VLANs opzetten waar te beginnen / handleiding / bomen-bos

Pagina: 1
Acties:

Vraag


Acties:
  • 0 Henk 'm!

  • Videopac
  • Registratie: November 2000
  • Laatst online: 23:04

Videopac

Rommelt wat aan.

Topicstarter
Nu ik de basis van mijn thuisnetwerk op orde heb, wil ik graag VLANs in gaan richten.
Echter: ik ben onbekend met VLANs en van wat ik op GoT(1) en internet (2)vind word ik onvoldoende wijzer.

Netwerkopzet:
Internet <--> OPNSense router <--> Zyxel GS1900-24 switch <--> Netgear R7800 OpenWrt accesspoint en NAS en andere meuk bedraad.

Vragen die ik heb zijn:
- Is het gebruikelijk om als nummering voor VLANs 10, 20, 30 etc. aan te houden?
- als ik het goed begrijp zit alles nu (standaard) in VLAN1, klopt dat?
- als ik meerdere VLANs aan ga maken, moet ik dan ook nog een extra beheer/management VLAN aanmaken?
- waar maak ik de VLANs aan? Alleen op de switch of op de switch, router en het access point?
- en waar begin ik met het aamnaken en toewijzen?
- tagged / untagged: wanneer kies je wat?
- ik heb op mijn access point 3 wifi netwerken: prive, gasten en IoT. Is het "beter" om die over een kabel naar de switch te laten lopen of kan ik dat ook/beter over 3 kabels laten gaan?

M.a.w.: ik mis het overzicht om het goed aan te pakken.

Asustor AS6704T (32GB, 4x16TB MG08), OpenWrt (3x GL.iNet Flint 2 MT6000), Lyrion Media Server, Odroid H2/N2+/C4/C2, DS918+ (4x8TB WD RED)

Alle reacties


Acties:
  • +4 Henk 'm!

  • nike
  • Registratie: November 2000
  • Niet online
YouTube: How To Setup VLANS With pfsense & UniFI. Also how to build for fire...

Hier al ik al mijn info vandaan.

de antwoorden:
vlan nummering mag je zelf bepalen maar is handig als je dat combineer met je ip nummers 192.168.10.1 (vlan10) of 192.168.20.1 vlan20).
Extra beheer kan je doen, maarvoor thuis?
Vlans maak je aan in de opnsense daar tagg je een vlan, dat doe je ook op je switch en zo zet je het door.
En over 1 kabel kan je meerdere vlans overheen, je tag die gewoon.

[ Voor 39% gewijzigd door nike op 10-08-2019 14:54 ]

-edit-


Acties:
  • 0 Henk 'm!

  • Videopac
  • Registratie: November 2000
  • Laatst online: 23:04

Videopac

Rommelt wat aan.

Topicstarter
nike schreef op zaterdag 10 augustus 2019 @ 14:51:
YouTube: How To Setup VLANS With pfsense & UniFI. Also how to build for fire...

Hier al ik al mijn info vandaan.

de antwoorden:
vlan nummering mag je zelf bepalen maar is handig als je dat combineer met je ip nummers 192.168.10.1 (vlan10) of 192.168.20.1 vlan20).
Extra beheer kan je doen, maarvoor thuis?
Vlans maak je aan in de opnsense daar tagg je een vlan, dat doe je ook op je switch en zo zet je het door.
En over 1 kabel kan je meerdere vlans overheen, je tag die gewoon.
Dank. Zeer verhelderend. Het valt me alleen op dat in de firewall eerst een allow-all regel toevoegd en dan enkele restricties inbouwt: is het idee van een firewall niet net andersom: alles blokkeren en daarop de noodzakelijke uitzonderingen aangeven?

Asustor AS6704T (32GB, 4x16TB MG08), OpenWrt (3x GL.iNet Flint 2 MT6000), Lyrion Media Server, Odroid H2/N2+/C4/C2, DS918+ (4x8TB WD RED)


Acties:
  • +1 Henk 'm!

  • Zenix
  • Registratie: Maart 2004
  • Laatst online: 21:58

Zenix

BOE!

Videopac schreef op zondag 11 augustus 2019 @ 13:15:
[...]

Dank. Zeer verhelderend. Het valt me alleen op dat in de firewall eerst een allow-all regel toevoegd en dan enkele restricties inbouwt: is het idee van een firewall niet net andersom: alles blokkeren en daarop de noodzakelijke uitzonderingen inbouwt?
Kan ook andersom. Ik heb bijvoorbeeld een DMZ die niet bij mij interne netwerk mag komen. Bij de DMZ heb ik dus aangegeven een regel met een block naar het internet netwerk, maar voor de rest mag die alles. Dat maakt het beheer een stuk makkelijker thuis. Vanaf mijn interne netwerk mag ik wel weer naar een aantal specifieke servers in de DMZ, maar alleen als ik de connectie initieer (statefull firewall) voor de rest mag ik niet bij de DMZ komen.

Wanneer je in een bedrijf werkt dan gaat de regel op die je aangeeft, maar dan moet je echt veel meer regels gaan maken wat het niet simpel maakt. Bijvoorbeeld een bepaald spel heeft bepaalde porten nodig, dan moet je dit voor elk spel openzetten in je firewall. Dat is niet handig in een thuissituatie.

