Netwerkbeheer met VLAN’s? Dat werkt zo

Door: Gertjan Groen | 15 december 2019 09:51

netwerk
How To

Inhoudsopgave

  1. Inleiding
  2. Pagina 2

07 Speciale switch voor multicast?

Tegenwoordig ‘hangt’ ip-televisie steeds vaker in het ‘gewone’ netwerk en krijgen de ontvangers dus een ip-adres in dat netwerk. Aparte kabels zijn dan niet nodig. Het is in elke situatie wel raadzaam om een switch te gebruiken die het zogeheten IGMP Snooping ondersteunt. Dat mechanisme zorgt ervoor dat de switch de televisiestream alleen doorstuurt naar de poorten die daarom hebben gevraagd en niet naar andere poorten, waarmee je overbodig netwerkverkeer voorkomt, maar ook verbindingsproblemen zoals haperend beeld.

Speciale switch
07 De TP-Link TL-SG108E ondersteunt VLAN’s en IGMP Snooping.

08 VLAN’s met router/firewall

In de voorbeelden hierboven, zoals het aparte gastnetwerk, kun je goed zonder, maar in andere situaties ontkom je er niet aan: een router die met VLAN’s overweg kan. Zo’n router regelt het verkeer tussen VLAN’s onderling en richting internet. Veelal aangevuld met firewallregels die bepalen wat wel en niet mag. Het is een echte meerwaarde als je actief met VLAN’s gaat werken. Sommige consumentenrouters kunnen met VLAN’s overweg, maar meestal pas als je er aangepaste firmware op zet zoals DD-WRT of OpenWrt. Je kunt ook zelf een pc (met liefst twee of meer netwerkpoorten) omtoveren tot router/firewall met bijvoorbeeld pfSense of OPNsense. Voor het praktijkvoorbeeld hebben we pfSense gebruikt met meerdere VLAN’s op één netwerkpoort. Om te oefenen kun je de software trouwens ook in een virtuele omgeving installeren (zie kader ‘pfSense en virtualisatie’).

pfsense
08 In bijvoorbeeld pfSense kun je flexibel werken met VLAN’s en firewallregels.

pfSense en virtualisatie

Je kunt pfSense prima in een virtuele machine installeren. Gebruik bijvoorbeeld VirtualBox, VMware, ESXi of Proxmox. VirtualBox kun je eventueel ook onder Windows installeren met pfSense in een virtuele machine. Handig is dat je aan zo’n virtuele installatie van pfSense meerdere virtuele netwerkinterfaces kunt toevoegen. Die gebruiken je bestaande netwerkinterface, maar met eigen instellingen. Zo kun je dus volop experimenteren met VLAN’s. Maak bijvoorbeeld virtuele machines met Windows of Linux aan en laat ze werken op een bepaald VLAN. Netgate, de ontwikkelaar van pfSense, heeft hier overigens uitgebreide documentatie met tips over pfSense én het virtualiseren van deze software.

09 Praktijkvoorbeeld: router met VLAN’s

Heb je een router die met VLAN’s overweg kan, zoals pfSense dat we hier gebruiken, dan kun je daarin handig verschillende VLAN’s maken en toewijzen aan een bepaalde netwerkpoort. Als voorbeeld nemen we VLAN-ID 100 voor het hoofdnetwerk, 110 voor IoT om bepaalde apparaten te isoleren en 150 voor gasten. Met als bijbehorend subnet achtereenvolgens 10.0.0.0/24, 10.0.10.0/24 en 10.0.50.0/24. We sluiten de router aan op poort 1 van de managed switch, die poort gaan we straks instellen als de trunk-poort. We gebruiken voor de configuratie als voorbeeld een D-Link DGS-1210-10-switch, maar bij andere modellen werkt het vergelijkbaar. Voor iedere VLAN-ID kiezen we voor de trunk-poort uiteraard Tagged. Voor VLAN-ID 100 kiezen we poorten 2, 3 en 4 als Untagged. Bij de andere poorten kiezen we Not Member. Bij VLAN-ID 110 doen we hetzelfde, maar nu poort 5 Untagged. En bij VLAN-ID 150 ook, maar dan poort 6 Untagged. Ten slotte stellen we nog de PVID in: 100 voor poorten 2, 3 en 4, 110 voor poort 5 en ten slotte 150 voor poort 6. Heb je het eenmaal aangesloten, dan zul je zien dat apparaten als pc’s en printers die je aansluit op één van de toegangspoorten (poort 2 t/m 6) in het bijbehorende subnet komen. En als je in pfSense een dhcp-server hebt ingesteld, krijgen ze ook meteen een correct ip-adres.

d-link
09 De VLAN’s geconfigureerd op de D-Link DGS-1210-10.

