Vraag


Acties:
  • 0 Henk 'm!

  • Tieske
  • Registratie: November 2015
  • Laatst online: 11:17
Beste Tweakers,

Ik ben een redelijk handig persoon als het gaat om computers, port forwarding etc.
Sinds kort huur ik in een bedrijfsverzamel gebouw een kantoortje en ben vanaf hier werkzaam.
In dit gebouw delen wij met vier bedrijven 1 ziggo zakelijk aansluiting.

In de centrale ruimte staat het ziggo modem en vanaf hier worden naar de diverse kantoren de kabels gepacht.
Nu heb ik op mijn kantoor een Neatgear GS108ev3 switch liggen met vlan mogelijkheden.

Zoals ik Vlan(s) altijd begrepen heb, kun je door bepaalde poorten in een eigen vlan te zetten voorkomen dat andere poorten hiermee kunnen praten. tenzij dat je dit toestaat.
Op dit moment als ik een netwerk scan uitvoer dan zie ik alle pc's / printers welke in het netwerk verbonden zijn. Dat houdt dus in dat men ook mijn pc / printer etc ziet.

Nu had ik het idee om dit d.m.v. een eigen Vlan op te lossen.
Huidige aansluitingen in de switch - Switch geeft dhcp ip's door vanaf het ziggo modem
Poort 1 - laptop
Poort 2 - A3 printer
Poort 3 - 3D printer
Poort 4 t/m 7 - leeg
Poort 8 - Aangesloten op ziggo modem

Alles staat standaard in Vlan1
Ikzelf denk dat het als volgt ingesteld dient te worden
Poort 1 - vlan 2 - toegang tot vlan 1 (poort 8 ) en vlan 3 (poort 2 en 3)
Poort 2 - vlan 3 - toegang tot vlan 2 (poort 1)
Poort 3 - vlan 3 - toegang tot vlan 2 (poort 1)
Poort 4 t/m 7 - toekomstig in te stellen.
Poort 8 - vlan 1 - Geen toegang tot vlan 2 en 3

Klopt mijn gedachtegang en is het op deze manier mogelijk om mijn apparatuur ontoegankelijk te maken vanaf de rest van het netwerk.
Dit o.a. om privacy redenen alsook voor bescherming tegen hacks/virussen/ransomeware vanaf de apparaten van de andere ondernemers.

Of is dit enkel mogelijk door een level 2 switch direct na het modem te plaatsen, en hier iedere ondernemer een eigen Vlan te geven alvorens de kabel gepacht worden? (en de Vlans geen toegang tot elkaar te geven). Dit heeft niet de voorkeur daar de andere ondernemers er al een tijdje zitten en dit blijkbaar geen probleem vinden / ik verder niets wil wijzigen/verantwoordelijk worden voor hun internet.

Ik heb reeds de how to Vlan configureren van Netgear doorgelezen maar moet mij hierop denk ik toch eerst nog even verder inlezen.
De concrete vraag die mij hierin overblijft. hoe in te stellen dat vlan 1 niet met 2 en 3 mag praten. en 2 en 3 wel met elkaar. alsook dat 2 wel internet toegang heeft.

[ Voor 3% gewijzigd door Tieske op 11-03-2020 16:10 ]

Beste antwoord (via Tieske op 11-03-2020 17:38)


  • LanTao
  • Registratie: Juni 2008
  • Niet online
Je hebt een router nodig om verkeer tussen VLANs te dirigeren. Elk VLAN krijgt dan een eigen IP subnet op de router. De router presenteert de verschillende VLANs as virtuele (sub)interfaces op een fysieke poort.

Wat je het beste (lees: makkelijkste) kan doen is een extra router inzetten tussen de rest van het netwerk en jouw gedeelte, dus tussen de Ziggo-router en je switch.

Ik denk niet dat je een groot veiligheidsvoordeel hebt door je twee printers in aparte VLANs van elkaar te hebben dus dat zou ik achterwege laten. Dan heb je ook nog kans dat autodiscovery, AirPrint en dergelijke op je eigen netwerk gewoon blijven werken.

Als je toch serieus wil hobbyen kan je een kleine PC met pfSense opzetten; indien niet kan je vrijwel elke wireless router pakken en als NAT gateway inzetten. Denk aan iets als een Fritz!box 4040.

Alle reacties


Acties:
  • Beste antwoord
  • +1 Henk 'm!

  • LanTao
  • Registratie: Juni 2008
  • Niet online
Je hebt een router nodig om verkeer tussen VLANs te dirigeren. Elk VLAN krijgt dan een eigen IP subnet op de router. De router presenteert de verschillende VLANs as virtuele (sub)interfaces op een fysieke poort.

Wat je het beste (lees: makkelijkste) kan doen is een extra router inzetten tussen de rest van het netwerk en jouw gedeelte, dus tussen de Ziggo-router en je switch.

Ik denk niet dat je een groot veiligheidsvoordeel hebt door je twee printers in aparte VLANs van elkaar te hebben dus dat zou ik achterwege laten. Dan heb je ook nog kans dat autodiscovery, AirPrint en dergelijke op je eigen netwerk gewoon blijven werken.

Als je toch serieus wil hobbyen kan je een kleine PC met pfSense opzetten; indien niet kan je vrijwel elke wireless router pakken en als NAT gateway inzetten. Denk aan iets als een Fritz!box 4040.

Acties:
  • 0 Henk 'm!

  • Tieske
  • Registratie: November 2015
  • Laatst online: 11:17
Conclusie, aan enkel mijn switch heb ik dus niets. Deze kan wel Vlans doorgeven maar niet zelfstandig opzetten.

Aangezien ik momenteel (slechts) 3 poorten nodig heb, zou een router ook voldaan hebben ipv een switch.
En als ik het goed begrijp zou dit een Router zonder Vlan configuratie kunnen zijn, omdat het scheiden van Vlans binnen mijn netwerk verder geen/niet direct toegevoegde waarde heeft. En de router al zijn eigen subnet opzet, waardoor de rest hier niet op/over scant.

Waarom ik dacht een apparte Vlan voor de printers op te zetten, was om te voorkomen dat deze van buitenaf bereikbaar zijn maar het grootste risico punt is toch mijn laptop vanwaar ze er dan wel weer erin kunnen. (wanneer er verder geen poorten vanuit buiten opgezet worden)

Acties:
  • 0 Henk 'm!

  • LanTao
  • Registratie: Juni 2008
  • Niet online
Dat klopt. En met een router die NAT doet is ook niets van buiten bereikbaar.

Acties:
  • 0 Henk 'm!

  • Will_M
  • Registratie: Maart 2004
  • Niet online

Will_M

Intentionally Left Blank

Knoop een (tweedehands?) Ubiquiti USG 3 tussen je huidige switch en het algemene Ziggo modem/router apparaat en je bent 'up and running' .... Heb je nog 20 spwitchpoorten over voor toekomstige devices ;)

[ Voor 3% gewijzigd door Will_M op 11-03-2020 17:21 ]

Boldly going forward, 'cause we can't find reverse