Acties:
  • +1 Henk 'm!

  • nike
  • Registratie: November 2000
  • Niet online
In het geval van PFsense, die doet standaard niks,Je zegt tegen pfsense je mag verkeer tuusen bijvoorbeeld netwerk 1 en 2, maar niet naar netwerk 3.
Ik raad je aan om deze video te bekijken:
YouTube: 2018 Getting started with pfsense 2.4 from install to secure! includ...

-edit-


Acties:
  • 0 Henk 'm!

  • Videopac
  • Registratie: November 2000
  • Laatst online: 23:04

Videopac

Rommelt wat aan.

Topicstarter
Ik probeer mijn Philips Hue bridge in het IoT VLAN (30) te zetten en dan wel te kunnen bereiken / bedienen vanuit het LAN VLAN (1). Maar dit lukt me niet. Iemand enig idee wat ik fout doe / vergeet?

Mijn router:
https://imgur.com/CAaArsA
https://imgur.com/aaftFFB

Mijn switch (De Hue bridge zit op poort 1):
https://imgur.com/QrRgAK6
https://imgur.com/qRojRU9
https://imgur.com/RbnoBDW

[ Voor 6% gewijzigd door Videopac op 18-08-2019 09:02 ]

Asustor AS6704T (32GB, 4x16TB MG08), OpenWrt (3x GL.iNet Flint 2 MT6000), Lyrion Media Server, Odroid H2/N2+/C4/C2, DS918+ (4x8TB WD RED)


Acties:
  • 0 Henk 'm!

  • Vorkie
  • Registratie: September 2001
  • Niet online
Videopac schreef op zondag 18 augustus 2019 @ 08:59:
Ik probeer mijn Philips Hue bridge in het IoT VLAN (30) te zetten en dan wel te kunnen bereiken / bedienen vanuit het LAN VLAN (1). Maar dit lukt me niet. Iemand enig idee wat ik fout doe / vergeet?

Mijn router:
https://imgur.com/CAaArsA
https://imgur.com/aaftFFB

Mijn switch (De Hue bridge zit op poort 1):
https://imgur.com/QrRgAK6
https://imgur.com/qRojRU9
https://imgur.com/RbnoBDW
Philips Hue en Tradfri en dat soort devices maakt gebruik van mDNS, dit blijft standaard in hetzelfde VLAN.

Door gebruik te maken van Avahi zou je de mDNS records kunnen publishen tussen VLAN's.

Als je IoT netwerk wel internet op mag zou de Hue app de "buiten de deur" verbinding gebruiken.

Acties:
  • 0 Henk 'm!

  • itsalex
  • Registratie: Januari 2003
  • Niet online
Ik heb het hier ook aangelegd omdat ik klantennetwerk/gastnetwerk separaat wilde hebben en privé en bedrijf ook gescheiden kon maken voor de toekomst. Ik heb met verschillende apparatuur gewerkt maar dat was niet te doen. Ik had 5 switches van verschillende merken, 3 verschillende accespoints, 2 nas, Microtik router, etc en wat een drama was dat vond ik persoonlijk. Er werkte altijd wel iets tegen waardoor je switch of accesspoint niet de juiste vlan had waardoor je netwerk weer eruit lag. Ik ben toen overgestapt naar Unifi apparatuur en nooit meer gezeur gehad. Het is duur maar zo goed in te regelen en heel erg stabiel. De software blijft goed up-to-date, het is snel etc. Mijn draadloze punt waar vaak ruim 20 clients op verbonden staan heb ik na 300 dagen maar weer eens een reboot gegeven. De Unifi USG router kan rustig een jaar werken zonder reboot zo stabiel draait het.

I hit the CTRL key, but I'm still not in control!


Acties:
  • 0 Henk 'm!

  • Videopac
  • Registratie: November 2000
  • Laatst online: 23:04

Videopac

Rommelt wat aan.

Topicstarter
Vorkie schreef op zondag 18 augustus 2019 @ 10:03:
[...]

Philips Hue en Tradfri en dat soort devices maakt gebruik van mDNS, dit blijft standaard in hetzelfde VLAN.

Door gebruik te maken van Avahi zou je de mDNS records kunnen publishen tussen VLAN's.

Als je IoT netwerk wel internet op mag zou de Hue app de "buiten de deur" verbinding gebruiken.
Ik heb even gezocht op mDNS en Avahi maar het zegt me beide nog steeds niets. Om eerlijk te zijn is mijn (netwerk)kennis te beperkt om je post te snappen. Hoe zou ik gebruik kunnen maken van Avahi?

Asustor AS6704T (32GB, 4x16TB MG08), OpenWrt (3x GL.iNet Flint 2 MT6000), Lyrion Media Server, Odroid H2/N2+/C4/C2, DS918+ (4x8TB WD RED)


Acties:
  • +1 Henk 'm!

  • Vorkie
  • Registratie: September 2001
  • Niet online
Videopac schreef op zondag 18 augustus 2019 @ 10:31:
[...]

