Toon posts:

Eigen router ipv Telenet router

Pagina: 1
Acties:

Vraag


  • SamDT
  • Registratie: November 2019
  • Laatst online: 19-03 10:31
Hallo,

Wegens beperkingen in de telenet router/modem (MAC filtering, VLAN etc) zou ik graag mijn eigen router gebruiken.

Van Telenet heb ik een Docsis 3.1 router/modem zonder wifi, die hangt in de kelder.
Ook heb ik 2 access points van Telenet om wifi te verdelen.

Ik heb een D-link DIR-842V2 AC1200 WIFI Gigabit Router en zou deze graag gebruiken ipv de Telenet router aangezien die mij meer mogelijkheden geeft.

Is het slim om deze te gebruiken ipv de Telenet opstelling? En kan ik de Telenet access points op deze router gebruiken?

Zou iemand hiervoor een guide hebben? Ik vind wel het een en ander online maar geraak er niet 100% uit en zou niet graag mijn volledige netwerk om zeep helpen.

Alvast bedankt!

Alle reacties


  • dion_b
  • Registratie: September 2000
  • Laatst online: 01:39

dion_b

Moderator Harde Waren

say Baah

Hamvraag is of je het daadwerkelijk zelf beter kunt dan de Telenet router...

Je hebt het bijvoorbeeld over VLANs, maar komt met een router die geen VLANs ondersteunt. Bovendien noem je MAC filtering, terwijl consensus in de security community is dat dat slechter is dan niets en alleen jezelf opzadelt met grotere administratieve overhead zonder een aanvaller ook maar een strobreed in de weg te leggen. Dat doet vermoeden dat je qua kennis nog een eind te gaan hebt.

Wil je device-level security op je draadloze (en bedrade?) netwerk, kijk eens naar 802.1X (Radius Port-Based Access Control / WPA2-Enterprise).

Komt bij: je AP's van Telenet gaan waarschijnlijk niet (of niet geheel) werken met een non-Telenet router tussen Telenet modem en de AP's. Je zult dus je volledige binnenhuisnetwerk op de schop moeten doen.

Je moet dus even goed op een rij zetten wat je exact wilt bereiken en wat je nodig hebt om dat te doen - en hoe realistisch dat is.

Om een opzet te geven, wat je voor VLANs intern minimaal nodig hebt:

- router die VLANs ondersteunt (802.1Q support)
- switches die VLANs ondersteunen
- WIFi AP's die VLANs ondersteunen
- kennis om VLANs in te stellen op die verschillende apparaten
- nice-to-have: alle apparaten van zelfde merk en series zodat ze vanuit enkel interface beheerd kunnen worden (TP-Link Omada, Ubiquiti UniFi, MikroTik RouterOS etc)

Prijskaartje voor 1 router, 1 managed switch en 2 APs van zo'n managed series gaat al snel richting de EUR 400. Als je van bijna nul kennis komt moet je uitgaan van zeker week studie om de nodige kennis op te doen om dit te laten slagen.

Wil je daar 802.1X authentication aan toevoegen, dan heb je geen extra hardware nodig, wel extra software (een RADIUS server en (al dan niet ingebouwde) LDAP) en kennis dat op te zetten.

Wat je dan uiteindelijk hebt is iets wat qua performance niets meer kan dan wat je nu al hebt, qua security in theorie beter is, maar alleen als je zelf geen fouten gemaakt hebt bij implementatie.

Soittakaa Paranoid!


  • jurroen
  • Registratie: Mei 2012
  • Laatst online: 20:21

jurroen

Security en privacy geek

dion_b schreef op zaterdag 15 januari 2022 @ 16:13:

Om een opzet te geven, wat je voor VLANs intern minimaal nodig hebt:

- router die VLANs ondersteunt (802.1Q support)
- switches die VLANs ondersteunen
- WIFi AP's die VLANs ondersteunen
- kennis om VLANs in te stellen op die verschillende apparaten
- nice-to-have: alle apparaten van zelfde merk en series zodat ze vanuit enkel interface beheerd kunnen worden (TP-Link Omada, Ubiquiti UniFi, MikroTik RouterOS etc)
Kleine correctie: AP’s met VLAN support zijn geen harde vereiste. Je kunt ze prima op een untagged VLAN poort op een managed switch hangen.

  • dion_b
  • Registratie: September 2000
  • Laatst online: 01:39

dion_b

Moderator Harde Waren

say Baah

jurroen schreef op zondag 16 januari 2022 @ 12:13:
[...]


Kleine correctie: AP’s met VLAN support zijn geen harde vereiste. Je kunt ze prima op een untagged VLAN poort op een managed switch hangen.
Alleen als je alles achter de AP in zelfde VLAN wilt hebben. Wil je bijv onderscheid maken tussen eigen devices en guest network, of een aparte VLAN voor IoT, dan gaat dat enkel met een VLAN-aware AP.

Soittakaa Paranoid!


  • jurroen
  • Registratie: Mei 2012
  • Laatst online: 20:21

jurroen

Security en privacy geek

dion_b schreef op zondag 16 januari 2022 @ 12:25:
[...]

Alleen als je alles achter de AP in zelfde VLAN wilt hebben. Wil je bijv onderscheid maken tussen eigen devices en guest network, of een aparte VLAN voor IoT, dan gaat dat enkel met een VLAN-aware AP.
True that, goed punt :)


Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee