Sorry voor de lengte, maar ik had zin om te delen en ik wacht op sommige ISO’s om te downloaden…
Je kunt hetzelfde subnet op beide uiteinden niet gebruiken. Dus ja, je moet er één veranderen van 192.168.1.0/24 naar iets anders.
Persoonlijk gebruik ik nooit 192.168.0.0/24 of 192.168.1.0/24 omdat dat de meest voorkomende defaults zijn en ik geen problemen wil krijgen in de toekomst.
Ik begin met 192.168.5.0/24 voor het standaardnetwerk. Ik gebruik ‘5’ omdat ik een ZEER slecht geheugen heb en op elke hand vijf vingers heb… Serieus, dat was zo willekeurig.
Mijn router staat op 192.168.5.1.
Ik laat een gap en begin de rest van mijn netwerkapparatuur op 192.168.5.10… omdat ik twee handen heb en 2x5 = 10. Zoals gezegd, het is willekeurig, maar ik kan die nummers onthouden, dus werkt het voor mij. Gebruik wat voor jou werkt.
Ik vind het fijn om een IP-adres toe te wijzen aan alles op mijn netwerk, als dat mogelijk is. Ik ben een beetje paranoïde over het toestaan dat iets op mijn netwerk komt dat er niet hoort.
Zo segregeer ik IP-adressen per apparaat type:
Server: x.x.x.20 tot x.x.x.39
Laptops en desktops: x.x.x.40 tot x.x.x.99
Phones, IoT: x.x.x.100 tot x.x.x.199
Gastnetwerk: x.x.x.200 tot x.x.x.250
(Dit is ook volledig optioneel)
VLANs
————
Ik geef de VLAN voor elke categorie het nummer dat overeenkomt met het begin van het IP-bereik dat ik toewijs.
Server VLAN is VLAN 20.
Laptop en desktop VLAN is VLAN 40.
Phone en IoT VLAN is VLAN 100.
En gast VLAN is VLAN 200.
Dus als ik een apparaat zie met het adres 192.168.20.25, weet ik dat het een server is. Maar als ik 192.168.20.200 zie, weet ik dat er iets mis is omdat dat een gastapparaat op het servernetwerk aangeeft.
De SSID’s moeten elk in hun eigen VLAN zitten. Anders heeft het geen zin om meerdere SSID’s te hebben. Dus ik vraag me af waarom je vier SSID’s hebt.
En tenzij in ongebruikelijke omstandigheden, zullen alle VLANs naar elke access point gaan. De uitzondering zou zijn als je een VLAN hebt die je niet op wifi wilt hebben, zoals mijn server VLAN.
Een kanttekening:
Segregeer niet dingen die met elkaar moeten praten in aparte VLANs. Dan moet je firewallregels schrijven zodat de data gerouteerd kan worden tussen de verschillende VLANs. Dat betekent dat alle data van de switch via de router moet gaan en weer terug terwijl dat niet nodig zou moeten zijn.
Een veelvoorkomend voorbeeld is NAS op een eigen VLAN te zetten en laptops/desktops die het benaderen op hun eigen netwerk, zodat al het verkeer daartussen via de router moet.
Een oplossing is het webinterface van de NAS op een aparte beveiligde VLAN te zetten zodat het veilig is. En data via een andere interface te laten reizen op de VLAN waar de desktops en laptops op zitten.
In mijn geval is de webconfiguratie van mijn TrueNAS server 192.168.20.20. En de interface die data serveert aan de laptops en desktops zit op een andere VLAN op 192.168.100.20. Verschillende VLANs, maar ik kan die IP’s gemakkelijk herkennen omdat het laatste octet hetzelfde is.
Drie van mijn servers hebben een externe beheersinterface. IPMI genoemd, maar elke merk heeft zijn eigen naam ervoor. Ik heb die niet eens fysiek verbonden, ze zitten op een aparte switch die nergens anders op is aangesloten, zodat niemand er bij kan.
Meer dan je ooit wilde weten, maar misschien helpt het je.