Hur skyddar man ett lokalt subnet från annat lokalt subnet i samma "nätverksmiljö"?

Permalänk
Medlem

Hur skyddar man ett lokalt subnet från annat lokalt subnet i samma "nätverksmiljö"?

Jag har ett problem.
På min fastighet har jag två bostadshus. I det större bor jag, det mindre planerar jag att hyra ut.
I det mindre finns en wifirouter som kör på eget subnet. Det är kopplat till det större huset via ethernetkabel.

Det fysiska nätet ser ut så här ("-->" markerar ethernetkabel):

Fiber in==>omvandlarbox-->Router1---->Wifirouter1
|-->Wifirouter2
|-->Wifirouter3

(Blir inte riktigt som jag vill, "Wifiroutrarna" ska vara exakt under varandra var det tänkt...)

Wifirouter3 är den i mindre huset.
Router1 (ingen wifi aktiverat) har subnet 10.1.*.*
Wifirouter1 har subnet 10.2.*.*
Wifirouter2 har subnet 10.3.*.*
Wifirouter3 har subnet 10.4.*.*
(Router1 har förstås fått sin adress tilldelad av internetleverantören, Wifiroutrarna 1-3 av Router1, övriga användarenheter får sina adresser tilldelade av respektive Wifirouter.)

Hoppas det här är begripligt, har måttlig nätverkskunskap vilket resulterat i ovanstående.

Mitt problem är att hindra användarna av Wifirouter3 att se trafiken till och från Router1, Wifirouter1 och Wifirouter2. Förutom trafiken till och från Wifirouter3 förstås.

Hur gör jag det?

Permalänk
Medlem
Skrivet av IBM System z:

Jag har ett problem.
På min fastighet har jag två bostadshus. I det större bor jag, det mindre planerar jag att hyra ut.
I det mindre finns en wifirouter som kör på eget subnet. Det är kopplat till det större huset via ethernetkabel.

Det fysiska nätet ser ut så här ("-->" markerar ethernetkabel):

Fiber in==>omvandlarbox-->Router1---->Wifirouter1
|-->Wifirouter2
|-->Wifirouter3

(Blir inte riktigt som jag vill, "Wifiroutrarna" ska vara exakt under varandra var det tänkt...)

Wifirouter3 är den i mindre huset.
Router1 (ingen wifi aktiverat) har subnet 10.1.*.*
Wifirouter1 har subnet 10.2.*.*
Wifirouter2 har subnet 10.3.*.*
Wifirouter3 har subnet 10.4.*.*
(Router1 har förstås fått sin adress tilldelad av internetleverantören, Wifiroutrarna 1-3 av Router1, övriga användarenheter får sina adresser tilldelade av respektive Wifirouter.)

Hoppas det här är begripligt, har måttlig nätverkskunskap vilket resulterat i ovanstående.

Mitt problem är att hindra användarna av Wifirouter3 att se trafiken till och från Router1, Wifirouter1 och Wifirouter2. Förutom trafiken till och från Wifirouter3 förstås.

Hur gör jag det?

Förstår jag dig rätt om du vill ha ett nät som är mer restricted och ej ska få kommunicera lokalt mer än mot gateway och måhända med de på samma subnät?

Well, beroende på vad du har för utrustning kan du ju se till att leta efter proxy ARP-funktionalitet som du verkar ha påslaget. Och att döda alla multicast eller broadcast vid gateway. Sen kan du slänga in regler om att allt från x.y.z.w skickas direkt till Gateway för R1, from x.y.z.w to 0.0.0.0 via R1. Det kan vara lurigt om du vill ha det öppet för W1 att snacka med W3 men inte i andra riktningen (ja, jo, stateful inspection i all ära men firewalking är inte särskilt svårt att lyckas med). Hoppas jag kom med nåt vettigt iallafall, är trötter.

Permalänk
Medlem
Skrivet av TeeKaa:

Förstår jag dig rätt om du vill ha ett nät som är mer restricted och ej ska få kommunicera lokalt mer än mot gateway och måhända med de på samma subnät?

