too weird to live too rare to die
There it isterror538 schreef op zaterdag 31 december 2016 @ 12:02:
ja je zal minstens 1 van de routers een extra ip adres moeten geven in de range van de ander of beide een extra ip adres in een eigen range. Ook dat hoort normaal te kunnen.
Jep, heb ik ook al in een eerdere post uitgelegd. Is ook echt niet iets onmogelijks op een doorsnee routerTAMW schreef op zaterdag 31 december 2016 @ 12:10:
[...]
There it isEen extra IP aan de LAN kant om verkeer tussen de routers mogelijk te maken.
too weird to live too rare to die
het ging niet om een doorsnee Router maar om de CPE's die al op locatie staan.terror538 schreef op zaterdag 31 december 2016 @ 12:12:
[...]
Jep, heb ik ook al in een eerdere post uitgelegd. Is ook echt niet iets onmogelijks op een doorsnee router
Ondanks dat het al uitgelegd is, om het plaatje compleet te maken.TAMW schreef op zaterdag 31 december 2016 @ 11:32:
[...]
Vertel maar eens hoe de static route er uit moet zien?
Nieuw netwerk maken tussen 2 interfaces op de routers. Maak er 10.0.0.0/30 van, 192.168.2.0/24, 172.16.0.0/24, ik lig er niet wakker van. Laten we de /30 maar even aannemen ivm best practices.
R1 heeft 2 netwerken (met IP's erbij voor het gemak): 192.168.1.1/24 en 10.0.0.1/30.
R2 heeft 192.168.2.1/24 en 10.0.0.2/30.
Route op R1: 192.168.2.0 255.255.255.0 10.0.0.2
Route op R2: 192.168.1.0 255.255.255.0 10.0.0.1
Copy pasta en het werkt.
Mensen zijn gelijk, maar sommige zijn gelijker dan andere | Humans need not apply
Waarom het tussen netwerk (10.0.0.0/30) totaal onnodig.Yariva schreef op zaterdag 31 december 2016 @ 12:23:
[...]
Ondanks dat het al uitgelegd is, om het plaatje compleet te maken.
Nieuw netwerk maken tussen 2 interfaces op de routers. Maak er 10.0.0.0/30 van, 192.168.2.0/24, 172.16.0.0/24, ik lig er niet wakker van. Laten we de /30 maar even aannemen ivm best practices.
Waarom niet?
QnJhaGlld2FoaWV3YQ==
Omdat het de setup complexer maakt dan nodig voor de situatie?
Iets met KISS...
Ná Scaoll. - Don’t Panic.
Maak eens een tekening à la 192.168.1.0/24 <--> 192.168.2.0/24 versus 192.168.1.0/24 <--> 10.0.0.0/30 <--> 192.168.2.0/24 en vul in wat er moet gebeuren om een host in het linker netwerk te laten pingen met een host in het rechter netwerk. Dan ga je zien dat het extra segment het juist simpeler maaktunezra schreef op zaterdag 31 december 2016 @ 12:37:
[...]
Omdat het de setup complexer maakt dan nodig voor de situatie?
Iets met KISS...
QnJhaGlld2FoaWV3YQ==
Functioneel zal het in deze situatie geen verschil maken.
Alleen slaat het gewoon nergens op aangezien je ze rechtstreeks kan koppelen.
Dit is ook de manier hoe het hoort. Je gaat geen extra (RFC-1918) netwerken gebruiken als ze niet nodig zijn.
In deze situatie zal je niet snel tegen een overlappend segment tegenkomen, maar bij grote netwerken is dit wel degelijk geen probleem, helaas heb ik hier vaak mee te maken . En dan zijn soms de meest ranzige NAT oplossingen nodig.
Vandaar mischien ook wel mijn aversie tegen onnodig gebruik van RFC-1918 netwerken.
[ Voor 4% gewijzigd door TAMW op 31-12-2016 13:19 ]
Nu ben ik ook wel nieuwschierig waarom jij denkt dat het eenvoudiger is.Brahiewahiewa schreef op zaterdag 31 december 2016 @ 12:49:
[...]
Maak eens een tekening à la 192.168.1.0/24 <--> 192.168.2.0/24 versus 192.168.1.0/24 <--> 10.0.0.0/30 <--> 192.168.2.0/24 en vul in wat er moet gebeuren om een host in het linker netwerk te laten pingen met een host in het rechter netwerk. Dan ga je zien dat het extra segment het juist simpeler maakt
In beide gevallen moet je beide routers 2 IP adressen geven en op beide routers aangeven dat de route voor het andere netwerk, via het IP adres van de andere router loopt.
Het enige dat het je "kost", is 1 extra IP in de range van beide eind netwerken. Da's niet echt spannend in een setup met niet meer dan een handvol apparaten en een /24 op beide plekken.
Ná Scaoll. - Don’t Panic.
het maakt het een stukje onlogischer, omdat je dan in het 2e netwerk via de default gateway terug gaat over dat netwerk om via die gateway het andere netwerk te bereiken. De andere kant op wordt het smerig, omdat je dan via 1 router gaat. Dus je pad is beide kanten op niet hetzelfde, zorgt voor rare situaties die lastiger te troubleshooten zijn.unezra schreef op zaterdag 31 december 2016 @ 12:53:
[...]
Nu ben ik ook wel nieuwschierig waarom jij denkt dat het eenvoudiger is.
In beide gevallen moet je beide routers 2 IP adressen geven en op beide routers aangeven dat de route voor het andere netwerk, via het IP adres van de andere router loopt.
Het enige dat het je "kost", is 1 extra IP in de range van beide eind netwerken. Da's niet echt spannend in een setup met niet meer dan een handvol apparaten en een /24 op beide plekken.
too weird to live too rare to die
Die gateway weet alleen waar 'ie dat 2e netwerk moet vinden en da's op de poort die in dat netwerk hangt, hij weet ook dat aan de andere kant van die poort een router hangt die dat netwerk daadwerkelijk kan bereiken.
PC stuurt zut naar default gateway, die bepaald of het richting broer of internet moet. Andere kant op same shit, cam stuurt zut naar default gateway, die bepaald of het richting PC van broer moet of het internet op.
Ik kan er _enorm_ naast zitten, maar ik snap vooralsnog niet waarom je met een tussen netwerk, een andere situatie krijgt dan als je doodleuk een 2e IP uit het andere subnet aan beide routers koppelt.
Dat 2e IP heb je met een tussen netwerk ook en die 2 routers zitten met een tussen net, ook allebei in hetzelfde netwerk. Alleen is het dan een tussen net, in plaats van het net waar de PC's en cams in hangen.
Ná Scaoll. - Don’t Panic.
Everything is better with Bluetooth
Technisch gezien werkt het, maar je krijgt asymmetrisch verkeer. Verkeer van de camera zal gaan via Router 1 naar Router 2 naar de PC in het remote subnet. Vervolgens zal retourverkeer Via router 2 direct naar de camera gaan. (aangenomen dat de router niet slim genoeg is om een IP redirect te sturen). Als je wel een ICMP redirect krijgt, moet je camera maar slim genoeg zijn om dat te snappen.unezra schreef op zaterdag 31 december 2016 @ 15:18:
Volgens mij ga je in beide gevallen via de default gateway naar het andere netwerk.
Ik kan er _enorm_ naast zitten, maar ik snap vooralsnog niet waarom je met een tussen netwerk, een andere situatie krijgt dan als je doodleuk een 2e IP uit het andere subnet aan beide routers koppelt.
Verder is dit geen 'cleane' manier van implementeren. Het extra subnet tussen de twee routers is oplossing die praktisch te troubleshooten is.
De actuele opbrengst van mijn Tibber Homevolt
ICMP redirects zijn vrij standaard dus de kans is klein dat dat niet werkt.JackBol schreef op zaterdag 31 december 2016 @ 17:00:
[...]
Technisch gezien werkt het, maar je krijgt asymmetrisch verkeer. Verkeer van de camera zal gaan via Router 1 naar Router 2 naar de PC in het remote subnet. Vervolgens zal retourverkeer Via router 2 direct naar de camera gaan. (aangenomen dat de router niet slim genoeg is om een IP redirect te sturen). Als je wel een ICMP redirect krijgt, moet je camera maar slim genoeg zijn om dat te snappen.
Verder is dit geen 'cleane' manier van implementeren. Het extra subnet tussen de twee routers is oplossing die praktisch te troubleshooten is.
Mocht er geen redirect zijn kan de router het verkeer ook nog steeds blijven forwarden.
zonder dat het nodig is dat de client de route geleerd heeft.
Mocht het niet werken je kan atijd nog een static route in de camera zelf zetten.
Maar we dwalen nogal af van de orginele vraag:
Hoe kan dit TS dit nou het meest efficient doen.
Technisch zijn er verschillende manieren hoe het kan gaan werken.
Wat is belangrijk:
- Stabiel
- eenvoudig
- kosten
- afbreuk risico (het netwerk waarin de ip cams zitten heeft ook een zakelijk karakter[/li
[ Voor 22% gewijzigd door TAMW op 31-12-2016 17:11 ]
Precies met TAMW.TAMW schreef op zaterdag 31 december 2016 @ 17:04:
[...]
ICMP redirects zijn vrij standaard dus de kans is klein dat dat niet werkt.
Mocht er geen redirect zijn kan de router het verkeer ook nog steeds blijven forwarden.
zonder dat het nodig is dat de client de route geleerd heeft.
Mocht het niet werken je kan atijd nog een static route in de camera zelf zetten.
Maar we dwalen nogal af van de orginele vraag:
Hoe kan dit TS dit nou het meest efficient doen.
Technisch zijn er verschillende manieren hoe het kan gaan werken.
Wat is belangrijk:
- Stabiel
- eenvoudig
- kosten
- afbreuk risico (het netwerk waarin de ip cams zitten heeft ook een zakelijk karakter[/li
Ik kan mij goed voorstellen als je op het netwerk van je broer meelift, hem zo min mogelijk wil lastig vallen met evt plaatsing extra apparatuur/vervanging van bestaande routers/zijn eigen verbinding beïnvloeden.
Daarom vallen wat mij betreft de opties af waar je de router in het netwerk van je broer vervangt. Beste oplossing lijkt mij als :
- TS zijn router vervangt,
- een extra interface toevoegt + kabel legt naar netwerk broer
- static routes + SRC NAT regels toevoegt
CISSP! Drop your encryption keys!
ik denk dat ik een extra routertje ga scoren en dan eens wat ga proberen. ik vind het lastige kost aangezien ik geen netwerk expert ben maar een hobbyboertje
als iemand zich geroepen voelt mag die een stap voor stap tutorial maken
Iedereen bedankt voor het meedenken. laten we dit topic even warm houden voor wanneer het werkt. dan zorg ik voor een duidelijke conclusie voor mensen met dezelfde vraag.
Zelfkennis is goede eigenschapVerwijderd schreef op maandag 2 januari 2017 @ 11:25:
@Yarisken, Als je terug leest zie je dat dat niet de gewenste oplossing is.
ik denk dat ik een extra routertje ga scoren en dan eens wat ga proberen. ik vind het lastige kost aangezien ik geen netwerk expert ben maar een hobbyboertje
als iemand zich geroepen voelt mag die een stap voor stap tutorial maken
Iedereen bedankt voor het meedenken. laten we dit topic even warm houden voor wanneer het werkt. dan zorg ik voor een duidelijke conclusie voor mensen met dezelfde vraag.
Als ik een volgorde van complexiteit mag maken om dit in te regelen (van meest- naar minst complex)
1. Router met openwrt (complex want je moet zelf eerst de firmware erop flashen en soms eea tweaken (afhankelijk per model).
2. Ubiquiti edgerouter
3. Mikrotik router
Met de voetnoot dat complexiteit bij ubiquiti/mikrotik dicht bij elkaar in de buurt ligt.
In zijn algemeenheid vind ik complexe configuraties een stuk eenvoudiger met een Mikrotik, bij de edgerouter moet je dan toch al snel naar de CLI grijpen terwijl je bijna alles wel bij Mikrotik met de windows client voor elkaar krijgt.
Wat jij echter voor elkaar wilt krijgen is prima mogelijk met de web interface van de edgerouter.