Ik heb even gezocht op mDNS en Avahi maar het zegt me beide nog steeds niets. Om eerlijk te zijn is mijn (netwerk)kennis te beperkt om je post te snappen. Hoe zou ik gebruik kunnen maken van Avahi?
Mogelijk kan dit filmpje je helpen:

YouTube: pfsense & Chromecast Across Subnets/VLANs w/ Avahi & multicast Domai...

Acties:
  • 0 Henk 'm!

  • nike
  • Registratie: November 2000
  • Niet online
Ik heb ondertussen alle video's wel gezien van Lawrence Systems.
Hij legt hwet echt super uit, en zeker als je pfsense gebruikt met unify zit je bij hem goed.

Het leuke is ook dat hij de voorbeelden laat zijn en hoe je alles insteld.

@Videopac heb je bij je Lan rules een alle naar alle rules aangemaakt?

[ Voor 13% gewijzigd door nike op 18-08-2019 12:19 ]

-edit-


Acties:
  • 0 Henk 'm!

  • Videopac
  • Registratie: November 2000
  • Laatst online: 23:04

Videopac

Rommelt wat aan.

Topicstarter
nike schreef op zondag 18 augustus 2019 @ 12:15:
Ik heb ondertussen alle video's wel gezien van Lawrence Systems.
Hij legt hwet echt super uit, en zeker als je pfsense gebruikt met unify zit je bij hem goed.

Het leuke is ook dat hij de voorbeelden laat zijn en hoe je alles insteld.

@Videopac heb je bij je Lan rules een alle naar alle rules aangemaakt?
Ja (denk ik), zie:
https://imgur.com/aaftFFB

Ik vind zelf de handleidingen van https://homenetworkguy.com ook wel goed.

[ Voor 7% gewijzigd door Videopac op 18-08-2019 13:57 ]

Asustor AS6704T (32GB, 4x16TB MG08), OpenWrt (3x GL.iNet Flint 2 MT6000), Lyrion Media Server, Odroid H2/N2+/C4/C2, DS918+ (4x8TB WD RED)


Acties:
  • 0 Henk 'm!

  • fsfikke
  • Registratie: Maart 2003
  • Niet online

fsfikke

* * * *

Videopac schreef op zondag 18 augustus 2019 @ 10:31:
[...]

Ik heb even gezocht op mDNS en Avahi maar het zegt me beide nog steeds niets. Om eerlijk te zijn is mijn (netwerk)kennis te beperkt om je post te snappen. Hoe zou ik gebruik kunnen maken van Avahi?
Waarom wil je eigenlijk perse VLAN’s gaan gebruiken? Is er een probleem waarbij je een technische oplossing zoekt, of zoek je een toepassing voor een technische oplossing?

Zijn spaties in de aanbieding ofzo? www.spatiegebruik.nl


Acties:
  • 0 Henk 'm!

  • Videopac
  • Registratie: November 2000
  • Laatst online: 23:04

Videopac

Rommelt wat aan.

Topicstarter
fsfikke schreef op zondag 18 augustus 2019 @ 14:07:
[...]

Waarom wil je eigenlijk perse VLAN’s gaan gebruiken? Is er een probleem waarbij je een technische oplossing zoekt, of zoek je een toepassing voor een technische oplossing?
Om mijn netwerk veiliger te maken: gasten Wifi afscheiden van NAS en andere zaken en een apart VLAN voor (onveilige) internetdingen.

Asustor AS6704T (32GB, 4x16TB MG08), OpenWrt (3x GL.iNet Flint 2 MT6000), Lyrion Media Server, Odroid H2/N2+/C4/C2, DS918+ (4x8TB WD RED)


Acties:
  • +2 Henk 'm!

Verwijderd

Vorkie schreef op zondag 18 augustus 2019 @ 10:03:
Als je IoT netwerk wel internet op mag zou de Hue app de "buiten de deur" verbinding gebruiken.
Is een work-around. Maar je bent wel afhankelijk van de Philips server. En als je een IoT device bewust geen internettoegang geeft verlies je een bedieningmethode via je netwerk. Allemaal niet rampzalig zou ik zeggen, het zijn lampen. Je kunt overigens ook nog investeren in de batterijloze Hue tap, dan doet de Hue bridge in essentie alleen nog maar Zigbee.
Videopac schreef op zondag 18 augustus 2019 @ 10:31:
Ik heb even gezocht op mDNS en Avahi maar het zegt me beide nog steeds niets. Om eerlijk te zijn is mijn (netwerk)kennis te beperkt om je post te snappen. Hoe zou ik gebruik kunnen maken van Avahi?
De meeste mensen hebben thuis geen domein-naam server (DNS) draaien. In een DNS zoek je op welk IP-adres er hoort bij een domeinnaam. Jij typt www.abc.xyz en de DNS zoekt voor jou het IP-adres 123.456.789.101. Dat is met name van belang voor het internet.

In een thuissetting kan het lastig worden om een apparaat te vinden. Zeker als je geen toegang hebt tot de router. Een oplossing daarvoor is multicast DNS. De genoemde Hue bridge gebruikt dat, maar bijvoorbeeld ook Bonjour van Apple.

