Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie
Toon posts:

VLAN scenario (probleem)

Pagina: 1
Acties:

  • EverLast2002
  • Registratie: maart 2013
  • Laatst online: 23-06 16:20
De opzet is om dmv een VLAN (port-based) het netwerkverkeer te scheiden tussen het wi-fi netwerk en het overige bekabelde netwerk. De tekening geeft globaal weer wat de bedoeling is :

- het wi-fi van het LAN/ESXi netwerk gescheiden houden (vlan1 + vlan2)
- wi-fi moet toegang hebben tot ESXi.
- LAN moet toegang hebben tot ESXi.

Ik weet niet of het technisch haalbaar is zoals het nu is aangesloten.
Volgens mij gaat dit niet werken, maar eerlijk gezegd staar ik me een beetje blind en zie geen oplossing..

VLAN tekening

[Voor 3% gewijzigd door EverLast2002 op 13-05-2015 14:12]


  • daxy
  • Registratie: februari 2004
  • Laatst online: 25-09 18:22
Als iedereen overal toegang toe moet hebben dan weet ik niet waarom je aparte VLAN'en wilt hebben.
Mocht dit toch echt nodig zijn, dan kan je het beste 3 VLAN'en aanmaken op je draytek:
vlan1: Internet (192.168.10.1/24)
vlan2: LAN/ESXi (192.168.20.1/24)
vlan3: WLAN (192.168.30.1/24)

Iedere host (WLAN en LAN/ESXi) krijgt dan een default gateway naar het betreffende 192.168.x.1 adres.
Makes sense of mis ik iets?

  • EverLast2002
  • Registratie: maart 2013
  • Laatst online: 23-06 16:20
Bedankt voor het meedenken.
Een extra VLAN nummer 3 had ik ook al bedacht. En niet iedereen mag toegang hebben tot alles, wifi mag niet bij LAN komen maar moet wel ESXi kunnen bereiken.
Op de ESXi machine draait pfSense en Untangle, de bedoeling is dat ALLE netwerkverkeer daar doorheen blijft gaan. Dus op vmnic0 komt vlan1 terecht en vlan2.
De DrayTek is puur erbij gezet om poorten en vlan's te maken, verder heeft ie geen gateway/router functies.
Iets zegt me dat dit zo niet gaat werken..

  • CAPSLOCK2000
  • Registratie: februari 2003
  • Laatst online: 01:18

CAPSLOCK2000

zie teletekst pagina 888

Maak een trunk tussen de fysieke switch en een vSwitch. Voor ieder vlan maak je een virtuele nic aan op je pfSense machine die op de vSwitch koppelt aan het juiste vlan.

Denk ook even na over hoe je bij je ESXi kan als pfSense stuk gaat. Je wil niet van een virtuele machine afhankelijk zijn om bij je hypervisor te kunnen.

This post is warranted for the full amount you paid me for it.


  • EverLast2002
  • Registratie: maart 2013
  • Laatst online: 23-06 16:20
De trunk en vSwitch optie had ik ook inderdaad al in gedachten. Ik vind het teveel rompslomp en gedoe om dit eventjes te configureren (met de gedachte "wat als pfSense.......").
In theorie was het een leuk idee, de praktijk vind ik een ander verhaal.
Erg bedankt voor het mee-brainstormen ! :) :)
(tevens prettig om te weten dat ik jullie opties zelf ook al had bedacht, soms zie je zelf dan even het bekende bos door de bomen niet meer).

[Voor 20% gewijzigd door EverLast2002 op 13-05-2015 20:49]


  • Ximon
  • Registratie: juli 2004
  • Laatst online: 17-09 07:17
Vergeet VLAN 1. Sommige vendors vinden dit een VLAN, bij anderen is het untagged. Noem het VLAN 10, 20 en 30, dan heb je ook nog ruimte om er extra VLANs tussen te zetten (extra LAN VLAN 11, extra WLAN VLAN 21 enz).

Daarnaast zou ik even goed uitsplitsen wat voor verkeer er door de VMware host heen gaat. Waar CAPSLOCK2000 al op aanstuurt: waar komt je VMkernel port, welke VMs hebben toegang tot welke VLANs etc. Het is prima mogelijk om bijvoorbeeld de management interface van de VMware host te scheiden van het WLAN netwerk, maar het komt uit de TS niet naar voren wat nu precies de bedoeling is.

(╯°□°)╯︵ + ︵ x ︵ + ︵ x ︵ + ︵ x ︵ + ︵ x


  • MdBruin
  • Registratie: maart 2011
  • Laatst online: 22:36
Is er een bepaalde reden dat je pfsense als router gebruikt?

Een alternatief is om een physieke machine hiervoor in te gaan zetten, een andere is als je alleen de router functionaliteit gebruikt een router met VLAN ondersteuning te gebruiken.
DD-WRT/Open-WRT/enz zijn eventueel een optie om VLAN ondersteuning te krijgen op een aantal consumenten routers.

Wat CAPSLOCK2000 al aangeeft, been there, done that, never again. Het grootste nadeel vind ik is als je onderhoud/storing aan je host hebt dat je internetverbinding er niet meer is.

Ben zelf overgestapt toendertijd van een Cisco Pix (maakte te veel lawaai) naar de pfsense op de ESXI host.
Veel "elende" gehad als ik onderhoud moest verrichten aan de host of hardware upgrades en dan geen internet meer hebben. Toen maar een losse machine ingericht met pfsense en die draaid opzich nog naar tevredenheid al mag deze wel een upgrade krijgen om de volledige snelheid te kunnen benutten ;)

[Voor 28% gewijzigd door MdBruin op 14-05-2015 12:17]


  • EverLast2002
  • Registratie: maart 2013
  • Laatst online: 23-06 16:20
Geen echte reden nee, gewoon omdat pfSense voor mijn doeleinden goed bevalt.
Ik heb het nu virtueel draaien in ESXi, in het verleden had ik het draaien op een fysieke machine (ALIX board).

  • CAPSLOCK2000
  • Registratie: februari 2003
  • Laatst online: 01:18

CAPSLOCK2000

zie teletekst pagina 888

Ik heb m'n router en firewall ook gevirtualiseerd. Dat hoeft geen probleem te zijn. Als de host moet rebooten zit ik inderdaad heel even zonder internet maar dat is zo kort en zeldzaam dat het geen probleem is. Binnenkort hoop ik een tweede systeem neer te zetten zodat ik de belangrijkste VMs bij onderhoud naar dat andere systeem kan verplaatsen.

Ik gebruik overigens geen ESXi maar Debian met KVM en ik heb een apart vlannetje om op dat systeem te komen zodat ik voor onderhoud niet afhankelijk ben van die VM.

This post is warranted for the full amount you paid me for it.

Pagina: 1


Apple iPhone SE (2020) Microsoft Xbox Series X LG CX Google Pixel 4a CES 2020 Samsung Galaxy S20 4G Sony PlayStation 5 Nintendo Switch Lite

'14 '15 '16 '17 2018

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2020 Hosting door True