Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien

Thuis netwerk design toetsen

Pagina: 1
Acties:

  • donvdp
  • Registratie: Juni 2007
  • Laatst online: 14-11 15:03
Beste Tweaker guru's

We gaan binnenkort een nieuw huis betreden en willen het een keertje goed uitvoeren m.b.t. het thuis netwerk. Er komen steeds meer dataslurpers op het netwerk tegenwoordig dus dacht ik dat het een goed idee was om de tweaker guru's eens te laten kijken naar onze opzet.

Ik ben niet zo bedreven in de toepassing van power over ethernet, kijk daar graag even specifiek naar!

Hieronder een plaatje van de samenhang van apparaten en een opsomming van de gebruikte apparatuur.
Daar weer onder heb ik een idee geschetst naar mogelijke toekomstige uitbreiding. Het doel is om ook te toetsen of het netwerk dat nu staat over 3/4 jaar met een minimum aantal wijzigingen uitgebouwd kan worden om meer bedraad apparatuur toe te laten op het netwerk.

Voorkennis:
- We hebben straks een glasvezelaansluiting van Reggefiber
- We hebben een KPN fiber abonnement

Gebruikte componenten:
Router (het hart):
1x ASUS RT-AC66U
- De Expediabox van KPN box gebruiken we niet
- M'n firewall staat niet op de lijst, maar die zit tussen de Reggefiber en de router in.

Wifi
1x Ubiquiti UAP-AC-Pro (5-pack)
1x Ubiquiti UniFi Cloud Key
1x unmanaged 8poort POE switch Netgear GS108PP

Vraag hierbij is: Kan ik een POE poort zomaar aansluiten op een NIET POE apparaat? Wanneer ik het protocol "IEEE802.3af" en "IEEE802.3at" zo lees maak ik op dat het POE apparaat eerst 'sensed' of het aangesloten apparaat geschikt is voor POE voeding. Wanneer dit niet zo het geval is dan gaat het POE voedende apparaat (in dit geval de GS108pp) geen voeding over die verbinding sturen, enkel data. Heb ik dat goed begrepen?

Bedraad
Als een sternetwerk vanaf de router naar unmanaged switches per verblijf.
Op het kantoor maak ik gebruik van link aggregatie om de datauitwisseling tussen mn PC en NAS hoger te krijgen. Hier heb ik dus een managed switch toegepast.
Woonkamer = 1x TP-link TL-SG108
Slaapkamer = 1x TP-link TL-SG108
Kantoor = 1x TP-link TL-SG108E

Het bedraad netwerk is redelijke straight forward denk ik.

Situatie zoals we die willen maken wanneer we straks de sleutel van het huis krijgen:
https://imgur.com/4WfIzEl


Situatie zoals we die willen kunnen maken met zo minimaal mogelijke aanpassingen.
https://imgur.com/4IUFZNF


We horen graag jullie gedachtes / feedback / verbetervoorstellen.

  • spone
  • Registratie: Mei 2002
  • Niet online
M'n firewall staat niet op de lijst, maar die zit tussen de Reggefiber en de router in.
Niet om het een of ander, maar het lijkt me handiger om die na je router te zetten. Tenzij je de firewall ook verantwoordelijk maakt voor het uitsplitsen van VLANs en het opbouwen van een PPPoE tunnel zal de firewall alleen maar wat GRE-verkeer zien waardoor ie redelijk nutteloos is.
Vraag hierbij is: Kan ik een POE poort zomaar aansluiten op een NIET POE apparaat? Wanneer ik het protocol "IEEE802.3af" en "IEEE802.3at" zo lees maak ik op dat het POE apparaat eerst 'sensed' of het aangesloten apparaat geschikt is voor POE voeding. Wanneer dit niet zo het geval is dan gaat het POE voedende apparaat (in dit geval de GS108pp) geen voeding over die verbinding sturen, enkel data. Heb ik dat goed begrepen?
Klopt. Protocollen zoals 802.3af en at doen een negotiation voordat er stroom op gaat. Dit in tegenstelling tot passieve PoE die gewoon altijd het gewenste voltage op de kabel zetten. Dit zie je bijvoorbeeld bij iets oudere Ubiquiti apparatuur. Ik geloof dat de recentere Unifi dingen ook 802.3af doen, maar de oudere gebruikt passive PoE.
Op het kantoor maak ik gebruik van link aggregatie om de datauitwisseling tussen mn PC en NAS hoger te krijgen.
Laat dat plan maar varen. Ja, door meerdere links te aggregaten heb je theoretisch meer bandbreedte, maar meestal gaat het op basis van round robin welke uplink ie gebruikt en gebruik je dus alsnog maar 1 van de links. Het heeft meer nut als je een veel-tal clients hebt staan. Bovendien: hoe ga je je pc dan aansluiten? Ook met 2 touwtjes en dan in software een LAG bouwen? Ik zou het gewoon houden op 1Gbit of anders een switch zoeken die 10Gbe kan doen (+ een NIC voor in je pc die dat kan).