Sterker nog, als ik mij het goed herinner heeft de edgerouter een wizard waarbij je een 1x WAN + 2x LAN kunt instellen. Wel opletten dat DHCP dan maar op 1 LAN actief wordt
edit: toch even gekeken. Zie de handleiding op 78 van de edgerouter. Tijdens de wizard kun je aangeven dat je een 2e lan netwerk hebt en ervoor kiezen of je hier DHCP actief op wilt hebben. Additionele routes zijn hierna niet nodig, routing tussen subnetten schijnt standaard al te werken. Als het niet werk zou het kunnen dat een firewall dit blokkeert.
[ Voor 18% gewijzigd door laurens0619 op 02-01-2017 14:26 ]
CISSP! Drop your encryption keys!
Ik begrijp niet goed hoe dit verkeer asymetrisch zal gaan. De situatie ziet er namelijk zo uit:JackBol schreef op zaterdag 31 december 2016 @ 17:00:
[...]
Technisch gezien werkt het, maar je krijgt asymmetrisch verkeer. Verkeer van de camera zal gaan via Router 1 naar Router 2 naar de PC in het remote subnet. Vervolgens zal retourverkeer Via router 2 direct naar de camera gaan. (aangenomen dat de router niet slim genoeg is om een IP redirect te sturen). Als je wel een ICMP redirect krijgt, moet je camera maar slim genoeg zijn om dat te snappen.
PC-----Router 1-----Router 2-----Cam
GW van PC = Router 1
GW van Cam = Router 2
Dus dan krijg je toch dit?
PC-----Router 1-----Router 2-----Cam
------>------>------>------>------>------>
PC-----Router 1-----Router 2-----Cam
<------<------<------<------<------<------
Bij asymetrisch verwacht ik dat je iets krijgt als dit:
PC-----Router 1-----Router 2-----Cam
------>------>------>------>------>------>
PC-----Cam
<------
En die route of een variant daarop is niet mogelijk.
Don't get me wrong, ik wil best geloven dat je gelijk hebt, maar zoals je het nu uit legt snap ik het niet. Voor TS misschien minder relevant, ik ben benieuwd hoe het dan wel zit en welke denkfout ik klaarblijkelijk maak.
Ná Scaoll. - Don’t Panic.
Heenweg: Router1 heeft namelijk ook een adres in het subnet waar ook de cam inzit en zal router 2 dus niet gebruiken.unezra schreef op maandag 2 januari 2017 @ 14:07:
[...]
Ik begrijp niet goed hoe dit verkeer asymetrisch zal gaan. De situatie ziet er namelijk zo uit:
PC-----Router 1-----Router 2-----Cam
GW van PC = Router 1
GW van Cam = Router 2
Dus dan krijg je toch dit?
PC-----Router 1-----Router 2-----Cam
------>------>------>------>------>------>
PC-----Router 1-----Router 2-----Cam
<------<------<------<------<------<------
Bij asymetrisch verwacht ik dat je iets krijgt als dit:
PC-----Router 1-----Router 2-----Cam
------>------>------>------>------>------>
PC-----Cam
<------
En die route of een variant daarop is niet mogelijk.
Don't get me wrong, ik wil best geloven dat je gelijk hebt, maar zoals je het nu uit legt snap ik het niet. Voor TS misschien minder relevant, ik ben benieuwd hoe het dan wel zit en welke denkfout ik klaarblijkelijk maak.
PC-----Router 1-----Cam
------>------>------>------>-
terugweg: Router2 zal zeer waarchijnlijk een icmp redirect sturen waardoor de Cam de route leert en daarna router2 ook overslaat, indien er geen redirect volgt zal Router 2 de packets blijven forwarden
PC-----Router 1-----Router 2-----Cam
<------<------<------<------<------<------
terugweg na een:icmp redirect.
PC-----Router 1---------Cam
<------<------<------<------<-
Dus pas NA een ICMP redirect is het verkeer weer symmetrisch
Wat ook kan is op de cam een static route toevoegen, dan is het verkeer altijd symmetrisch
[ Voor 4% gewijzigd door TAMW op 02-01-2017 14:47 ]
Teken het bijbehorende IP plan eens uit, teken daar de statische route in (1 is voldoende) en maak dan een hop-by-hop overzicht voor de forwarding tussen de cam en de viewer. Dan zie je het vanzelfunezra schreef op maandag 2 januari 2017 @ 14:07:
[...]
Ik begrijp niet goed hoe dit verkeer asymetrisch zal gaan. De situatie ziet er namelijk zo uit:
PC-----Router 1-----Router 2-----Cam
GW van PC = Router 1
GW van Cam = Router 2
Dus dan krijg je toch dit?
PC-----Router 1-----Router 2-----Cam
------>------>------>------>------>------>
PC-----Router 1-----Router 2-----Cam
<------<------<------<------<------<------
Bij asymetrisch verwacht ik dat je iets krijgt als dit:
PC-----Router 1-----Router 2-----Cam
------>------>------>------>------>------>
PC-----Cam
<------
En die route of een variant daarop is niet mogelijk.
Don't get me wrong, ik wil best geloven dat je gelijk hebt, maar zoals je het nu uit legt snap ik het niet. Voor TS misschien minder relevant, ik ben benieuwd hoe het dan wel zit en welke denkfout ik klaarblijkelijk maak.
De actuele opbrengst van mijn Tibber Homevolt
Zoiets?JackBol schreef op maandag 2 januari 2017 @ 14:42:
[...]
Teken het bijbehorende IP plan eens uit, teken daar de statische route in (1 is voldoende) en maak dan een hop-by-hop overzicht voor de forwarding tussen de cam en de viewer. Dan zie je het vanzelf
PC (192.168.1.42/24) ----- (192.168.1.1) Router (192.168.2.2) ----- (192.168.1.2) Router (192.168.2.1) ----- CAM (192.168.2.42/24)
GW PC: 192.168.1.1
GW CAM: 192.168.2.1
Volgens mij doet je heen-verkeer dan dit:
192.168.1.42 -----> 192.168.1.1 -----> 192.168.2.1 -----> 192.168.2.42
Retour gaat het zo:
192.168.2.42 -----> 192.168.2.1 -----> 192.168.1.1 -----> 192.168.1.42
Word dat heel veel anders als je d'r een 10.x netwerk tussen zet? Dan krijg je toch dit:
PC (192.168.1.42/24) ----- (192.168.1.1) Router (10.42.42.1) ----- (10.42.42.1) Router (192.168.2.1) ----- CAM (192.168.2.42/24)
GW PC: 192.168.1.1
GW CAM: 192.168.2.1
Heen:
192.168.1.42 -----> 192.168.1.1 -----> 10.42.42.1 -----> 10.42.42.2 ----> 192.168.2.1 -----> 192.168.2.42
Terug:
192.168.2.42 -----> 192.168.2.1 -----> 10.42.42.2 -----> 10.42.42.1 -----> 192.168.1.1 -----> 192.168.1.42
Dus ja, er zit een extra stap tussen, maar je hopst volgens mij nog steeds dezelfde poorten van je routers over.
Again, ik wil best geloven dat ik er naast zit, alleen als ik het zo uitteken, lijkt me daar geen issue in te zitten en ik wil juist graag begrijpen waarom het scenario met een tussen net preferred is en zonder tussen-net niet.
Ná Scaoll. - Don’t Panic.
daarom is de oplossing met een extra ip range tussen de routers dus /netter/unezra schreef op maandag 2 januari 2017 @ 14:57:
[...]
hier ga je de mist in, je /kan/ niet praten vanuit 1.1 naar 2.1 op deze manier
Volgens mij doet je heen-verkeer dan dit:
192.168.1.42 -----> 192.168.1.1 -----> 192.168.2.1 -----> 192.168.2.42
2e ip adres GW:192.168.2.254 --------------------------->
too weird to live too rare to die
HELD
maar okee, uit jouw edit maak ik op dat ik het beste voor een edge kan gaan?
dan ga ik dat proberen.
Voor jouw wens zou ik inderdaad voor de edgerouter-X gaan. Met de wizard gaat dit waarschijnlijk al out of the box werken en anders kom je er met de hulp van internet vast wel uitVerwijderd schreef op maandag 2 januari 2017 @ 15:37:
[...]
HELD
maar okee, uit jouw edit maak ik op dat ik het beste voor een edge kan gaan?
dan ga ik dat proberen.
PS: Ik gebruik thuis een Edgerouter, Openwrt en Mikrotik door elkaar dus ben niet heul biased
CISSP! Drop your encryption keys!
terror538 schreef op maandag 2 januari 2017 @ 15:31:
hier ga je de mist in, je /kan/ niet praten vanuit 1.1 naar 2.1 op deze manier
unezra schreef op maandag 2 januari 2017 @ 14:57:
Volgens mij doet je heen-verkeer dan dit:
192.168.1.42 -----> 192.168.1.1 -----> 192.168.2.1 -----> 192.168.2.42
Retour gaat het zo:
192.168.2.42 -----> 192.168.2.1 -----> 192.168.1.1 -----> 192.168.1.42
Maar die snap ik dus niet.terror538 schreef op maandag 2 januari 2017 @ 15:31:
daarom is de oplossing met een extra ip range tussen de routers dus /netter/
(Even los van dat ik volgens mij ergens een fout in mijn tekening heb gemaakt die het niet veel helderder maakt.)
Even uitgaande van het volgende:
PC zit op poort 1 van Router 1
Router 2 zit op poort 2 van Router 1
Router 1 zit op poort 2 van Router 1
CAM zit op poort 1 van router 2
Router 1 weet dat 192.168.1.42 op poort 1 zit
Router 1 heeft 192.168.1.1 *en* 192.168.2.1
Router 2 weet dat 192.168.2.42 op poort 1 zit
Router 2 heeft 192.168.2.2 *en* 192.168.1.2
Dus:
PC (192.168.1.42 -----> R1P1 (192.168.1.1) -----> R1P2 (192.168.2.1) -----> R2P2 (192.168.2.2)-----> R2P1 (192.168.2.1) -----> CAM (192.168.2.42)
En daarom snap ik dus niet waarom dit niet zou werken.
Het is niet zo dat je buiten je router om van 192.168.1.x naar 192.168.2.x wilt en vice versa, je MOET via je router en die router weet wat 'ie met dat verkeer moet doen en op welke poort 'ie dat moet opleveren.
Toch?
Ná Scaoll. - Don’t Panic.
Die routers zijn eigenlijk router en switch ineen. Ze kunnen dus niet verkeer specifiek uitsturen op een bepaalde poort.unezra schreef op maandag 2 januari 2017 @ 15:48:
[...]
[...]
[...]
Maar die snap ik dus niet.
(Even los van dat ik volgens mij ergens een fout in mijn tekening heb gemaakt die het niet veel helderder maakt.)
Even uitgaande van het volgende:
PC zit op poort 1 van Router 1
Router 2 zit op poort 2 van Router 1
Router 1 zit op poort 2 van Router 1
CAM zit op poort 1 van router 2
Router 1 weet dat 192.168.1.42 op poort 1 zit
Router 1 heeft 192.168.1.1 *en* 192.168.2.1
Router 2 weet dat 192.168.2.42 op poort 1 zit
Router 2 heeft 192.168.2.2 *en* 192.168.1.2
Dus:
PC (192.168.1.42 -----> R1P1 (192.168.1.1) -----> R1P2 (192.168.2.1) -----> R2P2 (192.168.2.2)-----> R2P1 (192.168.2.1) -----> CAM (192.168.2.42)
En daarom snap ik dus niet waarom dit niet zou werken.
Het is niet zo dat je buiten je router om van 192.168.1.x naar 192.168.2.x wilt en vice versa, je MOET via je router en die router weet wat 'ie met dat verkeer moet doen en op welke poort 'ie dat moet opleveren.
Toch?
Als je de twee switches aan elkaar verbind, zal je beide routers een IP adres moeten geven in elkaars subnet, dit is niet clean, maar niet verboden.
De flow:
1) PC wil forwarden naar CAM en ziet dat 192.168.2.42 buiten z'n eigen subnet zit. Zal daarom het pakketje naar zijn DG sturen
2) R1 is DG, ontvangt een pakketje voor CAM. Doet een IP lookup (en als de statische route erin zit) en forward het pakketje naar 192.168.1.2 (ie het IP adres van R2 in subnet 1).
2B) Omdat R1 ziet dat de PC niet bij hem moet zijn maar bij een andere node in het subnet, zal deze de PC een ICMP direct sturen waarin staat dat voor 192.168.2.0/24 bij R1 op adres 192.168.1.2. Technisch gezien niet fout, maar ICMP Redirects are ba'ad, mkay.
