Voor een moders flatgebouw met 7 appartementen (4 lagen) willen wij gezamenlijk 1 internetverbinding met 1 router hebben. Wel ieder een eigen IP-adres. Is dat mogelijk. Eerst werd gedacht aan KPN FON, maar dat zou volgens KPN niet sterk genoeg zijn om binnenshuis over deze afstand te werken. Wat is wijsheid? Wie kan mij een tip geven?
Dat gaat inderdaad niet werken. Je moet waarschijnlijk een beetje investeren in goede hardware, maar dan kan het zeker wel goed werken.
Er zijn een paar opties:
1. Gebruik een dekkend WiFi netwerk, met AP isolation, dat betekent dat iedereen draadloos kan internetten en niet met elkaar kan communiceren. Dit kan o.a. met OpenMesh en CloudTrax
2. Gebruik fysieke bedrade verbindingen naar elk appartement, zet ze op hun eigen geïsoleerde subnet (nee, VLANs niet nodig of zinvol voor dat iemand daar mee komt). Dit kan met een goede router/gateway die voldoende aansluitingen heeft.
3. Gebruik een zakelijke verbinding en zet per appartement een losse router in die via PPPoE verbinding maakt met de zakelijke router en een eigen WAN verbinding opzet met eigen WAN IP.
Om echt iets zinvols te kunnen zeggen hebben we meer informatie nodig:
- Hoe geïsoleerd moet het zijn? Mogen mensen niet met elkaar communiceren, of is het echt de bedoeling dat mensen een eigen WAN IP hebben?
- Hoe moeten mensen verbinding kunnen maken, met draad of alleen draadloos, of allebei?
- Wat voor gebruikers kan je verwachten? Als meerdere gamers en filesharers op het netwerk zitten ga je problemen krijgen met je WAN IP als je er maar 1 hebt, plus je gaat problemen krijgen met NAT-PMP of UPNP om dat je dan meerdere mensen krijgt die dezelfde poorten willen mappen.
- Wat is het budget? Als je maar 50 euro ofzo wil uitgeven is er weinig voor je te regelen. Op z'n best een AP met AP Isolation op een strategische plek, maar dat is het dan ook wel. Stel dat je 400 euro uit kan geven, dan kan je een goed geïsoleerd bedraad netwerk opstellen met eigen verbindingen voor iedereen.
Stel dat je bij KPN een consumenten verbinding afneemt, dan zal je sowieso met (vrij betrouwbare) hacks zitten om dat WAN IP aan een goede router door te geven die daarna meerdere subnets kan hosten, DHCP, NAT en Firewalling doet, en per poort dan een specifiek subnet beschikbaar stelt. Je kan in theorie ook met 1 poort en meerdere VLANs werken, maar waarom knutselen met beperkte bandbreedte als je ook gewoon een goede router met genoeg poorten kan kopen
(en dan bedoel ik niet een el cheapo consumentenrouter die een realtek switch chip heeft die alle poorten aan elkaar knoopt)
Er zijn diverse kant-en-klare oplossingen te krijgen, denk aan apparatuur van NetGate, of dingen als een RouterBoard of een Ubiquity EdgeRouter.
Als het doel is om maandelijkse kosten te besparen, dan moet je misschien even doorrekenen of dat zin gaat hebben. Stel dat je 1000 euro moet investeren om een betrouwbaar netwerk op te zetten ben je misschien beter af door iedereen gewoon een eigen abbo te geven en ze zelf voor de kosten op te laten draaien. Sure, na een jaar heb je het terugverdient, maar of het qua snelheid en vrijheid dezelfde opties gaat bieden...
Er zijn een paar opties:
1. Gebruik een dekkend WiFi netwerk, met AP isolation, dat betekent dat iedereen draadloos kan internetten en niet met elkaar kan communiceren. Dit kan o.a. met OpenMesh en CloudTrax
2. Gebruik fysieke bedrade verbindingen naar elk appartement, zet ze op hun eigen geïsoleerde subnet (nee, VLANs niet nodig of zinvol voor dat iemand daar mee komt). Dit kan met een goede router/gateway die voldoende aansluitingen heeft.
3. Gebruik een zakelijke verbinding en zet per appartement een losse router in die via PPPoE verbinding maakt met de zakelijke router en een eigen WAN verbinding opzet met eigen WAN IP.
Om echt iets zinvols te kunnen zeggen hebben we meer informatie nodig:
- Hoe geïsoleerd moet het zijn? Mogen mensen niet met elkaar communiceren, of is het echt de bedoeling dat mensen een eigen WAN IP hebben?
