Gasten VLAN met accesspoints

Pagina: 1
Acties:

Vraag


Acties:
  • 0 Henk 'm!

  • KopjeThee
  • Registratie: Maart 2005
  • Niet online
Ik wil graag met mijn bestaande hardware onderstaande situatie creëren.
Afbeeldingslocatie: https://tweakers.net/i/jHZtf33Cw7ASqBdHOAIIh9Ms5sI=/800x/filters:strip_icc():strip_exif()/f/image/vGqXZkTpn6SJfETIDUo0tprS.jpg?f=fotoalbum_large
Lijnen zijn bekabeld, en streepjes draadloos.

Het idee is dus om een gasten ssid aan te maken op mijn access points. De gasten kunnen op internet en ze kunnen elkaar zien. Volgens mij kan ik ze dan het beste in een eigen vlan stoppen. Verder moeten wij zelf overal bij kunnen, zoals nas en printer. Dus wij komen in een eigen vlan.

Nu is dit een leuk hobby projectje. Ik weet zelf nog heel weinig van VLANs. Waar ik naar op zoek ben is een stappenplan op hoofdlijnen. Kan dit uberhaupt met deze hardware? De ziggo modem ondersteunt in ieder geval geen VLANs. Wat moet ik ongeveer op welk apparaat instellen?

Op internet is natuurlijk veel te vinden over VLANs, maar net niet wat ik zoek (of ik herken het niet als zodanig).
  • Volgens mij moet ik 2 VLAN IDs verzinnen (niet zijnde 1 of 2). Ik kan vrij eenvoudig 2 nieuwe SSID's aanmaken. Het lijkt er op dat ik die via een unmanaged bridge interface aan een bepaald VLAN kan koppelen. Maar dan houdt het wel een beetje op.
  • Momenteel gebruik ik de Ziggo modem ook als router. Ik weet ook niet precies wat ik daar mee aanmoet. Moet ik die in bridge mode laten zetten, en alles (dhcp, firewall) overlaten aan de openwrt router?
Kortom, een zetje in de goede richting zou welkom zijn.

Alle reacties


Acties:
  • +1 Henk 'm!

  • Will_M
  • Registratie: Maart 2004
  • Niet online

Will_M

Intentionally Left Blank

Voor zover ik weet kan het 'Ziggo' modem/router apparaat niet meerdere VLAN's aan de LAN kant hosten (en dus ook niet meerdere netwerken inclusief eigen DHCP Scope herbergen). Je zal dus sowieso dát apparaat in Bridge modus moeten zetten zodat 'ie alleen nog maar als modem / koppelvlak tussen jouw eigen router én het Ziggo netwerk gaat functioneren.

Verder zou ik persoonlijke de 'Gasten' op het gastnetwerk niet met elkaar laten 'babbelen'... Gast verkeer hoeft alléén maar naar het internet te kunnen (IMHO).

Boldly going forward, 'cause we can't find reverse


Acties:
  • 0 Henk 'm!

  • KopjeThee
  • Registratie: Maart 2005
  • Niet online
Will_M schreef op zondag 5 april 2020 @ 11:27:
Voor zover ik weet kan het 'Ziggo' modem/router apparaat niet meerdere VLAN's aan de LAN kant hosten (en dus ook niet meerdere netwerken inclusief eigen DHCP Scope herbergen). Je zal dus sowieso dát apparaat in Bridge modus moeten zetten zodat 'ie alleen nog maar als modem / koppelvlak tussen jouw eigen router én het Ziggo netwerk gaat functioneren.

Verder zou ik persoonlijke de 'Gasten' op het gastnetwerk niet met elkaar laten 'babbelen'... Gast verkeer hoeft alléén maar naar het internet te kunnen (IMHO).
OK, thanks.

Dan is stap 1 waarschijnlijk om de openwrt router fatsoenlijk in te richten (qua firewall), zodat deze direct van buiten benaderd kan worden. Dat nog even los van VLANs.

