Hoe voorkom ik (zo elegant mogelijk) dat guest devices (en later, op een los VLAN IoT devices) elkaar in het netwerk kunnen bereiken, via mijn Cisco switch?
Ik heb 'n router, een Cisco SG250-26HP switch, en een aantal access points. Op de router een Guest VLAN, met de juiste routing regels. Guest hotspot van elk access point is hieraan gekoppeld en tevens scheiden deze (met Layer 2 Isolation) guest clients op hetzelfde access points van elkaar. Maar ja.. die switch die ertussen zit, die switcht gewoon (binnen het VLAN), dus guests op verschillende access points hebben vrij toegang tot elkaar..
Eerlijk gezegd had ik daar een rechttoe rechtaan oplossing voor verwacht, maar die heb ik nog niet weten te vinden. Is die er?
Na wat zoeken kreeg ik de indruk dat de Cisco oplossing hiervoor Private VLAN heet. Die kreet komt ook voor in de help tekst die de switch zelf weergeeft, maar de opties komen niet daadwerkelijk tevoorschijn. Ze lijken bovendien niet aan een trunk poort te koppelen; elk accesspoint biedt natuurlijk ook het privé WLAN aan, dus de APs hangen elk aan een trunk.
Verder kan ik IPv4 (en v6) Static Routes configureren. Dit lijkt bedoelt voor een stuk communicatie tussen VLANs zonder via de router te hoeven. Ik kon er geen voorbeelden voor vinden over hoe een route juist te blokkeren.
Dus heb ik uiteindelijk in de (IPv4-Based) Access Control (praktisch) dezelfde regels ingevoerd die ik ook in de firewall van de router heb zitten. En lijkt prima te werken. (Guest devices functioneren nog, maar kunnen elkaar niet meer pingen.) Klopt dat, is dit een goede oplossing? Is het ook de beste oplossing? Ik ben nu niet bepaald gestruikeld over stapels tutorials die dit aandragen..
Ik heb 'n router, een Cisco SG250-26HP switch, en een aantal access points. Op de router een Guest VLAN, met de juiste routing regels. Guest hotspot van elk access point is hieraan gekoppeld en tevens scheiden deze (met Layer 2 Isolation) guest clients op hetzelfde access points van elkaar. Maar ja.. die switch die ertussen zit, die switcht gewoon (binnen het VLAN), dus guests op verschillende access points hebben vrij toegang tot elkaar..
Eerlijk gezegd had ik daar een rechttoe rechtaan oplossing voor verwacht, maar die heb ik nog niet weten te vinden. Is die er?
Na wat zoeken kreeg ik de indruk dat de Cisco oplossing hiervoor Private VLAN heet. Die kreet komt ook voor in de help tekst die de switch zelf weergeeft, maar de opties komen niet daadwerkelijk tevoorschijn. Ze lijken bovendien niet aan een trunk poort te koppelen; elk accesspoint biedt natuurlijk ook het privé WLAN aan, dus de APs hangen elk aan een trunk.
Verder kan ik IPv4 (en v6) Static Routes configureren. Dit lijkt bedoelt voor een stuk communicatie tussen VLANs zonder via de router te hoeven. Ik kon er geen voorbeelden voor vinden over hoe een route juist te blokkeren.
Dus heb ik uiteindelijk in de (IPv4-Based) Access Control (praktisch) dezelfde regels ingevoerd die ik ook in de firewall van de router heb zitten. En lijkt prima te werken. (Guest devices functioneren nog, maar kunnen elkaar niet meer pingen.) Klopt dat, is dit een goede oplossing? Is het ook de beste oplossing? Ik ben nu niet bepaald gestruikeld over stapels tutorials die dit aandragen..