Well, beroende på vad du har för utrustning kan du ju se till att leta efter proxy ARP-funktionalitet som du verkar ha påslaget. Och att döda alla multicast eller broadcast vid gateway. Sen kan du slänga in regler om att allt från x.y.z.w skickas direkt till Gateway för R1, from x.y.z.w to 0.0.0.0 via R1. Det kan vara lurigt om du vill ha det öppet för W1 att snacka med W3 men inte i andra riktningen (ja, jo, stateful inspection i all ära men firewalking är inte särskilt svårt att lyckas med). Hoppas jag kom med nåt vettigt iallafall, är trötter.

Tack för svaret. Förstår vad du pratar om (med undantag av "proxy ARP"), men har just nu rätt så dålig bild hur man gör det praktiskt (tekniken/kommando alltså). Är rätt många år sedan jag prövade på att syssla med det här.
Förstår inte det här: "vill ha öppet för W1 att snacka med W3 men inte andra riktningen". Varför skulle man vilja det?

Router1 är f ö en Mikrotik router som har ett svårnavigerat interface för mig då jag inte har närmare kunskap om alla begrepp. Visst det är ett webartat interface med en hygglig layout men med otroligt många menyer och val.
Valde Mikrotik pga förväntan om kvalitet och vara mer "öppen" arkitektur. Inte direkt missnöjd med den dock.

Permalänk
Medlem

Mitt tips:

Skaffa en brandvägg (eller trådad router)
Skaffa Accesspunkter där du kan sätta upp gästnät samt regler för vad dessa nät får komma åt, ex.vis att inte tillåta kommunikation mellan resp nät.
Detta borde vara bland det enklaste att göra.

Vill du så kan du sätta upp mer regler och vlan:a redan i brandväggen men mitt första förslag är ganska enkelt och borde räcka väl.

Permalänk
Medlem
Skrivet av _niko_:

Mitt tips:

Skaffa en brandvägg (eller trådad router)
Skaffa Accesspunkter där du kan sätta upp gästnät samt regler för vad dessa nät får komma åt, ex.vis att inte tillåta kommunikation mellan resp nät.
Detta borde vara bland det enklaste att göra.

Vill du så kan du sätta upp mer regler och vlan:a redan i brandväggen men mitt första förslag är ganska enkelt och borde räcka väl.

Tack för svaret.
Alla nämnda routrar är trådade.
För mig är en "accesspunkt" en wifi-grej. Ser inte hur jag kan reglera kommunikationen med regler i samband med "gästnät".
Dvs jag behöver mer konkret, "hands on"-instruktioner för att komma någon vart i min förståelse.

Permalänk
Medlem
Skrivet av IBM System z:

Jag har ett problem.
På min fastighet har jag två bostadshus. I det större bor jag, det mindre planerar jag att hyra ut.
I det mindre finns en wifirouter som kör på eget subnet. Det är kopplat till det större huset via ethernetkabel.

Det fysiska nätet ser ut så här ("-->" markerar ethernetkabel):

Fiber in==>omvandlarbox-->Router1---->Wifirouter1
|-->Wifirouter2
|-->Wifirouter3

(Blir inte riktigt som jag vill, "Wifiroutrarna" ska vara exakt under varandra var det tänkt...)

Wifirouter3 är den i mindre huset.
Router1 (ingen wifi aktiverat) har subnet 10.1.*.*
Wifirouter1 har subnet 10.2.*.*
Wifirouter2 har subnet 10.3.*.*
Wifirouter3 har subnet 10.4.*.*
(Router1 har förstås fått sin adress tilldelad av internetleverantören, Wifiroutrarna 1-3 av Router1, övriga användarenheter får sina adresser tilldelade av respektive Wifirouter.)

Hoppas det här är begripligt, har måttlig nätverkskunskap vilket resulterat i ovanstående.

Mitt problem är att hindra användarna av Wifirouter3 att se trafiken till och från Router1, Wifirouter1 och Wifirouter2. Förutom trafiken till och från Wifirouter3 förstås.