Ik wil de gasten met elkaar laten praten van wege de kinderen en hun vriendjes. Zij kunnen bijvoorbeeld makkelijk Minecraft met elkaar spelen als ze op hetzelfde netwerk zitten.

Acties:
  • 0 Henk 'm!

  • Will_M
  • Registratie: Maart 2004
  • Niet online

Will_M

Intentionally Left Blank

Als je het helemaal 'netjes' wilt doen dan laat je het Ziggo modem / router apparaat overigens gewoon staan zoals 't ding nu staat (en dus niet als Bridge laten werken) én zorg je ervoor dat er routes komen welke het verkeer tussen je eigen WRT router dat Ziggo apparaat afhandelen... Qua beheer haal je jezelf dan wat extra werk op je hals maar middels een 'Dubbele NAT' creëer je meteen een DMZ waar je ook voordelen uit kunt halen.

Qua werk doe ik dat soort dingen de hele dag, alleen dan met 'iets' professionelere apparatuur van o.a. Cisco, Check Point, F5, Fortigate, Palo Alto ....

Boldly going forward, 'cause we can't find reverse


Acties:
  • 0 Henk 'm!

  • KopjeThee
  • Registratie: Maart 2005
  • Niet online
Will_M schreef op zondag 5 april 2020 @ 11:43:
Als je het helemaal 'netjes' wilt doen dan laat je het Ziggo modem / router apparaat overigens gewoon staan zoals 't ding nu staat (en dus niet als Bridge laten werken) én zorg je ervoor dat er routes komen welke het verkeer tussen je eigen WRT router dat Ziggo apparaat afhandelen... Qua beheer haal je jezelf dan wat extra werk op je hals maar middels een 'Dubbele NAT' creëer je meteen een DMZ waar je ook voordelen uit kunt halen.

Qua werk doe ik dat soort dingen de hele dag, alleen dan met 'iets' professionelere apparatuur van o.a. Cisco, Check Point, F5, Fortigate, Palo Alto ....
OK. Dan laat ik het Ziggo ding zoals het is. Ik stel me voor dat het wel nuttig is mijn eigen router een vast IP te geven in het Ziggo netwerk, en DHCP van Ziggo maar uit te zetten. Het nadeel van dubbele NAT lijkt mij vooral de portforwarding? Dat doe ik verder niet heel vaak (alleen voor de home assistent app). Dus ik denk dat het extra beheer wel meevalt.

Acties:
  • 0 Henk 'm!

  • KopjeThee
  • Registratie: Maart 2005
  • Niet online
OK.Ik heb het bovenstaande plaatje ingericht.

Op dit moment met een dubbele nat. Dat geeft tot nu toe geen problemen, anders dan een dubbele port forward. Dat kan voorlopig wel zo blijven.

Dan is nu het idee om een gasten VLAN aan te maken. Ik heb geen goed beeld hoe ik dit moet aanpakken. Kan iemand mij een zetje in de juiste richting geven? Wat moet ik ongeveer op welk device instellen?

Acties:
  • 0 Henk 'm!

  • FreakNL
  • Registratie: Januari 2001
  • Laatst online: 00:34

FreakNL

Well do ya punk?

In theorie moet je vanaf de managed switch een trunk naar je access-points pleuren en moet je op je access-points VLANS aan SSIDs koppelen. Ik weet hoe dat met Cisco en Meraki (en mix-match) werkt, maar bij jouw apparatuur weet ik dat niet.. Maar dat valt vast uit te zoeken?

Acties:
  • 0 Henk 'm!

  • KopjeThee
  • Registratie: Maart 2005
  • Niet online
FreakNL schreef op zondag 12 april 2020 @ 14:43:
In theorie moet je vanaf de managed switch een trunk naar je access-points pleuren en moet je op je access-points VLANS aan SSIDs koppelen. Ik weet hoe dat met Cisco en Meraki (en mix-match) werkt, maar bij jouw apparatuur weet ik dat niet.. Maar dat valt vast uit te zoeken?
Ik denk dat het me lukt om vlans aan de ssids te koppelen op de access points.
Ik weet niet zo goed wat ik op de managed switch moet doen.
Moet ik ook nog iets op de router doen?

