Eigen Router bij een Draytek modem (Zonder VLAN ondersteuning)

  • 19 November 2018
  • 84 reacties
  • 23939 Bekeken


Toon eerste reactie

84 reacties

Reputatie 7
Badge +14

Tegenwoordig is vlan 640 niet meer nodig voor TV. Alles loopt over de internet vlan 300. De zyxel router ondersteund dst, als je eigen router dat noet doet, dan hang je deze achter de zyxel en zet je in je eigen router de DHCP functie uit.

Hoi,

dank! Maar waarom maakt de 1e persoon dan de opmerking dat er maar 1 poort vlam 300 untagvwd mag zijn? 
begrijp ik het goed dat nu alles vlan300 mag zijn?
 

thanks!


LETOP Configureer niet meer dan 1 poort met vlan 300 Untagged. je kan hierdoor mogelijk helemaal geen gebruik meer maken van Internet.

Reputatie 7
Badge +15

Hallo @Lemeip 

Je gebruikt nu een eigen router zonder VLAN ondersteuning aangesloten op een managed switch?

Je kan de managed switch meerdere VLAN 300 untagged poorten toewijzen en kijken of dat werkt 

Het wordt afgeraden om apparaten zonder firewall aan te sluiten op de switch.

Hallo @Lemeip 

Je gebruikt nu een eigen router zonder VLAN ondersteuning aangesloten op een managed switch?

Je kan de managed switch meerdere VLAN 300 untagged poorten toewijzen en kijken of dat werkt 

Het wordt afgeraden om apparaten zonder firewall aan te sluiten op de switch.

Dank voor je reactie. Ik verwachtte al zo iets. Mijn idee was om de overige poorten toch te kunnen gebruiken. Hoe zou ik het onderstaande kunnen aanpassen zodat het verkeer los staat van de router en is dat wel veilig? Het idee is dat het verkeer achter poort 3-8 achter de firewall van de router zit.

Oorsprong Poort VLAN VLAN Tagged
Internet/ Trunk 1 300 640 T
Naar router 2 300   U
Terug van router 3 Hoe krijg ik het verkeer in een VLAN?   Wat doe ik hier?
Naar apparaten in netwerk 4-8 800   U

 

Reputatie 7
Badge +15

@Lemeip 

Welke router heb je?

Bij de eerste regel moet je VLAN 640 weghalen, ik weet niet hoe het opsplitsen van je netwerk mbv VLANS werkt. Hopelijk kan @Pieter_B je daarmee helpen.

Ga ik doen, thanks!

Het is een Linksys Velop tri band mesh - WHW0302

Reputatie 7
Badge +3

Hallo @Lemeip 

Uit beveiligingsoogpunt, is het toepassen van een switch om aan een UNTAGGED VLAN te komen natuurlijk wel een ‘dingetje’.

De default VLAN binnen een managed switch is default 1, wat eigenlijk wil zeggen dat wat je ook aansluit komt op alle poorten beschikbaar. Maar daar zit dan ook het security gap als je met je LAN uit je router teruggaat naar die switch.

Dus op de ‘WAN ingang’ (bijv. poort 1) van de switch de WWW TRUNK met VLAN 300 zet, dan zal de switch die UNTAGGED kunnen maken .. jouw idee dus.

MAAR … het WWW is eigenlijk grofweg gezegd 1 grote VLAN 1 .. je voelt hem al aankomen, dat ‘foute’ verkeer komt dus de switch binnen op VLAN 1 … en daar wil jij nu net ook gebruik van maken voor je LAN.

Dus het ‘foute’ verkeer, kan dus zonder tussenkomst van een firewall zo je LAN binnenkomen.

Mijn advies is, om een VLAN capable router aan ter schaffen, of i.i.g. niet je router uitgang terug te laten komen op dezelfde switch die open en bloot aan het WWW hangt.

NOTE: VLAN 1 kun je op een managed switch niet uitzetten!

Dank @Pieter_B,

Ga ik dat dus niet doen. Ik heb 2 switches, sluit ik die andere aan op mijn Velop, achter mijn router voor het privé netwerk achter de firewall van mijn router.

thanks iig, nu begrijp ik het ook.

Reputatie 7
Badge +3

Even nog wat extra info over managed switches en beveiliging tegen misbruik (CCNA)

 

Reageer