Intel i5 13600K | ASUS ROG RTX 4080 | ASUS ROG Z790-E | Corsair DDR5 32GB 6000Mhz | WD SN850X 1TB | ASUS ROG Helios | 27" 4K 60Hz | 27" ROG QD-OLED 360Hz | ASUS ROG Scope Deluxe | ASUS ROG Delta S | ASUS ROG Chakram X | 16ProMax | WatchUltra 2 zw
All my posts are provided as-is. They come with NO WARRANTY at all.
Intel i5 13600K | ASUS ROG RTX 4080 | ASUS ROG Z790-E | Corsair DDR5 32GB 6000Mhz | WD SN850X 1TB | ASUS ROG Helios | 27" 4K 60Hz | 27" ROG QD-OLED 360Hz | ASUS ROG Scope Deluxe | ASUS ROG Delta S | ASUS ROG Chakram X | 16ProMax | WatchUltra 2 zw
Wat je nodig gaat hebben, is een router/firewall naast deze switch. Als er beperkt budget is, kijk dan zeker naar de Mikrotik 2011 series, ze zijn niet supereenvoudig te configureren maar ze werken erg goed voor het geld wat je ervoor betaald. De switch kun je dan vervolgens indelen in VLANS indien gewenst om mensen absoluut te scheiden van elkaar.
Op de Mikrotik kun je per persoon traffic queue's maken mocht je dat echt willen.
If it ain't broken, tweak it!
1
2
3
| conf [enter] int 1-20 [enter] speed-duplex 10-half [enter] |
Niet vergeten een write mem te doen.
Nu zijn poort 1-20 ingesteld als 10mbit half duplex. Full duplex is 10-full.
Verder zoals hierboven al is geschreven, zal je moeten natten tenzij je een IP blok met minimaal 20 public IP's hebt en je ISP deze via DHCP uitdeelt.
De switch is wel degelijk een simpel ding, of jij hem nu duur vind of nietSuperVeloce schreef op dinsdag 23 juni 2015 @ 08:34:
Het is een switch van 250euro, zo simpel is die niet.
Maargoed, als die ziggo router al netjes NAT doet dan zal je niet heel snel in de knoei komen met de bandbreedte, dus of het echt een issue gaat zijn is de vraag.
Als je het heel simpel wilt afknijpen dan zet je de poorten gewoon fixed op 10mbit, dan krijg iemand niet sneller dan 10mbit (maar dat is eigenlijk zonde als je zo een verbinding hebt) een alternatief is kijken naar een Mikrotik routerboard waarbij je simple queues gebruikt. een RB2011 serie is eigenlijk te zwak (max 100mbit met queues) je zal eerder richting een RB1100AHx2 moeten gaan (of t liefst nog iets zwaarder)
[ Voor 32% gewijzigd door SuperVeloce op 23-06-2015 09:54 ]
Intel i5 13600K | ASUS ROG RTX 4080 | ASUS ROG Z790-E | Corsair DDR5 32GB 6000Mhz | WD SN850X 1TB | ASUS ROG Helios | 27" 4K 60Hz | 27" ROG QD-OLED 360Hz | ASUS ROG Scope Deluxe | ASUS ROG Delta S | ASUS ROG Chakram X | 16ProMax | WatchUltra 2 zw
Blijkbaar hebben ze wel een consolepoort, desalniettemin is dit een entry-level Switch welke niet gaat voldoen aan de gestelde eisen.
[ Voor 46% gewijzigd door Mikey! op 23-06-2015 09:57 ]
[ Voor 85% gewijzigd door Powermage op 23-06-2015 09:57 ]
Ik zou dat nooit doen, performance van bijvoorbeeld een lokale NAS wordt hiermee gelijk ook rampzalig. Als het geen geld mag kosten en je een PC over hebt, kan je bijvoorbeeld met Sophos UTM Essential op een nette manier de download snelheid beperken.SuperVeloce schreef op dinsdag 23 juni 2015 @ 09:54:
Een ander apparaat gaat em niet worden.
(╯°□°)╯︵ + ︵ x ︵ + ︵ x ︵ + ︵ x ︵ + ︵ x
Haha je zoiets las ik, dus moet ff kijken hoeMikey! schreef op dinsdag 23 juni 2015 @ 09:55:
Ik wil niet heel vervelend doen, maar een HP 1920 beschikt louter over een WebGUI
Valt dus niet mee om ff wat te configureren.
Intel i5 13600K | ASUS ROG RTX 4080 | ASUS ROG Z790-E | Corsair DDR5 32GB 6000Mhz | WD SN850X 1TB | ASUS ROG Helios | 27" 4K 60Hz | 27" ROG QD-OLED 360Hz | ASUS ROG Scope Deluxe | ASUS ROG Delta S | ASUS ROG Chakram X | 16ProMax | WatchUltra 2 zw
De 1910 had wel een simpele CLI voor het instellen van het IP adres van de eerste VLAN interface, met de 'geheime' _cmdline-mode kreeg je toegang tot de volledige Comware CLI. Weet niet of de 1920 dat heeft maar ik zou het de TS ook niet aanraden.Mikey! schreef op dinsdag 23 juni 2015 @ 09:55:
Ik wil niet heel vervelend doen, maar een HP 1920 beschikt louter over een WebGUI
Dit is het Professional Networking forum dus hier doen we alleen dingen na zorgvuldige overweging van de mogelijke impact en nauwkeurige planning van de uit te voeren changen, toch?SuperVeloce schreef op dinsdag 23 juni 2015 @ 09:57:
[...]
