Netwerk: basic plan

toru

Well-known member
Crowdfunder FE
Hoi


Netwerksituatie ziet er nu als volgt uit:
  • Telenet modem
    • Philips hue
    • Alarmsysteem
    • SMA omvormer
    • TP-Link Deco P9 (ingesteld als AP)
      • Wifi/utp op de extra satellieten (die via powerline/wifi mesh zijn aangesloten op de hoofddeco)
        • Alle andere apparaten (gsm, laptop, tv, airco..)
Stel dat ik nu zoiets koop: https://www.bol.com/be/nl/p/tp-link...h=ke7b6plOGc2gjZPk02RDYA.2_60.61.ProductImage en die tussen de telenet modem en de rest zet. Kan ik dan aparte VLANS opzetten voor de apparaten die ik in één netwerk wil hebben zitten (alle 'vertrouwde persoonlijke apparaten') en verder alle overige (hue, airco, ...) in een ander zodat deze niet rechtstreeks met elkaar verbonden zijn? Uiteraard gaan de meeste verbindingen bijvoorbeeld wel hun connectie via één satelliet van het decosysteem. Dus ik vrees dat dit niet effectief gaat zijn maar ik kan het vragen :).

Merci!
 
Neen, dat gaat niet, want de Telenet router kan geen VLAN's configureren.
Je kan wel in die P9 VLAN's beginnen configureren en als je 1 van die stations als router gebruikt. Daarachter kan je dan wel zo'n switch zetten die dan op poortniveau zou geconfigureerd moeten worden dat die VLAN's mee over neemt...

VLAN's kan je ook per SSID opzetten, ik heb een IoT SSID op de IoT VLAN en een ander voor mijn trusted network bijvoorbeeld... Zo kan je wireless apparaten, zelfs als ze roamen over die nodes toch in de juiste VLAN houden...
 
Neen, dat gaat niet, want de Telenet router kan geen VLAN's configureren.
Je kan wel in die P9 VLAN's beginnen configureren en als je 1 van die stations als router gebruikt. Daarachter kan je dan wel zo'n switch zetten die dan op poortniveau zou geconfigureerd moeten worden dat die VLAN's mee over neemt...

VLAN's kan je ook per SSID opzetten, ik heb een IoT SSID op de IoT VLAN en een ander voor mijn trusted network bijvoorbeeld... Zo kan je wireless apparaten, zelfs als ze roamen over die nodes toch in de juiste VLAN houden...
Merci voor het antwoord.
De vlan functie op de deco’s werkt niet goed. Zo is ook het ‘guest’ netwerk ook gewoon een extra ssid en verder niet afgeschermd. De ap-functionaliteit werkt hier meer dan perfect, alle router-gerelateerde zaken zijn lauwe afkooksels. Daarbij heb ik nog het probleem dat hij om de x-aantal dagen bricked als hij in router-modus staat en moet (koud) herstart worden. Volgens tp-link een probleem veroorzaakt door Telenet. Wat mij niet het geval lijkt maar bon.

Ik dacht dat ik vlans kon configureren op de managed switch omdat daar dan alle verkeer langst passeer. Maar blijkbaar dus niet.
 
Een guest zonder device isolation is wel zeer eigenaardig ja... Ik zie niet in waarom Telenet een downstream device zou bricken, lijkt me rare uitleg ook...

Verkeer tussen VLAN's moet altijd over een router gaan, of eventueel via een L3 capable switch maar die zijn meestal heel duur. Dus, de router op die plek moet VLAN's ondersteunen. De switchen ook, als je tagging wil doen, of per poort verschillende VLAN's wil ondersteunen. Je kan een domme switch zelf in een VLAN zetten vanop het device upstream, maar dan is alles erna ook gewoon in die VLAN en dat is niet altijd wat je wil.

Ik gebruik voor die dingen Ubiquiti Unifi gear. Het is een hogere tier van producten, die ook professioneel veel gebruikt worden en veel beter schalen. Je zou dat kunnen overwegen? Ik heb er hier al een aantal op het forum van een setup en/of onderdelen voorzien (ik verdeel die spullen zelf). Als je binnen TP-Link wil blijven heb je ook wel de Omada reeks, dat is wat tussen Deco's en Unifi in. Lijkt ook krachtig en iets goedkoper, maar heeft wat minder producten beschikbaar...

Meshing kan ook zonder probleem, alleen powerlines niet. Ik heb gemerkt dat meshing over WiFi in mijn geval betrouwbaarder was als Devolo powerlines, maar dat hangt van veel factoren af.
 
Ook, als je wil dat je vlans onderling niet kunnen communiceren met elkaar moet je dat met een firewall configureren. Anders route de router uiteraard alle verkeer gewoon tussen alle vlans (dat is zijn taak).
Het enige dat je dan bewerkstelligd hebt is het layer 2 verkeer (vb broadcasts) isoleren per vlan.
In een firewall moet je dan configureren dat alle inter-vlan verkeer afgeblokt wordt en de zaken die wel met elkaar mogen communiceren moet je apart toestaan.

Als je niet vies bent van wat technisch geconfigureer en een steile leercurve, dan kan je wat je wil voor +/- 100 euro doen met een mikrotik router/switch/ap zoals een hap ax2. (of je vraagt, als je die stap wil maken, hier nog eens om een voorbeeld-config ;))

Dat heeft router- en switch-functionaliteit, 5 gigabit poorten, een firewall en wifi. Je kan daar vlans mee configureren (ook voor je (meerdere) wireless netwerken).
Zoiets kan je rechtstreeks achter je telenet router/switch zetten (dubbele NAT, je mikrotik heeft een ip op het subnet van je telenet box, en heeft aan zijn kant de vlans en subnetten die je zelf geconfigureerd hebt voor je thuisnetwerk).
 
Laatst bewerkt:
Ook, als je wil dat je vlans onderling niet kunnen communiceren met elkaar moet je dat met een firewall configureren. Anders route de router uiteraard alle verkeer gewoon tussen alle vlans (dat is zijn taak).
Het enige dat je dan bewerkstelligd hebt is het layer 2 verkeer (vb broadcasts) isoleren per vlan.
In een firewall moet je dan configureren dat alle inter-vlan verkeer afgeblokt wordt en de zaken die wel met elkaar mogen communiceren moet je apart toestaan.

Als je niet vies bent van wat technisch geconfigureer en een steile leercurve, dan kan je wat je wil voor +/- 100 euro doen met een mikrotik router/switch/ap zoals een hap ax2. (of je vraagt, als je die stap wil maken, hier nog eens om een voorbeeld-config ;))

Dat heeft router- en switch-functionaliteit, 5 gigabit poorten, een firewall en wifi. Je kan daar vlans mee configureren (ook voor je (meerdere) wireless netwerken).
Zoiets kan je rechtstreeks achter je telenet router/switch zetten (dubbele NAT, je mikrotik heeft een ip op het subnet van je telenet box, en heeft aan zijn kant de vlans en subnetten die je zelf geconfigureerd hebt voor je thuisnetwerk).
Relevante suggestie.
Mikrotik is waarschijnlijk de beste 'bang-for-buck' die je momenteel kan krijgen. Iets minder gebruiksvriendelijk voor minder technische mensen, maar wel heel krachtig. Ik verdeel zelf ook mikrotik trouwens.
 
Terug
Bovenaan