[ Voor 71% gewijzigd door spone op 04-08-2018 13:03 ]

i5-14600K | 32GB DDR5-6000 | RTX 5070 - MacBook Pro M1 Pro 14" 16/512


  • donvdp
  • Registratie: Juni 2007
  • Laatst online: 14-11 15:03
Wow wat een snelle reactie spone, grote dank hiervoor!

De Firewall kan ik dus beter toepassen:

expediabox (KPN) <---> firewall <---> asus router <---> de rest van het netwerk?


De 2 LAG groepen werken uitstekend. bij transfer van grotere bestanden haal ik een snelheid van rond de 1600Mbit. is niet zuiver 2GB, maar komt wel erg goed in de buurt! Ben er nu al erg tevreden mee.

  • powerboat
  • Registratie: December 2003
  • Nu online
Overigens zou ik die asus router eruit flikkeren en een unifi pakken :z, dan kun je jouw complete netwerk beheren vanuit een dashboard ;)

Overigens ook die switch ook inruilen voor een unifi :9 (als je het goed wil doen) ;)

[ Voor 24% gewijzigd door powerboat op 04-08-2018 13:16 . Reden: Aanvulling over switch ]


  • Laagheim
  • Registratie: December 2016
  • Laatst online: 22-11 11:16
Bedraad kan je weinig fout doen met unmanaged switches, wifi is een ander verhaal. Vijf AP’s lijkt me veel te veel voor een gewoon huis in nederland (maar misschien woon je in een kasteel :) ). Anyway ik vond onderstaande blog heel informatief over hoe je een snel en stabiel wifi netwerk opzet.

https://www.douglasisakss...-a-unifi-network-at-home/

  • spone
  • Registratie: Mei 2002
  • Niet online
Wat gaat die firewall precies doen (op een iets specifieker niveau dan 'verkeer filteren')? Is het een transparante firewall (L2) of doet 'ie routering (L3)? Wat voor firewall hebben we het over?

Als die LAG's voor jouw scenario werken, alleen maar beter :) Misschien heeft het gebruik van SMB3 er iets mee te maken, al heb je daarvoor dan weer niet specifiek een LAG nodig omdat die dat zelf regelt met multichannel. Overigens, hoe je het nu getekend hebt gaat niet werken. Je kan niet dezelfde LAG delen tussen 2 endpoints (op je tekening LAG1). Dan ga je een LAG3 nodig hebben voor PC 2. En dat kan die switch niet want die is zo uit mn hoofd beperkt tot 2 LAGs.

i5-14600K | 32GB DDR5-6000 | RTX 5070 - MacBook Pro M1 Pro 14" 16/512


  • donvdp
  • Registratie: Juni 2007
  • Laatst online: 14-11 15:03
Vriendelijk dank voor al jullie reactie. Ik heb alleen nog wat vragen::
Laagheim schreef op zaterdag 4 augustus 2018 @ 13:17:
....Vijf AP’s lijkt me veel te veel voor een gewoon huis in nederland (maar .....
Dat is beetje het gedoe met een nieuwbouwhuis. Alles heeft bewapening. Nu woon ik ook in een (11 jaar oud) nieuwbouwhuis. Verbinding van de AP beneden is nauwelijks te gebruiken als je op de eerste etage staat. Vandaar dat ik het nu in 1x goed aan wil pakken.