Haha je zoiets las ik, dus moet ff kijken hoe
Valt dus niet mee om ff wat te configureren.
(╯°□°)╯︵ + ︵ x ︵ + ︵ x ︵ + ︵ x ︵ + ︵ x
[ Voor 18% gewijzigd door SuperVeloce op 23-06-2015 13:50 ]
Intel i5 13600K | ASUS ROG RTX 4080 | ASUS ROG Z790-E | Corsair DDR5 32GB 6000Mhz | WD SN850X 1TB | ASUS ROG Helios | 27" 4K 60Hz | 27" ROG QD-OLED 360Hz | ASUS ROG Scope Deluxe | ASUS ROG Delta S | ASUS ROG Chakram X | 16ProMax | WatchUltra 2 zw
Verwijderd
Zelf zou ik zou helemaal niet beginnen aan het afknijpen van bandbreedte op poort niveau. Als je dan toch een 'eerlijke' verdeling nodig hebt, is het dan niet verstandiger om aan traffic shaping te doen en bepaalde protocollen voorrang te geven over andere. (bijv een pfSense appliance tussen je mode,m en je switch zetten)
[ Voor 9% gewijzigd door Verwijderd op 23-06-2015 10:07 ]
Het idee om af te knijpen is, omdat er 20 mensen gebruik gaan maken van internet verbinding.. als 1 persoon flink download, is niet de bedoeling dat 19 andere bijna niks meer kunnen.Verwijderd schreef op dinsdag 23 juni 2015 @ 10:05:
Wat meer informatie waarom iedere poort afgeknepen moeten worden zou wel handig zijn.
Zelf zou ik zou helemaal niet beginnen aan het afknijpen van bandbreedte op poort niveau. Als je dan toch een 'eerlijke' verdeling nodig hebt, is het dan niet verstandiger om aan traffic shaping te doen en bepaalde protocollen voorrang te geven over andere.
Intel i5 13600K | ASUS ROG RTX 4080 | ASUS ROG Z790-E | Corsair DDR5 32GB 6000Mhz | WD SN850X 1TB | ASUS ROG Helios | 27" 4K 60Hz | 27" ROG QD-OLED 360Hz | ASUS ROG Scope Deluxe | ASUS ROG Delta S | ASUS ROG Chakram X | 16ProMax | WatchUltra 2 zw
Paradigit heeft in principe een goede Switch geadviseerd als het enkel om alleen 20 aansluitingen ging. Echter wat je vriend wilt is QoS/Traffic Shaping, iets wat met 'goedkopere' Switches niet te doen is. Hiervoor ga je een gedegen Router of Firewall nodig hebben. Enkel interfaces beperken op 10Mbit/FD gaat mogelijk weer duplex-mismatches (en dus gezeur) opleveren.SuperVeloce schreef op dinsdag 23 juni 2015 @ 10:04:
Rotte is, die vriend/excollega moest dus voor 20 aansluitingen een switch regelen, heeft deze op aanraden van Paradigit gekocht. Nu vroeg hij of ik dit even kon opzoeken hoe en wat en kon configureren. Leek mij niet zo erg, maar geen ervaring in zoiets.. blijkt dus minder simpel dan gedacht.
Nu blijkt dus dat deze 1920 eigenlijk toch vrij simpel is.. haha
Commando's die omega aandroeg kan ik proberen
Daarnaast vraag ik me af hoe het internet verdeeld gaat worden over de gebruikers/klanten, wordt alles geNAT naar één publiek IP-adres, of is er een publiek subnet beschikbaar?
Als ik kijk naar de aangeleverde informatie is er hier iets mis gegaan: Er is iets aangeschaft alvorens er is uitgewerkt wat er nodig is om het gevraagde te realiseren. Ik zou je verlies nemen, de opdracht volledig uitwerken en op basis van daarvan de correcte apparatuur aanschaffen.
[ Voor 4% gewijzigd door Mikey! op 23-06-2015 10:10 ]
Verwijderd
Ja die vriend heeft het als goed is ook zo uitgelegd aan paradigit, dat het voor 20 studentenkamers is.. op elke kamer zit een wandcontactdoos met rj45.
Er is straks dus 2x Ziggo modem en 2x HP 1920-24g.
[ Voor 19% gewijzigd door SuperVeloce op 23-06-2015 13:51 ]
Intel i5 13600K | ASUS ROG RTX 4080 | ASUS ROG Z790-E | Corsair DDR5 32GB 6000Mhz | WD SN850X 1TB | ASUS ROG Helios | 27" 4K 60Hz | 27" ROG QD-OLED 360Hz | ASUS ROG Scope Deluxe | ASUS ROG Delta S | ASUS ROG Chakram X | 16ProMax | WatchUltra 2 zw
Hoe had die vriend bedacht de netwerken van de studenten te gaan scheiden? Bij gebruik van VLANs zal hij toch echt een over een Layer3 apparaat moeten beschikken welke het verkeer van de verschillende VLANs kan onderscheiden en afhandelen. Alle gebruikers/studenten in één netwerk plaatsen lijkt me een uitermate slecht idee.SuperVeloce schreef op dinsdag 23 juni 2015 @ 10:11:
Voor een studentenhuis.
