep je vraag waarschijnlijk verkeerd: elke VLAN switch zal in de handleiding hebben staan hoe je hem instelt. Van mijn "oplossing" zal je weinig vinden.

Nee. Je probeert hiermee een professionele scheiding bereiken met consumenten electronica. Dit is een gore truuk die niet snel ergens elders zal vinden. Helaas is de echte professionele oplossing ook ingewikkeld. Cisco heeft niet voor niets certificeringen.
Er zijn genoeg OpenWrt-gebruikers (inclusief ikzelf) die gewoon extra VLANs draaiend hebben op consumentenrouters zoals een WNDR3700 of een TL-WR1043ND. Zolang je hardware maar geen samenraapsel is (WNDR3700 en TL-WR1043ND bevatten bv. vergelijkbare switches).

Het netwerk hier in kwestie draait uitsluitend op softwarematig geherconfigureerde routers - de WNDR3700 heeft het draadloze gedeelte uitgeschakeld, de TL-WR1043ND fungeert als switch (met VLAN-ondersteuning) en AP. Op de TL-WR1043ND is een TV-decoder aangesloten die een rechtstreekse verbinding heeft via zijn eigen VLAN over beide routers naar de modem/router van de ISP. En dat allemaal via OpenWrt, iets wat je met de officiële firmware van Netgear of TP-Link niet voor elkaar krijgt.

Natuurlijk, als je het allemaal van de OEM laat afhangen dan zal je zwaar mogen dokken voor features en nog van die kunstmatige marktsegmentatie. Maar voor wat hij hier wil bereiken lijkt het me dat hij het met consumentenapparatuur gewoon kan doen, mits het nodige opzoekwerk en testen.

[ Voor 72% gewijzigd door Borromini op 27-01-2015 23:46 ]

Got Leenucks? | Debian Bookworm x86_64 / ARM | OpenWrt: Empower your router | Blogje


  • Jordyz
  • Registratie: Maart 2013
  • Laatst online: 23-11 10:54
Oke, ik heb een tekening gemaakt. Hij zal wel niet helemaal volgens de teken eisen voldoen maar het is maar om het duidelijker te maken.

Vanaf mijn router/Ziggo modem die Netwerk 1 uitzendt loopt er een kabel naar de switch. Aan deze Switch zitten 3 kabels verbonden die allemaal naar een accespoint toelopen. Netwerk 1 = lan 1, netwerk 2 = lan 2, enzovoort.

Nu wil ik LAN 2 (netwerk 2) en LAN 3 (netwerk 3) beveiligen met vlans. LAN 1 zend het zelfde netwerk uit als de router. Dat is dus 1 grote netwerk.

- Nu dacht ik als volgt, stel ik koop die Switch van TP-Link, ik stel daar vlans op die twee poorten, gaat dit? Moet ik een router hebben die dit ondersteund? Of heb ik enkel aan die switch voldoende.

- Wat ik ook las is een router erbij kopen, daar zet ik OpenWrt op en koop er die tp-link switch erbij en dan instellen op vlans. Dat is wat ik zover lees ook een optie?

Afbeeldingslocatie: http://i.imgur.com/3WYhwtx.png

  • Milmoor
  • Registratie: Januari 2000
  • Laatst online: 22:27

Milmoor

Footsteps and pictures.

Borromini schreef op dinsdag 27 januari 2015 @ 23:17:
Ik ben ook niet professioneel thuis in netwerkapparatuur en -setup, maar als je wil dat je verkeer gescheiden blijft (en je dat op basis van VLANs doet) dan moet elke switch/router dat wel ondersteunen, anders draait het in de soep.
Zolang de netwerken elkaar fysiek alleen maar via de VLAN switch gekoppeld zijn hoeft dat niet. Die zorgt voor de scheiding.
Borromini schreef op dinsdag 27 januari 2015 @ 23:17:
Als de TS zijn netwerk laat beheren door de Ziggo-router, die geen VLANs ondersteunt, maar wel IP-adressen uitdeelt aan alle apparatuur in het netwerk, hoe ga je dan zorgen dat de DHCP-server het onderscheid maakt en verschillende subnetten hanteert? Op basis van VLAN kan je DCHP-instellingen laten variëren (en dus meerdere onafhankelijke DHCP-servers hanteren), maar zonder zie ik geen echte oplossing, tenzij je alles statisch instelt op je cliënts en dan ook nog es in de router alle routing gaat corrigeren. Dat is enorm veel werk, en is héél foutgevoelig. Los daarvan: ik ken geen standaardapparatuur (kabelaar of DSL-boer) die dat soort fratsen ondersteunt. Die zijn meestal heel erg basic in wat de gebruiker kan instellen.
Je denkt te traditioneel: ze hoeven geen verschillende subnetten te hebben, ze moeten elkaar alleen niet kunnen bereiken. Dat is niet perse 1:1 gerelateerd (maar wel gebruikelijk).
Borromini schreef op dinsdag 27 januari 2015 @ 23:17:
Ik snap dus niet hoe je dit op een elegante manier wil oplossen zonder VLANs, maar het is al laat, dus misschien lees ik er wel over :).
Zie mijn eerdere post in dit topic. Elegant is een mening, geen feit ;). Ik vind hem lekker creatief. Ik gebruik dit zelf trouwens al een paar jaar, net als een kennis. Hiermee isoleren we de routers en DHCP servers van elkaar. We hadden een gezamelijk LAN met meerdere deelnemende huizen. Het is dan erg onhandig als alles fixed IP moet.