Ver is het huis 11m lang en 9m breed. ik had een onderlinge afstand van 7 / 8 meter in gedachten per AP op dezelfde verdieping. Gemonteerd aan het plafond natuurlijk.
powerboat schreef op zaterdag 4 augustus 2018 @ 13:15:
Overigens zou ik die asus router eruit flikkeren en een unifi pakken :z, dan kun je jouw complete netwerk beheren vanuit een dashboard ;)....
Volgens mij stel je dan voor om te gaan voor router:
1x Ubiquiti Unifi Security Gateway (USG) ter vervanging van mn Asus RT AC66u, mij vraag is dan. De asus werkt nog prima, waarom zou ik het netwerk willen monitoren. Ik heb geen grote groepen gebruikers op mn thuis netwerk en heb dus geen behoefte om alles te kunnen monitoren. Is er nog een toegevoegde waarde die het uitgeven van een extra 100 euro het waard maakt?
powerboat schreef op zaterdag 4 augustus 2018 @ 13:15:
....Overigens ook die switch ook inruilen voor een unifi :9 (als je het goed wil doen) ;)
Switches omruilen betekend een extra uitgave van een slordige 250 euro en het toevoegen van managed apparatuur op mijn netwerk (ten opzichte van de unmanaged oplossing. Waarom zou ik dat willen doen? Wat voor toegevoegde waarde levert mij dit op mijn thuisnetwerkje ??
spone schreef op zaterdag 4 augustus 2018 @ 13:18:
Wat gaat die firewall precies doen (op een iets specifieker niveau dan 'verkeer filteren')? Is het een transparante firewall (L2) of doet 'ie routering (L3)? Wat voor firewall hebben we het over?........
De firewall is bedoeld om ooit eens controle uit te kunnen gaan voeren op het netwerk verkeer. Een project waar ik eigenlijk nooit meer tijd in gestoken heb helaas. Kom er simpelweg niet aan toe...
spone schreef op zaterdag 4 augustus 2018 @ 13:18:
..............Als die LAG's voor jouw scenario werken, alleen maar beter :) Misschien heeft het gebruik van SMB3 er iets mee te maken, al heb je daarvoor dan weer niet specifiek een LAG nodig omdat die dat zelf regelt met multichannel. Overigens, hoe je het nu getekend hebt gaat niet werken. Je kan niet dezelfde LAG delen tussen 2 endpoints (op je tekening LAG1). Dan ga je een LAG3 nodig hebben voor PC 2. En dat kan die switch niet want die is zo uit mn hoofd beperkt tot 2 LAGs.
In mijn PC zit een Startech ST2000SPEXI, deze maakt de verbinding met de switch in orde. In de switch zit 1 Link Aggregation Group geconfigureerd op poort 1 en 2 (LAG 1 genaamd). Vervolgens is mn Synology 416 met poort 1 en 2 geaggregeert op poort 3 en 4 (LAG 2) op mn switch.

  • powerboat
  • Registratie: December 2003
  • Nu online
donvdp schreef op zaterdag 4 augustus 2018 @ 12:53:
Beste Tweaker guru's

We gaan binnenkort een nieuw huis betreden en willen het een keertje goed uitvoeren m.b.t. het thuis netwerk. Er komen steeds meer dataslurpers op het netwerk tegenwoordig dus dacht ik dat het een goed idee was om de tweaker guru's eens te laten kijken naar onze opzet.

..
Opzich is er niets mis met je opstelling, maar ik las in de gauwigheid "een keertje goed uitvoeren" i.c.m. met "Tweakers guru;s ". :+

Het voordeel is dat je vanuit een console je complete netwerk kan beheren, monitoren en uitbreiden zowel draadloos als bekabelt. Tevens geeft het je de mogelijkheid om je netwerk logisch te scheiden middels vlan en bandbreedte te bepalen en de veiligheid te verhogen (denk aan bijv camera's, domotica etc.. ).

