Ik ben zelfstandige met kantoor aan huis en merk dat mijn netwerk alle kanten op is gegroeid.
Op dit moment heb ik alles (TV, NAS, server, pc's, pinters, IP-camera's, Chromecasts, etc.) op 1 netwerk en een apart gastennetwerk voor bezoekers.
Op dit moment ben ik een trainingsruimte aan het inrichten en zal ik weer naar mijn netwerkt moeten kijken. Een goed moment om alles eens tegen het licht te houden!
De laatste dagen heb ik mij in VLAN's verdiept en ik denk dat voor mij daar de beste oplossing ligt om zakelijk en privé te scheiden en een apart netwerkt voor de randapparaten (IoT) in te zetten.
Het probleem is, dat de apparatuur redelijk verspreidt door het pand staat ik dit niet met 1 switch kan behappen qua bekabeling (geen echte mogelijkheden om weg te werken).
Tot nu toe heb ik 3 VLAN's onderscheiden:
VLAN-10: Gastennetwerk + televiesies (cat6 + WiFi)
- internet beschikbaar
- geen onderlinge interactie
- geen toegang tot VLAN-20 en VLAN-30
- geen toegang vanuit VLAN-20 en VLAN-30
VLAN-20: IoT / randappaaratuur (cat6 + WiFi)
- geen internet
- geen onderlinge interactie
- apparaten benaderbaar vanuit VLAN-30
- geen toegang tot VLAN-10 en VLAN-30
VLAN-30 Zakelijk netwerk (uitsluitend cat6)
- internet beschikbaar
- onderlinge interactie mogelijk
- toegang tot VLAN-20
- geen toegang tot VLAN-10
Voor de WiFi toegang heb ik 2 Asus RT68U (MerlinWRT) routers liggen die ik als AP kan inzetten.
Omdat apparatuur in verschillende ruimten op verschillende verdiepingen staat, hebt ik volgens mij 2 managed switches nodig. In principe zou een router en een aantal unmanaged switches kunnen volstaan, maar er is nauwelijks gelegenheid om kabels (van 25+ apparaten) over wat grotere afstanden uit het zicht te werken.
Vanwege de dienst die ik lever, heb ik ook VPN verbindingen nodig, die in VLAN-30 moeten uitkomen als ik op locatie ben. Ik heb gelezen dat dit geen punt is bij een volledige tunnel... fingers crossed...
Mobiele telefoons en tablets gaan via de WiFi van het gastennetwerk. Mijn telefoon en tablet kunnen -indien nodig- d.m.v. VPN op het netwerk.
Mijn vragen zijn de volgende:
Vraag 1:
Mijn kennis van VLAN's is nog niet groot en ook niet van allerlei netwerk-theorie; dus klopt mijn bovenstaande relaas en snijdt het hout? Of maak ik denkfouten?
Met name het deel dat ik van VLAN-30 naar VLAN-20 wil (om bijv. te printen), maar de apparaten in VLAN-20 mogen niet via VLAN-30 alsnog het internet op.
Vraag 2:
Ik ben van plan om een Cisco RT260VPN te kopen en 2x een Cisco SG250-08.
De ruime VPN mogelijkheden van de router (20x openVPN) zijn voor mij van belang. Niet dat ik ze nu allemaal nodig heb, maar als ik ga groeien dan is het handig om er op voorbereid te zijn.
De routers heb ik gekozen omdat ze ook layer 3 ondersteunen en ik begrepen heb dat dit het leven makkelijker kan maken met VLAN's. Ik weet dat ze geen eigen DHCP's kunnen draaien, maar dat is in mijn opstelling volgens mij ook alleen maar beter; de router DHCPt alle VLAN's
Wat is beter; de switches beter parallel of seriëel te plaatsen?
Op dit moment heb ik alles (TV, NAS, server, pc's, pinters, IP-camera's, Chromecasts, etc.) op 1 netwerk en een apart gastennetwerk voor bezoekers.
Op dit moment ben ik een trainingsruimte aan het inrichten en zal ik weer naar mijn netwerkt moeten kijken. Een goed moment om alles eens tegen het licht te houden!
De laatste dagen heb ik mij in VLAN's verdiept en ik denk dat voor mij daar de beste oplossing ligt om zakelijk en privé te scheiden en een apart netwerkt voor de randapparaten (IoT) in te zetten.
Het probleem is, dat de apparatuur redelijk verspreidt door het pand staat ik dit niet met 1 switch kan behappen qua bekabeling (geen echte mogelijkheden om weg te werken).
Tot nu toe heb ik 3 VLAN's onderscheiden:
VLAN-10: Gastennetwerk + televiesies (cat6 + WiFi)
- internet beschikbaar
- geen onderlinge interactie
- geen toegang tot VLAN-20 en VLAN-30
- geen toegang vanuit VLAN-20 en VLAN-30
VLAN-20: IoT / randappaaratuur (cat6 + WiFi)
- geen internet
- geen onderlinge interactie
- apparaten benaderbaar vanuit VLAN-30
- geen toegang tot VLAN-10 en VLAN-30
VLAN-30 Zakelijk netwerk (uitsluitend cat6)
- internet beschikbaar
- onderlinge interactie mogelijk
- toegang tot VLAN-20
- geen toegang tot VLAN-10
Voor de WiFi toegang heb ik 2 Asus RT68U (MerlinWRT) routers liggen die ik als AP kan inzetten.
Omdat apparatuur in verschillende ruimten op verschillende verdiepingen staat, hebt ik volgens mij 2 managed switches nodig. In principe zou een router en een aantal unmanaged switches kunnen volstaan, maar er is nauwelijks gelegenheid om kabels (van 25+ apparaten) over wat grotere afstanden uit het zicht te werken.
Vanwege de dienst die ik lever, heb ik ook VPN verbindingen nodig, die in VLAN-30 moeten uitkomen als ik op locatie ben. Ik heb gelezen dat dit geen punt is bij een volledige tunnel... fingers crossed...
Mobiele telefoons en tablets gaan via de WiFi van het gastennetwerk. Mijn telefoon en tablet kunnen -indien nodig- d.m.v. VPN op het netwerk.
Mijn vragen zijn de volgende:
Vraag 1:
Mijn kennis van VLAN's is nog niet groot en ook niet van allerlei netwerk-theorie; dus klopt mijn bovenstaande relaas en snijdt het hout? Of maak ik denkfouten?
Met name het deel dat ik van VLAN-30 naar VLAN-20 wil (om bijv. te printen), maar de apparaten in VLAN-20 mogen niet via VLAN-30 alsnog het internet op.
Vraag 2:
Ik ben van plan om een Cisco RT260VPN te kopen en 2x een Cisco SG250-08.
De ruime VPN mogelijkheden van de router (20x openVPN) zijn voor mij van belang. Niet dat ik ze nu allemaal nodig heb, maar als ik ga groeien dan is het handig om er op voorbereid te zijn.
De routers heb ik gekozen omdat ze ook layer 3 ondersteunen en ik begrepen heb dat dit het leven makkelijker kan maken met VLAN's. Ik weet dat ze geen eigen DHCP's kunnen draaien, maar dat is in mijn opstelling volgens mij ook alleen maar beter; de router DHCPt alle VLAN's
Wat is beter; de switches beter parallel of seriëel te plaatsen?
code:
1
2
3
4
5
6
7
8
9
10
| Parallel: seriëel +----------+ +----------+ +----------+ +----------+ | router | | router |------| switch1 |------| switch2 | +----------+ +----------+ +----------+ +----------+ | | +----+ +----+ | | +----------+ +----------+ | switch1 | | switch2 | +----------+ +----------+ |