Hur gör jag det?

Om vi ser till grundproblemet: "Flera SSIDn och beroende på SSID ska du komma åt olika stora delar av nätverket", så skrev jag en post om hur jag löste det för ett tag sedan -> LÄNK. Se om du kan få någon inspiration därifrån

Permalänk
Medlem
Skrivet av GLaDER:

Om vi ser till grundproblemet: "Flera SSIDn och beroende på SSID ska du komma åt olika stora delar av nätverket", så skrev jag en post om hur jag löste det för ett tag sedan -> LÄNK. Se om du kan få någon inspiration därifrån

Tack! Ser ut att vara en intressant post och tråd.
Behöver läsa in mig på conceptet.

Permalänk
Medlem

Ja, helt vanligt med flera flera ssid och vlan per ssid. Enkelt att lösa med Unifi till exempel.
DOCK tänk på att om anslutningen står på dig så kan du råka i trubbel beroende på vad den personen surfar på.

Sen är det självklart viktigt att inte köra NAT på NAT, det blir bara sämre då.

Glömde nämna NAT på NAT
Permalänk
Medlem
Skrivet av Veidit:

Ja, helt vanligt med flera flera ssid och vlan per ssid. Enkelt att lösa med Unifi till exempel.
DOCK tänk på att om anslutningen står på dig så kan du råka i trubbel beroende på vad den personen surfar på.

Sen är det självklart viktigt att inte köra NAT på NAT, det blir bara sämre då.

Jo jag är medveten om ansvarsproblemet.
Vad menar du med "NAT på NAT"? Jag tror jag förstår vad du menar, men vill få det bekräftat s a s. Och i vilka avseenden blir det sämre?
I övrigt märker jag att jag behöver läsa på...

Permalänk
Medlem
Skrivet av IBM System z:

Jo jag är medveten om ansvarsproblemet.
Vad menar du med "NAT på NAT"? Jag tror jag förstår vad du menar, men vill få det bekräftat s a s. Och i vilka avseenden blir det sämre?
I övrigt märker jag att jag behöver läsa på...

Att du sätter router på router.
Du bör ha en router, sen dela upp olika VLAN (per SSID) för att separera trafiken.

Permalänk
Medlem
Skrivet av IBM System z:

Tack för svaret.
Alla nämnda routrar är trådade.
För mig är en "accesspunkt" en wifi-grej. Ser inte hur jag kan reglera kommunikationen med regler i samband med "gästnät".
Dvs jag behöver mer konkret, "hands on"-instruktioner för att komma någon vart i min förståelse.

https://www.reddit.com/r/Ubiquiti/comments/koxxej/unifi_guide...

Permalänk
Medlem
Skrivet av Veidit:

Att du sätter router på router.
Du bör ha en router, sen dela upp olika VLAN (per SSID) för att separera trafiken.

Ok. Vad är nackdelarna med router på router?

Läste på om VLAN. Vad jag ser är att det tycks använda data länk nivån av OSI modellen.
Också att det kan vara (delvis?) mjukvarubaserat eller (delvis?) baserat på speciella (avancerade? dyra?) switchar.
Så det verkar kräva en dator som driver en speciell mjukvara som sköter det hela. (Finns det en helt hårdvarubaserad lösning?) Läste också att det kan finnas säkerhetsrisker som "VLAN hopping" - som kanske enkelt kan undvikas? Men som ändå kräver specifik kodning på många (?) ställen.

Låter för mig som att det kan vara följande nackdelar:
1. Kräver egen dator och mjukvara. Spontant känner jag att det är dels ett tillförlitlighetsproblem (tillförlitlig drift), dels ett potentiellt säkerhetsproblem som med alla datorer (jämfört med mer ren hårdvara som routrar och switchar).
2. Kräver speciella switchar. Bör innebära dyr hårdvara?
3. Oklart om jag kan använda befintlig kabeldragning. Är för mig en väsentlig punkt av praktiska skäl.
4. Oklart om det säkerhetsmässigt kan fungera med hänsyn till att accessen till nätverket från det andra huset är utom min kontroll (hårdvara och eventuell mjukvara).