- Hoe moeten mensen verbinding kunnen maken, met draad of alleen draadloos, of allebei?
- Wat voor gebruikers kan je verwachten? Als meerdere gamers en filesharers op het netwerk zitten ga je problemen krijgen met je WAN IP als je er maar 1 hebt, plus je gaat problemen krijgen met NAT-PMP of UPNP om dat je dan meerdere mensen krijgt die dezelfde poorten willen mappen.
- Wat is het budget? Als je maar 50 euro ofzo wil uitgeven is er weinig voor je te regelen. Op z'n best een AP met AP Isolation op een strategische plek, maar dat is het dan ook wel. Stel dat je 400 euro uit kan geven, dan kan je een goed geïsoleerd bedraad netwerk opstellen met eigen verbindingen voor iedereen.
Stel dat je bij KPN een consumenten verbinding afneemt, dan zal je sowieso met (vrij betrouwbare) hacks zitten om dat WAN IP aan een goede router door te geven die daarna meerdere subnets kan hosten, DHCP, NAT en Firewalling doet, en per poort dan een specifiek subnet beschikbaar stelt. Je kan in theorie ook met 1 poort en meerdere VLANs werken, maar waarom knutselen met beperkte bandbreedte als je ook gewoon een goede router met genoeg poorten kan kopen
Er zijn diverse kant-en-klare oplossingen te krijgen, denk aan apparatuur van NetGate, of dingen als een RouterBoard of een Ubiquity EdgeRouter.
Als het doel is om maandelijkse kosten te besparen, dan moet je misschien even doorrekenen of dat zin gaat hebben. Stel dat je 1000 euro moet investeren om een betrouwbaar netwerk op te zetten ben je misschien beter af door iedereen gewoon een eigen abbo te geven en ze zelf voor de kosten op te laten draaien. Sure, na een jaar heb je het terugverdient, maar of het qua snelheid en vrijheid dezelfde opties gaat bieden...
[ Voor 131% gewijzigd door johnkeates op 03-05-2015 17:37 ]
Ja, dat kan met een goede router en verschillende vlans, maar....waarom ?
@johnkeates; je initiële reactie was : Dat gaat inderdaad niet werken. [punt]
Om vervolgens 131 % van je post te verbouwen in een lap tekst met
2. Gebruik fysieke bedrade verbindingen naar elk appartement, zet ze op hun eigen geïsoleerde subnet (nee, VLANs niet nodig of zinvol voor dat iemand daar mee komt). Dit kan met een goede router/gateway die voldoende aansluitingen heeft.
TS vraagt toch op verschillende IP reeksen, daarnaast is jou opmerking wel van een heel erg kinderachtig niveau als ik al heb aangegeven dat het wel kan en dat je dan vlans moet gebruiken.
@johnkeates; je initiële reactie was : Dat gaat inderdaad niet werken. [punt]
Om vervolgens 131 % van je post te verbouwen in een lap tekst met
2. Gebruik fysieke bedrade verbindingen naar elk appartement, zet ze op hun eigen geïsoleerde subnet (nee, VLANs niet nodig of zinvol voor dat iemand daar mee komt). Dit kan met een goede router/gateway die voldoende aansluitingen heeft.
TS vraagt toch op verschillende IP reeksen, daarnaast is jou opmerking wel van een heel erg kinderachtig niveau als ik al heb aangegeven dat het wel kan en dat je dan vlans moet gebruiken.
[ Voor 80% gewijzigd door Breezers op 03-05-2015 17:46 ]
“We don't make mistakes just happy little accidents” - Bob Ross
Verwijderd
VLAN's zijn alleen nodig, als er meerdere netwerken over één kabel gaan. Is niet van toepassing hier.
Neem een zakelijke modem met 7 IP adressen, en geef iedereen een router met NAT.
7 kabels en klaar.
Als dat te duur is etc.... dan moet je met bv. een Routerboard router (=goedkoop) 7 DHCP ranges aanmaken, op 7 verschillende poorten. Uit iedere poort gaat één kabel naar ieder appartement, en kan iedereen een switch neerzetten om meerdere PC's aan te hangen.
Omdat bij Routerboard iedere poort apart aangestuurd kan worden, kan de buurman niet bij jouw netwerk. Ook als de ranges anders zijn, is het handig. Bv. 172.0.0xxx de andere 10.0.5, de volgende 192.168.... etc....
ook een goede firewall tussen de poorten, en klaar. De router en modem zitten ook in een heel andere subnet, die alleen werkt op bv. poort 10 (zodat je management hebt over de routerboard).