3) R2 zal het pakketje ontvangen op zijn interne L3 interface, een IP lookup doen en vervolgens forwarden naar de CAM.
Zoals al eerder gezegd, technisch gaat het werken, als iedereen zich aan de regels houdt.
De reden waarom ik het afraad is dat het gebruik van ICMP redirects zo archaïsch zijn, dat de kans dat er een fout zit in de TCP/IP stack van de camera aanzienlijk is. Je kan dan troubleshooten totdat je een ons weegt. Daarnaast heb je twee IP reeksen in logisch gezien 1 enkel subnet (aangezien je beide routers aan elkaar bridged). Dit kan met broadcast protocollen zoals DHCP en ARP grote problemen opleveren.
Sterker nog, ik denk dat de kans groot is dat in jouw opstelling zowel de PC als de CAM een IP adres kunnen krijgen van de 'verkeerde' DHCP server....
De actuele opbrengst van mijn Tibber Homevolt
je maakt het nu nog een heel stuk smerigerunezra schreef op maandag 2 januari 2017 @ 15:48:
[...]
[...]
[...]
Maar die snap ik dus niet.
(Even los van dat ik volgens mij ergens een fout in mijn tekening heb gemaakt die het niet veel helderder maakt.)
Even uitgaande van het volgende:
PC zit op poort 1 van Router 1
Router 2 zit op poort 2 van Router 1
Router 1 zit op poort 2 van Router 1
CAM zit op poort 1 van router 2
Router 1 weet dat 192.168.1.42 op poort 1 zit
Router 1 heeft 192.168.1.1 *en* 192.168.2.1
Router 2 weet dat 192.168.2.42 op poort 1 zit
Router 2 heeft 192.168.2.2 *en* 192.168.1.2
Dus:
PC (192.168.1.42 -----> R1P1 (192.168.1.1) -----> R1P2 (192.168.2.1) -----> R2P2 (192.168.2.2)-----> R2P1 (192.168.2.1) -----> CAM (192.168.2.42)
En daarom snap ik dus niet waarom dit niet zou werken.
Het is niet zo dat je buiten je router om van 192.168.1.x naar 192.168.2.x wilt en vice versa, je MOET via je router en die router weet wat 'ie met dat verkeer moet doen en op welke poort 'ie dat moet opleveren.
Toch?
Subnets zijn een logische divisie in netwerken, het IP protocol is zo opgebouwd dat alles wat in hetzelfde subnet zit geacht hetzelfde segment te zijn, er zijn dus 0 layer 3 hops binnen het subnet.
Met het instellen van een statische route maken we de software bewust dat subnet X bereikbaar is door pakketten via gateway Y te routeren.
Goed, als we GW1 ook een IP adres geven in de range van GW2 dan zal de routeringssoftware packets die van het GW1 netwerk komen en naar de GW2 range moeten doorsturen. Omdat GW1 met dat IP adres deel uitmaakt van het subnet van GW2 wéét GW1 dat er 0 hops zijn en zal de packets rechtstreeks uitsturen.
Packets de andere kant op werken anders, de CAM zal namelijk pakketjes krijgen met als afzender een adres uit de range van GW1, de CAM zal dus besluiten om die packets via GW2 te sturen (tenzij je inderdaad in de CAM een route configureert) GW2 heeft als statische route geconfigureerd om te routeren over het 2e adres van GW1 dus de packets komen wel aan.
Het zal dus wél werken, maar de uitkomst is asymmetrisch. En dat maakt troubleshooten meer complex dan nodig. In je andere voorbeeld waar beide routers een IP adres in het netwerk geeft van de ander krijg je ook dezelfde situatie waar de paden in beide richtingen anders zijn. Mogelijk dat het werkt, maar het is asymmetrisch en onnodig gecompliceerd
too weird to live too rare to die
Wat jij zegt staat ongeveer haaks op wat terror538 zegt.TAMW schreef op zaterdag 31 december 2016 @ 12:49:
[...]
Functioneel zal het in deze situatie geen verschil maken.
Alleen slaat het gewoon nergens op aangezien je ze rechtstreeks kan koppelen.
Dit is ook de manier hoe het hoort. Je gaat geen extra (RFC-1918) netwerken gebruiken als ze niet nodig zijn.
In deze situatie zal je niet snel tegen een overlappend segment tegenkomen, maar bij grote netwerken is dit wel degelijk geen probleem, helaas heb ik hier vaak mee te maken . En dan zijn soms de meest ranzige NAT oplossingen nodig.
Vandaar mischien ook wel mijn aversie tegen onnodig gebruik van RFC-1918 netwerken.
Wie heeft er nu gelijk?
Ná Scaoll. - Don’t Panic.
Het gaat allebei prima werken maar vanuit mijn standpunt vind ik dit belangrijk:unezra schreef op maandag 2 januari 2017 @ 19:12:
[...]
Wat jij zegt staat ongeveer haaks op wat terror538 zegt.
Wie heeft er nu gelijk?
"Je gaat geen extra (RFC-1918) netwerken gebruiken als ze niet nodig zijn"
Als je dit niet uitmaakt zou ik ook voor het tussen netwerk gaan.
Maar in de " tussen netwerk" variant moet je dan 2 routers kopen ipv 1 router
Probleem in dit topic is mijn inziens de situatie van de TS te weing wordt meegewogen.
Waarom moet hij 2 ipv 1 router kopen als het functioneel niets uitmaakt.
[ Voor 5% gewijzigd door TAMW op 02-01-2017 20:12 ]
Hm hmm, maar hij zegt nu net dat je asymetrische routering krijgt en dat dat issues oplevert, terwijl jij zegt dat het probleemloos kan en geen issues oplevert. Ik zie een inconsistentie daar.TAMW schreef op maandag 2 januari 2017 @ 20:10:
[...]
Het gaat allebei prima werken maar vanuit mijn standpunt vind ik dit belangrijk:
"Je gaat geen extra (RFC-1918) netwerken gebruiken als ze niet nodig zijn"
Als je dit niet uitmaakt zou ik ook voor het tussen netwerk gaan.
(Again, de reden dat ik dit vraag is omdat ik het graag _wil_ begrijpen. Netwerken zijn nog redelijk nieuw voor me en juist daarom lees ik dit soort topics aandachtig mee, om er zelf ook van te leren.)
TS heeft toch al 2 routers?Maar in de " tussen netwerk" variant moet je dan 2 routers kopen ipv 1 router
Probleem in dit topic is mijn inziens de situatie van de TS te weing wordt meegewogen.
Waarom moet hij 2 ipv 1 router kopen als het functioneel niets uitmaakt.
Dat is nu net de hele grap. Hij heeft 2 routers want 2 internet verbindingen.
Als TS het met 1 internet verbinding zou kunnen doen is het makkelijk zat, 1 router, 2 switches, netmask naar /16 en klaar. Maar dat werkt niet, want 8MBit en dus te traag en glas ligt er niet.
Ná Scaoll. - Don’t Panic.
Sorry voor de topic-kaping TS:
* Ik denk dat we het er over eens zijn dat zonder extra RFC-1918 netwerk het geheel prima werkt en dit de voorkeur heeft qua netheid.
Dus als ik dit goed lees zou het mis kunnen gaan als er een ICMP redirect gestuurd wordt.TAMW schreef op maandag 2 januari 2017 @ 14:42:
terugweg: Router2 zal zeer waarchijnlijk een icmp redirect sturen waardoor de Cam de route leert en daarna router2 ook overslaat, indien er geen redirect volgt zal Router 2 de packets blijven forwarden
PC-----Router 1-----Router 2-----Cam
<------<------<------<------<------<------
terugweg na een:icmp redirect.
PC-----Router 1---------Cam
<------<------<------<------<-
Dus pas NA een ICMP redirect is het verkeer weer symmetrisch
Wat ook kan is op de cam een static route toevoegen, dan is het verkeer altijd symmetrisch
ICMP redirects zijn nieuw voor me dus daar heb ik mij even op ingelezen. Ik kom de volgende regels tegen:
bron: http://www.cymru.com/gill...cmp-redirects-are-bad.htm1. The outgoing and incoming interface of the packet must be the same.
2. The IP source address in the packet is on the same logical IP network as the next-hop IP address.
3. The route used for the outgoing packet must not be an ICMP redirect or a default route.
4. The packet does not contain an IP source route option.
5. The gateway must be configured to send redirects.
In de situatie van de TS gaat de vlieger niet op omdat het verkeer over verschillende interfaces in en uit gaat.
Vraag:
* Ik zie niet in waarom een extra subnet het verschil maakt of er wel/geen ICMP redirect gestuurd zal worden?
* Heb ik de regels van ICMP redirect juist geïnterpreteerd en zou het door de afwijkende interfaces in dit geval dus niet kunnen optreden?
CISSP! Drop your encryption keys!
Dat lijkt me in ieder geval een heel praktisch argument.TAMW schreef op maandag 2 januari 2017 @ 20:10:
Maar in de " tussen netwerk" variant moet je dan 2 routers kopen ipv 1 router
Probleem in dit topic is mijn inziens de situatie van de TS te weing wordt meegewogen.
Waarom moet hij 2 ipv 1 router kopen als het functioneel niets uitmaakt.
Volgens mij is dat enkel zo als je iets van state (NAT, firewalls) op het asymmetrische pad hebt. Daarom lijkt het me inderdaad 'best practice' om het te voorkomen waar mogelijk - in een complexer netwerk zou je zomaar eens door een firewall kunnen gaan met 1 van de 2 paden.unezra schreef op maandag 2 januari 2017 @ 20:18:
Hm hmm, maar hij zegt nu net dat je asymetrische routering krijgt en dat dat issues oplevert, terwijl jij zegt dat het probleemloos kan en geen issues oplevert. Ik zie een inconsistentie daar.
Echter, dat alles lijkt me in de (simpele) thuissituatie van TS niet van toepassing, als het zichzelf al niet geheel oplost met een paar ICMP redirects.
Maar die doen enkel NAT naar het internet en zijn verder niet te configureren - je mag al blij zijn als je de (broodnodige) static route richting de '3e' router kunt zetten.TS heeft toch al 2 routers?
Dat is nu net de hele grap. Hij heeft 2 routers want 2 internet verbindingen.
Ik durf m'n hand er nog niet voor in het vuur te steken, maar ik zou graag ook een tegenvoorbeeld zien waarom de 'simpele setup' in de praktijk niet zou werken, anders dan wat het grote boek van Cisco zegt.
Als die er niet is, dan lijkt me het theoretisch een goede oplossing om er een Routerboard of Edgerouter tussen te zetten. Een volgend probleem daarmee is de kennis van TS, hoewel de configuratie ansich niet zo spannend is moet je wel een flinke doorzetter zijn als je op dit moment niet weet hoe DHCP scopes of CIDR-notering werken.
Wat belangrijk is om te realiseren is dat een consumenten routertje eigenlijk een router en switch ineen is. Ik heb ze voor het gemak hier even als losse componenten getekend.laurens0619 schreef op maandag 2 januari 2017 @ 20:55:
Ik moet eerlijk zeggen dat ik net als Unezra ook wel erg benieuwd ben wat jullie nu precies bedoelen met asymetrische routering issues.Ik kan mensen die zaken echt willen doorgronden altijd wel waarderen
Het eerste aspect zal op deze manier gerouteerd worden.

Echter zal vanwege de ICMP redirects na de paar pakketten er feitelijk zo uit zien.

Zoals je ziet in het plaatje, gaat het wel over verschillende fysieke interfaces, maar de routed interface (welke feitelijk relevant is voor ICMP redirects) is voor alle switchpoorten hetzelfde.In de situatie van de TS gaat de vlieger niet op omdat het verkeer over verschillende interfaces in en uit gaat.
In dit laatste diagram zit je ook meteen het probleem. De switchomgevingen van beide routers zijn 1 groot bridge domain. I.e. als je de PC omnummerd naar 192.168.2.0/24 subnet kan deze direct zonder de routers de CAM bereiken.
Dit gaat je problemen opleveren bij broadcast protocollen zoals ARP en DHCP.
Verder heb ik al eerder aangegeven dat je gegarandeerd een keer een probleem gaat krijgen als ICMP redirects nodig zijn om je netwerk te laten werken.