Ja die vriend heeft het als goed is ook zo uitgelegd aan paradigit, dat het voor 20 studentenkamers is.. op elke kamer zit een wandcontactdoos met rj45.
Je kunt met een degelijke switch elke poort een apart VLAN geven, maar dien je ook te beschikken over een router die elk VLAN apart gaat bedienen.
Owner of DBIT Consultancy | DJ BassBrewer
"Fixed Port L3 Managed Ethernet Switches
HP 2920 Switch Series"
Intel i5 13600K | ASUS ROG RTX 4080 | ASUS ROG Z790-E | Corsair DDR5 32GB 6000Mhz | WD SN850X 1TB | ASUS ROG Helios | 27" 4K 60Hz | 27" ROG QD-OLED 360Hz | ASUS ROG Scope Deluxe | ASUS ROG Delta S | ASUS ROG Chakram X | 16ProMax | WatchUltra 2 zw
(╯°□°)╯︵ + ︵ x ︵ + ︵ x ︵ + ︵ x ︵ + ︵ x
Intel i5 13600K | ASUS ROG RTX 4080 | ASUS ROG Z790-E | Corsair DDR5 32GB 6000Mhz | WD SN850X 1TB | ASUS ROG Helios | 27" 4K 60Hz | 27" ROG QD-OLED 360Hz | ASUS ROG Scope Deluxe | ASUS ROG Delta S | ASUS ROG Chakram X | 16ProMax | WatchUltra 2 zw
Een goede router / firewall kan het verkeer limiteren.
Een beetje router kan ook load ballancing uitvoeren waardoor je de twee UPC internet aansluitingen in een netwerk kan uitvoeren.
Zorg er voor dat bepaald verkeer (http en https) voorang krijgt in de router.
En limiteer het maximaal aantal connecties per verbonden host ivm torrents.
Zelf heb ik ervaring met kerio control. Deze software firewall is prima te beheren door iemand die nog niet zo thuis is netwerk beheer.
De HP 1920 switch is een prima switch. Deze leveren wij ook aan onze klanten en voeren qos uit op de router.
[ Voor 6% gewijzigd door ericq op 23-06-2015 11:41 ]
Is het een idee om modem in bridge te zetten en een ASUS N66U erachter, zit QoS op en dan die 1920?
Intel i5 13600K | ASUS ROG RTX 4080 | ASUS ROG Z790-E | Corsair DDR5 32GB 6000Mhz | WD SN850X 1TB | ASUS ROG Helios | 27" 4K 60Hz | 27" ROG QD-OLED 360Hz | ASUS ROG Scope Deluxe | ASUS ROG Delta S | ASUS ROG Chakram X | 16ProMax | WatchUltra 2 zw
Dat betekend dat de switch wel geschikt is, maar niet voldoende is. Je hebt namelijk nog een router nodig die de vlans kan routeren. Daarnaast is een firewall, eventueel met QoS mogelijkheden, een verstandig idee.
Omdat je een beperkt budget hebt zou ik een PfSense machine er neer zetten. De hardware maakt niet heel veel uit, mag ook een oude computer zijn of een nieuwe simpele voor 250 a 300 euro.
20 aansluitingen doe je untagged in 20 verschillende vlans op de switch en de internetaansluiting doe je in een 21e untagged poort. Op de PfSense machine stel je 20 vlans in (zijn dan 20 gescheiden lans) en geef je 1 aansluiting op de switch met diezelfde 21 vlans tagged.
De PfSense routeert dan alle verkeer, dat is niet zo snel als routeren in de switch zelf maar dat maakt hier iet uit het is geen groot bedrijfsnetwerk ofzo.
Voor QoS etcetera opPfSense is heel veel te vinden
de switch kan ook L3 static routing doen, maar voor maximaal 8 vlans begrijp ik. Niet zeker of dat voldoende is dus, maar als de Ziggo modem ook een firewall heeft dan zou je pfsense misschien achterwege kunnen laten
[ Voor 13% gewijzigd door makje op 23-06-2015 11:34 ]
Je noemt alleen bandbreedte management, maar dat lijkt me te summier..
- Moet de studentenkamers onderling qua security van elkaar afgescheiden worden of moet men ook nog samen kunnen gamen?
- Is het toegestaan om ook nog eigen netwerkswitches en/of wifi apparatuur te gebruiken op de kamer, of moet dit ook tegengehouden gaan worden.
- Wat en hoe ga je inregelen als mensen bepaalde webservices (mailserver, gameserver, etc). willen hosten vanuit hun kamer
- Etc.
Pas als besloten is wat er geregeld moet worden om bovenstaande allemaal te regelen, kan pas over een technische oplossing nagedacht gaan worden.