Ik heb nu ook twee DCHP ranges voor een kerk. Publieke WiFi en kerk LAN zijn zo gescheiden. Zelfs de IP adressen van AP's zitten ook in een ander subnet en er zit een firewall tussen de clients en de AP's. En de default gateway is anders bij de wifi clients dan de LAN clients, en die weer anders is van de echte modem.....
Het is simpel, maar je moet weten hoe switching en routing werkt.
Neem een zakelijke modem met 7 IP adressen, en geef iedereen een router met NAT.
7 kabels en klaar.
Als dat te duur is etc.... dan moet je met bv. een Routerboard router (=goedkoop) 7 DHCP ranges aanmaken, op 7 verschillende poorten. Uit iedere poort gaat één kabel naar ieder appartement, en kan iedereen een switch neerzetten om meerdere PC's aan te hangen.
Omdat bij Routerboard iedere poort apart aangestuurd kan worden, kan de buurman niet bij jouw netwerk. Ook als de ranges anders zijn, is het handig. Bv. 172.0.0xxx de andere 10.0.5, de volgende 192.168.... etc....
ook een goede firewall tussen de poorten, en klaar. De router en modem zitten ook in een heel andere subnet, die alleen werkt op bv. poort 10 (zodat je management hebt over de routerboard).
Ik heb nu ook twee DCHP ranges voor een kerk. Publieke WiFi en kerk LAN zijn zo gescheiden. Zelfs de IP adressen van AP's zitten ook in een ander subnet en er zit een firewall tussen de clients en de AP's. En de default gateway is anders bij de wifi clients dan de LAN clients, en die weer anders is van de echte modem.....
Het is simpel, maar je moet weten hoe switching en routing werkt.
Verwijderd
VLANs kunnen zeker wel zinvol zijn in een oplossing. Zeker als je geïsoleerde subnetten wil hebben.johnkeates schreef op zondag 03 mei 2015 @ 17:27:
2. Gebruik fysieke bedrade verbindingen naar elk appartement, zet ze op hun eigen geïsoleerde subnet (nee, VLANs niet nodig of zinvol voor dat iemand daar mee komt). Dit kan met een goede router/gateway die voldoende aansluitingen heeft.
Indien je een oplossing met een router voorsteld, begrijp ik echter niet waarom VLANs daar überhaupt in genoemd dienen te worden.
Misschien heb je ze nog nooit voor iets anders gebruikt maar ze zijn wel degelijk nodig voor andere dingen dan meerdere netwerken over één kabel te sturen. Zo worden ze (verbazigwekkend) ook gebruikt om meerdere virtuele netwerken in een switch te creëeren. Bedrijven kunnen hierdoor bijvoorbeeld voor elke afdeling een appart netwerk configureren zonder dat ze voor elke afdeling een apparte switch moeten aanschaffen.Verwijderd schreef op zondag 03 mei 2015 @ 18:03:
VLAN's zijn alleen nodig, als er meerdere netwerken over één kabel gaan. Is niet van toepassing hier.
Verder ben ik idd van mening dat je op zich geen VLANs nodig hebt als je gebruik maakt van een router met 8 of meer poorten. Er zijn echter ook oplossingen te bedenken waarbij VLANs van toegevoegde waarde zijn. Denk bijvoorbeeld aan het opleveren van meerdere netwerkpoorten per appartement met een centrale switch.
Misschien kan TS iets beter aangeven wat de eisen en wensen zijn? Daarnaast is het fijn om een indicatie te hebben van het beschikbare budget en de aanwezige kennis. Het helpt ook om aan te geven welke internet verbindingen er allemaal mogelijk zijn (Glasvezel/Kabel/xDSL).
Zelf zou ik een glasvezel verbinding voorstellen met daarbij een routed subnet met 8 IP adressen zodat elk appartement een eigen internet IP heeft. Ik geef de voorkeur aan Mikrotik maar Cisco/Juniper/Netgear hebben allen ook heel behoorlijke routers. Zoals al aangegeven zou ik ervoor kiezen om gelijk meerdere netwerkaansluitingen per appartement te laten installeren en alles naar een centraal punt te laten trekken zodat er vanaf daar een centrale switch gebruikt kan worden.
Let op dat een internetverbinding met "8 ip-adressen" in werkelijkheid maar 5 ip-adressen geeft. Je wilt een /28 hiervoor.
All my posts are provided as-is. They come with NO WARRANTY at all.
Je hebt alleen VLANs nodig als je meerdere logische netwerken over een fysiek netwerk wil transporteren. punt. Alle cases die je kan bedenken waarbij je VLANs gebruikt zijn dan toevallig ook cases waarbij je ergens in je netwerk een onderdeel hebt waarbij meerdere logische netwerken samen komen op een fysiek punt om vanaf daar weer gescheiden door te gaan.