[ Voor 17% gewijzigd door JackBol op 02-01-2017 21:16 ]
De actuele opbrengst van mijn Tibber Homevolt
Ach natuurlijk wat stom, bedankt voor het helder makenJackBol schreef op maandag 2 januari 2017 @ 21:13:
[...]
Wat belangrijk is om te realiseren is dat een consumenten routertje eigenlijk een router en switch ineen is. Ik heb ze voor het gemak hier even als losse componenten getekend.
Het eerste aspect zal op deze manier gerouteerd worden.
[afbeelding]
Echter zal vanwege de ICMP redirects na de paar pakketten er feitelijk zo uit zien.
[afbeelding]
[...]
Zoals je ziet in het plaatje, gaat het wel over verschillende fysieke interfaces, maar de routed interface (welke feitelijk relevant is voor ICMP redirects) is voor alle switchpoorten hetzelfde.
In dit laatste diagram zit je ook meteen het probleem. De switchomgevingen van beide routers zijn 1 groot bridge domain. I.e. als je de PC omnummerd naar 192.168.2.0/24 subnet kan deze direct zonder de routers de CAM bereiken.
Dit gaat je problemen opleveren bij broadcast protocollen zoals ARP en DHCP.
Verder heb ik al eerder aangegeven dat je gegarandeerd een keer een probleem gaat krijgen als ICMP redirects nodig zijn om je netwerk te laten werken.
Alhoewel ik mij wel kan herinneren dat de WAN poort en "SWITCH poort" wel degelijk 2 aparte interfaces waren naar de cpu.
Edit: Ok ik begrijp je toch niet.In dit laatste diagram zit je ook meteen het probleem. De switchomgevingen van beide routers zijn 1 groot bridge domain. I.e. als je de PC omnummerd naar 192.168.2.0/24 subnet kan deze direct zonder de routers de CAM bereiken.
Zo herken ik dat ook uit mn edgerouter. Of ik kan lan interfaces bridgen naar SWITCH0 (maar dan ook 1 broadcast domein), of ik kan de interfaces los configuren (en dan heb ik dus eth0, eth1, eth2 waarbij verkeer onderling niet via de switch kan gaan maar via de cpu moet lopen, maar waardoor icmp_redirects ook niet zouden mogen optreden (?)
[ Voor 50% gewijzigd door laurens0619 op 02-01-2017 21:41 ]
CISSP! Drop your encryption keys!
Als je een Microtik of iets met DDWRT hebt, kan je VLANs gaan maken in je switch.laurens0619 schreef op maandag 2 januari 2017 @ 21:16:
[...]
Ach natuurlijk wat stom, bedankt voor het helder maken
Alhoewel ik mij wel kan herinneren dat de WAN poort en "SWITCH poort" wel degelijk 2 aparte interfaces waren naar de cpu.
Snap ik nog steeds niet wat de aparte extra ip range hiermee te maken heeft
Je kan dan P1-3 op VLAN 10 hangen en P4 op VLAN 20.
Op de router interface naar de switch maak je dan 2 subinterfaces, 1 met VLAN10 met 192.168.1.1/24 en een subinterface in VLAN20 waar je 10.0.0.1/30 opzet (of iets anders naar keuze).
Aan de andere kant doe je hetzelfde, maar dan geef je adres 10.0.0.2 op natuurlijk.
Hierdoor haal je het probleem weg dat alles in het zelfde subnet zit, en heb je geen problemen met ARP of DHCP meer. Daarnaast zijn ICMP redirects niet meer nodig om het werkend te krijgen waardoor het makkelijker troubleshooten is (ICMP redirects zijn een bitch, trust me, I'm a network engineer
edit: zoiets dus:

[ Voor 3% gewijzigd door JackBol op 02-01-2017 21:26 ]
De actuele opbrengst van mijn Tibber Homevolt
zie mijn edit, begrijp je toch nietJackBol schreef op maandag 2 januari 2017 @ 21:22:
[...]
Hierdoor haal je het probleem weg dat alles in het zelfde subnet zit, en heb je geen problemen met ARP of DHCP meer. Daarnaast zijn ICMP redirects niet meer nodig om het werkend te krijgen waardoor het makkelijker troubleshooten is (ICMP redirects zijn een bitch, trust me, I'm a network engineer)
edit: zoiets dus:
[afbeelding]
Ik zie niet in waarom ICMP redirects nodig zouden zijn? Of ga je hier nog steeds uit van een switch met beide netwerk segmenten eraan geknoopt.
edit: ja je plaatje is exact zoals ik het zou configureren (en we het ook besproken hebben in mijn beleving
[ Voor 12% gewijzigd door laurens0619 op 02-01-2017 21:43 ]
CISSP! Drop your encryption keys!
Belangrijk om te vermelden dat dat in principe is hoe vrijwel iedere (simpele) SOHO router werkt. Fysiek is er een pad naar de switch chip, dat wordt flexibel (1 WAN / 4 LAN) opgedeeld met een VLAN.JackBol schreef op maandag 2 januari 2017 @ 21:22:
Als je een Microtik of iets met DDWRT hebt, kan je VLANs gaan maken in je switch.
Je kan dan P1-3 op VLAN 10 hangen en P4 op VLAN 20.
Lijkt me correct. En die limitatie (alles 'bij elkaar' of gesplitst) is dan een softwarebeperking van Ubiquiti, bij *WRT of MikroTik kun je dat naar wens indelen.laurens0619 schreef op maandag 2 januari 2017 @ 21:16:
Zo herken ik dat ook uit mn edgerouter. Of ik kan alle lan interfaces bridgen naar SWITCH0 (maar dan ook 1 broadcast domein), of ik kan de interfaces los configuren (en dan heb ik dus eth0, eth1, eth2 waarbij verkeer onderling niet via de switch kan gaan maar via de cpu moet lopen, maar waardoor icmp_redirects ook niet zouden mogen optreden (?)
Volgens mij realiseer ik me op dit punt ook dat ik in een onzettende problematische omissie van het 'asymmetrisch routeren mag nooit'-kamp ben getrapt.
Dat derde subnet vereist aan beide zijden een gateway waarop je verschillende 'LAN' subnets kunt configureren. Kun je op je buik schrijven met standaard ISP-routers. Dus dan heb je niet alleen 2 routers extra nodig, maar die moeten ook nog de gatewaytaak van de huidige ISP-routers overnemn. Maakt het allemaal nog velen malen complexer...
Bij Ubiquiti ook hoor, had ik idd beetje verwarrend opgeschrevenThralas schreef op maandag 2 januari 2017 @ 21:34:
[...]
Belangrijk om te vermelden dat dat in principe is hoe vrijwel iedere (simpele) SOHO router werkt. Fysiek is er een pad naar de switch chip, dat wordt flexibel (1 WAN / 4 LAN) opgedeeld met een VLAN.
[...]
Lijkt me correct. En die limitatie (alles 'bij elkaar' of gesplitst) is dan een softwarebeperking van Ubiquiti, bij *WRT of MikroTik kun je dat naar wens indelen.
Exact, alhoewel 2 routers achter elkaar niet heel erg is maar het is een stuk minder charmante oplossing als alleen de router bij TS vervangen (of ervoor plaatsen). Met de aanname dat het verkeer slechts vanuit 1 kant geïnitieerd hoeft te wordenVolgens mij realiseer ik me op dit punt ook dat ik in een onzettende problematische omissie van het 'asymmetrisch routeren mag nooit'-kamp ben getrapt.
Dat derde subnet vereist aan beide zijden een gateway waarop je verschillende 'LAN' subnets kunt configureren. Kun je op je buik schrijven met standaard ISP-routers. Dus dan heb je niet alleen 2 routers extra nodig, maar die moeten ook nog de gatewaytaak van de huidige ISP-routers overnemn. Maakt het allemaal nog velen malen complexer...
CISSP! Drop your encryption keys!
Ik denk dat dit de enige correcte manier is om het te configureren. Dus dan zijn we het wel met elkaar eenslaurens0619 schreef op maandag 2 januari 2017 @ 21:27:
[...]
edit: ja je plaatje is exact zoals ik het zou configureren (en we het ook besproken hebben in mijn beleving)
For the record, ik ben niet tegen assymetrisch routeren, ik ben tegen ICMP RedirectsThralas schreef op maandag 2 januari 2017 @ 21:34:
Volgens mij realiseer ik me op dit punt ook dat ik in een onzettende problematische omissie van het 'asymmetrisch routeren mag nooit'-kamp ben getrapt.
Je hoeft niet perse de ISP routers eruit te gooien. Die kan je gewoon laten staan (of in bridging mode zetten).Dat derde subnet vereist aan beide zijden een gateway waarop je verschillende 'LAN' subnets kunt configureren. Kun je op je buik schrijven met standaard ISP-routers. Dus dan heb je niet alleen 2 routers extra nodig, maar die moeten ook nog de gatewaytaak van de huidige ISP-routers overnemn. Maakt het allemaal nog velen malen complexer...
De actuele opbrengst van mijn Tibber Homevolt
asymetrische routing KAN problemen opleveren maar hoeft niet,unezra schreef op maandag 2 januari 2017 @ 20:18:
[...]
Hm hmm, maar hij zegt nu net dat je asymetrische routering krijgt en dat dat issues oplevert, terwijl jij zegt dat het probleemloos kan en geen issues oplevert. Ik zie een inconsistentie daar.
(Again, de reden dat ik dit vraag is omdat ik het graag _wil_ begrijpen. Netwerken zijn nog redelijk nieuw voor me en juist daarom lees ik dit soort topics aandachtig mee, om er zelf ook van te leren.)
TS heeft toch al 2 routers?
Dat is nu net de hele grap. Hij heeft 2 routers want 2 internet verbindingen.
Als TS het met 1 internet verbinding zou kunnen doen is het makkelijk zat, 1 router, 2 switches, netmask naar /16 en klaar. Maar dat werkt niet, want 8MBit en dus te traag en glas ligt er niet.
Zeker in deze situatie zal het gewoon werken.
Mocht de router of cam toch problemen met de icmp redirect opleveren kun je op de IP CAM ook een
statische route instellen, dan heb je helemaal geen asymetrische routing
Op de ISP routers die de TS heeft kun je niet de noodzakelijke extra interface aanmaken.
Ook wil de TS 2 internet verbindingen en niet 1
Exact dat.laurens0619 schreef op maandag 2 januari 2017 @ 21:16:
[...]
Edit: Ok ik begrijp je toch niet.Je kan natuurlijk niet netwerk 1 en netwerk 2 aan dezelfde switch hangen (die in switch mode staat). Dan krijg je een groot broadcast domein met alle dhcp issues (en schijnbaar dus ook icmp redirects). In de besproken config zal je uiteraard de 2 netwerken wel aan gescheiden interfaces knopen. Ik denk dat niemand hier dat idee geopperd heeft om beide netwerken aan een "switched switch" te hangen.
De plaatjes zijn heel mooi en verhelderend (waarvoor dank JackBol), en ik geloof graag dat het zo werkt in consumenten / SOHO routers, maar ik ben er in mijn redenatie vanuit gegaan dat je op zo'n router daadwerkelijk gerouteerde poorten hebt en dus NIET de situatie zoals die geschetst word.
Dat je niet 2 switches aan elkaar kunt knopen en dan maar hopen dat het gaat werken snap ik ook wel, maar heel specifiek heb ik het in mijn ASCII art over daadwerkelijk gerouteerde poorten waarbij je NIET doodleuk 2 switches aan elkaar knoopt met daarachter nog een router met 2 poorten.
Dus uitgaande dat je een fatsoenlijke router hebt en niet een router-met-aangeknutselde-switch, speelt het probleem dan OOK?
Ná Scaoll. - Don’t Panic.
Ik quotte wel even heel selectief, ik bedoelde dat ik die interfaces inderdaad ookzo uit elkaar zou trekken, ik doelde niet op de rest van het plaatje waar je 2 routers icm aparte ip range inzet.JackBol schreef op maandag 2 januari 2017 @ 21:41:
[...]
Ik denk dat dit de enige correcte manier is om het te configureren. Dus dan zijn we het wel met elkaar eensMaar hier heb je dus dat extra tussen-subnet voor nodig, wat anderen niet nodig achtte.
Deze setup had ik voor ogen (en snap nog steeds niet hoe icmp redirects daar mis in kunnen gaan :):

[ Voor 9% gewijzigd door laurens0619 op 02-01-2017 21:51 ]
CISSP! Drop your encryption keys!