Een apparaat (bijvoorbeeld een smartphone) zet met multicast als het ware een luide netwerkstem op, en probeert uit te zoeken “waar” het aparaat met die mDNS naam (bijvoorbeeld een Chromecast of Hue bridge) zich bevindt. Een deel van die oproep komt in dat subnet ook bij hosts die er niks mee te maken hebben, maar die zullen dat negeren. Een mDNS naam herken je standaard aan de “.local” naamgeving.

Als je in een geisoleerd VLAN een multicast bericht verstuurt, blijft het binnen dat VLAN (dat was ook de bedoeling van je isolatie). Je moet het mDNS bericht dus herhalen naar een ander (of alle) andere VLANs. Avahi is een service die dat doet. Aangezien mDNS werkt via UDP over port 5353 moet je firewall dat verkeer tussen je VLANs wel toestaan.
fsfikke schreef op zondag 18 augustus 2019 @ 14:07:
Waarom wil je eigenlijk perse VLAN’s gaan gebruiken? Is er een probleem waarbij je een technische oplossing zoekt, of zoek je een toepassing voor een technische oplossing?
Een terechte vraag, maar het antwoord stond wel (verstopt) in de OP van de TS. Samengevat: de “S” in IoT staat voor Security :)

Er is wat mij betreft veeel te weinig aandacht vanuit de industrie om IoT te isoleren. Apple gaat een poging wagen als ik het goed begrijp. Maar ze hebben vreemd genoeg net hun eigen routers eruit gegooid.

Ik heb het voorbeeld al eens eerder gebruikt, maar wat zou je ervan vinden als er dagelijks een medewerker van een buitenlands bedrijf in je woonkamer, met jouw telefoon staat te bellen naar iemand in het buitenland, en daar versleuteld communiceert over de dingen die hij ziet in je woonkamer zoals de temperatuur, of de hoeveelheid stroom, of wat hij ook maar wil? Of af en toe zijn wachtwoord of dat van jouw SSID laat slingeren? Of (als hij dat zou willen of daartoe wordt gedwongen door een ander) even kan meeluisteren met je gesprekken in de woonkamer?

edit: toevoeging noodzaak IoT isolatie en UDP en woord geisoleerd voor VLAN

[ Voor 22% gewijzigd door Verwijderd op 24-08-2019 23:53 ]


Acties:
  • 0 Henk 'm!

  • Kasper1985
  • Registratie: Oktober 2014
  • Laatst online: 27-08 13:39
Een absolute aanrader (nee ik heb geen aandelen of commercieel belang) om dit te leren is de Edgerouter (X).

Er staat super veel over online. En in jouw geval is het voordeel dat mdns vanuit de GUI is te regelen. Je kan dus je IoT devices gewoon blijven bedienen als je telefoon met je hoofdnetwerk verbonden is.

De setup die ik hier heb draaien is ongeveer wat jij wilt:
Vlan 20 IoT 192.168.20.x
Philips Hue
Chromecast
Nuki slot
Etc

NAS laptops telefoons etc draaien in eigen vertrouwd netwerk. Ik heb hiervoor ook zitten klooien met OpenWRT maar sinds ik de Edgerouter heb draait alles als een zonnetje.
Voor 50 piek bestel je er 1. Mocht je ertoe besluiten mag je me altijd PM’en als je gaat configureren.

Acties:
  • +2 Henk 'm!

  • Glenfiddich
  • Registratie: December 2000
  • Laatst online: 22:22
Ik ga dit topic even volgen :)

Ben er zelf gisteren ook mee begonnen, en ondanks dat ik toch best goed thuis ben in de IT (hobbymatig dan) vind ik het toch best pittig. Veel gelezen over VLANs maar het leek wel Chinees, begreep er aanvankelijk weinig van. Uiteindelijk begonnen met een paar basic YouTube video's waarin puur het concept en de werking van VLANs uitgelegd wordt en dat is erg verhelderend en leerzaam geweest.

Ook bij mij is het bedoeld om zaken van elkaar te scheiden om veiligheidsredenen: eigen netwerk, gastennetwerk, en netwerk(en) voor smart apparaten. Het heeft me een middagje gekost maar nu heb ik dan eindelijk twee werkende netwerken die van elkaar gescheiden zijn (apparaten uit verschillende netwerken onderling niet te pingen). Best trots op mezelf :P

Ik gebruik Ubiquity apparatuur (USG+switch+AP).

Catch a smile out there!


Acties:
  • +1 Henk 'm!

  • Aragnut
  • Registratie: Oktober 2009
  • Laatst online: 21:56
Je probeert nu 2 dingen te combineren (heb ik het idee):
Je wilt verschillende netwerken aan elkaar hangen via router/firewall
Je wilt verschillende netwerken maken door VLAN te gebruiken

Bij VLAN zijn een aantal dingen belangrijk (en die moet je bij Zyxel ook instellen...niet het meest user friendly menu weet ik uit ervaring):
Je kan op een poort 1 of meerdere vlans zetten. Daarbij kan (maar hoeft niet) maximaal 1 vlan als untagged gezet worden. Untagged betekent dat al het verkeer dat niet al een vlan ID heeft, een standaard vlan ID krijgt als het op de switch binnen komt, en deze wordt er ook weer af gehaald bij het verlaten van de poort.

