Ik lees al heel lang mee op dit forum maar nu heb ik zelf een vraag waar ik wel wat hulp bij kan gebruiken.
Een kennis van me die ik regelmatig help met klusjes heeft 2 chalets op zijn terrein die hij verhuurd. In die 2 chalets zijn destijds 2 wifi accesspoints opgehangen. Het is als volgt opgebouwd:
In zijn eigen huis zit een Fritzbox met daarachter een flinke switch. Op deze switch zit alles aangesloten, PC's en netwerkapparatuur voor zijn bedrijf en via een lange UTP ook de 2 accespoints in de chalets. Deze 2 accesspoints staan in bridge modus en kunnen ook alleen in bridge modus. De bewoners van de chalets krijgen dus een private IP vanuit de Fritzbox.
Omdat nu alles op 1 LAN zit is dat qua security natuurlijk niet ideaal.
Mijn vraag is, wat is de makkelijkste manier om dit te scheiden zodat de bewoners van de 2 chalets geen IP connectivity meer hebben tot andere apparatuur en hosts in het LAN?
Ik zat zelf te denken om de 2 access points in de chalets achter een router te zetten en dan alleen verkeer door te laten van en naar de gateway van de Firtzbox. Maar waarschijnlijk moet ik deze router die erbij komt dan ook weer NAT op zetten en dan krijg je dus NAT achter NAT en daar heb ik niet zulke hele goede ervaringen mee.
Het nadeel van alleen verkeer van en naar de gateway lijkt me dan weer dat de bewoners van de chalets dan mogelijk problemen krijgen om bijv met hun telefoon via wifi hun eigen apparatuur te bedienen.
In een ver verleden heb ik ooit Cisco CCNA gedaan dus weet wel wat va het configureren van routers en switches al heb ik er weinig praktijk ervaring mee. EEn kleine Cisco of Huawei router heb ik nog wel beschikbaar.
Wie heeft er een tip voor een eenvoudige maar doeltreffende oplossing die stabiel werkt het liefst zonder dat ik iets hoef aan te passen op de Fritzbox?
Alvast bedankt voor het meedenken!
Een kennis van me die ik regelmatig help met klusjes heeft 2 chalets op zijn terrein die hij verhuurd. In die 2 chalets zijn destijds 2 wifi accesspoints opgehangen. Het is als volgt opgebouwd:
In zijn eigen huis zit een Fritzbox met daarachter een flinke switch. Op deze switch zit alles aangesloten, PC's en netwerkapparatuur voor zijn bedrijf en via een lange UTP ook de 2 accespoints in de chalets. Deze 2 accesspoints staan in bridge modus en kunnen ook alleen in bridge modus. De bewoners van de chalets krijgen dus een private IP vanuit de Fritzbox.
Omdat nu alles op 1 LAN zit is dat qua security natuurlijk niet ideaal.
Mijn vraag is, wat is de makkelijkste manier om dit te scheiden zodat de bewoners van de 2 chalets geen IP connectivity meer hebben tot andere apparatuur en hosts in het LAN?
Ik zat zelf te denken om de 2 access points in de chalets achter een router te zetten en dan alleen verkeer door te laten van en naar de gateway van de Firtzbox. Maar waarschijnlijk moet ik deze router die erbij komt dan ook weer NAT op zetten en dan krijg je dus NAT achter NAT en daar heb ik niet zulke hele goede ervaringen mee.
Het nadeel van alleen verkeer van en naar de gateway lijkt me dan weer dat de bewoners van de chalets dan mogelijk problemen krijgen om bijv met hun telefoon via wifi hun eigen apparatuur te bedienen.
In een ver verleden heb ik ooit Cisco CCNA gedaan dus weet wel wat va het configureren van routers en switches al heb ik er weinig praktijk ervaring mee. EEn kleine Cisco of Huawei router heb ik nog wel beschikbaar.
Wie heeft er een tip voor een eenvoudige maar doeltreffende oplossing die stabiel werkt het liefst zonder dat ik iets hoef aan te passen op de Fritzbox?
Alvast bedankt voor het meedenken!