Fair enough. Ik heb m'n hoofd ook wel eens gebroken over het feit waarom ik maar de helft van het verkeer zag. Echter, vanuit de CAM gezien maakt het weinig uit of verkeer wel-of-niet redirected wordt.JackBol schreef op maandag 2 januari 2017 @ 21:41:
For the record, ik ben niet tegen assymetrisch routeren, ik ben tegen ICMP Redirects
Enige situatie waar ik problemen voorzie is als 1 van de 2 gateways toch connection tracking doet als redirects ook nog eens niet werken. Maar er is geen enkele goede reden waarom 'ie dat zou doen, er is immers geen firewall op de LAN-zijde van een CPE.
Gezien je zo mooi kunt tekenenJe hoeft niet perse de ISP routers eruit te gooien. Die kan je gewoon laten staan (of in bridging mode zetten).
EDIT: Tenzij je beoogt ze voor de gateways te hangen. Dan ben je van je asymmetrische routering af, maar wordt het geheel weer een stuk minder mooi imo.
Ik vrees dat TS inmiddels door de bomen het bos niet meer ziet (waarvoor excuus), maar blijkbaar is dit voor veel anderen een interessante discussie. Hopelijk komen we tot 1 beste oplossing
Lijkt me wel een erg hypothetische gekke stack als hij adressen buiten z'n eigen subnet koppelt aan MAC-adressen... als 'ie ICMP redirects weggooit lijkt me er nog geen man overboord.JackBol schreef op maandag 2 januari 2017 @ 21:55:
Het punt is, dat je niet kan verwachten dat deze low-cost devices een fatsoenlijke TCP/IP stack hebben. En dan is het einde zoek.
[ Voor 20% gewijzigd door Thralas op 02-01-2017 22:03 ]
Goeie paint-skillzlaurens0619 schreef op maandag 2 januari 2017 @ 21:51:
[...]
Ik quotte wel even heel selectief, ik bedoelde dat ik die interfaces inderdaad ookzo uit elkaar zou trekken, ik doelde niet op de rest van het plaatje waar je 2 routers icm aparte ip range inzet.
Deze setup had ik voor ogen (en snap nog steeds niet hoe icmp redirects daar mis in kunnen gaan :):
[afbeelding]
In je setup heb je nog steeds ICMP Redirects nodig (of je laat de rechter router hairpinnen) En als de camera en router beide een fatsoenlijke TCP/IP stack hebben, zal dit plaatje gewoon werken.
Het punt is, dat je niet kan verwachten dat deze low-cost devices een fatsoenlijke TCP/IP stack hebben. En dan is het einde zoek.
De actuele opbrengst van mijn Tibber Homevolt
Voor de tigste keerJackBol schreef op maandag 2 januari 2017 @ 21:55:
[...]
Goeie paint-skillz
In je setup heb je nog steeds ICMP Redirects nodig (of je laat de rechter router hairpinnen) En als de camera en router beide een fatsoenlijke TCP/IP stack hebben, zal dit plaatje gewoon werken.
Het punt is, dat je niet kan verwachten dat deze low-cost devices een fatsoenlijke TCP/IP stack hebben. En dan is het einde zoek.
Je kan op de cam gewoon een static route instellen heb je geen ICMP redirect nodg
huh nu ben ik echt de draad kwijt (TAMW schreef op maandag 2 januari 2017 @ 21:57:
[...]
Voor de tigste keer![]()
Je kan op de cam gewoon een static route instellen heb je geen ICMP redirect nodg
Als je die router laat SRC NATTEN (wat geloof ik ook al "besloten" was), dan zijn er toch geen static routes of icmp redirect nodig?
CISSP! Drop your encryption keys!
Network engineers lossen alles in het netwerk opTAMW schreef op maandag 2 januari 2017 @ 21:57:
[...]
Voor de tigste keer![]()
Je kan op de cam gewoon een static route instellen heb je geen ICMP redirect nodg
Maar als de cam dat kan, is dat een oplossing.
Thralas schreef op maandag 2 januari 2017 @ 21:55:
Gezien je zo mooi kunt tekenenKun je dat eens kort uitwerken? Net als TAMW snap ik niet helemaal hoe je dat zou realiseren zonder 't vervangen.
EDIT: Tenzij je beoogt ze voor de gateways te hangen. Dan ben je van je asymmetrische routering af, maar wordt het geheel weer een stuk minder mooi imo.
Ik vrees dat TS inmiddels door de bomen het bos niet meer ziet (waarvoor excuus), maar blijkbaar is dit voor veel anderen een interessante discussie. Hopelijk komen we tot 1 beste oplossing

Zo dan he, met een default op alle routers naar buiten en de more specifics naar binnen wijzend.
edit: ik bestrijd overigens niet dat er andere oplossingen zijn die werken. Ik doe dit (op ietsje grotere schaal) voor mijn werk en ben dan ook voorstander van "hoe het heurt"... Met daarbij het uitgangspunt dat het fire&forget moet zijn. I.e. 1x bouwen en dan nooit meer aan denken.
Als je statics op cameras gaat plaatsen, ICMP redirects nodig hebt, of specifieke IP adressen gaat SRC NATten, ga je gegarandeerd in de toekomst een keer tegen de problemen aanlopen en kan je weer een hele dag gaan troubleshooten. Beter eenmalig 100 euro extra investeren dan over een jaar deze ongedocumenteerde situatie reverse-engineeren.
[ Voor 22% gewijzigd door JackBol op 02-01-2017 22:09 ]
De actuele opbrengst van mijn Tibber Homevolt
kloptlaurens0619 schreef op maandag 2 januari 2017 @ 22:01:
[...]
huh nu ben ik echt de draad kwijt ()
Als je die router laat SRC NATTEN (wat geloof ik ook al "besloten" was), dan zijn er toch geen static routes of icmp redirect nodig?
Als je hem laat src natten zijn er geen redirects of of static route nodig.
Dat station was al gepasseerd omdat er nog mensen vonden dat het beter anders kon
Blijf er ook nog steeds bij dat dat de beste oplossing is.
(trust me I am a network engineer
[ Voor 9% gewijzigd door TAMW op 02-01-2017 22:11 ]
Dat blijft dus complexer (aan beide netwerken sleutelen, 2 routers), maar wel 100% voorspelbaar qua gedrag.
Absoluut een valide en verdedigbare oplossing, maar uit pragmatisme zou ik het zelf eerst met 1 router extra proberen. Werkt het dan? Mooi. Werkt het niet dan koop je eenzelfde router nogmaals en klus je de boel om.
Ik ben echter benieuwd of TS het uberhaupt aandurft om 1 van de 2 uit te werken op *WRT/Mikrotik/Ubiquiti.
Oplossing 1(1 router, SRC nat op netwerk buren)

Oplossing 2 (2 routers, aparte ip ranges voor verbinding)

Oplossing 3 (2 routers, gebruik maken van bestaande netwerken)

Als ik de 3 oplossing bekijk, dan zie ik nergens verkeer over dezelfde interfaces gaan (of mogelijkheden voor een shortcut wat een icmp redirect doet).
Waar zien jullie icmp redirects (mogelijk/noodzakelijk?)
Moet echt een beter alternatief voor paint hebben
[ Voor 9% gewijzigd door laurens0619 op 02-01-2017 22:21 ]
CISSP! Drop your encryption keys!
Voor zo'n thuisoplossing kan natuurlijk van alles.Thralas schreef op maandag 2 januari 2017 @ 22:12:
Helder, dank!
Dat blijft dus complexer (aan beide netwerken sleutelen, 2 routers), maar wel 100% voorspelbaar qua gedrag.
Mijn achtergrond is voornamelijk in dienstverlenende netwerken. Hier heb je vaak klant-specifieke oplossingen nodig. Vroeger was het nog een businesscase (hoe groot is de kans dat het in de soep loopt * kosten voor een network engineer om het op te lossen).
Tegenwoordig met heel die cloud-filosofie is non-standard helemaal gone. Non-standard namelijk niet te automatiseren en kost ook de bouw veel meer tijd dan een een gestandaardiseerde oplossing. Zelfs als je dan een paar centen (lees 10-tallen k's tot tonnen) extra moet uitgeven aan hardware, is dat op de totale kosten verwaarloosbaar.
De actuele opbrengst van mijn Tibber Homevolt
Tja, moeilijk kiezen: een extra netwerk kaart van 2 tientjes in je PC stoppen, waarna alles werkt zoals verwacht versus een burgermansfortuin uitgeven aan routers plus (feitelijk) je CCNA moet halenThralas schreef op maandag 2 januari 2017 @ 22:12:
...Ik ben echter benieuwd of TS het uberhaupt aandurft om 1 van de 2 uit te werken op *WRT/Mikrotik/Ubiquiti.
QnJhaGlld2FoaWV3YQ==

Versimpeld is dit de huidige situatie.
Vraag TS, ik wil de cam kunnen bekijken hoe moet ik dat doen.
TS wil 2 internet verbindingen behouden.
Aan de huidige ISP router kun je geen extra interface toevoegen.
Zal straks wel mijn oplossings plaatje posten
[ Voor 19% gewijzigd door TAMW op 02-01-2017 22:23 ]
Hahaha, volgens mij hebben we bijna alle permutaties van dit probleem gehad.laurens0619 schreef op maandag 2 januari 2017 @ 22:18:
Als ik de 3 oplossing bekijk, dan zie ik nergens verkeer over dezelfde interfaces gaan (of mogelijkheden voor een shortcut wat een icmp redirect doet).
Waar zien jullie icmp redirects (mogelijk/noodzakelijk?)
Volgens mij geen ICMP redirects meer, inderdaad.
Maar als de switch geen tagging naar de externe poorten ondersteunt, moet je twee kabels tussen de routers trekken.
PowerpointMoet echt een beter alternatief voor paint hebben
De actuele opbrengst van mijn Tibber Homevolt
Stom genoeg realiseer ik mij dat nu pas. Inderdaad, met 2 routers en 1 kabel lijkt het mij ook dat je een aparte interface/subnet wilt gebruiken. Ik begreep van TAMW anders maar daar ben ik niet netwerk guru genoeg om dat te painten powerpointenJackBol schreef op maandag 2 januari 2017 @ 22:25:
[...]
Hahaha, volgens mij hebben we bijna alle permutaties van dit probleem gehad.
Volgens mij geen ICMP redirects meer, inderdaad.
Maar als de switch geen tagging naar de externe poorten ondersteunt, moet je twee kabels tussen de routers trekken.
[...]
Powerpoint
offtopic: ik ben een oud Deloitte techneut, Powerpoint is my middle name, de rest van de office suite kan mij gestolen worden
[ Voor 3% gewijzigd door laurens0619 op 02-01-2017 22:33 ]
CISSP! Drop your encryption keys!
- Geen ICMP redirect
- Geen aanpassingen nodig in het netwerk van de broer van de TS
- Er hoeft maar 1 router te worden aangeschaft,

[ Voor 49% gewijzigd door TAMW op 02-01-2017 22:34 ]
Exact, dit of de router van de isp vervangen (oplossing 1).TAMW schreef op maandag 2 januari 2017 @ 22:33:
Shoot!!![afbeelding]
- Geen ICMP redirect
- Geen aanpassingen nodig in het netwerk van de broer van de TS
- Er hoeft maar 1 router te worden aangeschaft,
Ik doelde op deze quote van jou:
Hieruit begreep ik dat je oplossing 2 ook kon maken zonder de extra ip range, maar heb nu het vermoeden dat je op oplossing 1 doeldeTAMW schreef op zaterdag 31 december 2016 @ 12:28:
[...]
Waarom het tussen netwerk (10.0.0.0/30) totaal onnodig.
[ Voor 5% gewijzigd door laurens0619 op 02-01-2017 22:37 ]
CISSP! Drop your encryption keys!
Ja, werktTAMW schreef op maandag 2 januari 2017 @ 22:33:
Shoot!!![afbeelding]
- Geen ICMP redirect
- Geen aanpassingen nodig in het netwerk van de broer van de TS
- Er hoeft maar 1 router te worden aangeschaft,
De actuele opbrengst van mijn Tibber Homevolt
Weet even niet meer wat 3 exact was maar:laurens0619 schreef op maandag 2 januari 2017 @ 22:36:
[...]
Exact, dat is oplossing 1 uit mijn plaatje right? ok iets mooier getekend![]()
Ik doelde op deze quote van jou:
[...]