Acties:
  • 0 Henk 'm!

  • FreakNL
  • Registratie: Januari 2001
  • Laatst online: 00:34

FreakNL

Well do ya punk?

Ja, als je wilt dat je VLANS;

- Naar buiten mogen
- DHCP krijgen
- Eventueel onderling routeerbaar zijn

Zul je er inderdaad voor moeten zorgen dat de VLANS bekend zijn op je router..

Anders heb je een niet-routeerbaar VLAN (dat kan ook functioneel zijn overigens, ik heb er zelf ook 1, soort sandbox), dat is niet waar jij naar op zoek bent denk ik...

Acties:
  • 0 Henk 'm!

  • Mijzelf
  • Registratie: September 2004
  • Niet online
Open OpenWRT maak je de SSID's aan. Hoe de netwerk interface heet kan per router verschillen. Ik heb 3 SSID's en hun netwerkinterface is wlan0, wlan0-1 en wlan0-2. Die heb ik gebridged met eth0.1, eth0.5 en eth0.6. Daarmee gebruiken ze de vlan's 1, 5 en 6. Dat is zowel in de router als in de accespoint. In de switch configutatie (router en accesspoint) moet je de vlans getagd naar buiten sturen, en een kabeltje ertussen. Een eventuele switch in het midden hoeft niet managed te zijn, zolang hij jumboframes ondersteund.
In de router hang je een DHCP server aan iedere bridge, die verschillende ip ranges gebruiken. Dat is het zo ongeveer.

Acties:
  • 0 Henk 'm!

  • KopjeThee
  • Registratie: Maart 2005
  • Niet online
Mijzelf schreef op zondag 12 april 2020 @ 15:26:
Open OpenWRT maak je de SSID's aan. Hoe de netwerk interface heet kan per router verschillen. Ik heb 3 SSID's en hun netwerkinterface is wlan0, wlan0-1 en wlan0-2. Die heb ik gebridged met eth0.1, eth0.5 en eth0.6. Daarmee gebruiken ze de vlan's 1, 5 en 6. Dat is zowel in de router als in de accespoint. In de switch configutatie (router en accesspoint) moet je de vlans getagd naar buiten sturen, en een kabeltje ertussen. Een eventuele switch in het midden hoeft niet managed te zijn, zolang hij jumboframes ondersteund.
In de router hang je een DHCP server aan iedere bridge, die verschillende ip ranges gebruiken. Dat is het zo ongeveer.
Ah, dit is precies de informatie die ik zoek. Ik begrijp alleen niet goed wat ik bij switch moet invullen.
Afbeeldingslocatie: https://tweakers.net/i/zg5S0MY3W98NlNOmggqfDLrTpmk=/800x/filters:strip_icc():strip_exif()/f/image/wSYMOpvnUEmhWMZHDsN7nDVY.jpg?f=fotoalbum_large
Momenteel staat er dit. Ik heb wel geprobeerd een VLAN 10 toe te voegen. Maar het werd erg trial and error. De resultaten variëren tussen "het vlan werkt niet" en "ik kan de hele router niet meer benaderen".

Volgens mij proberen de mensen van openwrt mij hier ook iets duidelijk te maken: https://openwrt.org/toh/avm/avm_fritz_box_4040#vlan_setup . Ik kan de wan poort niet gebruiken? Maar ik begrijp niet wat voor consequenties dat heeft. Momenteel zit de kabel vanaf de modem in de wan poort. Als ik hem in een Lan poort doe, dan heb ik geen internet meer.

[ Voor 3% gewijzigd door KopjeThee op 12-04-2020 16:52 ]


Acties:
  • 0 Henk 'm!

