Skip to main content
Je eigen modem bij T-Mobile Thuis



Bij het gebruik van je eigen modem is het niet mogelijk gebruik te maken van vaste telefoon.





Soms komt het voor dat je een specifiek modem wil gebruiken welke niet geschikt is voor het netwerk van T-Mobile.

Om het dan toch mogelijk te maken heb je hiervoor een managed switch nodig.



In dit voorbeeld gebruiken we de TP-Link MC220L - Gigabit Media Converter Deze media convertor heb je alleen nodig bij een Draytek modem.

En de TP-Link TL-SG105E - Switch





Gebruik de sfp van de Draytek en stop deze in je media convertor.

verbind de media convertor met de switch.



Login op de Switch en stel de volgende VLAN's in

Poort 1 Trunk vlan 300 en vlan 640 Tagged

Poort 2 VLAN 300 Untagged

Poort 3-7 VLAN 640 Untagged

Poort 8 VLAN 1 Untagged



Je kan nu poort 3-5 gebruiken om je TV aan te sluiten.



LETOP Configureer niet meer dan 1 poort met vlan 300 Untagged. je kan hierdoor mogelijk helemaal geen gebruik meer maken van Internet.

Tegenwoordig is vlan 640 niet meer nodig voor TV. Alles loopt over de internet vlan 300. De zyxel router ondersteund dst, als je eigen router dat noet doet, dan hang je deze achter de zyxel en zet je in je eigen router de DHCP functie uit.


Hoi,

dank! Maar waarom maakt de 1e persoon dan de opmerking dat er maar 1 poort vlam 300 untagvwd mag zijn? 
begrijp ik het goed dat nu alles vlan300 mag zijn?
 

thanks!


LETOP Configureer niet meer dan 1 poort met vlan 300 Untagged. je kan hierdoor mogelijk helemaal geen gebruik meer maken van Internet.


Hallo @Lemeip 

Je gebruikt nu een eigen router zonder VLAN ondersteuning aangesloten op een managed switch?

Je kan de managed switch meerdere VLAN 300 untagged poorten toewijzen en kijken of dat werkt 

Het wordt afgeraden om apparaten zonder firewall aan te sluiten op de switch.


Hallo @Lemeip 

Je gebruikt nu een eigen router zonder VLAN ondersteuning aangesloten op een managed switch?

Je kan de managed switch meerdere VLAN 300 untagged poorten toewijzen en kijken of dat werkt 

Het wordt afgeraden om apparaten zonder firewall aan te sluiten op de switch.

Dank voor je reactie. Ik verwachtte al zo iets. Mijn idee was om de overige poorten toch te kunnen gebruiken. Hoe zou ik het onderstaande kunnen aanpassen zodat het verkeer los staat van de router en is dat wel veilig? Het idee is dat het verkeer achter poort 3-8 achter de firewall van de router zit.

Oorsprong Poort VLAN VLAN Tagged
Internet/ Trunk 1 300 640 T
Naar router 2 300   U
Terug van router 3 Hoe krijg ik het verkeer in een VLAN?   Wat doe ik hier?
Naar apparaten in netwerk 4-8 800   U

 


@Lemeip 

Welke router heb je?

Bij de eerste regel moet je VLAN 640 weghalen, ik weet niet hoe het opsplitsen van je netwerk mbv VLANS werkt. Hopelijk kan @Pieter_B je daarmee helpen.


Ga ik doen, thanks!

Het is een Linksys Velop tri band mesh - WHW0302


Hallo @Lemeip 

Uit beveiligingsoogpunt, is het toepassen van een switch om aan een UNTAGGED VLAN te komen natuurlijk wel een ‘dingetje’.

De default VLAN binnen een managed switch is default 1, wat eigenlijk wil zeggen dat wat je ook aansluit komt op alle poorten beschikbaar. Maar daar zit dan ook het security gap als je met je LAN uit je router teruggaat naar die switch.

Dus op de ‘WAN ingang’ (bijv. poort 1) van de switch de WWW TRUNK met VLAN 300 zet, dan zal de switch die UNTAGGED kunnen maken .. jouw idee dus.

MAAR … het WWW is eigenlijk grofweg gezegd 1 grote VLAN 1 .. je voelt hem al aankomen, dat ‘foute’ verkeer komt dus de switch binnen op VLAN 1 … en daar wil jij nu net ook gebruik van maken voor je LAN.

Dus het ‘foute’ verkeer, kan dus zonder tussenkomst van een firewall zo je LAN binnenkomen.

Mijn advies is, om een VLAN capable router aan ter schaffen, of i.i.g. niet je router uitgang terug te laten komen op dezelfde switch die open en bloot aan het WWW hangt.

NOTE: VLAN 1 kun je op een managed switch niet uitzetten!


Dank @Pieter_B,

Ga ik dat dus niet doen. Ik heb 2 switches, sluit ik die andere aan op mijn Velop, achter mijn router voor het privé netwerk achter de firewall van mijn router.

thanks iig, nu begrijp ik het ook.


Even nog wat extra info over managed switches en beveiliging tegen misbruik (CCNA)

 


Reageer