Netwerken scheiden (gastnetwerk op losstaande router)

Pagina: 1
Acties:

Vraag


Acties:
  • 0 Henk 'm!

  • miicker
  • Registratie: Juni 2011
  • Niet online
Ik heb op dit moment een Xiaomi Router 3 die ik gebruik om het WiFi signaal te versterken in een andere kamer en voor gasttoegang. Echter werkt dit niet optimaal, aangezien het versterkte signaal een apart netwerk is en de apparaten niet met elkaar kunnen communiceren. Die router heb ik dus nu in wired repeater modus gezet, echter valt dan de mogelijkheid weg om een gastnetwerk op te zetten.

Nu heb ik een router die ik over had aangesloten op het netwerk. Ik heb hier de DHCP server aangezet en deze zit op een ander subnet. Hierdoor was ik in de veronderstelling de netwerken te hebben gescheiden. Ik heb echt geen idee hoe het kan, maar ik kan als ik op het gastnetwerk zit wel apparaten benaderen die op het normale netwerk zitten (printer, nas, computers etc.).

Dit terwijl ik de netwerken zo heb ingedeeld:
Main:
192.168.1.1 255.255.255.0
DHCP lease: 192.168.1.100 - 192.168.1.200

Gast:
172.0.0.1 255.255.255.0
DHCP lease: 172.0.0.100 - 172.0.0.200

De hoofd router is gewoon het Ziggo modem. Daarop zit een andere router aangesloten (Sitecom WLR-6000) deze fungeert als switch, wireless is hierbij uitgeschakeld, ook DHCP staat uit.
Daarop is vervolgens een Sitecom WL-370 aangesloten. Deze fungeert als gast netwerk. De kabel van de WLR-6000 naar de WL-370 zit bij de WLR-6000 in LAN poort 4 en bij de WL-370 in de internet poort (blauw).

Bedankt alvast!

I haven’t slept for three days, because that would be too long.

Beste antwoord (via miicker op 14-08-2017 23:01)


  • laurens0619
  • Registratie: Mei 2002
  • Laatst online: 10:04
Simpel, de extra router routeert standaard internet naar zijn default gateway maar kan adressen in dat subnet ook prima voor je routeren. Daarom kan je ook bij andere apparaten in deze range komen. Andersom zit je wel veilig, apparten uit je main netwerk kunnen niet bij apparaten uit je gast netwerk (tenzij port forward) maar ik gok dat dit precies andersom is dan je wilt ;) Vrij weinig tegen te doen behalve firewll rules instellen die dit voorkomen (vaak niet mogelijk op de consumentenrouters) of het echt goed oplossen met vlans

[ Voor 20% gewijzigd door laurens0619 op 14-08-2017 22:46 ]

CISSP! Drop your encryption keys!

Alle reacties


Acties:
  • Beste antwoord
  • 0 Henk 'm!

  • laurens0619
  • Registratie: Mei 2002
  • Laatst online: 10:04
Simpel, de extra router routeert standaard internet naar zijn default gateway maar kan adressen in dat subnet ook prima voor je routeren. Daarom kan je ook bij andere apparaten in deze range komen. Andersom zit je wel veilig, apparten uit je main netwerk kunnen niet bij apparaten uit je gast netwerk (tenzij port forward) maar ik gok dat dit precies andersom is dan je wilt ;) Vrij weinig tegen te doen behalve firewll rules instellen die dit voorkomen (vaak niet mogelijk op de consumentenrouters) of het echt goed oplossen met vlans

[ Voor 20% gewijzigd door laurens0619 op 14-08-2017 22:46 ]

CISSP! Drop your encryption keys!


Acties:
  • 0 Henk 'm!

  • miicker
  • Registratie: Juni 2011
  • Niet online
laurens0619 schreef op maandag 14 augustus 2017 @ 22:45:
Simpel, de extra router routeert standaard internet naar zijn default gateway maar kan adressen in dat subnet ook prima voor je routeren. Daarom kan je ook bij andere apparaten in deze range komen. Andersom zit je wel veilig, apparten uit je main netwerk kunnen niet bij apparaten uit je gast netwerk (tenzij port forward) maar ik gok dat dit precies andersom is dan je wilt ;) Vrij weinig tegen te doen behalve firewll rules instellen die dit voorkomen (vaak niet mogelijk op de consumentenrouters) of het echt goed oplossen met vlans
:| het is inderdaad logisch, maar wel irritant. Ik kan wel firewall rules instellen op die router wat voor rules zouden dit moeten zijn?

I haven’t slept for three days, because that would be too long.


Acties:
  • 0 Henk 'm!