  • ijske
  • Registratie: Juli 2004
  • Laatst online: 20:30
ik zou op je router op je uplink poort volgende instellen
vlan 1 untagged
vlan 10 Tagged
(beide vlans dienen wel een eigen DHCP te draaien offcourse)

op de switch op de uplink poort net hetzelfde
om te testen kan je dan bv switchpoort 2 untagged op vlan 1 zetten, en switchpoort 3 untagged vlan10

als kan je al is testen met je flaptop bekabeld of beide vlan's proper naar je switch worden gestuurd

ik heb gemakkelijkhalve vlan 1 10.10.10.10/24 gezet, en vlan 10 is 11.11.11.11/24...
je laptop trouwens kan standaard geen tags lezen,dus als je met je laptop wil testen moet je op een untagged poort hangen

start daar al is meer :-) gewoon de 2 vlan's actief zetten en kijken of ze goed doorlopen naar je switch

Acties:
  • 0 Henk 'm!

  • Mijzelf
  • Registratie: September 2004
  • Niet online
Er vanuit gaand dat LAN 1 naar je switch/accesspoint gaat, moet je een VLAN toevoegen, bevoorbeeld 10, die zet je tagged voor CPU en LAN 1, en off of tagged voor alle andere poorten.

Tagged betekend hier dat ieder ethernet pakketje een header krijgt 'horend bij VLAN 10'. Door die header is het geen normaal ethernet pakketje meer, en wordt hij gedropt door alle 'niet VLAN aware' interfaces. Untagged is die header is er niet, en daar wordt de data gewoon van gebruikt.
Stel nu dat je je gast VLAN ook via een poort naar buiten zou willen laten gaan, bijvoorbeeld om niet vertrouwde IOT meuk aan te hangen, dan zet je voor die poort VLAN 1 op off, en VLAN 10 op untagged. Dan is VLAN 10 op die poort de standaard VLAN.
Volgens mij proberen de mensen van openwrt mij hier ook iets duidelijk te maken: https://openwrt.org/toh/avm/avm_fritz_box_4040#vlan_setup . Ik kan de wan poort niet gebruiken?
Volgens mij staat hier dat de WAN poort niet aan de (configureerbare) interne switch hangt. Waarom dat het gebruik van VLAN's op eth1 zou verhinderen weet ik niet. In ieder geval heeft het niets met jouw setup van doen.

Acties:
  • 0 Henk 'm!

  • KopjeThee
  • Registratie: Maart 2005
  • Niet online
ijske schreef op zondag 12 april 2020 @ 18:53:
ik zou op je router op je uplink poort volgende instellen
vlan 1 untagged
vlan 10 Tagged
(beide vlans dienen wel een eigen DHCP te draaien offcourse)
Mijzelf schreef op zondag 12 april 2020 @ 18:59:
Er vanuit gaand dat LAN 1 naar je switch/accesspoint gaat, moet je een VLAN toevoegen, bevoorbeeld 10, die zet je tagged voor CPU en LAN 1, en off of tagged voor alle andere poorten.
Afbeeldingslocatie: https://tweakers.net/i/8DUCHycD2gMEKOEWZbg0Xj1KbHk=/800x/filters:strip_icc():strip_exif()/f/image/97DX4d1aooMtfM7WRtOMhtjz.jpg?f=fotoalbum_large

Ik heb op enig moment alleen bovenstaande wijziging gemaakt op mijn router. Dus VLAN 10 toegevoegd. Wat ik niet begrijp is dat mijn wifi verbinding daarna zegt dat ik verbonden ben zonder internet. Ik heb dan wifi via 1 van de access points, en met een bestaande ssid via VLAN 1. Daarvoor had ik wel gewoon toegang tot internet. Doe ik dan al iets fout?

Acties:
  • 0 Henk 'm!

  • ijske
  • Registratie: Juli 2004
  • Laatst online: 20:30
dat is prima.. hoe staat je switch ?
uplink poort moet net hetzelfde staan aan beide kanten
de poort waar je laptop aanhangt moet dan ook "untagged" staan op je vlan naar keuze

check ook in je router even of er wel een internet-routering is van wan naar naar vlan1 (zal vast wel maar check het even) dat is voor elke router anders dus die weet ik niet vanbuiten

Acties:
  • 0 Henk 'm!