Als oefening zou ik beginnen met 2 apparaten aan je zyxel te hangen en zorgen dat deze via vlan 10 met elkaar praten mbv untagged verkeer. Vervolgens pas je 1 apparaat aan (of voeg je er 1 toe) die zelf vlan tags kan doen, en zorg je dat die tagged verkeer aan levert.

Als je dit wat duidelijk begint te worden zou ik verder gaan met de router aansluiten en deze van meerdere vlan adapters te voorzien welke bij de verschillende vlans kunnen. Als je dit hebt, heb je je netwerk op orde en kun je beginnen met de router instellen. Deze moet dan dus verkeer van netwerk 1 naar netwerk 2 en 3 door geven.

edit: ik had in mijn oude huis vlan voor inkomend internet, vlan voor intern internet, vlan voor beheer, vlan voor storage beheer, vlan voor storage access. waarom? Data bescherming en leuke uitdaging.

[ Voor 7% gewijzigd door Aragnut op 20-08-2019 10:37 ]


  • Videopac
  • Registratie: November 2000
  • Laatst online: 23:04

Videopac

Rommelt wat aan.

Topicstarter
Allereerst: dank voor je antwoord: behoorlijk verduidelijkend!
Mijn doel is om ervan te leren en mijn netwerk beter/veiliger op te zetten.
Verwijderd schreef op zondag 18 augustus 2019 @ 14:23:
[...]

Is een work-around. Maar je bent wel afhankelijk van de Philips server. En als je een IoT device bewust geen internettoegang geeft verlies je een bedieningmethode via je netwerk. Allemaal niet rampzalig zou ik zeggen, het zijn lampen. Je kunt overigens ook nog investeren in de batterijloze Hue tap, dan doet de Hue bridge in essentie alleen nog maar Zigbee.
Even opgezocht: Zigbee is ook weer een communicatieprotocol. Dat gaat dan dus buiten het (wifi)netwerk om?
[...]


De meeste mensen hebben thuis geen domein-naam server (DNS) draaien. In een DNS zoek je op welk IP-adres er hoort bij een domeinnaam. Jij typt www.abc.xyz en de DNS zoekt voor jou het IP-adres 123.456.789.101. Dat is met name van belang voor het internet.
Snap ik, al zijn er toch best wat mensen die een Pi-Hole hebben inmiddels, maar dat veroorzaakt niet direct problemen, toch?
In een thuissetting kan het lastig worden om een apparaat te vinden. Zeker als je geen toegang hebt tot de router.
Ik probeer me een situatie te bedenken wanneer dat het geval zou zijn. OK, als je zelf de boel verneukt (zoals ik wellicht), maar normaal gesproken toch niet? Alles in 1 VLAN.
Een oplossing daarvoor is multicast DNS. De genoemde Hue bridge gebruikt dat, maar bijvoorbeeld ook Bonjour van Apple.

Een apparaat (bijvoorbeeld een smartphone) zet met multicast als het ware een luide netwerkstem op, en probeert uit te zoeken “waar” het aparaat met die mDNS naam (bijvoorbeeld een Chromecast of Hue bridge) zich bevindt. Een deel van die oproep komt in dat subnet ook bij hosts die er niks mee te maken hebben, maar die zullen dat negeren. Een mDNS naam herken je standaard aan de “.local” naamgeving.
Dit snap ik (denk ik). Maar waarom gaat zo'n mDNS systeem meteen roeptoeteren i.p.v. eerst op de 'normale' manier een DNS request te doen. Nu wordt er moedwillig een goed opgezet netwerk genegeerd.
Als je in een VLAN een multicast bericht verstuurt, blijft het binnen dat VLAN (dat was ook de bedoeling van je isolatie). Je moet het mDNS bericht dus herhalen naar een ander (of alle) andere VLANs. Avahi is een service die dat doet. Aangezien mDNS werkt via UDP over port 5353 moet je firewall dat verkeer tussen je VLANs wel toestaan.
Dit snap ik ook (denk ik). Poort 5353 heb ik open gezet, zonder het gewenste resultaat (Hue in IoT VLAN bedienen met iPad in LAN VLAN).
[...]


Een terechte vraag, maar het antwoord stond wel (verstopt) in de OP van de TS. Samengevat: de “S” in IoT staat voor Security :)

Er is wat mij betreft veeel te weinig aandacht vanuit de industrie om IoT te isoleren. Apple gaat een poging wagen als ik het goed begrijp. Maar ze hebben vreemd genoeg net hun eigen routers eruit gegooid.