  • laurens0619
  • Registratie: Mei 2002
  • Laatst online: 10:04
Dat je alleen verkeer accepteerd naar de default gateway, niet de rest van het subnet.

De unifi is een van de weinige accesspoints die ik ken die guest wifi kunnen faciliteren dmv een firewall/restricted subnet (naast vlan).

Edit: even een hersenspinsel en geen id of dit klopt, kun je niet het subnet van je wan interface verkleinen dat alleen de default gateway in de netwerk scope past?

Dus bv op de wan poort van de guest router dit configureren
Ip: 192.168.1.2
Subnet: 255.255.255.252
Default gateway: 192.168.1.1
Dns: 192.168.1.1

Het bereik van dit subnet is .1 en .2 dus dat zou goed moeten gaan? (Note ik ben subnet noob)


laat maar werkt niet, de main router zal ook naar dit subnet routeren

[ Voor 55% gewijzigd door laurens0619 op 15-08-2017 10:01 ]

CISSP! Drop your encryption keys!


Acties:
  • +1 Henk 'm!

  • Toon-VA
  • Registratie: November 2009
  • Laatst online: 08-08 20:32
miicker schreef op maandag 14 augustus 2017 @ 22:50:
[...]


:| het is inderdaad logisch, maar wel irritant. Ik kan wel firewall rules instellen op die router wat voor rules zouden dit moeten zijn?
Iets in de zin van 'Deny 192.168.1.0 255.255.255.0 - 172.0.0.0 255.255.255.0'
Je moet hier dan zeggen dat netwerkverkeer van netwerk A niet naar B mag en omgekeerd

Acties:
  • 0 Henk 'm!

  • miicker
  • Registratie: Juni 2011
  • Niet online
Is inderdaad helaas niet mogelijk met mijn router :(
Volgens mij heb ik wel nog een router in de kast liggen die over een gast netwerk functie beschikt, maar eens kijken of ik die kan inzetten.

I haven’t slept for three days, because that would be too long.


Acties:
  • +1 Henk 'm!

  • laurens0619
  • Registratie: Mei 2002
  • Laatst online: 10:04
Kijk nog even naaf mn post edit, misschien gaat die subnet truuk wel werken. Ik kwam dit nog tegen als alternatieve subnet truuk: https://superuser.com/que...ode-on-a-secondary-router

[ Voor 47% gewijzigd door laurens0619 op 14-08-2017 23:04 ]

CISSP! Drop your encryption keys!


Acties:
  • 0 Henk 'm!

  • miicker
  • Registratie: Juni 2011
  • Niet online
laurens0619 schreef op maandag 14 augustus 2017 @ 23:03:
Kijk nog even naaf mn post edit, misschien gaat die subnet truuk wel werken. Ik kwam dit nog tegen als alternatieve subnet truuk: https://superuser.com/que...ode-on-a-secondary-router
Dit is een leuke work-around, probleem is dat ik een aantal machines in het primaire netwerk voorzien heb van vaste IP-adressen die pas beginnen bij 192.168.1.128, die zouden dan wel benaderbaar kunnen zijn. Nu kan ik dat wel gaan aanpassen, maar dat is ontzettend veel werk. Ik ga dus even kijken of de router die ik nog heb liggen een gast netwerk ondersteund.

I haven’t slept for three days, because that would be too long.


Acties:
  • 0 Henk 'm!

  • miicker
  • Registratie: Juni 2011
  • Niet online
Ik heb dus een WLR-4100 uit de kast getrokken die beschikt over gastnetwerk modus, maar het stomme is dus dat ik zelfs dan bij de apparaten uit mijn primaire netwerk kan :|

Ik heb ook nog een Cisco WRT320N, daar kan ik custom firmware op zetten (heeft al eens Tomato op gestaan). Zou het daarmee wel mogelijk zijn?

I haven’t slept for three days, because that would be too long.


Acties:
  • 0 Henk 'm!

  • TommyboyNL
  • Registratie: Januari 2006
  • Niet online
miicker schreef op maandag 14 augustus 2017 @ 22:17:
Gast:
172.0.0.1 255.255.255.0
DHCP lease: 172.0.0.100 - 172.0.0.200
Dit is publiek routeerbare IP space (van AT&T), dat kan je beter niet intern gebruiken.

Acties:
  • 0 Henk 'm!

  • miicker
  • Registratie: Juni 2011
  • Niet online
TommyboyNL schreef op dinsdag 15 augustus 2017 @ 21:57:
[...]

Dit is publiek routeerbare IP space (van AT&T), dat kan je beter niet intern gebruiken.
Was maar gewoon een voorbeeld, heeft verder niet veel met mijn vraag te maken :P

I haven’t slept for three days, because that would be too long.

Pagina: 1