.
[ Voor 99% gewijzigd door Verwijderd op 01-11-2023 01:25 ]
Solar @ Dongen: http://solar.searchy.net/ - Penpal International: http://ppi.searchy.net/
In theorie kan het wel, maar of het in de praktijk ook gebeurd weet ik niet.Verwijderd schreef op maandag 19 oktober 2015 @ 08:56:
Er is bij ons glasvezel aangelegd en nu willen er meerdere personen afzonderlijk van elkaar abonnementen op afsluiten. Hoe kan ik dat doen? Kan glas gesplitst worden? Hoe werkt dat bij de aanvraag bij de provider?
En wat was het antwoord van de provider toen je hem dit vroeg?Verwijderd schreef op maandag 19 oktober 2015 @ 08:56:
Er is bij ons glasvezel aangelegd en nu willen er meerdere personen afzonderlijk van elkaar abonnementen op afsluiten. Hoe kan ik dat doen? Kan glas gesplitst worden? Hoe werkt dat bij de aanvraag bij de provider?
Pak een 500/500 verbinding van XS4All en zet daar achter bijv een goede router van Cisco. Kost wat, heb je ook wat moois.Verwijderd schreef op maandag 19 oktober 2015 @ 09:56:
Provider moet nog uitgezocht worden. Postcode check werkt ook nog niet. Maar er zitten hier 4 bedrijfjes die gewoon met consumenten internet willen werken. Deze zullen alle 4 een aansluiting op glas willen aanvragen aangezien adsl hier 8Mb maximaal is. Bij ADSL hebben we wel alle 4 de koperparen in gebruik en dus ook 4 afzonderlijke aansluitingen.
Ik kan natuurlijk voorstellen dat ik met VLANs ga goochelen. Maar of iedereen dat wil... Ik heb nog nooit iets met VLAN's gedaan, dus dat is ook nog wel het nodige uitzoek werk waarbij het wel belangrijk is dat we dan echt volledig en veilig gescheiden netwerken hebben.
Verwijderd
Bij XS4ALL krijg je een prima Fritzbox 7490 bij die verbinding.Snow_King schreef op maandag 19 oktober 2015 @ 10:07:
[...]
Pak een 500/500 verbinding van XS4All en zet daar achter bijv een goede router van Cisco. Kost wat, heb je ook wat moois.
Vervolgens maak je 4 VLAN's:
- VLAN 1: 10.0.0.0/24
- VLAN 2: 10.0.1.0/24
- VLAN 3: 10.0.2.0/24
- VLAN 4: 10.0.3.0/24
Je krijgt ook een /48 IPv6 van XS4All, dus daarna zet je op elk VLAN ook een eigen /64 IPv6 subnet. Zo heeft iedereen een eigen VLAN en is het van elkaar gescheiden. Simpel en veilig.
All my posts are provided as-is. They come with NO WARRANTY at all.
Duct tape can't fix stupid, but it can muffle the sound.
Ja ik weet of dat kan en nee dat kan niet. Tevens heb je met een Fritzbox maar 3 LAN poorten over als er gebruik gemaakt word van glasvezel. Een lanpoort word dan gebruikt om de glasvezelverbinding in te prikken.Verwijderd schreef op zondag 15 november 2015 @ 14:25:
Zojuist xs4all 500/500 besteld met een fritzbox 7490. Weet iemand of ik met de fritzbox op de LAN poorten VLAN's kan configureren of moet ik daar nog een andere router achter hangen dan?
Aangezien hij aangeeft 500/500 te hebben besteld is alleen FTTH mogelijk. Overigens ook totaal niet interessant.DukeBox schreef op zondag 15 november 2015 @ 14:34:
Wat voog glas heb je eigenlijk ? FttH of een KPN POP aansluiting o.i.d. ?
Wel degelijk, dan kan ieder zijn eigen dienst(en) afnemen.rolandos582 schreef op maandag 16 november 2015 @ 07:21:
Overigens ook totaal niet interessant.