Ik heb het voorbeeld al eens eerder gebruikt, maar wat zou je ervan vinden als er dagelijks een medewerker van een buitenlands bedrijf in je woonkamer, met jouw telefoon staat te bellen naar iemand in het buitenland, en daar versleuteld communiceert over de dingen die hij ziet in je woonkamer zoals de temperatuur, of de hoeveelheid stroom, of wat hij ook maar wil? Of af en toe zijn wachtwoord of dat van jouw SSID laat slingeren? Of (als hij dat zou willen of daartoe wordt gedwongen door een ander) even kan meeluisteren met je gesprekken in de woonkamer?
Precies dit dus. Mocht ik ooit Wifi-IoT dingen krijgen die niet bedraad aangesloten kunnen worden, dan krijgen ze een eigen Wifi-netwerkje.
edit: toevoeging noodzaak IoT isolatie en UDP

Asustor AS6704T (32GB, 4x16TB MG08), OpenWrt (3x GL.iNet Flint 2 MT6000), Lyrion Media Server, Odroid H2/N2+/C4/C2, DS918+ (4x8TB WD RED)


  • Videopac
  • Registratie: November 2000
  • Laatst online: 23:04

Videopac

Rommelt wat aan.

Topicstarter
itsalex schreef op zondag 18 augustus 2019 @ 10:27:
Ik heb het hier ook aangelegd omdat ik klantennetwerk/gastnetwerk separaat wilde hebben en privé en bedrijf ook gescheiden kon maken voor de toekomst. Ik heb met verschillende apparatuur gewerkt maar dat was niet te doen. Ik had 5 switches van verschillende merken, 3 verschillende accespoints, 2 nas, Microtik router, etc en wat een drama was dat vond ik persoonlijk. Er werkte altijd wel iets tegen waardoor je switch of accesspoint niet de juiste vlan had waardoor je netwerk weer eruit lag. Ik ben toen overgestapt naar Unifi apparatuur en nooit meer gezeur gehad. Het is duur maar zo goed in te regelen en heel erg stabiel. De software blijft goed up-to-date, het is snel etc. Mijn draadloze punt waar vaak ruim 20 clients op verbonden staan heb ik na 300 dagen maar weer eens een reboot gegeven. De Unifi USG router kan rustig een jaar werken zonder reboot zo stabiel draait het.
Dank en goede tip. Ik hoor goede verhalen over Ubiquity. Ik heb gekozen voor een OPNsense router omdat ik 1. eigenwijs ben 2. straks een OpenVPN server wil gaan draaien op die router en de Unify USG router geen hardwarematige encriptie (AES-NI) ondersteund, waardoor de snelheid dan nogal inzakt.

Asustor AS6704T (32GB, 4x16TB MG08), OpenWrt (3x GL.iNet Flint 2 MT6000), Lyrion Media Server, Odroid H2/N2+/C4/C2, DS918+ (4x8TB WD RED)


Acties:
  • 0 Henk 'm!

  • Videopac
  • Registratie: November 2000
  • Laatst online: 23:04

Videopac

Rommelt wat aan.

Topicstarter
Even een update van mijn poging VLANs te installeren: ik heb mijn oude router (TP-Link Archer C2600) met OpenWrt als access point aangesloten op mijn switch, om het installeren van VLANs te proberen. Ik heb deze handleiding gevolgd, maar op de een of andere manier kan ik het access point niet meer bereiken. Mijn router (192.168.1.1) en internet kan ik wel bereiken. Geen idee hoe ik dit op moet lossen.

En mocht iemand een goede netwerksite / een goed netwerkforum weten m.b.t. netwerken en het opzetten van VLANs dan hoor ik het graag. Op Tweakers lijkt de interesse hierin vrij beperkt.

Asustor AS6704T (32GB, 4x16TB MG08), OpenWrt (3x GL.iNet Flint 2 MT6000), Lyrion Media Server, Odroid H2/N2+/C4/C2, DS918+ (4x8TB WD RED)


Acties:
  • 0 Henk 'm!

Verwijderd

Videopac schreef op donderdag 22 augustus 2019 @ 10:55:
Even opgezocht: Zigbee is ook weer een communicatieprotocol. Dat gaat dan dus buiten het (wifi)netwerk om?
Ja
Snap ik, al zijn er toch best wat mensen die een Pi-Hole hebben inmiddels, maar dat veroorzaakt niet direct problemen, toch?
Nee
Ik probeer me een situatie te bedenken wanneer dat het geval zou zijn. OK, als je zelf de boel verneukt (zoals ik wellicht), maar normaal gesproken toch niet? Alles in 1 VLAN.
mDNS is ontwikkelt als een “zero-config” protocol. Het is bedoelt als een soort ingebouwde DNS, zonder dat je DNS nodig hebt.
Dit snap ik (denk ik). Maar waarom gaat zo'n mDNS systeem meteen roeptoeteren i.p.v. eerst op de 'normale' manier een DNS request te doen. Nu wordt er moedwillig een goed opgezet netwerk genegeerd.
In theorie heb je gelijk, maar dat vereist een DNS server. In de wereld gaan software- en hardwareleveranciers daar niet vanuit.
Dit snap ik ook (denk ik). Poort 5353 heb ik open gezet, zonder het gewenste resultaat (Hue in IoT VLAN bedienen met iPad in LAN VLAN).
Het mDNS verkeer moet ook nog actief worden doorgestuurd naar het andere (V)LAN. Heb je nu avahi draaien?

