Hoi,
Het scenario: Ik heb onlangs zonnepanelen laten installeren en de omvormers staan op een aparte vlan (zeg maar: "vlan_zon")
Is het mogelijk om via mijn "thuisnetwerk" toegang te krijgen tot vlan_zon voor de opbrengt op te vragen, zondat dat ik vlan_zon toegang geef tot mijn thuisnetwerk ?
Heb al wat gegoogled, en volgens mij ben ik op zoek naar "reflexive access-list". Is dit beschikbaar op routerboard? Heeft hier iemand ervaring mee ?
Groet,
Deva
Toegang toestaan van vlan1 > vlan2, maar niet andersom
-
- Elite Poster
- Berichten: 1218
- Lid geworden op: 01 nov 2005, 10:53
- Locatie: Pelt
- Uitgedeelde bedankjes: 27 keer
- Bedankt: 56 keer
-
- Deel van't meubilair
- Berichten: 29849
- Lid geworden op: 28 okt 2003, 09:17
- Uitgedeelde bedankjes: 446 keer
- Bedankt: 1985 keer
Nieuwe connecties gaan via SYN packets... het enige wat jij moet doen is deze dus droppen van je VLAN_ZON naar je VLAN_LAN.
Je zoekt het dus gewoon veel te ver.
Standaard kan je trouwens perfect inter-VLAN traffic doen... je moet dus eerder dingen blokkeren als je het NIET wil.
Je zoekt het dus gewoon veel te ver.
Standaard kan je trouwens perfect inter-VLAN traffic doen... je moet dus eerder dingen blokkeren als je het NIET wil.
-
- Elite Poster
- Berichten: 1218
- Lid geworden op: 01 nov 2005, 10:53
- Locatie: Pelt
- Uitgedeelde bedankjes: 27 keer
- Bedankt: 56 keer
Ok, thanks. Ga ik binnenkort maar eens proberen dan !
- Sinna
- Elite Poster
- Berichten: 2417
- Lid geworden op: 14 nov 2008, 08:22
- Twitter: KrSi78
- Locatie: Brugge
- Uitgedeelde bedankjes: 208 keer
- Bedankt: 152 keer
Da's toch een kwestie van routing/firewalling waarbij VLAN_ZON niet weet waar VLAN_LAN zit, maar VLAN_LAN wél VLAN_ZON weet te vinden?
Computer(k)nul
-
- Deel van't meubilair
- Berichten: 29849
- Lid geworden op: 28 okt 2003, 09:17
- Uitgedeelde bedankjes: 446 keer
- Bedankt: 1985 keer
Op Routerboard heb je standaard routing tussen alle subnets... ongeacht op welke VLAN deze zitten ("in" je router zijn er trouwens geen VLAN's meer).
Wil je dus iets NIET... dan moet je zoals ik al eerder aangaf dit expliciet verbieden (dmv een firewall rule).
Wil je dus iets NIET... dan moet je zoals ik al eerder aangaf dit expliciet verbieden (dmv een firewall rule).
-
- Elite Poster
- Berichten: 8446
- Lid geworden op: 28 jan 2012, 18:22
- Uitgedeelde bedankjes: 164 keer
- Bedankt: 618 keer
Tja, ik vind dat een rare default (veel switchen doen dat ook); dan kan je meestal even goed geen vlan steken.
Je echt absoluut enige voordeel is dan een kleiner collision domain, maar veel (kleine) netwerken hebben zelden last van hun collision domain in de eerste plaats.
Een goeie router/firewall blockt alles tenzij expliciet toegelaten.
Je echt absoluut enige voordeel is dan een kleiner collision domain, maar veel (kleine) netwerken hebben zelden last van hun collision domain in de eerste plaats.
Een goeie router/firewall blockt alles tenzij expliciet toegelaten.
-
- Deel van't meubilair
- Berichten: 29849
- Lid geworden op: 28 okt 2003, 09:17
- Uitgedeelde bedankjes: 446 keer
- Bedankt: 1985 keer
Bizarre uitspraak... (en niet de eerste vandaag) ?ITnetadmin schreef:dan kan je meestal even goed geen vlan steken
VLAN's gebruik je om verkeer (van clients) te scheiden... ze hebben dus wel degelijk hun nut (en dat je uiteindelijk in je router moet bepalen welk inter-VLAN verkeer al of niet mogelijk is is gewoon de evidentie, ergens moet het verkeer namelijk samenkomen).
-
- Elite Poster
- Berichten: 8446
- Lid geworden op: 28 jan 2012, 18:22
- Uitgedeelde bedankjes: 164 keer
- Bedankt: 618 keer
Je scheidt het verkeer niet als de switch/router/... alle inter-vlan verkeer by default route naar mekaar.
Vandaar dat allow-all by default raar is.
Vandaar dat allow-all by default raar is.
-
- Deel van't meubilair
- Berichten: 29849
- Lid geworden op: 28 okt 2003, 09:17
- Uitgedeelde bedankjes: 446 keer
- Bedankt: 1985 keer
Daarom moet je bij Mikrotik ook volgende rule aanmaken;ITnetadmin schreef:Vandaar dat allow-all by default raar is.
/ip firewall filter
add chain=forward action=drop
-
- Elite Poster
- Berichten: 8446
- Lid geworden op: 28 jan 2012, 18:22
- Uitgedeelde bedankjes: 164 keer
- Bedankt: 618 keer
Ik heb mikrotiks liggen, maar ik ben er eigenlijk nog niet toe gekomen om ze uit te testen, want ik was voor een opleiding met cisco ios bezig, en ik wou niet de dingen door mekaar beginnen slaan.
Er zijn echter van die "L3-light" switchen op de markt, waarbij die intervlan routing niet te configgen valt; dan is het nut ervan wel heel dunnetjes.
Op dit moment vind ik het in veel kleine netwerken nog het handigst om een pfsense router te gebruiken om de intervlan routing af te handelen; dat kan vrij goedkoop en afhankelijk van de traffiek kan de externe firewall dit mee afhandelen, of steek ik een aparte speciaal voor de vlan routing.
Mijn redenering daarvoor is dat de intervlan traffic meestal een kleine hoeveelheid van de totale traffic bedraagt, en dat het vaak niet nodig is om daar een supergrote L3 switch voor te steken (maar een kleine switch geeft dan vaak weer issues omdat de L2 capaciteit wél weer nodig is), dus een trunkje naar een omgebouwde pc of appliance, of een VM, die de routing afhandelt, is dan vaak nog de betere oplossing.
Er zijn echter van die "L3-light" switchen op de markt, waarbij die intervlan routing niet te configgen valt; dan is het nut ervan wel heel dunnetjes.
Op dit moment vind ik het in veel kleine netwerken nog het handigst om een pfsense router te gebruiken om de intervlan routing af te handelen; dat kan vrij goedkoop en afhankelijk van de traffiek kan de externe firewall dit mee afhandelen, of steek ik een aparte speciaal voor de vlan routing.
Mijn redenering daarvoor is dat de intervlan traffic meestal een kleine hoeveelheid van de totale traffic bedraagt, en dat het vaak niet nodig is om daar een supergrote L3 switch voor te steken (maar een kleine switch geeft dan vaak weer issues omdat de L2 capaciteit wél weer nodig is), dus een trunkje naar een omgebouwde pc of appliance, of een VM, die de routing afhandelt, is dan vaak nog de betere oplossing.