Op draadloze accesspoints kan je vaak instellen dat de deelnemers elkaar niet mogen zien. Het makkelijkst zou zijn als je dat in een router/switch aan kon zetten. Ik zal eens nakijken hoe dat heet.
Gevonden: http://www.howtogeek.com/...ireless-isolation-option/
Zo regelt Cisco dit: http://www.reddit.com/r/n...nts_across_large_amounts/

[ Voor 4% gewijzigd door Milmoor op 28-01-2015 09:32 ]

Rekeningrijden is onvermijdelijk, uitstel is struisvogelpolitiek.


  • Jordyz
  • Registratie: Maart 2013
  • Laatst online: 23-11 10:54
Maar als ik het goed begrijp, kan ik ook twee routers erneer plaatsen. Oppassen met dubbele nat. En dan is het ook deels afgescheiden?

  • Milmoor
  • Registratie: Januari 2000
  • Laatst online: 22:27

Milmoor

Footsteps and pictures.

Ja, dat kan ook en is gebruikelijker. Daarmee ook de betere oplossing.

Rekeningrijden is onvermijdelijk, uitstel is struisvogelpolitiek.


  • aZuL2001
  • Registratie: September 2002
  • Laatst online: 12-10 22:55
Jordyz, je tekening is niet echt verhelderend.
En je denkt te veel in mogelijke oplossingen ipv wat je wil bereiken.

Dan maar op een andere manier proberen.

Je hebt een privé netwerk voor jullie zelf.
Dan heb je behoefte aan een afgescheiden deel voor de huurders.
Of heb je ook nog met huurders a een b te maken?

Voor de huurders, alleen wifi? of ook bekabeld?
En privé? Wifi of ook bekabeld?

Bezoekers, voor privé of huurders. Apart gastenwifi?

Abort, Retry, Quake ???


  • Jordyz
  • Registratie: Maart 2013
  • Laatst online: 23-11 10:54
Milmoor schreef op woensdag 28 januari 2015 @ 14:05:
Ja, dat kan ook en is gebruikelijker. Daarmee ook de betere oplossing.
Dat lijkt me wel makkelijker, hoef ik niet al te veel voor veranderen.

  • Milmoor
  • Registratie: Januari 2000
  • Laatst online: 22:27

Milmoor

Footsteps and pictures.

aZuL2001 heeft gelijk. Nu niet naar de winkel rennen, maar eerst het concept goed uitwerken.

Rekeningrijden is onvermijdelijk, uitstel is struisvogelpolitiek.


  • Jordyz
  • Registratie: Maart 2013
  • Laatst online: 23-11 10:54
Milmoor schreef op woensdag 28 januari 2015 @ 16:11:
aZuL2001 heeft gelijk. Nu niet naar de winkel rennen, maar eerst het concept goed uitwerken.
Maar ik verwacht als ik twee routers er neer zet dat het dan toch beveiligd is? Dan haal ik die accespoint er tussen uit, en dan zitten de twee verhuurde gedeeltes apart van mijn netwerk.

  • Milmoor
  • Registratie: Januari 2000
  • Laatst online: 22:27

Milmoor

Footsteps and pictures.

Weet je wat de ip adressen van de routers intern en extern worden? Hoe vindt een een computer intern de weg naar buiten? Het is niet moeilijk, maar ook geen plug en play (tenzij de basisinstellingen toevallig goed staan wat mij zou verrassen).

Rekeningrijden is onvermijdelijk, uitstel is struisvogelpolitiek.


  • Jordyz
  • Registratie: Maart 2013
  • Laatst online: 23-11 10:54
Milmoor schreef op woensdag 28 januari 2015 @ 18:31:
Weet je wat de ip adressen van de routers intern en extern worden? Hoe vindt een een computer intern de weg naar buiten? Het is niet moeilijk, maar ook geen plug en play (tenzij de basisinstellingen toevallig goed staan wat mij zou verrassen).
Ik gebruik nu ook vaste ip adressen voor mijn accespoints, deze zou ik dan kunnen gebruiken voor die routers.

Welke instelling zou dan goed moeten staan? Ik heb nu namelijk een tweede router eraan gekoppeld en dat werkt wel gewoon.

  • Jordyz
  • Registratie: Maart 2013
  • Laatst online: 23-11 10:54
Ik heb nog eens alle opties goed op een rijtje gezet.

Ik heb een aantal mogelijkheden zoals ik nu lees;

- Ik kan een router kopen, daar zet ik een andere firmware op openwrt bijvoorbeeld, ik heb gelezen dat deze namelijk wel vlans ondersteunen. Daarbij vervang ik mijn netgear unmanaged switch naar een TP-Link TL-SG108E.

- Ik kan ook op iedere kamer die verhuurd wordt een router neerzetten, ben hier en op internet erachter gekomen dat je dan met NAT zit en dus ook de kennis nodig hebt om het goed in te stellen.

- Een router kopen die al vlans ondersteunt en daar nog een switch eraan hangen. Deze optie wordt het vaakst toegepast.

Optie 1 spreekt mij als nog aan, dat ik een nieuwe router koop en er open-wrt opzet, dat is geen flinke uitgaven en het lijkt naar mijn idee toch goed te werken? Ik kan daarbij alle bijbehorende accespoints blijven gebruiken ipv vervangen door een router.
Pagina: 1