Even internet regelen behelst iets meer dan wat simpel bandbreedtemanagement.
MCSE NT4/2K/2K3, MCTS, MCITP, CCA, CCEA, CCEE, CCIA, CCNA, CCDA, CCNP, CCDP, VCP, CEH + zwemdiploma A & B
In het kort, 1 modem 500/40mbit.. 20 kamers op met een utp aansluiting.. studenten zullen ook eigen router erop moeten aansluiten voor wifi en de bedoeling is, dat iedereen gewoon normaal kan internetten en dat als er iemand flink download, de ander er geen last van heeft.Question Mark schreef op dinsdag 23 juni 2015 @ 12:39:
Wat moet er nu precies bereikt worden? Is dat nu al bepaald?
Je noemt alleen bandbreedte management, maar dat lijkt me te summier..Let ook even op verantwoordelijkeheden. Wat ga je doen als de politie op de stoep staat omdat er vanaf de internetverbinding illegale zaken gedaan worden (oplichting via marktplaats, illegaal uploaden, etc).
- Moet de studentenkamers onderling qua security van elkaar afgescheiden worden of moet men ook nog samen kunnen gamen?
- Is het toegestaan om ook nog eigen netwerkswitches en/of wifi apparatuur te gebruiken op de kamer, of moet dit ook tegengehouden gaan worden.
- Wat en hoe ga je inregelen als mensen bepaalde webservices (mailserver, gameserver, etc). willen hosten vanuit hun kamer
- Etc.
Pas als besloten is wat er geregeld moet worden om bovenstaande allemaal te regelen, kan pas over een technische oplossing nagedacht gaan worden.
Even internet regelen behelst iets meer dan wat simpel bandbreedtemanagement.
Intel i5 13600K | ASUS ROG RTX 4080 | ASUS ROG Z790-E | Corsair DDR5 32GB 6000Mhz | WD SN850X 1TB | ASUS ROG Helios | 27" 4K 60Hz | 27" ROG QD-OLED 360Hz | ASUS ROG Scope Deluxe | ASUS ROG Delta S | ASUS ROG Chakram X | 16ProMax | WatchUltra 2 zw
Je komt met één publiek (?) IP vanaf die Ziggo modem (is het een modem?) naar een switch, die in principe al niet met vlans geconfigureerd zit. Geeft (nog) niet, maar, goed. Zoals het nu staat, is de eerste machine die AAN gaat (machine = alles wat een IP adres kan krijgen via DHCP) die aan de switch hangt degene die het externe IP adres krijgt. De rest heeft pech en krijgt een 169.254-tje indien het Windows is.
Deze situatie is ongewenst, maar hey, iedereen heeft een keurige verbinding, en een werkende ethernet link naar het internet toe op de lagere niveaus van het OSI model. Klaar toch? Je hebt het goede product, en paradigit heeft haar werk goed gedaan. Ziggo echter (heb je ze iets gevraagd? Heb je geprobeerd 40 IP adressen los te lullen?) is me nog onduidelijk, maar uit ervaring kan ik je zeggen: één extern IPV4 adres, en that's it.
Lagere OSI afdelingen dus... je geeft in je (warrige) verhaal aan dat je een bepaald service niveau wilt aanbieden. QOS + Traffic Shaping dus. Je wilt tevens dat iedereen naar buiten kan over je éne IPV4 adres. Een NAT dus. En routing niet vergeten! Je wilt tevens wat nadenken over security, dus een firewall zal ook niet weg zijn (straks krijg je klachten dat JOUW internet HAAR computer heeft doodgemaakt, en een hele fappening heeft getriggerd).
Je hebt de goede switch, maar voor bovenstaande alinea's heb je nog een apparaat nodig. Wát dat apparaat is? Tsja, consumenten noemen het een router. Consumenten ziggo levert er zelfs een mee (niet een supersterke, zal er géén 40 man op aansluiten; CPU trekt de routing niet en je backplane kan dan crashen waardoor het ding zal rebooten). Er zijn in dit topic al genoeg suggesties gedaan. Een simpel 2-netwerkkaarten PC-tje met software als pfsense er op kan al een gedeelte van je functionaliteit doen. In combinatie met de switch (al dan niet met vlans, het is een goedkoop ding...) kun je dan je doel bereiken.
Nogmaals; een 40-man netwerk is gewoon fors. Ik zal je aanraden het ook als dusdanig te behandelen. Een bedrijf huurt hier meestal mensen voor in, misschien is dat ook een optie voor je... goedkoop/zelf kan tot problemen leiden en als je internet bij de huur mee levert, en door je eigen geklungel is er geen internet, dan zou je 40x een maand huur kwijt kunnen raken...
Defineer "normaal" internetten.SuperVeloce schreef op dinsdag 23 juni 2015 @ 13:53:
[...]
dat iedereen gewoon normaal kan internetten
Voor mijn oma is dat een beetje browsen. Voor een student is dat misschien gamen, met ondertussen 300 bittorrent connecties open, terwijl naast hem nog een web- en mailserver staan te draaien...