  • KopjeThee
  • Registratie: Maart 2005
  • Niet online
ijske schreef op maandag 13 april 2020 @ 08:45:
dat is prima.. hoe staat je switch ?
uplink poort moet net hetzelfde staan aan beide kanten
de poort waar je laptop aanhangt moet dan ook "untagged" staan op je vlan naar keuze

check ook in je router even of er wel een internet-routering is van wan naar naar vlan1 (zal vast wel maar check het even) dat is voor elke router anders dus die weet ik niet vanbuiten
Thanks. Ik ga dat even uitzoeken. Ik vind het wel vreemd. Eerst stond er alleen VLAN 1, allemaal untagged. Dit werkte met internet. Nu heb ik alleen de regel van VLAN 10 toegevoegd, waar ik nog niets mee doe, en dan heb ik geen internet verbinding meer. Ik zou verwachten dat die extra regel nog nergens invloed op zou hebben.

Acties:
  • 0 Henk 'm!

  • Mijzelf
  • Registratie: September 2004
  • Niet online
KopjeThee schreef op zondag 12 april 2020 @ 22:21:
[...]


[...]


[Afbeelding]

Ik heb op enig moment alleen bovenstaande wijziging gemaakt op mijn router. Dus VLAN 10 toegevoegd. Wat ik niet begrijp is dat mijn wifi verbinding daarna zegt dat ik verbonden ben zonder internet. Ik heb dan wifi via 1 van de access points, en met een bestaande ssid via VLAN 1. Daarvoor had ik wel gewoon toegang tot internet. Doe ik dan al iets fout?
Begrijp ik het goed? De oude situatie is 1 router en 1 accesspoint, alleen VLAN 1 geconfigureerd/in gebruik, en alles werkt, wifi via router en AP.
Enige verandering: VLAN 10 toegevoegd in de switch van de router.
Gevolg: De wifi op de router heeft geen internet meer, de wifi op de AP wel.

Als dat zo is is het heel vreemd. De switch settings in de router hebben in theorie helemaal niets te maken met de wifi. Een blik in de wiki zegt dat VLAN 1 en 2 'speciaal' zijn en vermeden moeten worden. Hier wil iemand de gast lan op de switch naar buiten brengen, en dat lukt uiteindelijk door niet VLAN 1 en een andere te bebruiken, maar VLAN 100 en 101. Aangezien VLAN 100 untagged naar buiten gaat merk je buiten de router niets van deze merkwaardige oplossing.

Acties:
  • 0 Henk 'm!

  • KopjeThee
  • Registratie: Maart 2005
  • Niet online
Mijzelf schreef op maandag 13 april 2020 @ 11:05:
[...]

Begrijp ik het goed? De oude situatie is 1 router en 1 accesspoint, alleen VLAN 1 geconfigureerd/in gebruik, en alles werkt, wifi via router en AP.
Enige verandering: VLAN 10 toegevoegd in de switch van de router.
Gevolg: De wifi op de router heeft geen internet meer, de wifi op de AP wel.

Als dat zo is is het heel vreemd. De switch settings in de router hebben in theorie helemaal niets te maken met de wifi. Een blik in de wiki zegt dat VLAN 1 en 2 'speciaal' zijn en vermeden moeten worden. Hier wil iemand de gast lan op de switch naar buiten brengen, en dat lukt uiteindelijk door niet VLAN 1 en een andere te bebruiken, maar VLAN 100 en 101. Aangezien VLAN 100 untagged naar buiten gaat merk je buiten de router niets van deze merkwaardige oplossing.
De oude situatie is zoals het plaatje in de OP. Maar dan zonder iets van VLAN ingericht. Standaard staat openwrt wel op VLAN met alleen ID 1. Dit werkt.

Op de switch van de router heb ik alleen die regel voor VLAN 10 toegevoegd. Save and apply, en dan zegt mijn telefoon aan een wifi access point: verbonden zonder internet.

Misschien heeft het toch iets met de speciale status van VLAN 1 te maken of zo.

Bedankt voor de link. Ik zal deze eens gaan bekijken. Misschien kan dit überhaupt niet met VLAN ID 1 (en 2). Daar is iets onduidelijk bijzonders mee.