Duct tape can't fix stupid, but it can muffle the sound.
Alsnog je kunt geen 500/500 zonder FTTH. Oftewel er word een NT geplaatst. Je kunt dus alleen een eigen dienst afnemen als je 4x een NT geplaatst krijgt. Maar dat zal wel niet aangezien het waarschijnlijk 1 groot pand is wat is onderverdeeld.DukeBox schreef op maandag 16 november 2015 @ 08:26:
[...]
Wel degelijk, dan kan ieder zijn eigen dienst(en) afnemen.
[ Voor 6% gewijzigd door rolandos582 op 16-11-2015 08:30 ]
Kan ook van mijn kant zijnrolandos582 schreef op maandag 16 november 2015 @ 08:29:
Of ik begrijp je verkeerd...
Duct tape can't fix stupid, but it can muffle the sound.
Ah daar ben ik niet mee bekend. Dan zal dan alleen zo zijn bij zakelijke aansluitingen? Maarja in dit geval xs4all dus die is onderdeel van KPN maar lijkt me dan niet van toepassing? Dat zul je voor de zekerheid moeten gaan navragen lijkt me.DukeBox schreef op maandag 16 november 2015 @ 09:22:
[...]
Kan ook van mijn kant zijn
Maar wat ik bedoel, als je een POP connect hebt, zoals tele2, kpn en zelfs ziggo waar de (on premise) apparatuur eigendom is van de (glasvezel)provider kunnen daar meestal meerdere diensten op afgenomen worden. Bijv. KPN levert dan een glas bridge (CAP-ID xxx) met daar aan per klant een router (CAP-ID yyy, CAP-ID zzz).
Duct tape can't fix stupid, but it can muffle the sound.
Als je ook de volle 500 Mbps wil gaan routeren dan heb je over het algemeen ook wat zwaarder spul nodig. Ik ken de Ubiquiti spullen niet die je opnoemt, maar dat is zeker wel iets om in de gaten te houden. Throughput wordt vaak aangegeven op het ideale geval (namelijk at de router niet tot nauwelijks iets doet, het is vaak zo dat als er wel wat moet gebeuren op de router de performance in wil zakken. Let hier dus goed op.Verwijderd schreef op maandag 16 november 2015 @ 10:41:
Ik ben me een beetje aan het inleren op VLANs uiteraard. Ik wil in ieder geval het gewoon fysiek scheiden. Dus iedereen krijgt zijn eigen LAN poort waarop die zijn eigen ding mag doen.
Uit de reacties hierboven maak ik op de dat Fritz!box 7490 dat dus niet kan (op de overige 3 poorten). Ik moet er dus iets achter hangen.
Zou zoiets al voldoen? (1) pricewatch: Ubiquiti EdgeRouter X
Of moet ik dan echt deze hebben? (2) pricewatch: Ubiquiti EdgeRouter PoE - 5-Port
Met Cisco spullen gaan werken lijkt me een beetje overkill voor de situatie.
Ik zou die PoE-versie nemen. PoE mag je dan niet nodig hebben maar met 500Mbps is de hardware forwarding die de PoE wel en de X niet heeft wel fijn.Verwijderd schreef op maandag 16 november 2015 @ 10:41:
Ik ben me een beetje aan het inleren op VLANs uiteraard. Ik wil in ieder geval het gewoon fysiek scheiden. Dus iedereen krijgt zijn eigen LAN poort waarop die zijn eigen ding mag doen.
Uit de reacties hierboven maak ik op de dat Fritz!box 7490 dat dus niet kan (op de overige 3 poorten). Ik moet er dus iets achter hangen.
Zou zoiets al voldoen? (1) pricewatch: Ubiquiti EdgeRouter X
Of moet ik dan echt deze hebben? (2) pricewatch: Ubiquiti EdgeRouter PoE - 5-Port Maar PoE heb ik niet nodig.