Ik denk ook dat je even iets te makkelijk over het security stuk denkt. Ik zou er niet vrolijk van worden als ik samen met 39 andere personen op één en hetzelfde netwerk zit, zonder enige vorm van beveiliging.
[ Voor 21% gewijzigd door Question Mark op 23-06-2015 15:15 ]
MCSE NT4/2K/2K3, MCTS, MCITP, CCA, CCEA, CCEE, CCIA, CCNA, CCDA, CCNP, CCDP, VCP, CEH + zwemdiploma A & B
Er komen dus 2x Ziggo modem. Dus 20 voor ene en 20 voor andere.Umbrah schreef op dinsdag 23 juni 2015 @ 14:09:
Goed, in andere woorden, je hebt de goede switch. Dat is al een goed idee. Het vraagstuk of het een goed idee is om 40 wifi netwerken in een kleine omgeving neer te zetten laat ik even omhoog, ik kijk alleen naar kabels nu.
Je komt met één publiek (?) IP vanaf die Ziggo modem (is het een modem?) naar een switch, die in principe al niet met vlans geconfigureerd zit. Geeft (nog) niet, maar, goed. Zoals het nu staat, is de eerste machine die AAN gaat (machine = alles wat een IP adres kan krijgen via DHCP) die aan de switch hangt degene die het externe IP adres krijgt. De rest heeft pech en krijgt een 169.254-tje indien het Windows is.
Deze situatie is ongewenst, maar hey, iedereen heeft een keurige verbinding, en een werkende ethernet link naar het internet toe op de lagere niveaus van het OSI model. Klaar toch? Je hebt het goede product, en paradigit heeft haar werk goed gedaan. Ziggo echter (heb je ze iets gevraagd? Heb je geprobeerd 40 IP adressen los te lullen?) is me nog onduidelijk, maar uit ervaring kan ik je zeggen: één extern IPV4 adres, en that's it.
Lagere OSI afdelingen dus... je geeft in je (warrige) verhaal aan dat je een bepaald service niveau wilt aanbieden. QOS + Traffic Shaping dus. Je wilt tevens dat iedereen naar buiten kan over je éne IPV4 adres. Een NAT dus. En routing niet vergeten! Je wilt tevens wat nadenken over security, dus een firewall zal ook niet weg zijn (straks krijg je klachten dat JOUW internet HAAR computer heeft doodgemaakt, en een hele fappening heeft getriggerd).
Je hebt de goede switch, maar voor bovenstaande alinea's heb je nog een apparaat nodig. Wát dat apparaat is? Tsja, consumenten noemen het een router. Consumenten ziggo levert er zelfs een mee (niet een supersterke, zal er géén 40 man op aansluiten; CPU trekt de routing niet en je backplane kan dan crashen waardoor het ding zal rebooten). Er zijn in dit topic al genoeg suggesties gedaan. Een simpel 2-netwerkkaarten PC-tje met software als pfsense er op kan al een gedeelte van je functionaliteit doen. In combinatie met de switch (al dan niet met vlans, het is een goedkoop ding...) kun je dan je doel bereiken.
Nogmaals; een 40-man netwerk is gewoon fors. Ik zal je aanraden het ook als dusdanig te behandelen. Een bedrijf huurt hier meestal mensen voor in, misschien is dat ook een optie voor je... goedkoop/zelf kan tot problemen leiden en als je internet bij de huur mee levert, en door je eigen geklungel is er geen internet, dan zou je 40x een maand huur kwijt kunnen raken...
Het "simpele internet", zit bij de huur in. Is dit niet goed genoeg voor de klant, kunnen ze eigen internet abbo afsluiten, elke kamer heeft eigen groene kabel in de meterkast.
Maar omdat studenten niet veel te besteden hebben, kunnen ze met het internet via die switch internet krijgen.
Als ik jullie reacties zo lees, komt er idd stiekem best veel bij kijken. Maar zoals ik net zei, als student de inbegrepen internet niet goed zat vindt, dan moeten ze eigen internet abbo afsluiten.
Nou zei die vriend, dat er per aansluiting, max 45mbit door heen mag.. Dus dan blijft er als goed is genoeg over voor andere, als er een paar netflix gebruiken.
Zou Ziggo modem op bridge en dan bijv een asus n66u voor de nat/firewall/qos voor de switch hangen een oplossing zijn? Heeft betere functies en processor, dan Ziggo modem.
Intel i5 13600K | ASUS ROG RTX 4080 | ASUS ROG Z790-E | Corsair DDR5 32GB 6000Mhz | WD SN850X 1TB | ASUS ROG Helios | 27" 4K 60Hz | 27" ROG QD-OLED 360Hz | ASUS ROG Scope Deluxe | ASUS ROG Delta S | ASUS ROG Chakram X | 16ProMax | WatchUltra 2 zw
Vrij prima, gezien dat 40x netflix HD niet genoeg is om 200 mbit vol te proppen en 't nog grote packets zijn ook, single stream. Dus.Philip J. Dijkstra schreef op dinsdag 23 juni 2015 @ 15:44:
Als je pech hebt nemen een paar studenten Netflix. Hoe zou je netwerk daar mee omgaan?
All my posts are provided as-is. They come with NO WARRANTY at all.