Acties:
  • 0 Henk 'm!

  • Mijzelf
  • Registratie: September 2004
  • Niet online
Zie ik het goed dat je de wifi in de router helemaal niet gebruikt? Niet dat dat ook maar iets veranderd aan het probleem, gewoon nieuwsgierig.

Acties:
  • 0 Henk 'm!

  • KopjeThee
  • Registratie: Maart 2005
  • Niet online
Mijzelf schreef op maandag 13 april 2020 @ 11:17:
Zie ik het goed dat je de wifi in de router helemaal niet gebruikt? Niet dat dat ook maar iets veranderd aan het probleem, gewoon nieuwsgierig.
Ja klopt die staat in de meterkast, en geeft toch slecht bereik. Ik heb de default aanwezige ssids verwijderd van de radio's.

Acties:
  • 0 Henk 'm!

  • KopjeThee
  • Registratie: Maart 2005
  • Niet online
Mijzelf schreef op maandag 13 april 2020 @ 11:05:
[...]

Begrijp ik het goed? De oude situatie is 1 router en 1 accesspoint, alleen VLAN 1 geconfigureerd/in gebruik, en alles werkt, wifi via router en AP.
Enige verandering: VLAN 10 toegevoegd in de switch van de router.
Gevolg: De wifi op de router heeft geen internet meer, de wifi op de AP wel.

Als dat zo is is het heel vreemd. De switch settings in de router hebben in theorie helemaal niets te maken met de wifi. Een blik in de wiki zegt dat VLAN 1 en 2 'speciaal' zijn en vermeden moeten worden. Hier wil iemand de gast lan op de switch naar buiten brengen, en dat lukt uiteindelijk door niet VLAN 1 en een andere te bebruiken, maar VLAN 100 en 101. Aangezien VLAN 100 untagged naar buiten gaat merk je buiten de router niets van deze merkwaardige oplossing.
Ik heb weer eea geprobeerd.
Ik het in de switch op de router VLAN 1 in 10 veranderd. Nog steeds alles untagged. Dat geeft geen probleem. Dat had ik ook eigenlijk niet verwacht, zonder enige tagging.

Het valt me wel op dat in de lan interface nog altijd sprake is van eth0 en geen eth0.10. Dat had ik eigenlijk verwacht.

Als ik daarna in de switch een VLAN 20 aanmaak, met CPU en lan 1 tagged en de rest off, dan raak ik blijkbaar de verbinding kwijt, want openwrt revert de wijzigingen na een timeout. Ik zou verwachten dat het gewoon zou moeten kunnen.

Ik begin me af te vragen of het toch iets met die wan / eth1 poort te maken heeft waar openwrt het over heeft in https://openwrt.org/toh/avm/avm_fritz_box_4040#vlan_setup .

Overigens kan ik in de switch op een accesspoint wel VLAN 10 en 20 opgeven met deze instellingen. Ik kan gewoon mijn normale ssid gebruiken. Ik kan ook een ssid (gast) aan eth0.20 hangen daar. Helaas kan ik gast natuurlijk niet gebruiken, omdat ik op mijn router niet zover kom dat ik DHCP kan inregelen.

Acties:
  • 0 Henk 'm!

  • ijske
  • Registratie: Juli 2004
  • Laatst online: 20:30
ik heb er nog is over gedacht...
zou het kunnen dat je je ETH0/WAN en je LAN niet beide in dezelfde VLAN's mag steken ,omdat dan je traffiek gaat loopen intern ?

ook heb je geen vlan10 nodig op je WAN kant offcourse :-)

sowieso als je verkeer getagged naar je switch sturen, moet de switch dat weten dat het getagged binnenkomt.. de switch kan de tag eruithalen zodat elk dom apparaat er wat van kan maken ;)

Acties:
  • 0 Henk 'm!