10 Werken met VLAN’s en wifi

Als je met VLAN’s een scheiding hebt gemaakt in het verkeer, is de kans groot dat je gebruikers ook via wifi op die gescheiden netwerken wilt toelaten. Dan pas zorg je dat de niet-vertrouwde IoT-apparaten óók via wifi het afgezonderde netwerk gebruiken met alle bijbehorende restricties in de firewall. Het wordt opgelost met verschillende ssid’s. De ssid is de naam van het netwerk die je ziet bij het verbinden. Nemen we weer onze configuratie in pfSense als voorbeeld, dan gaat het om drie aparte wifi-netwerken, die gebruikmaken van respectievelijk VLAN-ID 100, 110 en 150. Helaas is zoiets met de meeste consumentenrouters niet mogelijk. Je kunt dat op meerdere manieren oplossen. Heb je nog enkele afgedankte routers met wifi? Gebruik er dan één voor elke VLAN-ID door hem op een toegangspoort voor dat VLAN aan te sluiten. Zorg verder dat je zo’n router als ip-client (of in zogeheten bridge-modus) hebt ingesteld zodat andere netwerkinstellingen van je router worden overgenomen (zoals een dhcp-server). Het gedraagt zich dan feitelijk gewoon als een accesspoint in het bewuste subnet.

11 Accesspoints voor meerdere VLAN’s

Met name in de zakelijke markt vind je diverse accesspoints die voor meerdere VLAN’s gebruikt kunnen worden, met een aparte ssid per VLAN. Je sluit zo’n accesspoint op een trunk-poort aan waar alle VLAN’s op uitkomen waarvoor het accesspoint verkeer moet gaan afhandelen. Hierna moet je onder andere instellen wat die VLAN’s zijn, welke ssid moet worden getoond en hoe de verbinding moet worden beveiligd. Voor gasten zou je bijvoorbeeld kunnen kiezen om de toegang open te zetten, terwijl je dat voor je hoofdnetwerk goed dichttimmert. Erg populair en goed betaalbaar zijn de Unifi UAP AC-modellen van het merk Ubiquiti. De netwerkapparatuur van dit bedrijf werkt wat anders dan de meeste merken. Je beheert ze via de UniFi Controller-software die je op bijvoorbeeld een server of Raspberry Pi installeert. Via die software kun je naast eventuele switches die je van het merk hebt ook de accesspoints instellen, beheren én monitoren. Die accesspoints kun je overigens ook handig middels power-over-ethernet voeden, direct vanuit je switch of met de (meestal bijgeleverde) PoE-injector.

unifi
11 Met de UniFi-accesspoints van Ubiquiti kun je voor vier VLAN’s een draadloos netwerk opzetten.

12 Verkeer monitoren met snmp

Wil je graag het verkeer in je netwerk monitoren, direct vanuit een switch? Aan de eenvoudigste managed switches heb je dan eigenlijk niet zo veel. Maar met uitgebreidere modellen kan dit vaak wel. Verschillende switches bieden zo’n mogelijkheid via de webinterface zelf, dezelfde omgeving waar je de configuratie van de switch afhandelt. Maar die mogelijkheden gaan weer niet zo ver. Meestal kun je alleen zien hoeveel verkeer per poort is verstuurd en ontvangen. Meer informatie krijg je via het snmp-protocol, als je switch dat ondersteunt. Je kunt dan centraal met software zoals het gratis LibreNMS de status uitlezen. De producten van Ubiquiti bieden dergelijke informatie desgewenst ook via snmp, maar eigenlijk heb je aan de Controller-software genoeg, waar je in detail statistieken over je netwerk kunt inzien.

unifimonitor
12 Enkele uitgebreidere managed switches kun je beheren via snmp.

0 Reactie(s) op: Netwerkbeheer met VLAN’s? Dat werkt zo

  • Om te reageren moet je ingelogd zijn. Nog geen account? Registreer je dan en praat mee!
  • Er zijn nog geen reacties op dit artikel.

Wanneer je een reactie plaatst ga je akoord
met onze voorwaarden voor reacties.