De reden dat ik begin met 'geen VLANs nodig' is om dat er altijd wel minimaal twee mensen per netwerkthread met VLANs komen terwijl er vaak totaal geen case is om 1 fysiek netwerk aan te leggen als je er 2 of meer nodig hebt en de bekabeling sowieso al gelegd moet worden. Verder hebben geïsoleerde subnetten niks te maken met VLANs, als je twee kabels trekt zijn twee subnetten prima geïsoleerd. Stel dat je twee identieke subnetten voor twee afzonderlijke logische netwerken over 1 fysiek netwerk wil gebruiken, ja, dan kom je er zonder VLANs niet. Maar stel dat je geen DHCP gebruikt, dan kan je ook gewoon prima twee subnetten op 1 fysiek netwerk gebruiken zonder probleem.
Ik weet niet of er nog een manier is om het uit te leggen, met deze 3 perspectieven moet het toch wel duidelijk zijn
De reden dat ik begin met 'geen VLANs nodig' is om dat er altijd wel minimaal twee mensen per netwerkthread met VLANs komen terwijl er vaak totaal geen case is om 1 fysiek netwerk aan te leggen als je er 2 of meer nodig hebt en de bekabeling sowieso al gelegd moet worden. Verder hebben geïsoleerde subnetten niks te maken met VLANs, als je twee kabels trekt zijn twee subnetten prima geïsoleerd. Stel dat je twee identieke subnetten voor twee afzonderlijke logische netwerken over 1 fysiek netwerk wil gebruiken, ja, dan kom je er zonder VLANs niet. Maar stel dat je geen DHCP gebruikt, dan kan je ook gewoon prima twee subnetten op 1 fysiek netwerk gebruiken zonder probleem.
Ik weet niet of er nog een manier is om het uit te leggen, met deze 3 perspectieven moet het toch wel duidelijk zijn
Ik denk dat het toch echt wel handig is te weten inderdaad om wat voor gebruikers het gaat.
Er bestaan verschillende mogelijkheden om dit te doen maar welke de juiste is is op deze manier lastig te roepen denk ik.
Ook rijst bij mij de vraag "waarom?" Er is sprake van 7 appartementen, waarom niet gewoon ieder een eigen verbinding? Is dat om de prijs? Indien ja, dan denk ik dat een goede oplossing om 1 aansluiting te delen, eveneens te duur zal worden.
Er bestaan verschillende mogelijkheden om dit te doen maar welke de juiste is is op deze manier lastig te roepen denk ik.
Ook rijst bij mij de vraag "waarom?" Er is sprake van 7 appartementen, waarom niet gewoon ieder een eigen verbinding? Is dat om de prijs? Indien ja, dan denk ik dat een goede oplossing om 1 aansluiting te delen, eveneens te duur zal worden.
Niet echt, 2 subnetten passen prima in 1 L2 broadcast domein en dus 2 logische netwerken over 1 kabel zonder vlans...johnkeates schreef op zondag 03 mei 2015 @ 23:39:
Je hebt alleen VLANs nodig als je meerdere logische netwerken over een fysiek netwerk wil transporteren. punt.
Alle cases die je kan bedenken waarbij je VLANs gebruikt zijn dan toevallig ook cases waarbij je ergens in je netwerk een onderdeel hebt waarbij meerdere logische netwerken samen komen op een fysiek punt om vanaf daar weer gescheiden door te gaan.
`willen wij gezamenlijk 1 internetverbinding met 1 router hebben`
L3 wel, maar L2 niet... Maw, je bent enorm kwetsbaar voor config fuckups, dingen als arp poisening, mac spoofing etc etcDe reden dat ik begin met 'geen VLANs nodig' is om dat er altijd wel minimaal twee mensen per netwerkthread met VLANs komen terwijl er vaak totaal geen case is om 1 fysiek netwerk aan te leggen als je er 2 of meer nodig hebt en de bekabeling sowieso al gelegd moet worden. Verder hebben geïsoleerde subnetten niks te maken met VLANs, als je twee kabels trekt zijn twee subnetten prima geïsoleerd.
Je wilt gewoon tot op laag 2 een separatie (liefst ook nog laag 1 zodat je ook voor dingen als vlan tag injectie, BPDU ellende, VTP shit enz niet/minder vatbaar bent (al is dat afhankelijk van je switching ook al grotendeels te ondervangen)
Ja hoor, kan prima met iedere willekeurige andere encapsulatie (denk aan MPLS)Stel dat je twee identieke subnetten voor twee afzonderlijke logische netwerken over 1 fysiek netwerk wil gebruiken, ja, dan kom je er zonder VLANs niet.