Intel i5 13600K | ASUS ROG RTX 4080 | ASUS ROG Z790-E | Corsair DDR5 32GB 6000Mhz | WD SN850X 1TB | ASUS ROG Helios | 27" 4K 60Hz | 27" ROG QD-OLED 360Hz | ASUS ROG Scope Deluxe | ASUS ROG Delta S | ASUS ROG Chakram X | 16ProMax | WatchUltra 2 zw
Wil je zo'n opzet zonder iets als PFsense neer te zetten dan zal je denk ik toch echt naar Appliances uit deze categorie moeten kijken als je alles in puntje wil regelen zoals je kameraad vraagt: http://www.sonicwall.com/...0.html#tab=specifications
MCSE NT4/2K/2K3, MCTS, MCITP, CCA, CCEA, CCEE, CCIA, CCNA, CCDA, CCNP, CCDP, VCP, CEH + zwemdiploma A & B
Als het goed is zijn de 500 / 40 mbit connecties bij Ziggo alleen zakelijk te verkrijgen, daarbij zit voor zover ik weet een wat zwaarder modem dan bij de consumenten versie (voor zover ik weet ook zonder alle overbodige opties als Wifi/routing, i.i.g. de paar keer dat ik ze tegen gekomen ben bij bedrijven deden ze niet anders dan modem spelen en zag ik ook zo direct geen consumenten functies op de apparatuur).Question Mark schreef op dinsdag 23 juni 2015 @ 19:15:
De issue gaat ook niet zitten in het relatief eenvoudige streamen van media, maar meer in bittorent achtige software met veel connecties. De kans is groot dat het Ziggo modem dat niet zomaar gaat trekken.
Dat laatste zou ik wegstrepen, maar de rest lijkt me vrij accuraat.Question Mark schreef op dinsdag 23 juni 2015 @ 15:04:
Defineer "normaal" internetten.
Voor mijn oma is dat een beetje browsen. Voor een student is dat misschien gamen, met ondertussen 300 bittorrent connecties open, terwijl naast hem nog een web- en mailserver staan te draaien...
Ofwel, een paar netflixstreampjes, een paar gamers en meerdere jokers die hun torrentclient op -1/-1 hebben ingesteld. 'Deal with it' zou ik zeggen.
Dus dan ontkom je niet aan een stevige router. Gezien er vast geen honderden euro's aan budget meer over zijn zou ik het inderdaad zoeken in de hoek van pfSense of een ander appliance-OS dat je zo kunt installeren.
Bij Mikrotik zou je zoiets in de CCR series zoeken, maar dan heb je een boel poorten over die je niet gebruikt (want de switch is er al).
En dan zit je nog met configuratie/management/onderhoud, daar gaat ook wat tijd in zitten.
(╯°□°)╯︵ + ︵ x ︵ + ︵ x ︵ + ︵ x ︵ + ︵ x
Nog een paar uur dan weet ik het zeker, maar als het goed is zit er wel routing in. Alleen geen NAT. Dat zou ook niet zo heel handig zijn aangezien ze voorheen Juniper firewalls meeleverden die het routing gedeelte voor hun rekening nemen.Dennism schreef op dinsdag 23 juni 2015 @ 19:25:
[...]
Als het goed is zijn de 500 / 40 mbit connecties bij Ziggo alleen zakelijk te verkrijgen, daarbij zit voor zover ik weet een wat zwaarder modem dan bij de consumenten versie (voor zover ik weet ook zonder alle overbodige opties als Wifi/routing, i.i.g. de paar keer dat ik ze tegen gekomen ben bij bedrijven deden ze niet anders dan modem spelen en zag ik ook zo direct geen consumenten functies op de apparatuur).
Als het goed is staat hier voor 12 uur iemand van Ziggo voor de deur met een apparaat wat het modem én de Juniper gaat vervangen
PV 4915wp op oost, 2680 wp op west, 1900 wp op zuid. pvoutput - AUX 8 kW bi bloc
Success daarmee.Ximon schreef op woensdag 24 juni 2015 @ 09:08:
Als mensen hun eigen router moeten kunnen draaien is het misschien het overwegen waard om er ook 20 routeerbare IP adressen bij te regelen. Dubbel NAT wordt je over het algemeen niet blij van.
All my posts are provided as-is. They come with NO WARRANTY at all.
All my posts are provided as-is. They come with NO WARRANTY at all.
(╯°□°)╯︵ + ︵ x ︵ + ︵ x ︵ + ︵ x ︵ + ︵ x
OpenWRT heeft ook mogelijkheden voor multi-WAN, dus je zou dan zelfs als de ene Ziggo modem uitvalt al het internetverkeer over de andere laten lopen. Er zijn ook mogelijkheden voor QoS en Traffic Shaping, maar ik weet niet of er consumentenmodellen zijn die vlekkeloos de straks door de studenten gegenereerde traffic netjes kunnen afhandelen. Misschien de nieuwe Linksys modellen?