  • KopjeThee
  • Registratie: Maart 2005
  • Niet online
ijske schreef op maandag 13 april 2020 @ 15:01:
ik heb er nog is over gedacht...
zou het kunnen dat je je ETH0/WAN en je LAN niet beide in dezelfde VLAN's mag steken ,omdat dan je traffiek gaat loopen intern ?
Misschien. Ik heb te weinig begrip van deze materie om dat te kunnen beoordelen. Als dat zo is, wat moet ik dan doen?
ook heb je geen vlan10 nodig op je WAN kant offcourse :-)
Luci laat wan/eth1 überhaupt niet zien in de switch. Dus ik zou het niet eens kunnen taggen volgens mij.

Op dit moment gaat de kabel van de Ziggo modem/router naar de wan poort van mijn 4040 router. Ik twijfel of dit goed is icm vlans op deze router. Omdat ze hier zeggen
https://openwrt.org/toh/avm/avm_fritz_box_4040#vlan_setup "The easiest way is to completely forget about the WAN and threat the device as if it had only 4 LAN ports. It is even possible to remove the WAN interface and WAN Firewall settings for this port."
sowieso als je verkeer getagged naar je switch sturen, moet de switch dat weten dat het getagged binnenkomt.. de switch kan de tag eruithalen zodat elk dom apparaat er wat van kan maken ;)
OK, wat betekent dat voor mijn configuratie?

Acties:
  • 0 Henk 'm!

  • ijske
  • Registratie: Juli 2004
  • Laatst online: 20:30
KopjeThee schreef op maandag 13 april 2020 @ 15:21:
[...]

Misschien. Ik heb te weinig begrip van deze materie om dat te kunnen beoordelen. Als dat zo is, wat moet ik dan doen?


[...]


OK, wat betekent dat voor mijn configuratie?
op vraag 1 : op je wan kant niks taggen ...
op vraag 2 : voor de kabel tussen router & switch ; dat als je vlan10 tagged op je router, je hem ook aan de switchkant moet taggen... anders kan vlan 10 niet untagged ergens anders eruitkomen :)

Acties:
  • 0 Henk 'm!

  • Mijzelf
  • Registratie: September 2004
  • Niet online
KopjeThee schreef op maandag 13 april 2020 @ 13:59:
[...]
Het valt me wel op dat in de lan interface nog altijd sprake is van eth0 en geen eth0.10. Dat had ik eigenlijk verwacht.
Nee, dat moet je zelf veranderen. De setup kan niet raden wat jij wilt/aan het doen bent.

Acties:
  • 0 Henk 'm!

  • Will_M
  • Registratie: Maart 2004
  • Niet online

Will_M

Intentionally Left Blank

Het OSI model is dood, láng leve het OSI model!! :*)

[ Voor 7% gewijzigd door Will_M op 13-04-2020 15:41 ]

Boldly going forward, 'cause we can't find reverse


Acties:
  • 0 Henk 'm!

  • ijske
  • Registratie: Juli 2004
  • Laatst online: 20:30
Afbeeldingslocatie: http://users.skynet.be/ijsje/vlans3.jpg

Acties:
  • 0 Henk 'm!

  • KopjeThee
  • Registratie: Maart 2005
  • Niet online
Mijzelf schreef op maandag 13 april 2020 @ 15:37:
[...]

Nee, dat moet je zelf veranderen. De setup kan niet raden wat jij wilt/aan het doen bent.
Maar bij het aanmaken van VLAN 20 wordt wel automatisch een eth0.20 gemaakt. Maar bij VLAN 10 geen eth0.10. Misschien omdat alle poorten untagged zijn.
Thanks! Dit komt aardig overeen met mijn beeld. Alleen gaat het bij mij al mis bij het opgeven van de vlans in de switch sectie van mijn router. Als ik het zo opgeef, dan raak ik de verbinding met internet kwijt.
Will_M schreef op maandag 13 april 2020 @ 15:39:
Het OSI model is dood, láng leve het OSI model!! :*)
Hoera! :)

Acties:
  • 0 Henk 'm!