Ik zie in mijn oorspronkelijk antwoord wellicht ook iets verwarrends staan. VLANs zijn weliswaar bedoelt om verkeer te scheiden, maar een (gateway) router stuurt het reguliere VLAN verkeer meestal vrolijk door (afhankelijk van je firewall rules en routing tabel). In je firewall zul je dus voorzieningen moeten treffen om inter-VLAN verkeer (deels) te blokkeren als je dat voor IoT niet wilt.
Videopac schreef op vrijdag 23 augustus 2019 @ 18:23:
ik heb mijn oude router (TP-Link Archer C2600) met OpenWrt als access point aangesloten op mijn switch.
Ondersteunen deze apparaten wel VLAN frames (802.11q)? Ja dus

Acties:
  • 0 Henk 'm!

  • johnkeates
  • Registratie: Februari 2008
  • Laatst online: 04-07 16:30
OpenWRT ondersteunt Q tagging en ook Q-in-Q, ook als de hardware daar geen offloading voor heeft. De C2600 specifiek heeft daar ook switch ondersteuning voor (er zitten maar 3 interfaces op de SoC, een ongebruikte, en1 en en2, waarbij en1 WAN is en en2 eigenlijk een GMII naar de switch is, en alle andere poorten, dus ook LAN, zitten op de switch. Standaard allemaal in een gemeenschappelijk VLAN untagged.

De WIFI kant zit achter de SoC en moet dus alle packets in software via de SoC laten lopen.

[ Voor 26% gewijzigd door johnkeates op 24-08-2019 23:54 ]


Acties:
  • 0 Henk 'm!

  • Freeaqingme
  • Registratie: April 2006
  • Laatst online: 23:31
Videopac schreef op vrijdag 23 augustus 2019 @ 18:23:
En mocht iemand een goede netwerksite / een goed netwerkforum weten m.b.t. netwerken en het opzetten van VLANs dan hoor ik het graag. Op Tweakers lijkt de interesse hierin vrij beperkt.
Waar maak je dat uit op? Denk dat Vlans zeker voor mensen die actief zijn in PNS (Professional Networking & Servers) gesneden koek zijn. Dat betekent echter ook dat het niet veelvuldig besproken wordt. Het betekent echter niet dat je er geen vragen over kan stellen of dat mensen het liever niet bespreken.

No trees were harmed in creating this message. However, a large number of electrons were terribly inconvenienced.


Acties:
  • 0 Henk 'm!

Verwijderd

Staat er heel duidelijk, maar overheen gelezen :)

Acties:
  • +1 Henk 'm!

  • johnkeates
  • Registratie: Februari 2008
  • Laatst online: 04-07 16:30
Freeaqingme schreef op zaterdag 24 augustus 2019 @ 23:54:
[...]


Waar maak je dat uit op? Denk dat Vlans zeker voor mensen die actief zijn in PNS (Professional Networking & Servers) gesneden koek zijn. Dat betekent echter ook dat het niet veelvuldig besproken wordt. Het betekent echter niet dat je er geen vragen over kan stellen of dat mensen het liever niet bespreken.
Ik denk dat het niet zo zeer is dat er weinig over VLANs gepraat wordt, maar om dat het net een stapje te ver is voor de consument. Die denken dat een VLAN een magisch 2e netwerk is en hebben niet door dat een VLAN feitelijk niks anders is dan een tag op een ethernet frame.

En dan heb je nog de vendors die het woord VLAN voor random zaken inzetten terwijl dat al lang geen simpel VLAN meer is, maar bijv. een L2 netwerk, met daar boven op een subnet, NAT, DHCP, Firewall, Routing, en samen een verdor-specifieke benaming als 'zone' of 'segment' label mee krijgt. Zonder te weten wat dat alles is kan je er als beginner weinig automatisch 'goed' mee doen. Zelfs de switch vendors kunnen het er niet over eens worden hoe je de poorten benoemt in bepaalde VLAN tagging configuraties.

En om het allemaal nog een stukje ranziger te maken: je gebruikt eigenlijk al een VLAN, maar zelfs daar kunnen hardware en software het niet over eens zijn, laat staan de vendors. Pak de concepten van een physical VLAN ID, VLAN 1 en untagged er bij, dat zegt ook niet eens definitief wat er nou in je ethernet frame staat, en zegt ook niks over wat 'de andere kant' er voor mening over heeft. 8)7 Een 'untagged' frame zou de hele Q header tussen de SRC MAC en EtherType niet moeten hebben, maar wordt vooral door de mediamarkt-klasse apparatuur gewoon toegevoegd met VLAN ID 1. En dan heb je het PVID verzinsel wat standaard niet hoort te bestaan maar gewoon 'insert Q tag with VLAN ID into frames with no tag" doet, maar elke vendor er z'n moeder denkt dat het nodig is om daar dan maar een losse naam voor te maken, naast het de benaming 'untagged' die voor ingress frames hetzelfde doet (want een untagged VLAN port zet ingress frames op de VLAN queue van het van en daar door komen ze gewoon doodleuk getagd en wel op je andere poorten terug).

VLANs, op ethernet niveau, zonder vendor meuk, is extreem simpel. Gooi je alle onzin die de laatste 20 jaar bijbracht is er bij, dan is het voor een beginner niet te doen. En dan krijgen we deze topics waarbij de topicstarter hier bijna bang is om het te vragen :9

/rant



Wat dit topic betreft: begin simpel!