Kies je de POE versie van de switch dan heb je ook geen POE injectors voor je camera's en AP's meer nodig wat WAF factor ten goede komt.

De firewall zal zeer zekers vaker updates krijgen dan je ASUS consumenten routertje wat ook weer de veiligheid ten goede komt.

Al met al allemaal heel leuk speelgoed :9

Maar goed zoals ik al zeg.... opzich is er niets mis met je opstelling alleen die cosumenten routers raad ik zelf af als veiligheid hoog op een prio lijstje staan.

  • grindal81
  • Registratie: Oktober 2012
  • Laatst online: 22-05 21:01
De uap-ac 5pack wifi AP's komen mogelijk zonder PoE injectoren...
ben je volgens mij beter om bv een PoE Ubiquiti switch hiervoor te voorzien om alles in 1 pakket te beheren...
bv US-8-60W, hier heb je al 4 poorten met poe

  • MewBie
  • Registratie: April 2002
  • Laatst online: 08:22
donvdp schreef op zaterdag 4 augustus 2018 @ 20:52:
Vriendelijk dank voor al jullie reactie. Ik heb alleen nog wat vragen::

[...]
Dat is beetje het gedoe met een nieuwbouwhuis. Alles heeft bewapening. Nu woon ik ook in een (11 jaar oud) nieuwbouwhuis. Verbinding van de AP beneden is nauwelijks te gebruiken als je op de eerste etage staat. Vandaar dat ik het nu in 1x goed aan wil pakken.

Ver is het huis 11m lang en 9m breed. ik had een onderlinge afstand van 7 / 8 meter in gedachten per AP op dezelfde verdieping. Gemonteerd aan het plafond natuurlijk.

[...]
Volgens mij stel je dan voor om te gaan voor router:
1x Ubiquiti Unifi Security Gateway (USG) ter vervanging van mn Asus RT AC66u, mij vraag is dan. De asus werkt nog prima, waarom zou ik het netwerk willen monitoren. Ik heb geen grote groepen gebruikers op mn thuis netwerk en heb dus geen behoefte om alles te kunnen monitoren. Is er nog een toegevoegde waarde die het uitgeven van een extra 100 euro het waard maakt?

[...]
Switches omruilen betekend een extra uitgave van een slordige 250 euro en het toevoegen van managed apparatuur op mijn netwerk (ten opzichte van de unmanaged oplossing. Waarom zou ik dat willen doen? Wat voor toegevoegde waarde levert mij dit op mijn thuisnetwerkje ??

[...]
De firewall is bedoeld om ooit eens controle uit te kunnen gaan voeren op het netwerk verkeer. Een project waar ik eigenlijk nooit meer tijd in gestoken heb helaas. Kom er simpelweg niet aan toe...
Het grootste voordeel van alles overzetten naar Unifi is dat alles dan wordt beheerd vanuit 1 grafische interface, welke je al van plan bent te gaan gebruiken d.m.v. je AP's en de Cloud Key (welke overigens onnodig is als je geen 24/7 monitoring wilt of wat andere fancy dingen, je kan de Controller bijvoorbeeld ook draaien vanaf een VM of Container op een NAS, of gewoon een computer als je wat instellingen moet veranderen).
Je stelt bijvoorbeeld 1x een gasten netwerk of VLAN in op de interface en elk apparaat in je netwerk wordt er op ingesteld.

In een gemengde omgeving zoals jij in je openingspost voorstelt moet je je AP's, router en firewall allemaal apart instellen als je bepaalde zaken wilt instellen. En dan maar hopen dat je alles goed gedaan hebt of je mag gaan zoeken naar welk apparaat je verkeerd ingesteld hebt.

Dat is het grootste voordeel van Unifi en daar betaal je inderdaad een kleine meerprijs voor ten opzichte van andere apparatuur. Maar het is ook iets dat je langzaam uit kan bouwen, als je nu alle apparatuur al hebt voor je nieuwe netwerk kun je dat plaatsen en in verloop van tijd componenten vervangen voor Unifi mocht je dat willen.

Please leave a message after the beep.
*beeeeep*

Pagina: 1