  • ijske
  • Registratie: Juli 2004
  • Laatst online: 20:30
dan kan ik me niks meer bedenken vanop afstand dan deze uitleg :
eth0 is connected to the 4 LAN ports as well as the CPU

zou het dan toch een interne loopback zijn ? lijkt me raar...

zet op je router bv is poort 3 "untagged op vlan10 only", en hang dan je pc daar is aan..

edit : dit staat ook in de handleiding , it is probably best to avoid VLAN ID 1 and 2

maak dan gewoon vlan10 & 20 aan ofzo
(het kan wel zijn dat je switch zelf ook in vlan10 gezet moet worden voor je daar weer aankan dan)

daarom is het soms handig om een laptop met gavanceerde netwerkdrivers erbij te hebben, in sommige ethernetpoorten kan je jezelf in vlan's forceren zodat je toch nog ergens bij kan :-)

[ Voor 42% gewijzigd door ijske op 13-04-2020 16:03 ]


Acties:
  • 0 Henk 'm!

  • Will_M
  • Registratie: Maart 2004
  • Niet online

Will_M

Intentionally Left Blank

ijske schreef op maandag 13 april 2020 @ 15:59:
dan kan ik me niks meer bedenken vanop afstand dan deze uitleg :
eth0 is connected to the 4 LAN ports as well as the CPU

zou het dan toch een interne loopback zijn ? lijkt me raar...

zet op je router bv is poort 3 "untagged op vlan10 only", en hang dan je pc daar is aan..

edit : dit staat ook in de handleiding , it is probably best to avoid VLAN ID 1 and 2

maak dan gewoon vlan10 & 20 aan ofzo
(het kan wel zijn dat je switch zelf ook in vlan10 gezet moet worden voor je daar weer aankan dan)

daarom is het soms handig om een laptop met gavanceerde netwerkdrivers erbij te hebben, in sommige ethernetpoorten kan je jezelf in vlan's forceren zodat je toch nog ergens bij kan :-)
Als jij jezelf middels het simpel aanpassen van een setting aan de netwerkdriver op een client geforceerd in een VLAN kunt aanmelden dan klopt er iets niet helemaal in de L2 én L3 settings van je netwerkapparatuur >:)

Boldly going forward, 'cause we can't find reverse


Acties:
  • 0 Henk 'm!

  • ijske
  • Registratie: Juli 2004
  • Laatst online: 20:30
Will_M schreef op maandag 13 april 2020 @ 17:31:
[...]


Als jij jezelf middels het simpel aanpassen van een setting aan de netwerkdriver op een client geforceerd in een VLAN kunt aanmelden dan klopt er iets niet helemaal in de L2 én L3 settings van je netwerkapparatuur >:)
vorige week nog wat mee gespeeld, mijn switchbeheer zit in vlan 10, krijgt ook een ip van vlan 10..
als ik op eender welke poort zit die deel is van vlan10 heb ik verkeer met vlan10 en aldus de switch (of dat nu tagged of untagged is)
je kan jezelf inderdaad niet in een vlan zetten die niet aanwezig is op die poort ... maar het gaat dan enkel tussen mijn pc en mn switch , das allemaal hetzelfde vlan , niet over routering naar een ander vlan

Acties:
  • 0 Henk 'm!

  • Will_M
  • Registratie: Maart 2004
  • Niet online

Will_M

Intentionally Left Blank

ijske schreef op maandag 13 april 2020 @ 17:56:
[...]


vorige week nog wat mee gespeeld, mijn switchbeheer zit in vlan 10, krijgt ook een ip van vlan 10..
als ik op eender welke poort zit die deel is van vlan10 heb ik verkeer met vlan10 en aldus de switch (of dat nu tagged of untagged is)
je kan jezelf inderdaad niet in een vlan zetten die niet aanwezig is op die poort ... maar het gaat dan enkel tussen mijn pc en mn switch , das allemaal hetzelfde vlan , niet over routering naar een ander vlan
Security v.s. Gemak 8)

Als netwerkbeheerder vraag ik me vervolgens gewoon af waarom jouw 'werkplek' in een management VLAN zit middels een trunk op de switchpoort (= een L2 issue).

Boldly going forward, 'cause we can't find reverse

Pagina: 1