Permalänk
Medlem

När du klickar i nytt VLAN till din dator som du sitter o konfar med.
Får du ny IP adress då?
Går du in i command promt o skriver
ipconfig /renew
?

Visa signatur

ASUS X570-F, AMD Ryzen 9 3900x, 16Gb RAM, Gigabyte 2070Super auros

Permalänk
Medlem
Skrivet av Mullvaden83:

När du klickar i nytt VLAN till din dator som du sitter o konfar med.
Får du ny IP adress då?
Går du in i command promt o skriver
ipconfig /renew
?

Provade och det var vad jag inte hade gjort. Tack! Nu hamnar datorn jag confar ifrån på det ip-range jag väljer för VLAN

Generellt sett utifrån att se om man har kontakt med någon annan enhet i nätverket. Om jag pingar t.ex. xx.xx.20.1 vilket är default gateway i nätverket från t.ex. en enhet på xx.xx.30.1 så får jag en respons. Är detta normalt eller ska det inte vara möjligt i seperata VLAN? Eller är det utifrån den tilldelade ip-adressen en enhet är tilldelad som inte ska gå att pinga? T.ex. xx.xx.30.5 som är ena datorn och där får jag ingen respons.

Edit:

Utöver detta.
Om jag har tilldelat en enhet xx.xx.30.1 och försöker komma åt switchen som är på xx.xx.0.1 då bör det inte fungera då det är olika VLAN's som inte skall komma åt varandra? Men ifall enheten jag sitter på är xx.xx.0.1 så är det access?
Försöker bara förstå logiken Tack för all hjälp!

Permalänk
Medlem

Alla VLAN kommer åt varandra från början.
Man måste säga till routern att neka dom olika VLAN o komma åt varann. Iaf på TPlink o unifi. pfSense låser alla VLAN har jag för mig.
Det finns inställningar för det.
I ER605 heter det ACL. (Access control list)
Du får kolla på youtube hur man gör inställningarna.

Visa signatur

ASUS X570-F, AMD Ryzen 9 3900x, 16Gb RAM, Gigabyte 2070Super auros

Permalänk
Medlem
Skrivet av Mullvaden83:

Alla VLAN kommer åt varandra från början.
Man måste säga till routern att neka dom olika VLAN o komma åt varann.
Det finns inställningar för det.
I ER605 heter det ACL. (Access control list)
Du får kolla på youtube hur man gör inställningarna.

Stort tack! Ska youtubea hela kvällen

Permalänk
Medlem
Skrivet av root:

Generellt sett utifrån att se om man har kontakt med någon annan enhet i nätverket. Om jag pingar t.ex. xx.xx.20.1 vilket är default gateway i nätverket från t.ex. en enhet på xx.xx.30.1 så får jag en respons. Är detta normalt eller ska det inte vara möjligt i seperata VLAN? Eller är det utifrån den tilldelade ip-adressen en enhet är tilldelad som inte ska gå att pinga? T.ex. xx.xx.30.5 som är ena datorn och där får jag ingen respons.

Du behöver som nämnts tidigare sätta upp brandväggsregler. Du bestämmer vad som bör hända utifrån din kravbild.

Att pinga routern är lite av ett specialfall. Hur det beter sig kan i vissa fall bero på operativsystemets ”Host model”

I övrigt så tycker jag att det brukar vara lättast att sätta upp en server på ett nät och ansluta till den från ett annat nät. netcat och dess olika implementationer (även nc och ncat) är enklast tycker jag. Man bör så klart testa den sorts trafik man vill säkerställa ska hindras, så det är rimligt att testa både UDP och TCP, netcat brukar klara att lyssna efter bägge. Även på klientsidan funkar netcat, men även nmap kan vara roligt att testa. Naturligtvis testar du först mellan två datorer på samma nät så att du vet hur verktygen beter sig när de får en lyckad uppkoppling.