Voor Wi-Fi zou ik een andere tactiek afwegen. Ik ben het met umbrah eens: post eens iets meer details. Hoe groot is het totale studentenhuis? Misschien is zelf accesspoints installeren wel een beter idee? Met een radius server (kan ook op OpenWRT) zou je met login kunnen werken die automatisch op basis van username de client toewijst aan een VLAN. Accesspoints is niet duur... voor een paar honderd euro heb je er al gauw een stuk of 3 (op 802.11ac) waarmee je een fors gebouw kunt dekken.
Nope, de entry zakelijke internet verbindingen worden ook geleverd met de standaard thuis modem/routers met wifi, en de nieuwe generatie ondersteund ook geen bridging meer (of dit is een beleidskeuze om mensen te pushen naar duurdere abbo's).Dennism schreef op dinsdag 23 juni 2015 @ 19:25:
[...]
Als het goed is zijn de 500 / 40 mbit connecties bij Ziggo alleen zakelijk te verkrijgen, daarbij zit voor zover ik weet een wat zwaarder modem dan bij de consumenten versie (voor zover ik weet ook zonder alle overbodige opties als Wifi/routing, i.i.g. de paar keer dat ik ze tegen gekomen ben bij bedrijven deden ze niet anders dan modem spelen en zag ik ook zo direct geen consumenten functies op de apparatuur).
Een vriend van mij liep tegen dit probleem aan, uiteindelijk na hoop geklooi met die modems viste een monteur nog een 'ouder' model uit de bus, en die bleef wel stabiel (en we praten over een kantoortje met 8 pc's, 2x een NAS en een camera servertje.....)
Overigens, 20x studenten in een groot huis, maar 20x een eigen wifi... dat word een feest

En die EPC3940L doet alleen routing, geen NAT of wat dan ook (hier dan).
PV 4915wp op oost, 2680 wp op west, 1900 wp op zuid. pvoutput - AUX 8 kW bi bloc
Het is gewoon een 'residential gateway' volgens Cisco, maar als hij puur als EuroDOCSIS modem werkt dan zal het wel voldoen.Glashelder schreef op woensdag 24 juni 2015 @ 11:45:
Er wordt een Cisco EPC3940L geleverd. Ik laat me niet uit over het feit over dat wel niet 'zwaarder' is dan wat je als consument normaliter krijgt, maar het is wel een andere.
En die EPC3940L doet alleen routing, geen NAT of wat dan ook (hier dan).
All my posts are provided as-is. They come with NO WARRANTY at all.
Intel i5 13600K | ASUS ROG RTX 4080 | ASUS ROG Z790-E | Corsair DDR5 32GB 6000Mhz | WD SN850X 1TB | ASUS ROG Helios | 27" 4K 60Hz | 27" ROG QD-OLED 360Hz | ASUS ROG Scope Deluxe | ASUS ROG Delta S | ASUS ROG Chakram X | 16ProMax | WatchUltra 2 zw
Heeft de topicstarter uberhaupt al eens de handleiding gelezen ?
Tijd voor een nieuwe sig..
Zit er niet bij en als je op Google zoekt, kom je ook niet echt tot een handleiding om elk poort max 45mbit te laten toestaan..Koffie schreef op donderdag 25 juni 2015 @ 07:23:
Move PNS > NT
Heeft de topicstarter uberhaupt al eens de handleiding gelezen ?
Intel i5 13600K | ASUS ROG RTX 4080 | ASUS ROG Z790-E | Corsair DDR5 32GB 6000Mhz | WD SN850X 1TB | ASUS ROG Helios | 27" 4K 60Hz | 27" ROG QD-OLED 360Hz | ASUS ROG Scope Deluxe | ASUS ROG Delta S | ASUS ROG Chakram X | 16ProMax | WatchUltra 2 zw
Ja er is geen kant-en-klare handleiding, omdat de doelgroep van dit soort switches professionele netwerkspecialisten is. Ik denk eerlijk gezegd dat je geen idee hebt waar je mee bezig bent, met alle respect.
Verwijderd
- Geen switchpoorten "plat" knijpen. Intern kan met immers dan ook de beschikbare bandbreedte niet gebruiken.
- Ben je er van bewust, dat je in deze opstelling alle gebruikers in 1 groot LAN hangt en dat ze dus ook onbeperkt toegang hebben tot elkaars systemen. En in het geval van wat "gepruts" kunnen ze elkaar ook hinderen (duplicate hostnames, duplicate ip adressen...... noem maar op).
Ik heb hier iemand al wel iets nuttigs horen roepen:
- Iedere kamer zijn eigen VLAN op je 1920. VLAN1 alleen gebruiken voor management van de switch. (Note: kan die 1920 wel 21 VLAN's aan?)
- L3 apparaat aan een trunkpoort hangen en daar de routing / firewalling / shaping toepassen (pfSense bijvoorbeeld).
- Ziggo modem in bridge.
Je zou dan zelfs nog een site-to-site VPN tussen je 2 pfSense apparaten kunnen opzetten, zodat men naar behoefte toch eenvoudig met elkaar kan delen.
Goede punten die je noemt. Maar ik zou gewoon 1 pfSense bak nemen met 4 NICs (2xLAN, 2xWAN). En dan gewoon Multi-WAN implementeren. Heb je prima failover.Verwijderd schreef op donderdag 25 juni 2015 @ 10:56:
Een paar gedachten waar de TS misschien iets aan heeft:
- Geen switchpoorten "plat" knijpen. Intern kan met immers dan ook de beschikbare bandbreedte niet gebruiken.
