krisken schreef:Als jij dat voor een leuk prijsje hebt liggen is dat zeker ook OK
't Is als volgt:
Daar ik mijn dd-wrt binnenkort ga wegdoen, heb ik een AP gekocht dat 6 SSID's kan uitstralen, met evenveel vlans. En als je een pfsense routertje in huis hebt tjah...dan smeekt die natuurlijk om die vlans te gebruiken. Vandaar de volgende setup:
10.0.0.1/24 = LAN
10.1.0.1/24 = vlan 2 (private wifi)
10.2.0.1/24 = vlan 3 (public wifi)
10.3.0.1/24 = vlan 4 (trusted wifi)
Plots kreeg ik een fantastisch idee : om het ip management wat overzichtelijker te maken, kan ik ook mijn netwerkschijven, voip spullen en servers/vpsjes in een vlan gooien... Vandaar dat er nog wat vlans bij kwamen:
10.10.0.1/24 = vlan 10 (servers + vpsjes)
10.11.0.1/24 = vlan 11 (voip)
10.12.0.1/24 = vlan 12 (netwerkschijven)
Daar ik tot nu toe geen ervaring had met vlans, had ik wat opgezocht maar...wat daar stond waren blijkbaar ofwel grove leugens ofwel geldig voor alle switches...behalve die van mij! In het kort kwam het er op neer dat traffic die niet getagged was gewoon werd doorgestuurd als "normale" traffic. Kortom : door bvb mijn PAP2T voip ATA aan te sluiten op mijn switch en deze het de IP gegevens 10.11.0.2 (subnet 255.255.255.0 gateway 10.11.0.1) mee te geven, ging dit perfect werken! Echter je raad het al : ik stel het IP en en noppes VOIP natuurlijk. Ik vermoede eerst dat het lag aan een pfsense instelling doch contact met de mensen van pfsense leerde mij dat vlans enkel werken op apparatuur waar vlans op enabled staat en dat bovenstaand verhaaltje zeker nooit zou werken...Bummer!
Krisken,
Vooraleerst: bezint eer ge begint!
Ik zou me dan wel eerst eens verdiepen in VLAN's hoor. Zoals hier al gezegd heb je een layer 2 manageable switch nodig. Wil je verschillende VLAN's (bvb VLANid 3, 5 en 7) op 2 dergelijke zo'n switchen krijgen, dan moet je een VLAN trunk (="een tunnel" waar alle VLAN's over gaan, vandaar ook dat ze op de interface waar je die trunk op toepast, getagt moeten worden) leggen tussen die 2 switchen en definiër je al deze VLAN id's op beide switches.
Da's één kant van het verhaal. Daarmee zit je met (in bovengenoemd voorbeeld) met 3 logisch (niet fysiek) van elkaar gescheiden netwerken.
Maar ik weet niet of je wil routeren tussen al die VLAN's (of toch minsten internet <-> iedere VLAN)? Want daar heb je euhmmm... en layer 3 switch voor nodig (bvb een Cisco 3750). En dat zal eerder 2000 euro zijn dan 100 euro... Tenzij die pfsense router dit voor z'n rekening kan nemen (geen ervaring mee, ga er dus niet over oordelen).
In dat geval moet je dus een VLAN trunk leggen tussen uw layer 2 switch en uw pfsense router. Op allebei definiër je die VLAN's en de pfsense router moet dan in z'n routing tabel over alle subnetten beschikken.
Alle verkeer tussen VLAN's onderling loopt dan hoe dan ook langs die pfsense router. Wil je dus je netwerkschijven uit VLAN 12 benaderen vanuit VLAN 2, dan gaat dit langs die pfsense router (again, als die al routering supporteert tussen verschillende VLAN's, want da's alles behalve een huis-keuken-tuin router feature).
Je zal ook moeten een VLAN trunk voorzien tussen die AP('s) en die layer 2 switch wil je daar al die VLAN's beschikbaar op maken op respectievelijke SSID's.
En nog iets: je moet in het
OSI model eerst onderaan beginnen en dan naar boven opklimmen. Dus eerst fysieke bekabeling, dan VLAN's, dan pas IP adressering + routering.
Soit, vind ik allemaal persoonlijk behoorlijk overkill voor thuis gebruik. Vele KMO's hebben nog nooit van VLAN's gehoord, laat staan dat ze dure layer 3 switches in huis halen (waar je dan best wel ACL's op definieert, anders kan iedere VLAN aan iedere andere willekeure VLAN).