Hur brandväggen är inställd kommer påverka betendet - skickar brandväggen tillbaka ett meddelande om att ”här är det stängt” eller droppar den bara trafiken? Vad som loggas i brandväggen vid avstyrt uppkopplingsförsök kan vara intressant.

Permalänk
Medlem

Kollat lite videos etc nu. Min tanke är att jag vill att min "main"-dator ska kunna ha åtkomst till alla VLAN men att inga andra VLANs ska ha åtkomst till något annat VLAN, inkluderat "main"-dator.

Jag har skapat IP-adresser och IP-grupper enligt de olika VLAN som finns så det ska gå att välja under Acess Control List (ACL).

Namn - det löser jag.
Policy - Block för alla VLAN's förutom "main".
Service type - finns diverse olika val med ALL, FTP, SSH, TELNET, SMTP, DNS, HTTP, POP3, SNTP, H323, ICMP_ALL.
Om jag tar all här så går det fortfarande komma åt internet men alla andra saker blockeras?

Source - välja det VLAN som skall ställas in.

Destination - Finns IPGROUP_LAN, alternativt de olika VLAN som bestämts. Denna IPGROUP_LAN fanns förinställd när jag skrev in alla grupper/ipn. När jag ställer in för t.ex. wifi som jag INTE vill ska ha åtkomst så tar jag IPGROUP_LAN? Det inkluderar ju även ip-adressen som den använder - låter som att det kan bli ett problem? Behöver jag ta alla var för sig mot varandra?

Efective Time - Finns --- eller ANY

ID - tänker att jag lämnar det blankt alternativt använder VLAN-idet.

Permalänk
Medlem

Hittade inget smidigt sätt att bara ta alla så fick lägga till en och en. Tänker jag rätt?
Mainnätverk är på LAN1.
Om jag förstår rätt är default-settings att alla VLANs har tillgång till varandra, därav behöver jag inte ge någon Allow från main-nätet?
Så blockar mellan de olika LAN som jag har mellan varandra (förutom sig själva):

Internet är uppe och fungerar på alla enheter. Men får gärna en fingervisning om jag är ute och cyklar!

Permalänk
Medlem

@root det stämmer nog.

Ofta brukar det vara så att man på varje interface, eller i detta fall VLAN ID måste tala om att allt ska vara blockat, inkommande och utgående mot de VLAN man har. Eller om det är fysiska portar. Beror lite på vilka produkter man har och hur man konfigurerar.

Jag har inget VLAN men har separerade LAN portar i min router, jag talade bara om i reglerna att all trafik till och från en IP range är blockade. Då plockar den alla portar etc. Jag kan gå in och avmarkera för att komma åt det tillfälligt, har en Ubiquiti som jag ibland vill logga in på. Men annars kör jag allt blockat som default.

Jag har tur att jag inte behöver köra VLAN utan hade några extra kablar, har haft så länge. Långt innan VLAN blev enkelt att använda plus produkterna billiga.

Permalänk
Medlem
Skrivet av DennisOlof:

@tomno det stämmer nog.

Ofta brukar det vara så att man på varje interface, eller i detta fall VLAN ID måste tala om att allt ska vara blockat, inkommande och utgående mot de VLAN man har. Eller om det är fysiska portar. Beror lite på vilka produkter man har och hur man konfigurerar.

Jag har inget VLAN men har separerade LAN portar i min router, jag talade bara om i reglerna att all trafik till och från en IP range är blockade. Då plockar den alla portar etc. Jag kan gå in och avmarkera för att komma åt det tillfälligt, har en Ubiquiti som jag ibland vill logga in på. Men annars kör jag allt blockat som default.

Jag har tur att jag inte behöver köra VLAN utan hade några extra kablar, har haft så länge. Långt innan VLAN blev enkelt att använda plus produkterna billiga.

Tack för svar.
Vad är det bästa sättet att testa att de regler som man satt upp fungerar?

Trodde att detta skulle förhindra att man via de olika vlan (förutom main) kom åt router--login. Men verkar komma åt det ändå.
https://community.tp-link.com/en/business/forum/topic/586766