Har du synpunkter på min bild jag har av det hela jag har just nu?

Permalänk
Medlem

Tack för länken!

Permalänk
Medlem
Skrivet av IBM System z:

1. Kräver egen dator och mjukvara. Spontant känner jag att det är dels ett tillförlitlighetsproblem (tillförlitlig drift), dels ett potentiellt säkerhetsproblem som med alla datorer (jämfört med mer ren hårdvara som routrar och switchar).
2. Kräver speciella switchar. Bör innebära dyr hårdvara?
3. Oklart om jag kan använda befintlig kabeldragning. Är för mig en väsentlig punkt av praktiska skäl.
4. Oklart om det säkerhetsmässigt kan fungera med hänsyn till att accessen till nätverket från det andra huset är utom min kontroll (hårdvara och eventuell mjukvara).

Har du synpunkter på min bild jag har av det hela jag har just nu?

Jag tror du missförstått lite. VLAN är något din router har koll på. Det handlar alltså inte om att ha ytterligare en enhet i ditt nätverk utan din router taggar trafiken i ditt nätverk och ser till att saker och ting hamnar på rätt ställe. Har inte din nuvarande router VLAN-stöd behöver du byta ut din nuvarande router.

Vad gäller switchar så finns det två varianter. Om du vill att dina VLAN-taggar ska vidarebefodras genom switchen (dvs det sitter något på andra sidan som behöver ha info om flera VLAN, t.ex. en accesspunkt som du vill köra flera SSIDn från) behöver din switch ha VLAN stöd. Detta kallas för att "trunka" sin anslutning mellan två switchar. En sådan switch kostar några hundralappar mer än en "dum" motsvarighet.

Om du inte bryr dig om att vidarebefodra VLAN (du vill att alla enheter kopplade till en viss switch ska vara på samma VLAN) kan switchen vara dum.

Du ska inte behöva dra om några kablar.

Jag fattar inte riktigt punkt 4.

Permalänk
Medlem
Skrivet av GLaDER:

Jag tror du missförstått lite. VLAN är något din router har koll på. Det handlar alltså inte om att ha ytterligare en enhet i ditt nätverk utan din router taggar trafiken i ditt nätverk och ser till att saker och ting hamnar på rätt ställe. Har inte din nuvarande router VLAN-stöd behöver du byta ut din nuvarande router.

Vad gäller switchar så finns det två varianter. Om du vill att dina VLAN-taggar ska vidarebefodras genom switchen (dvs det sitter något på andra sidan som behöver ha info om flera VLAN, t.ex. en accesspunkt som du vill köra flera SSIDn från) behöver din switch ha VLAN stöd. Detta kallas för att "trunka" sin anslutning mellan två switchar. En sådan switch kostar några hundralappar mer än en "dum" motsvarighet.

Om du inte bryr dig om att vidarebefodra VLAN (du vill att alla enheter kopplade till en viss switch ska vara på samma VLAN) kan switchen vara dum.

Du ska inte behöva dra om några kablar.

Jag fattar inte riktigt punkt 4.

Ang punkt 4: kontakten med det andra huset är ethernetkabeln. Jag har i princip ingen kontroll över vilken hårdvara som den är kopplad till i det andra huset. Dvs de kan göra absolut vad som helst i den änden av kabeln. Har en föreställning att det kan vara en säkerhetsrisk. Jag kanske har fel?

Om jag förstår dig rätt behövs bara en VLAN-kapabel produkt, dvs där Router1 finns i min beskrivning. Är det rätt uppfattat?
(Just nu är jag osäker om min befintliga Router1 klarar VLAN. Verkar inte så, men dokumentationen är oklar.)

Beträffande switchar, var kommer de in i min beskrivning? Mina wifiroutrar är ju direkt kopplade till Router1. Låter som att det inte behövs switchar hos mig? Eller?
(Jag kommer iofs ev i framtiden koppla in en switch direkt till Router1 - kabel till annan del av huset - om jag kommer igång igen med datorbyggen.)