Hieruit begreep ik dat je oplossing 2 ook kon maken zonder de extra ip range, maar heb nu het vermoeden dat je op oplossing 1 doelde
extra netwerk is ook niet nodig, alleen vinden sommige de ICMP redirects dan een probleem, wat je kan oplossen door de cam een static route te geven.
[ Voor 3% gewijzigd door TAMW op 02-01-2017 22:39 ]
Ok dan hou ik erover op, in welke netwerkplaat/situatie ga je icmp redirect krijgen. ik snap het niet meerTAMW schreef op maandag 2 januari 2017 @ 22:38:
[...]
Weet even niet meer wat 3 exact was maar:
extra netwerk is ook niet nodig, alleen vinden sommige de ICMP redirects dan een probleem, wat je kan oplossen door de cam een static route te geven.
CISSP! Drop your encryption keys!
Scherp. Pragmatischer gaat 'ie niet worden, ook al ben je dan beperkt tot 1 client.Brahiewahiewa schreef op maandag 2 januari 2017 @ 22:21:
Tja, moeilijk kiezen: een extra netwerk kaart van 2 tientjes in je PC stoppen, waarna alles werkt zoals verwacht versus een burgermansfortuin uitgeven aan routers plus (feitelijk) je CCNA moet halen
Of dat een probleem is (of de CCNA overslaan waard) ligt aan TS
Als je mijn laatste plaatje neemt en je NAT niet.laurens0619 schreef op maandag 2 januari 2017 @ 22:40:
[...]
Ok dan hou ik erover op, in welke netwerkplaat/situatie ga je icmp redirect krijgen. ik snap het niet meer
Op de router van de broer van de TS moet dan nog wel een static route worden toegevoegd dat 192.168.3.0/24 te vinden is achter 192.168.1.2
Heenweg packet:
PC-----"nieuwe Router" -----Cam
Terugweg packet aangezien de cam het netwerk 192.168.3.0/24 niet kent zal hij het via zijn default GW sturen :
Cam-----Router broer TS ----"nieuwe Router"-----PC
Router stuurt een:icmp redirect waardoor de cam leert (non persistent) dat 192.168.3.0/24 te vinden is achter 192.168.1.2
Cam----"nieuwe Router"-----PC
Dus pas NA een ICMP redirect is het verkeer weer symmetrisch
Wat ook kan is op de cam een static route toevoegen, dan is het verkeer altijd symmetrisch
[ Voor 40% gewijzigd door TAMW op 02-01-2017 23:07 ]
Hoe wil je vervolgens van die 2e NIC naar de cams?Brahiewahiewa schreef op maandag 2 januari 2017 @ 22:21:
[...]
Tja, moeilijk kiezen: een extra netwerk kaart van 2 tientjes in je PC stoppen, waarna alles werkt zoals verwacht versus een burgermansfortuin uitgeven aan routers plus (feitelijk) je CCNA moet halen
Kabel rechtstreeks van die 2e NIC de switch van cam's in duwen en geen DHCP aanzetten op die NIC?
(En dus de netwerken niet op switch / router niveau met elkaar verbinden.)
Dat vind ik eigenlijk ook best heel erg lelijk en ontzettend inflexibel.
Ná Scaoll. - Don’t Panic.
Gooi het even op een andere boeg met een controle vraagje tussendoor.Mijn broer zit ook in het bedrijf en bepaalde ip camera's gaan via zijn internetabbonement. Dat is praktisch het eenvoudigst.
Wat is de fyieke afstand tussen het bedrijf van je broer je jouzelf?
(Of anders gesteld wat is de kortste afstand tussen 2 netwerkaansluitpunten tussen jou en je broer)
Met een brakke internetprovider bij jou is wellicht het fysiek samenvoegen van het netwerk van jou en je broer een betere oplossing.
waarom zou het een betere oplossing zijn? hier is al over gesproken. ik wil mijn broer niet tot last zijn en geen capaciteit van hem afpakken
Toch kan glas daar de overweging waard zijn. Ja, 100m werkt op een goede kwaliteit koper, maar je moet als ik het goed begrijp door de grond heen. Moet je sowieso buitenkabel voor gebruiken en goed ingraven, niet een standaard stuk kabel zo over de grond gooien.Verwijderd schreef op dinsdag 3 januari 2017 @ 10:10:
@kwakzalver: de kabellengte zal uitkomen tussen de 80 en 100m. met een kwaliteitskabel moet dat prima te doen zijn.
Routing-technisch is het *veel* minder complex en als je zorgt voor een betere internet verbinding, schiet je er beiden mee op. Als het bedrijfsbelang is, kun je die kosten daarvoor ook nog eens op het bedrijf opvoeren. (Graafwerk dus voor het aansluiten van Ziggo Zakelijk of glas.)waarom zou het een betere oplossing zijn? hier is al over gesproken. ik wil mijn broer niet tot last zijn en geen capaciteit van hem afpakken
Al eens met een glasboer gepraat om te kijken wat er op dat gebied mogelijk is? Als je dicht bij een ring zit kunnen de kosten wel meevallen.
Ook met Ziggo valt wel te praten, zeker als ze een beetje in de buurt zitten.
Ná Scaoll. - Don’t Panic.
Kijk nu begrijp ik hem! De (isp) router van de buurman zal het verkeer terugsturen over dezelfde lan interface richting de nieuwr router door een static route entry. Zonder die entry zou het retour verkeer gewoon stuklopen. In dir situatje heb je idd kans op een icmp redirect. Het kostte iemand zn topic maar nu begrijp ik het verhaal iig (sorry tsTAMW schreef op maandag 2 januari 2017 @ 22:47:
[...]
Als je mijn laatste plaatje neemt en je NAT niet.
Op de router van de broer van de TS moet dan nog wel een static route worden toegevoegd dat 192.168.3.0/24 te vinden is achter 192.168.1.2
Heenweg packet:
PC-----"nieuwe Router" -----Cam
Terugweg packet aangezien de cam het netwerk 192.168.3.0/24 niet kent zal hij het via zijn default GW sturen :
Cam-----Router broer TS ----"nieuwe Router"-----PC
Router stuurt een:icmp redirect waardoor de cam leert (non persistent) dat 192.168.3.0/24 te vinden is achter 192.168.1.2
Cam----"nieuwe Router"-----PC
Dus pas NA een ICMP redirect is het verkeer weer symmetrisch
Wat ook kan is op de cam een static route toevoegen, dan is het verkeer altijd symmetrisch
CISSP! Drop your encryption keys!
Keep it simple denk ik. Als je via het web je camera's bij hem benaderd neem je zo en zo capaciteit weg zowel bij je broer als bij jezelf.Verwijderd schreef op dinsdag 3 januari 2017 @ 10:10:
@kwakzalver: de kabellengte zal uitkomen tussen de 80 en 100m. met een kwaliteitskabel moet dat prima te doen zijn.
waarom zou het een betere oplossing zijn? hier is al over gesproken. ik wil mijn broer niet tot last zijn en geen capaciteit van hem afpakken
(Je kan ook 'redundant' denken. 1 gezamelijk netwerk met 2 gateways...)
De simpelste oplossing is IP camera's die je remote kan benaderen, desnoods met dynamic dns.
Dan hoef je ook niet zoveel aanpassingen te doen.
De daarna volgende oplossing zou gewoon een VPN tunnel zijn. Geen gezeik met redirects.
Desnoods 2 routers die onderling een vpn tunnel kunnen opzetten.
Nu creeer je, mijns inziens, een nodeloos complexe oplossing met meer 'points-of-failure'. Het werkt, maar is het nodig. En als er een internet storing is bij je broer? Wie lost het op?
Een schonere oplossing zou werken middels een vlan zijn. Kan je de camera isoleren van het thuisnetwerk van je broer.
Ik zou glas pakken voor deze afstand, zeker omdat je naar een ander gebouw gaat.Verwijderd schreef op dinsdag 3 januari 2017 @ 10:10:
@kwakzalver: de kabellengte zal uitkomen tussen de 80 en 100m. met een kwaliteitskabel moet dat prima te doen zijn.
waarom zou het een betere oplossing zijn? hier is al over gesproken. ik wil mijn broer niet tot last zijn en geen capaciteit van hem afpakken
Je wilt deze netwerken namelijk galvanisch gescheiden houden.
Het potentiaalverschil kan voldoende zijn om aan beide kanten de router op te blazen.
De actuele opbrengst van mijn Tibber Homevolt
Hangt er van af hoe de opbouw van elekto technische installatie is. Als ze beide op dezelfde hoofd aansluiting zitten is dat echt niet nodig.JackBol schreef op dinsdag 3 januari 2017 @ 12:12:
[...]
Ik zou glas pakken voor deze afstand, zeker omdat je naar een ander gebouw gaat.
Je wilt deze netwerken namelijk galvanisch gescheiden houden.
Het potentiaalverschil kan voldoende zijn om aan beide kanten de router op te blazen.
Ook kun je een netwerkisolator voor galvanische scheiding in Ethernet-netwerken gebruiken bv: https://www.conrad.nl/nl/...net-poorten-1-193854.html
Aangezien het twee aparte huizen met eigen internet aansluiting, zijn verwacht ik niet dat ze op dezelfde hoofdaansluiting zitten.TAMW schreef op dinsdag 3 januari 2017 @ 13:23:
[...]
Hangt er van af hoe de opbouw van elekto technische installatie is. Als ze beide op dezelfde hoofd aansluiting zitten is dat echt niet nodig.
Dit ding is zeker interessant! Een inductie scheiding natuurlijk ook een goede manier om te scheiden.Ook kun je een netwerkisolator voor galvanische scheiding in Ethernet-netwerken gebruiken bv: https://www.conrad.nl/nl/...net-poorten-1-193854.html
Ik denk ook goedkoper dan glas. De TX naar FX adapters zijn een paar tientjes maar 100 meter MMF fiber op rol is waarschijnlijk duurder dan 100m CAT5 op rol. Daarnaast kan je UTP makkelijker aanknijpen dan fiber-connectoren.
De actuele opbrengst van mijn Tibber Homevolt
we hebben ook zonnepanelen waar beide huizen van profiteren
Hier ben ik het niet mee eens. Sowieso is het routing-technisch allemaal niet zo complex (dat hebben wij ervan gemaakt met de icmp redirect issueunezra schreef op dinsdag 3 januari 2017 @ 11:14:
Routing-technisch is het *veel* minder complex en als je zorgt voor een betere internet verbinding, schiet je er beiden mee op. Als het bedrijfsbelang is, kun je die kosten daarvoor ook nog eens op het bedrijf opvoeren. (Graafwerk dus voor het aansluiten van Ziggo Zakelijk of glas.)
Al eens met een glasboer gepraat om te kijken wat er op dat gebied mogelijk is? Als je dicht bij een ring zit kunnen de kosten wel meevallen.
Ook met Ziggo valt wel te praten, zeker als ze een beetje in de buurt zitten.
Waarom? Het zijn tenslotte 2 verschillende huishoudens/netwerken, de business case is dat hij ENKEL bij de cameras van de buren wilt en zo min mogelijke impact op het netwerk. Dan ga je er geen 1 groot netwerk van maken.
Edit:
Ik zat al te wachten wanneer hier op tweakers de galvanische scheiding/blikseminslag/glasvezel discussie zou losbarsten
Ik heb het eens uitgezocht en de hele galvanische scheiden discussie is 99% van de gevallen kul.
Blikseminslag valt ook wel allemaal mee. Gewoon een utp kabel trekken
edit: lees ook hier. Je ziet het vooral in de medische wereld en wordt soms toegepast als "For private or commercial networks, where inherent potential differences within a building, or between buildings, become problematic, and a fibre-optic solution is not economically viable;". Als dat "problematic" er niet is, zou ik mij er niet druk om maken.
Als voorbeeld: Wij hebben jaren (toen er nog geen kabel internet was) een UTP kabel aan een STAALkabel tussen 2 huizen opgehangen in de straat zodat we unreal tournament konden spelen. Achteraf zal het vast wel een risico zijn geweest maar het is al die jaren in weer en wind geen probleem geweset. Soms beetje risico nemen he
[ Voor 42% gewijzigd door laurens0619 op 03-01-2017 17:01 ]
CISSP! Drop your encryption keys!
Het gaat om monitoring, is het dan niet uberhaupt een goed idee om daar een *aparte* PC voor aan te schaffen waarop je die beelden permanent ziet?