Met Cisco spullen gaan werken lijkt me een beetje overkill voor de situatie.
All my posts are provided as-is. They come with NO WARRANTY at all.
Als de boer zijn koeien kust, zijn ze jarig wees gerust. Varkens op een landingsbaan, leiden nooit een lang bestaan. Als de boer zich met stront wast, zijn zijn hersens aangetast. Als het hooi is in de schuur, zit het wijf bij den gebuur.
All my posts are provided as-is. They come with NO WARRANTY at all.
[ Voor 18% gewijzigd door Trommelrem op 16-11-2015 21:36 ]
Netwerk 101.. VLAN's zijn bedoeld voor eenvoudiger management, niet voor security.Out.of.Control schreef op maandag 16 november 2015 @ 21:46:
Kun je ook aangeven waarom VLAN's naar jouw mening onveilig zijn?
Precies wat ik ook al eerder noemde maar volgens mij betreft het hier een FthH aansluiting waar vaak maar 1 ISP op kan aanbieden.Trommelrem schreef op maandag 16 november 2015 @ 21:32:
Waarom niet gewoon meerdere abonnementen over de access?
[ Voor 65% gewijzigd door DukeBox op 16-11-2015 22:11 ]
Duct tape can't fix stupid, but it can muffle the sound.
[ Voor 5% gewijzigd door CyBeR op 16-11-2015 22:33 ]
All my posts are provided as-is. They come with NO WARRANTY at all.
Meestal gebruikt men VRF, dat gaat niet middels VLAN's (L3 vs L2) en kiezen ze er ook nooit voor om poorten met VLAN tag's aan te bieden aangezien je zo als klant zelf volledige vrijheid hebt om te taggen.CyBeR schreef op maandag 16 november 2015 @ 22:32:
..moet je nou 's gokken hoe die meerdere access abo's op 1 fysieke verbinding gerealiseerd worden.
Duct tape can't fix stupid, but it can muffle the sound.
[ Voor 23% gewijzigd door CyBeR op 16-11-2015 23:07 ]
All my posts are provided as-is. They come with NO WARRANTY at all.
Als voordeliger alternatief gebruiken we hier op het werk veel MikroTik.DukeBox schreef op maandag 16 november 2015 @ 21:59:
Een beetje afhankelijk van het budget, misschien is een Cisco ASA 5506-X of 5508-X iets voor je ? Daar heb je wel de mogelijkheid direct een fysieke interface aan te bieden per bedrijf.
Zoveel voordeliger is die niet.. de 5506 is net zo duur als je vergelijkt met de CCR1009. Persoonlijk vind ik de packet rate en session rate van microtik nogal tegenvallen. Pas bij de duurdere modellen heb je flink meer performance maar dan zit je ook weer met hele andere prijzen.TheGhostInc schreef op maandag 16 november 2015 @ 23:24:
Als voordeliger alternatief gebruiken we hier op het werk veel
[ Voor 3% gewijzigd door DukeBox op 16-11-2015 23:34 ]
Duct tape can't fix stupid, but it can muffle the sound.
Als ik de datasheet open van de 5506 dan moet je sommige features uitschakelen om de volledige 500Mbit te kunnen halen. Dus in die zin weet ik niet of je met de 5506 er wel bent.DukeBox schreef op maandag 16 november 2015 @ 23:34:
[...]
Zoveel voordeliger is die niet.. de 5506 is net zo duur als je vergelijkt met de CCR1009. Persoonlijk vind ik de packet rate en session rate van microtik nogal tegenvallen. Pas bij de duurdere modellen heb je flink meer performance maar dan zit je ook weer met hele andere prijzen.
UitschakelenTheGhostInc schreef op dinsdag 17 november 2015 @ 00:01:
Als ik de datasheet open van de 5506 dan moet je sommige features uitschakelen...