In OpnSense een 2e interface maken, en daar een VLAN interface op bijmaken. Geef die VLAN een leuk nummertje, bijv 200. Dan kan je nooit per ongeluk een '1' intypen die vaak misbruikt wordt in switch firmware, en ook geen '2' (want visueel zie je snel zat dat het te kort voor 200 is), zodat je in elk geval ook niet per ongluk op een VLAN van je provider zit (die gebruiken zelf nog wel eens VLANs aan de LAN kant (en WAN kant!) voor IPTV en VoIP, vaak ID's onder de 10)

Daarna tussen je switch en je OpnSense een kabel trekken op die 2e interface die je gemaakt hebt (fysieke poort).

Daarna op je switch ergens uitzoeken waar je kan instellen welke VLAN ID's er allemaal moeten bestaan. Je kan waarschijnlijk iets als 'create vlan' doen, en daar maak je een VLAN aan die je '200' noemt en ID 200 heeft.

Daarna heb je meestal iets als een poort configuratie, of VLAN configuratie, of mapping. Een ding waar je kan kiezen wat een poort met een VLAN moet doen. Kies twee poorten uit: de poort die je net in je firewall geprikt hebt en een poort die je nog niet in gebruik had. Zet allebei die poorten op tagged 200 of member 200 of 'insert vendor naam' 200. Dit zorgt er voor dat als er een ethernet frame arriveert op zo'n poort en er een VLAN ID tag aan vast zit je switch weet dat ie niet in de prullenbak moet maar door mag.

Je kan, als je computer dat snapt, je computer-netwerk-kaart op VLAN 200 zetten en een netwerkkabel in die extra poort die je ook in VLAN 200 had staan stoppen. Klaar! VLAN 200 van je computer poort, naar switch poort, naar de andere switch poort naar de firewall poort is nu functioneel. Je kan nu waarschijnlijk nog niks, want op je firewall moet je in je VLAN interface nog een assignment doen dat er IPv4 overheen mag, en dat je poort een adres heeft en dat er DHCP en NAT op mag en dat er traffic door de firewall mag passeren. Daarna kan je behalve ethernet ook andere dingen doen zoals TCP/IP wat wel praktisch is voor DNS en HTTP en TLS.

Als je dit alles al hebt (en zo ver was je waarschijnlijk al) heb je ook een testconfiguratie waarmee je je andere apparatuur kan testen. Stel dat je nu bijv. je OpenWRT AP ook op dat VLAN wil hebben en je die ook tagged zo wil benutten, dan kan je die netwerkpoort tagged laten staan, je OpenWRT AP instellen, netwerkkabel in je poort prikken en dan ben je meteen klaar. Je kan je switch poort ook up untagged VLAN ID 200 zetten en dan denkt je OpenWRT dat is gewoon op een kale netwerkpoort zit met standaard ethernet frames zonder Q-tag.

Ik heb het zelf opgezet met een isolatienetwerk waar je niks kan (ook niet onderling) zodat een apparaat nooit per ongeluk op een bestaand netwerk komt en ook niet op internet kan. Daar staan alle switchpoorten standaard op. Dan heb ik een untagged client isolated netwerk waarbij clients wel naar internet kunnen maar niet naar elkaar (een beetje vergelijkbaar met de meeste gastnetwerken), dan een untagged lan netwerk voor apparaten die onderling wel moeten communiceren, dan een untagged iot netwerk voor alle troep die niet te vertrouwen is, en een tagged management netwerk waarmee je op de management interfaces van de apparatuur komt, en die staat op 2 poorten aan die normaal niet ingeplugd zijn. Is het totaal onnodig voor thuisgebruik? Eigenijk wel, een standaard gastnetwerk is al genoeg, want eigenlijk moet alles wel met internet communiceren en wil je eigenlijk helemaal geen onbetrouwbare iot spullen hebben, ik zet m'n lampen wel met de hand aan en uit...

[ Voor 81% gewijzigd door johnkeates op 25-08-2019 00:23 ]


Acties:
  • 0 Henk 'm!

  • Videopac
  • Registratie: November 2000
  • Laatst online: 23:04

Videopac

Rommelt wat aan.

Topicstarter
johnkeates schreef op zaterdag 24 augustus 2019 @ 23:53:
OpenWRT ondersteunt Q tagging en ook Q-in-Q, ook als de hardware daar geen offloading voor heeft. De C2600 specifiek heeft daar ook switch ondersteuning voor (er zitten maar 3 interfaces op de SoC, een ongebruikte, en1 en en2, waarbij en1 WAN is en en2 eigenlijk een GMII naar de switch is, en alle andere poorten, dus ook LAN, zitten op de switch. Standaard allemaal in een gemeenschappelijk VLAN untagged.

De WIFI kant zit achter de SoC en moet dus alle packets in software via de SoC laten lopen.
Dank voor je reactie, maar dit is voor mij totaal onleesbaar.
(ik ga binnenkort weer eens een poging doen).

Asustor AS6704T (32GB, 4x16TB MG08), OpenWrt (3x GL.iNet Flint 2 MT6000), Lyrion Media Server, Odroid H2/N2+/C4/C2, DS918+ (4x8TB WD RED)

Pagina: 1