Zo ja, dan is het verhaal volgens mij veel eenvoudiger, mits je een paar switches hebt die vlans ondersteunen.
Je maakt 2 vlans aan, 1 voor broer 1 zonder cams, 1 voor broer 2 met cams.
Vlan trek je door over je switches. Daar hang je die aparte monitoring PC aan die je in dat vlan duwt en dus onderdeel word van het netwerk van broer 2 met cams.
Geen gedoe met lastige routeringen en asymetrie, gewoon L2 netwerk, mooi gescheiden EN ook nog eens die monitoring PC lekker in zijn eigen leefwereld, namelijk die waar de cams zitten.
Is dat wat?
Ná Scaoll. - Don’t Panic.
Nee, je mist een belangrijk punt. Hij wilde de ip cams kunnen benaderen via internet. Omdat zn broer zn verbinding sneller is heeft hij de cameras in zijn netwerk gehangen. Als je ze in een apart vlan met een monitoring pc stopt dan kan hij er via internet niet mee bij. Dat zou je misschien nog kunnen realiseren als het hele netwerk (en router vlan) capable is maar ik zie niet echt in hoe je het allemaal minder complex aan het maken bentunezra schreef op dinsdag 3 januari 2017 @ 17:01:
Zit nog even na te denken over het vlan gebeuren...
Het gaat om monitoring, is het dan niet uberhaupt een goed idee om daar een *aparte* PC voor aan te schaffen waarop je die beelden permanent ziet?
Zo ja, dan is het verhaal volgens mij veel eenvoudiger, mits je een paar switches hebt die vlans ondersteunen.
Je maakt 2 vlans aan, 1 voor broer 1 zonder cams, 1 voor broer 2 met cams.
Vlan trek je door over je switches. Daar hang je die aparte monitoring PC aan die je in dat vlan duwt en dus onderdeel word van het netwerk van broer 2 met cams.
Geen gedoe met lastige routeringen en asymetrie, gewoon L2 netwerk, mooi gescheiden EN ook nog eens die monitoring PC lekker in zijn eigen leefwereld, namelijk die waar de cams zitten.
Is dat wat?
Als internet upload geen eis was dan had hij ze net zo goed in zn eigen netwerk kunnen hangen.
Alhoewel de discussie leuk is, denk ik niet dat we het allemaal nog complexer voor de ts moeten maken en met nog meer oplossingen komen
[ Voor 5% gewijzigd door laurens0619 op 03-01-2017 17:22 ]
CISSP! Drop your encryption keys!
Nee, in zijn OP staat juist dat hij NU via internet moet en omdat dat traag is, hij een rechtstreekse verbinding met die cams wil hebben. Daarom wil TS de netwerken koppelen.laurens0619 schreef op dinsdag 3 januari 2017 @ 17:21:
[...]
Nee, je mist een belangrijk punt. Hij wilde de ip cams kunnen benaderen via internet. Omdat zn broer zn verbinding sneller is heeft hij de cameras in zijn netwerk gehangen.
Hij wil dus juist NIET meer via het internet, want traag. (Via internet is namelijk niet spannend, dat werkt nu ook al en daarvoor hoef je de 2 netwerken niet te koppelen.)
Hoezo zou hij er dan niet meer OOK via het internet bij kunnen?Als je ze in een apart vlan met een monitoring pc stopt dan kan hij er via internet niet mee bij. Dat zou je misschien nog kunnen realiseren als het hele netwerk (en router vlan) capable is maar ik zie niet echt in hoe je het allemaal minder complex aan het maken bent
Hij stopt dat hele netwerk van zijn broer met cams in een apart vlan, dat kent zijn eigen route naar buiten toe via de internet verbinding van zijn broer. DAT netwerk koppelt hij dmv een vlan aan zijn eigen netwerk en binnen dat vlan hangt hij een aparte monitoring PC.
Heeft 'ie de keuze.
- Via internet via zijn eigen PC (traag)
- Via een aparte monitoring PC direct (snel)
Ik zie niet in hoe opeens door dat netwerk van broer in een vlan te hangen, die cams niet meer via internet benaderbaar zijn. Het enige dat je met mijn nieuwe suggestie voorkomt, is een gekke routering omdat je het op laag 2 af gaat handelen.Als internet upload geen eis was dan had hij ze net zo goed in zn eigen netwerk kunnen hangen.
Alhoewel de discussie leuk is, denk ik niet dat we het allemaal nog complexer voor de ts moeten maken en met nog meer oplossingen komen
Zijn eigen PC kan er dan niet meer rechtstreeks bij, enkel via het internet, maar je hebt dan juist wel een apart monitoring station waarop je die cams kunt bekijken en DAT lijkt mij dan weer fijn.
Ná Scaoll. - Don’t Panic.
In je post beschreef je dat slechts de monitoring pc en de cameras lid werden van het vlan, niet de router. Vanuit daar impliceerde ik dus dat ze geen internet toegang krijgenunezra schreef op dinsdag 3 januari 2017 @ 17:26:
[...]
Nee, in zijn OP staat juist dat hij NU via internet moet en omdat dat traag is, hij een rechtstreekse verbinding met die cams wil hebben. Daarom wil TS de netwerken koppelen.
Hij wil dus juist NIET meer via het internet, want traag. (Via internet is namelijk niet spannend, dat werkt nu ook al en daarvoor hoef je de 2 netwerken niet te koppelen.)
[...]
Hoezo zou hij er dan niet meer OOK via het internet bij kunnen?
Hij stopt dat hele netwerk van zijn broer met cams in een apart vlan, dat kent zijn eigen route naar buiten toe via de internet verbinding van zijn broer. DAT netwerk koppelt hij dmv een vlan aan zijn eigen netwerk en binnen dat vlan hangt hij een aparte monitoring PC.
Heeft 'ie de keuze.
- Via internet via zijn eigen PC (traag)
- Via een aparte monitoring PC direct (snel)
[...]
Ik zie niet in hoe opeens door dat netwerk van broer in een vlan te hangen, die cams niet meer via internet benaderbaar zijn. Het enige dat je met mijn nieuwe suggestie voorkomt, is een gekke routering omdat je het op laag 2 af gaat handelen.
Zijn eigen PC kan er dan niet meer rechtstreeks bij, enkel via het internet, maar je hebt dan juist wel een apart monitoring station waarop je die cams kunt bekijken en DAT lijkt mij dan weer fijn.
Alles netjes in vlans in prima nette oplossing hoor! Maar wat mij betreft overkil voor de situatie en je niet goed de vraag + impact meeneemt (ga er maar vanuit dat die "routers" (switches met AP) geen vlans praten, niet echt realistisch dat je die allemaal gaat vervangen in DEZE situatie.) Je lost er problemen mee op die er niet zijn, maar de impact (kosten, complexiteit (voor de TS/broer)) zijn wel aanzienlijk
Nogmaals, technisch prachtige oplossing. Er is meer dan techniek
[ Voor 3% gewijzigd door laurens0619 op 03-01-2017 17:33 ]
CISSP! Drop your encryption keys!
Router hoeft helemaal geen "lid" te zijn van het vlan.laurens0619 schreef op dinsdag 3 januari 2017 @ 17:32:
[...]
In je post beschreef je dat slechts de monitoring pc en de cameras lid werden van het vlan, niet de router. Vanuit daar impliceerde ik dus dat ze geen internet toegang krijgen
Tenzij ik er met mijn theorie totaal naast zit, heb je alleen 2 switches nodig die vlan-capable zijn. Switch waar de cams op hangen zet je de poort waar de router op zit gewoon op untagged, router krijgt untagged verkeer en doet daarmee wat 'ie er mee moet doen. Dus dat ding hoeft in mijn beleving niets van vlans te weten en dus niet vervangen te worden.
Dat maakt dit voorstel juist zo simpel. Het enige dat je nodig hebt zijn 2 vlan-capable switches en die kosten een appel en een half ei tegenwoordig.
De kosten voor het vervangen van die 2 switches samen zijn, afhankelijk van de grootte, misschien 100-200 EUR. Je koopt een 24 poorts Zyxel GS-1900-8 met 8 poorten al voor 72 EUR, een ZyXEL GS1900-24E met 24 poorten voor 82 EUR.Alles netjes in vlans in prima nette oplossing hoor! Maar wat mij betreft overkil voor de situatie en je niet goed de vraag + impact meeneemt (ga er maar vanuit dat die "routers" (switches met AP) geen vlans praten, niet echt realistisch dat je die allemaal gaat vervangen in DEZE situatie.) Je lost er problemen mee op die er niet zijn, maar de impact (kosten, complexiteit (voor de TS/broer)) zijn wel aanzienlijk
pricewatch: ZyXEL GS1900-8
pricewatch: ZyXEL GS1900-24E
Meer heb je in mijn scenario volgens mij niet nodig en het houd het relatief simpel, want geen routeringen. Enkel relatief eenvoudige L2 switching.
Natuurlijk, domweg een ethernet kabel doortrekken naar die PC zoals iemand anders opperde kan natuurlijk ook, da's nog goedkoper maar persoonlijk vind ik dat dan weer erg lelijk en als je d'r dan toch switches tussen gaat zetten, dan een beetje goede die meteen wat mogelijkheden bieden.
Ja, daarom juist.Nogmaals, technisch prachtige oplossing. Er is meer dan techniek
Met mijn oplossing heeft TS keuze (eigen PC via internet en dedicated PC via intern), terwijl de configuratie relatief eenvoudig is en de kosten laag, want alleen een paar L2 managed switches nodig.
Die 24E kan trouwens geen glas aan, da's misschien een nadeel. Eentje die dat wel kan is iets duurder, 123 EUR, de gewone 24.
pricewatch: ZyXEL GS1900-24
Ná Scaoll. - Don’t Panic.
Als je de router in de untagged poort stopt, dan neem ik aan dat je verkeer tussen de tagged poorten van de cams en de untagged poort bridged. Uiteindelijk stop je alles dan weer in hetzelfde netwerk.unezra schreef op woensdag 4 januari 2017 @ 07:14:
[...]
Router hoeft helemaal geen "lid" te zijn van het vlan.
Tenzij ik er met mijn theorie totaal naast zit, heb je alleen 2 switches nodig die vlan-capable zijn. Switch waar de cams op hangen zet je de poort waar de router op zit gewoon op untagged, router krijgt untagged verkeer en doet daarmee wat 'ie er mee moet doen. Dus dat ding hoeft in mijn beleving niets van vlans te weten en dus niet vervangen te worden.
Dat maakt dit voorstel juist zo simpel. Het enige dat je nodig hebt zijn 2 vlan-capable switches en die kosten een appel en een half ei tegenwoordig.
[...]
De kosten voor het vervangen van die 2 switches samen zijn, afhankelijk van de grootte, misschien 100-200 EUR. Je koopt een 24 poorts Zyxel GS-1900-8 met 8 poorten al voor 72 EUR, een ZyXEL GS1900-24E met 24 poorten voor 82 EUR.
pricewatch: ZyXEL GS1900-8
pricewatch: ZyXEL GS1900-24E
Meer heb je in mijn scenario volgens mij niet nodig en het houd het relatief simpel, want geen routeringen. Enkel relatief eenvoudige L2 switching.
Natuurlijk, domweg een ethernet kabel doortrekken naar die PC zoals iemand anders opperde kan natuurlijk ook, da's nog goedkoper maar persoonlijk vind ik dat dan weer erg lelijk en als je d'r dan toch switches tussen gaat zetten, dan een beetje goede die meteen wat mogelijkheden bieden.
[...]
Ja, daarom juist.
Met mijn oplossing heeft TS keuze (eigen PC via internet en dedicated PC via intern), terwijl de configuratie relatief eenvoudig is en de kosten laag, want alleen een paar L2 managed switches nodig.
Die 24E kan trouwens geen glas aan, da's misschien een nadeel. Eentje die dat wel kan is iets duurder, 123 EUR, de gewone 24.![]()
pricewatch: ZyXEL GS1900-24
Je wilt dus het VLAN t/m de router doortrekken om het gescheiden te houden. Tenzij je er halverwege een router tussen zet om verkeer tussen de VLAN en het lokale netwerk (met internet access) te routeren
Als ik naar de TS kijk, dan maakt zn broer momenteel gebruik van 3 WiFi routers in AP mode (switch + wifi). Omdat dit gedeelte ook VLAN aware moet zijn, moet je de huidige switches en dus ook de WiFi "routers" vervangen.