[ Voor 23% gewijzigd door DukeBox op 17-11-2015 07:38 ]
Duct tape can't fix stupid, but it can muffle the sound.
Als ik die Cisco 5506 datasheet erbij pak dan zie ik maar weinig 'snelheden' boven de 500Mbps. Dus volgens mij krijg je een hoop features (vooral rondom de firewall) die een bottleneck kunnen gaan vormen. Dus uitschakelen...
Mijn ervaring met de Cisco ASA is dat deze niet goed overweg kan met IPv6 en DHCPv6 Prefix Delegation.TheGhostInc schreef op dinsdag 17 november 2015 @ 14:25:
[...]
Als ik die Cisco 5506 datasheet erbij pak dan zie ik maar weinig 'snelheden' boven de 500Mbps. Dus volgens mij krijg je een hoop features (vooral rondom de firewall) die een bottleneck kunnen gaan vormen. Dus uitschakelen...
Daarnaast zijn sommige specs voor de Security Plus License (volgens mij kost die nog een keer de prijs van het apparaat), zoals meer dan 5 VLAN's. Aangezien je al 4 VLAN's in gebruik hebt loop je het risico dat je ineens toch extra VLAN's nodig gaat hebben (Denk aan telefonie, of als er een bedrijfsruimte wordt gesplitst).
Maar goed, die Cisco is ook een security appliance, als je die Cisco daarvoor wilt inzetten op deze lijn vermoed ik dat je iets duurder uitkomt dan het instapmodel (en dat geld denk ik ook voor de concurrenten). Zet je hem alleen in als router dan zijn er denk ik betere apparaten te vinden. Maar als de TS daarover advies wil dan kan het topic beter verplaatst worden/een nieuw topic gestart worden.
Nee, dat is de max doorvoer bij de gekozen encryptie en IPS e.d. niet nodig in dit specifieke geval. De 500Mbps data rate is voldoende maar daarom ook de optie om voor de 5508-X te gaan.TheGhostInc schreef op dinsdag 17 november 2015 @ 14:25:
..zie ik maar weinig 'snelheden' boven de 500Mbps. Dus volgens mij krijg je een hoop features (vooral rondom de firewall) die een bottleneck kunnen gaan vormen. Dus uitschakelen...
Dat regel je natuurlijk op je eigen infra, dit is alleen de firewall om de verbinding op te splitsen per bedrijf....loop je het risico dat je ineens toch extra VLAN's nodig gaat hebben
Heb je gelijk in, maar gaat het je puur om de externe ip's opslitsen naar interne interfaces/VLAN's én je wilt gedekt zijn met support dan is het zeker het overwegen waard. Ikzelf heb jaren een 5505 gebruikt en onlangs overgestapt naar een 5506-X, ik trek zonder problemen mijn 500Mbps lijn dicht.Zet je hem alleen in als router dan zijn er denk ik betere apparaten te vinden. Maar als de TS daarover advies wil dan kan het topic beter verplaatst worden/een nieuw topic gestart worden.
Je kan natuurlijk niet een firewall met een router vergelijken.Snow_King schreef op dinsdag 17 november 2015 @ 14:38:
Onder Cisco iOS met bijv een 1901 router gaat zoiets een stuk beter.
Duct tape can't fix stupid, but it can muffle the sound.
Maar waarom heeft hij een firewall nodig om de lijn te splitsen in VLAN's?DukeBox schreef op dinsdag 17 november 2015 @ 15:43:
[...]
Je kan natuurlijk niet een firewall met een router vergelijken.
[ Voor 12% gewijzigd door DukeBox op 17-11-2015 17:46 ]
Duct tape can't fix stupid, but it can muffle the sound.