- Ben je er van bewust, dat je in deze opstelling alle gebruikers in 1 groot LAN hangt en dat ze dus ook onbeperkt toegang hebben tot elkaars systemen. En in het geval van wat "gepruts" kunnen ze elkaar ook hinderen (duplicate hostnames, duplicate ip adressen...... noem maar op).
Ik heb hier iemand al wel iets nuttigs horen roepen:
- Iedere kamer zijn eigen VLAN op je 1920. VLAN1 alleen gebruiken voor management van de switch. (Note: kan die 1920 wel 21 VLAN's aan?)
- L3 apparaat aan een trunkpoort hangen en daar de routing / firewalling / shaping toepassen (pfSense bijvoorbeeld).
- Ziggo modem in bridge.
Je zou dan zelfs nog een site-to-site VPN tussen je 2 pfSense apparaten kunnen opzetten, zodat men naar behoefte toch eenvoudig met elkaar kan delen.
Maar er zijn nog veel meer punten waar TS niet over nagedacht heeft. Dat begint inderdaad met VLAN's, de Wi-Fi config en de backbone. QoS is niet even iets wat je in 2 minuten instelt, je moet goed nadenken wat en hoe je precies gaat toepassen.
Verwijderd
Dat zou je ook kunnen doen ja. Ik weet even niet of pfSense ook nog iets kan met Policy Based Routing, want daarmee zou je bijvoorbeeld "schoon" verkeer kunnen scheiden van P2P verkeer, door schoon verkeer over gateway A te routeren en alle andere rommel over gateway B.Dennis schreef op donderdag 25 juni 2015 @ 11:02:
[...]
Goede punten die je noemt. Maar ik zou gewoon 1 pfSense bak nemen met 4 NICs (2xLAN, 2xWAN). En dan gewoon Multi-WAN implementeren. Heb je prima failover.
Maar er zijn nog veel meer punten waar TS niet over nagedacht heeft. Dat begint inderdaad met VLAN's, de Wi-Fi config en de backbone. QoS is niet even iets wat je in 2 minuten instelt, je moet goed nadenken wat en hoe je precies gaat toepassen.
Dat apparaat doet de routering en switching voor internet in 8 studentenkamers. Iedereen heeft zijn eigen (volledig gescheiden) virtuele netwerk (met eigen DHCP server, routering etc.).
Voor WiFi heeft iedere kamer een SSID op de access points, verbonden apparatuur komt in de VLAN terecht van de gebruiker.
De 500/500Mbps bandbreedte wordt dynamisch verdeelt aan de hand van QoS regels (met een gegarandeerd vast minimum van 20/20Mbps per kamer).
Het vereist wat netwerkkennis en enige investering om zoiets te realiseren, maar het is de netste oplossing die ik kan bedenken voor meerdere gebruikers op één consumenteninternetaansluiting.
/dev/null
Verwijderd
Gebruikt maar 7 Watt energie, dus een stuk zuiniger dan een PFsense denk ik (wat ook in feite software matig packet filteren is, de Edge heeft een specifieke MIPS/ASIC aan boord, ingericht op packet-filtering)
3 poorten, eth0 en eth1 voor je beide Ziggo modems in, eth2 naar je switch (is de 1920-24 ook niet L3 routing? Ik kwam van de specs op dit topic namelijk en ik zoek een L3 switch, wat de 1920 is- dus niet zo 'cheap' als iedereen hier beweert, een L3 switch gaat toch al aardig richting profi, het hangt er maar net vanaf welke standards en extra functies deze support, of mist.) Welke soorten VLAN's kun je instellen en op welke wijze kun je filteren, is er ook L4 support per port?
Gebruik idd VLAN's om iedere student af te schermen, niks is irritanter dan een mede huisgenoot (met wie je wellicht niks op hebt) die je machine gaat zitten fucken met allerlei onzin, of -als je net een alfa student hebt, met de ballen verstand van computers- met onopgemerkte services aan, gaat zitten hacken.
Mocht je incidenteel een statische routes nodig hebben tussen bepaalde VLAN's, dan voorziet de L3 in de 1920 daarin, of je EdgeRouter.
Eén nadeel; voor het opzetten van de Edge heb je -naar zeggen- ook ongeveer Cisco CCNA nodig, als het ware- al is de web-interface (laatste update) wel zeer uitgebreid schijnbaar en kun je het meeste zo configureren, de rest moet vanaf de CLI. (Zit ook een RJ-45 console poort op, voor je flat-cable.)
Op zich is de HP 1920-24 L3 switch geen verkeerde switch hoor, ik twijfel tussen deze en de Zyxel 1920-24 (deze heeft geen L3 mogelijkheden en kost ca. €150 t.o.v. €215 voor de HP.)
Disclaimer: ik ben geen guru en heb binnenkort zelf ook nog wat (pittige) vragen voor het netwerk-forum, inzake VLAN-trunking/VLAN-bonding, beste inrichting van switches+router etc.