Daarbij vergeet je de kosten van een dedicated PC en is het niet geheel onwaarschijnlijk dat hij de cams gewoon vanaf zn smartphone/ipad wil kunnen zien en geen dedicated device wilt gebruiken.
[ Voor 3% gewijzigd door laurens0619 op 04-01-2017 08:54 ]
CISSP! Drop your encryption keys!
Waarom zouden die AP's vlan aware moeten zijn?laurens0619 schreef op woensdag 4 januari 2017 @ 08:51:
[...]
Als je de router in de untagged poort stopt, dan neem ik aan dat je verkeer tussen de tagged poorten van de cams en de untagged poort bridged. Uiteindelijk stop je alles dan weer in hetzelfde netwerk.
Je wilt dus het VLAN t/m de router doortrekken om het gescheiden te houden. Tenzij je er halverwege een router tussen zet om verkeer tussen de VLAN en het lokale netwerk (met internet access) te routeren![]()
Als ik naar de TS kijk, dan maakt zn broer momenteel gebruik van 3 WiFi routers in AP mode (switch + wifi). Omdat dit gedeelte ook VLAN aware moet zijn, moet je de huidige switches en dus ook de WiFi "routers" vervangen.
Je hangt die dingen aan een centrale switch. Dingen krijgen hun eigen poort en op die poort doe je ingress tagged, egress untagged. Kortom, binnen die switch heb je alles in een vlan en zodra het de switch verlaat richting een device dat niet vlan aware is, strip je de tag.
Het grootste voordeel dat je hier haalt is dat je waar de monitoring PC staat, je maar 1 (vlan aware) switch hoeft op te hangen. Hetzelfde effect bereik je door waar die monitoring PC staat een aparte switch te zetten en die rechtstreeks aan het LAN van de cam te hangen. Dan hoef je niets met vlans te doen.
Kan, maar dat is me tot nu toe uit het topic niet duidelijk geworden.Daarbij vergeet je de kosten van een dedicated PC en is het niet geheel onwaarschijnlijk dat hij de cams gewoon vanaf zn smartphone/ipad wil kunnen zien en geen dedicated device wilt gebruiken.
Dus is net zo'n aanname als dat een extra PC geen optie is.
Ná Scaoll. - Don’t Panic.
Het AP niet zozeer, maar wel de switch die in het AP(/router) zit. Dat zijn momenteel de switches in het netwerk waar de apparatuur (inclusief IP CAMS) mee verbonden zijn. Omdat de AP en switch 1 apparaat is, moet je dus automagisch ook het AP vervangen.unezra schreef op woensdag 4 januari 2017 @ 09:23:
[...]
Waarom zouden die AP's vlan aware moeten zijn?
Je hangt die dingen aan een centrale switch. Dingen krijgen hun eigen poort en op die poort doe je ingress tagged, egress untagged. Kortom, binnen die switch heb je alles in een vlan en zodra het de switch verlaat richting een device dat niet vlan aware is, strip je de tag.
Het grootste voordeel dat je hier haalt is dat je waar de monitoring PC staat, je maar 1 (vlan aware) switch hoeft op te hangen. Hetzelfde effect bereik je door waar die monitoring PC staat een aparte switch te zetten en die rechtstreeks aan het LAN van de cam te hangen. Dan hoef je niets met vlans te doen.
[...]
Kan, maar dat is me tot nu toe uit het topic niet duidelijk geworden.
Dus is net zo'n aanname als dat een extra PC geen optie is.
Tenzij je een aparte VLAN-aware switches naast de oude "routers" legt en de "routers" puur als AP gaat inzetten met een untagged verbinding onderling.
Naar mijn idee hoop extra apparatuur/kosten en ik snap nog steeds niet welk probleem je precies aan het oplossen bent.
Als je een dedicated PC inzet, dan kan je die PC toch ook net zo goed direct lid maken van het huidige netwerk van zijn broer? Zijn geen vlans etc voor nodig. Slechts 1 utp kabel
CISSP! Drop your encryption keys!
Zo gaat dat niet werken, wil je weten waarom maak dan eerst meer eens een tekening.unezra schreef op dinsdag 3 januari 2017 @ 17:01:
Zit nog even na te denken over het vlan gebeuren...
Het gaat om monitoring, is het dan niet uberhaupt een goed idee om daar een *aparte* PC voor aan te schaffen waarop je die beelden permanent ziet?
Zo ja, dan is het verhaal volgens mij veel eenvoudiger, mits je een paar switches hebt die vlans ondersteunen.
Je maakt 2 vlans aan, 1 voor broer 1 zonder cams, 1 voor broer 2 met cams.
Vlan trek je door over je switches. Daar hang je die aparte monitoring PC aan die je in dat vlan duwt en dus onderdeel word van het netwerk van broer 2 met cams.
Geen gedoe met lastige routeringen en asymetrie, gewoon L2 netwerk, mooi gescheiden EN ook nog eens die monitoring PC lekker in zijn eigen leefwereld, namelijk die waar de cams zitten.
Is dat wat?
Dan wordt het denk ik wel duidelijk.
Als je de pc manier wil gebruiken is het veeeeel makkelijker om de pc 2 nics te geven en zo de 2 netwerken aan de pc te koppelen. Hoef helemaal niets in het netwerk te veranderen.
[ Voor 6% gewijzigd door TAMW op 04-01-2017 11:38 ]
Als je hem gaat ingraven is het verstandig om hem in een hwa pvc buis te leggen. Je wil niet bij de eerste de beste keer dat je een spa in de grond steekt dwars door je cat 5 kabel heen steken. Extra touwtje erbij en je kan later nog een andere kabel bij trekken ook.Verwijderd schreef op dinsdag 3 januari 2017 @ 10:10:
@kwakzalver: de kabellengte zal uitkomen tussen de 80 en 100m. met een kwaliteitskabel moet dat prima te doen zijn.
waarom zou het een betere oplossing zijn? hier is al over gesproken. ik wil mijn broer niet tot last zijn en geen capaciteit van hem afpakken
Overigens is de meest simpele oplossing volgens mij maar één (1) router. Met op de WAN interface de kabel vanaf de andere kant. Deze krijgt met DHCP automatisch een ipnummer uit de 192.168.2.x range . Op de LAN kant een ipnummer uit je eigen range 192.168.1.x instellen en DHCP uitschakelen. Vervolgens een statische route toevoegen aan je bestaande router en bij je broer ook en het probleem is opgelost.
[ Voor 24% gewijzigd door synoniem op 04-01-2017 10:37 ]
is het misschien mogelijk dat je het zelf eens probeert? bijvoorbeeld door je telefoon als modem te gebruiken? ik heb liever dat iemand met verstand van zaken even nagaat of het kan dan dat ik het zelf probeer en niet weet wat ik doe.
het lijkt mij zelfs dat je niet echt aan het WWW moet hangen om het te kunnen testen. als je maar de juiste spullen hebt.
is er iemand met de spullen om het een en ander te testen?
Wat bedoel je precies?Verwijderd schreef op woensdag 4 januari 2017 @ 21:19:
@TAMW,
is het misschien mogelijk dat je het zelf eens probeert? bijvoorbeeld door je telefoon als modem te gebruiken?
Als je dan 2 netwerken wil na bootsen kan je dan misschien doen met een telefoon als modem. Maar dat weet jij vast beter
De oplossing die ik getekend heb in 1 van mijn vorige posts werkt voor 100%Verwijderd schreef op woensdag 4 januari 2017 @ 21:54:
Dat je mijn situatie na bootst bij jezelf thuis. Jij hebt toch een edgerouter en mikrotik en dergelijke?
Als je dan 2 netwerken wil na bootsen kan je dan misschien doen met een telefoon als modem. Maar dat weet jij vast beter
Dat is echt basis routing er zit niet aparts in.
Zelf werk ik nooit met mikrotik of edgerouters, maar in deze opstelling zullen ze zeer waarschijnlijk wel voldoen.
[ Voor 10% gewijzigd door TAMW op 04-01-2017 22:57 ]
ik heb een Edgerouter gekocht en een beetje mee gespeeld maar het lukt me niet.
wie wil er een tutorial maken?
extra info:
-ik heb een kabel van mn broer getrokken uit een willekeurige accespoint. (broer)
-dit netwerk is een 192.168.1.xxx (dit noem je 192.168.1.0/24 toch?)
-de DHCP(gateway) van mijn broer is 192.168.1.254
-de kabel komt terecht bij een willekeurige accespoint (thuis/zelf)
-thuis ligt de edgerouter (hier heb ik hem het liefst
-de DHCP(gateway) thuis is 192.168.2.254
-Camera 1 = 192.168.1.35 (Broer netwerk)
-Camera 2 = 192.168.1.45 (Broer netwerk)
-Camera 2 = 192.168.1.19 (Broer netwerk)
Desnoods vullen jullie heb even in met paint haha
ik ben benieuwd

Wizzard

Static Route "Gateway" keuze 1

Static Route "Interface" keuze 2

Static Route "Black hole" keuze 3
[EDIT]
Als iemand zich geroepen voelt om mee te kijken vie TeamViewer vind ik dat prima!
[ Voor 4% gewijzigd door Verwijderd op 22-01-2017 17:17 ]
"-de kabel komt terecht bij een willekeurige accespoint (thuis/zelf)"
Waar staat de edgerouter verder? als vervanging van je huidige router? erachter? werkt je eigen internet wel via de edgerouter?
CISSP! Drop your encryption keys!
het maakt toch niet uit waar de router fysiek in het netwerk geprikt zit?
Sowieso moet de kabel van je broer direct in deze router, bij welke opstelling dan ook. Zoals je het nu hebt aangesloten zou het (goed) mis moeten gaan omdat je 2 dhcp servers op een gebridged netwerk hebt
CISSP! Drop your encryption keys!
Het maakt wel degelijk uit waar je de router plaatst in een netwerk.Verwijderd schreef op maandag 23 januari 2017 @ 08:04:
de edgerouter staat bij mij in huis. aangesloten na een accespoint. DHCP dacht ik uit te zetten op de edgerouter.
het maakt toch niet uit waar de router fysiek in het netwerk geprikt zit?
Tevens is het (helaas) niet zo dat alles plug-en-play is bij netwerken.
Je router dient als eerste te staan, daarna pas de AP's (die krijgen immers van de router een DHCP).
Het kan inderdaad ook dat je de DHCP-leases overlaadt aan een ander device, maar ik zou proberen die Edgerouter voor alles te gebruiken en het modem in bridge-mode te zetten (daar dus DHCP-server uitzetten).
Wat is precies je provider?
Op de Edgerouter sluit je vervolgens een UTP-kabel aan die loopt naar een switch in het netwerk van je broer. Geef vervolgens op de Edgerouter in de routertabellen het netwerk aan, bijv.:
192.168.2.0
255.255.255.0
192.168.2.254
Daarmee is het voor de router duidelijk dat deze range ook bestaat in het LAN.
er komt 4G voor buitengebied.
wat wil ik nu gaan doen?"
ik wil één netwerk binnen het complete bedrijf maken maar dan wil ik wel 2 subnetten houden om een beetje orde en netheid er in te houden.
is dit goed te doen?
ik zie het graag zo:
Kantoor 1: 192.168.1.1 - 192.168.1.254
Kantoor 2: 192.168.2.1 - 192.168.2.254
Kantoor 3: 192.168.3.1 - 192.168.3.254
Is dit te doen vanaf 1 router of krijgt elke router dan een eigen DHCP server met als default Gateway 192.168.x.1?
wat is jullie advies? de 4G modem lekker alleen modem laten of ook laten routen?
Typisch configureer je de router dan op .1 binnen alle subnets, met inderdaad een eigen DHCP-configuratie.
Het 4G-modem (welk modem?) zou ik voornamelijk als 'dom' modem beschouwen; routing doe je op de Edgerouter (liefst met het 4G-modem in 'briged' mode, maar die luxe is er niet altijd).
configureer ik de edge dan zo dat elke lan poort een eigen ip adres heeft?
dus:
-192.168.1.254
-192.168.2.254
-192.168.3.254
om vervolgens elke kabeltje aan het einde te voorzien van een Router aka DHCP server?
Edit*
kun je mij uitleggen wat je bedoelt met bridged mode? ik ben hier onbekend mee (jip en janneke graag
[ Voor 16% gewijzigd door Verwijderd op 20-08-2017 15:38 ]