Daar gebruik je dan je eigen router/firewall voor.. de eerste firewall is puur om te zorgen dat de toko's niet bij elkaar kunnen komen en om de bandbreedte netjes te verdelen.TheGhostInc schreef op dinsdag 17 november 2015 @ 15:52:
Maar waarom heeft hij een firewall nodig om de lijn te splitsen in VLAN's?
Duct tape can't fix stupid, but it can muffle the sound.
Fixed it for youDukeBox schreef op dinsdag 17 november 2015 @ 17:46:
[...]
Daar gebruik je dan je eigen router/firewall voor.. de eerste firewallrouter is puur om te zorgen dat de toko's niet bij elkaar kunnen komen en om de bandbreedte netjes te verdelen.
Nee, de router plaatst de ISP al. De ip's en load van die router wil je verdelen. Als de load niet van belang is kan ieder gewoon zijn eigen router/firewall plaatsen met een toegewezen extern ip. Hiermee heb je wel de kans dat bij een configuratiefout anderen last hebben.
Duct tape can't fix stupid, but it can muffle the sound.
Ik denk dat de boel hier allemaal wel érg overdreven wordt.DukeBox schreef op dinsdag 17 november 2015 @ 15:43:
[...]
Je kan natuurlijk niet een firewall met een router vergelijken.
Inderdaad.. apparaten uit het ASA segment zijn daar prima voor geschikt. Wij gebruiken daar zelf bij een klant Juniper SRX voor, wat eigenlijk ook een firewall is maar prima kan routeren tussen VLANs met functionaliteit die je in zo'n situatie nodig hebt.Snow_King schreef op dinsdag 17 november 2015 @ 21:52:
[...]
Ik denk dat de boel hier allemaal wel érg overdreven wordt.
Ik heb vaker met een Cisco 1901 met iOS verbindingen gedeeld tussen meerdere bedrijven. Elk bedrijf in zijn eigen VLAN en met ACL's verbieden dat deze contact met elkaar leggen.
QoS kan óók nog. De IPv6 split je op naar de VLAN's en klaar ben je. Zo lastig is het allemaal niet.
Punt is dus alleen, de IPv6 in een Cisco ASA is nogal bagger. De DHCPv6 werkt bijvoorbeeld totaal niet goed.Bigs schreef op woensdag 18 november 2015 @ 08:45:
[...]
Inderdaad.. apparaten uit het ASA segment zijn daar prima voor geschikt. Wij gebruiken daar zelf bij een klant Juniper SRX voor, wat eigenlijk ook een firewall is maar prima kan routeren tussen VLANs met functionaliteit die je in zo'n situatie nodig hebt.
Subnet IPv4
Bent u al klant bij XS4ALL en wilt u extra IP-adressen? Dat kan. Naast uw vaste IPv4-adres kan er een apart subnet (/29) naar uw lijn worden gerouteerd. Een Subnet is interessant voor de zeer gevorderde of zakelijke internetgebruiker.
Mail- of webserver altijd via internet bereikbaar
Heeft u een aparte mailserver of webserver die vanaf het internet bereikbaar moet zijn, dan kan het gebruik van extra IP-adressen interessant zijn. Een /29-subnet bestaat uit een serie van maximaal 8 IP-adressen, waarvan u er effectief 5 kunt gebruiken. Het subnet wordt op uw vaste verbinding gerouteerd naast het vaste IPv4-adres, waardoor u totaal gebruik kunt maken van 6 IPv4-adressen. De instelling voor de poortbeveiliging is van toepassing op al uw adressen.
[ Voor 50% gewijzigd door kwakzalver op 20-11-2015 15:49 ]
Apple iPhone 16e LG OLED evo G5 Google Pixel 10 Samsung Galaxy S25 Star Wars: Outlaws Nintendo Switch 2 Apple AirPods Pro (2e generatie) Sony PlayStation 5 Pro
Tweakers is onderdeel van
DPG Media B.V.
Alle rechten voorbehouden - Auteursrecht © 1998 - 2025
•
Hosting door TrueFullstaq