Maar stel dat je geen DHCP gebruikt, dan kan je ook gewoon prima twee subnetten op 1 fysiek netwerk gebruiken zonder probleem.
Ik weet niet of er nog een manier is om het uit te leggen, met deze 3 perspectieven moet het toch wel duidelijk zijn
Zullen we voordat we allerhande oplossingen bedenken eerst is vragen wat het achterliggende doel is van de TS? Is dit vanuit kostenbesparing? Of misschien ben je de huisbaas en wil je gewoon een standaard vorm van internet aanbieden binnen een inclusief huurcontract?
We posten hier nu de meest uiteenlopende/complexe constructies zonder te weten wat er precies gewenst is. Dussss, kom er maar in tomcat01.
We posten hier nu de meest uiteenlopende/complexe constructies zonder te weten wat er precies gewenst is. Dussss, kom er maar in tomcat01.
Dat klopt allemaal inderdaad als een bus_-= Erikje =-_ schreef op maandag 04 mei 2015 @ 14:27:
[...]
Niet echt, 2 subnetten passen prima in 1 L2 broadcast domein en dus 2 logische netwerken over 1 kabel zonder vlans...
[...]
[...]
[...]
L3 wel, maar L2 niet... Maw, je bent enorm kwetsbaar voor config fuckups, dingen als arp poisening, mac spoofing etc etc
Je wilt gewoon tot op laag 2 een separatie (liefst ook nog laag 1 zodat je ook voor dingen als vlan tag injectie, BPDU ellende, VTP shit enz niet/minder vatbaar bent (al is dat afhankelijk van je switching ook al grotendeels te ondervangen)
[...]
Ja hoor, kan prima met iedere willekeurige andere encapsulatie (denk aan MPLS)
[...]
Je kan natuurlijk ook over 1 fysiek netwerk PPPoE, MPLS, GRE enz. gebruiken. En dat kan je ook allemaal in elkaar encapsuleren. En je kan ook VLANs in een PPPoE sessie stoppen. Je kan ook PPPoE in een VLAN stoppen. Alles kan.
Wat ik eigenlijk vooral bedoelde is dat in dit geval VLANs geen toevoeging zijn. Je hebt configuratie overhead en nul voordeel. Stel dat je alles moet switchen ergens tussendoor, tja, dan wel natuurlijk.
Even duidelijk samenvatten, ik was wat in de war met de door elkaar lopende posts (kan ook aan mij liggen maar toch
)
bv. Firewall met 2 fysieke NIC's waarvan elk 1 fysieke kabel met eigen subnet vertrekt zijn zowel L2 als L3 gescheiden. (uitzonderingen niet inbegrepen
).
Maar de beste oplossing zal inderdaad afhangen van wat de TS wil.
--> Hier heb je inderdaad de problemen op L2 die Erik opnoemt (vlan tag injectie, BPDU, zie zijn post... )_-= Erikje =-_ schreef op maandag 04 mei 2015 @ 14:27:
[...]
Niet echt, 2 subnetten passen prima in 1 L2 broadcast domein en dus 2 logische netwerken over 1 kabel zonder vlans...
--> In dit geval heb je zoals John eerder schreef geen last van de door Erik aangehaalde problemen (vlan inject, BPDU)._-= Erikje =-_ schreef op maandag 04 mei 2015 @ 14:27:
[...]
De reden dat ik begin met 'geen VLANs nodig' is om dat er altijd wel minimaal twee mensen per netwerkthread met VLANs komen terwijl er vaak totaal geen case is om 1 fysiek netwerk aan te leggen als je er 2 of meer nodig hebt en de bekabeling sowieso al gelegd moet worden. Verder hebben geïsoleerde subnetten niks te maken met VLANs, als je twee kabels trekt zijn twee subnetten prima geïsoleerd.
[...]
bv. Firewall met 2 fysieke NIC's waarvan elk 1 fysieke kabel met eigen subnet vertrekt zijn zowel L2 als L3 gescheiden. (uitzonderingen niet inbegrepen
Maar de beste oplossing zal inderdaad afhangen van wat de TS wil.
Tuurlijk wel, als je ze dan alsnog ff in dezelfde bridge zet 
Maar hoe dan ook, eerst duidelijk inventariseren wat de wensen en eisen zijn, pad dan is er wat zinnigs over te zeggen
Maar hoe dan ook, eerst duidelijk inventariseren wat de wensen en eisen zijn, pad dan is er wat zinnigs over te zeggen
Pagina: 1