Felstavning.
Permalänk
Medlem
Skrivet av IBM System z:

Ang punkt 4: kontakten med det andra huset är ethernetkabeln. Jag har i princip ingen kontroll över vilken hårdvara som den är kopplad till i det andra huset. Dvs de kan göra absolut vad som helst i den änden av kabeln. Har en föreställning att det kan vara en säkerhetsrisk. Jag kanske har fel?

Om jag förstår dig rätt behövs bara en VLAN-kapabel produkt, dvs där Router1 finns i min beskrivning. Är det rätt uppfattat?
(Just nu är jag osäker om min befintliga Router1 klarar VLAN. Verkar inte så, men dokumentationen är oklar.)

Beträffande switchar, var kommer de in i min beskrivning? Mina wifiroutrar är ju direkt kopplade till Router1. Låter som att det inte behövs switchar hos mig? Eller?
(Jag kommer iofs ev i framtiden koppla in en switch direkt till Router1 - kabel till annan del av huset - om jag kommer igång igen med datorbyggen.)

Vad är "Router 1" rent konkret? Dvs, vad har du för möjligheter där?

Det låter som att det du faktiskt behöver är att "Router 1" har separata portar för LAN att ansluta Wifirouter 1, 2 och 3 till.
(Dvs, inte bara en inbyggd switch för LAN, eller om det är en switch för LAN att denna har stöd för VLAN så att du kan skapa separerade portar den vägen).

Om du behandlar allt lika (tre separerade nät):

Router1 port 1 har subnet 10.1.0.*:
Wifirouter1 har subnet 10.2.*.*

Router1 port 2 har subnet 10.1.1.*:
Wifirouter2 har subnet 10.3.*.*

Router1 port 3 har subnet 10.1.2.*:
Wifirouter3 har subnet 10.4.*.*

Sedan kan du då i Router 1 ha brandväggsregler som släpper igenom saker eller inte mellan olika lokala nät.
Man kan även tänka sig att ha port 1 och 2 i samma nät, lät som att du inte hade något uttryckligt krav att dessa skulle separeras.

NAT behövs i Router 1 men inte i övrigt (om du inte vill), du kan rutta normalt lokalt.

Permalänk
Medlem

Är du säker på att du inte får flera IPs från din fiberbox? Om du får det kan du sätta en switch mellan fiberboxen och din router och sen bara koppla lilla husets ethernet kabel mot switchen. Då får du ett avskärmat nät ut dit och slipper ha okända i ditt nätverk. Nackdelen blir ju att du förlorar möjligheten att blocka diverse portar mm om du kunna det.

Permalänk
Medlem
Skrivet av IBM System z:

Ang punkt 4: kontakten med det andra huset är ethernetkabeln. Jag har i princip ingen kontroll över vilken hårdvara som den är kopplad till i det andra huset. Dvs de kan göra absolut vad som helst i den änden av kabeln. Har en föreställning att det kan vara en säkerhetsrisk. Jag kanske har fel?

Om jag förstår dig rätt behövs bara en VLAN-kapabel produkt, dvs där Router1 finns i min beskrivning. Är det rätt uppfattat?
(Just nu är jag osäker om min befintliga Router1 klarar VLAN. Verkar inte så, men dokumentationen är oklar.)

Beträffande switchar, var kommer de in i min beskrivning? Mina wifiroutrar är ju direkt kopplade till Router1. Låter som att det inte behövs switchar hos mig? Eller?
(Jag kommer iofs ev i framtiden koppla in en switch direkt till Router1 - kabel till annan del av huset - om jag kommer igång igen med datorbyggen.)

Vi går tillbaka till Ruta 1 och struntar i vilken utrustning du har idag. Istället vill jag titta på hur du kan lösa ditt faktiska problem.

Den absolut enklaste lösningen är den som @kniven tar upp. Kontakta din ISP och fråga om du kan få flera IP-adresser tilldelade. OM du kan få det kopplar du en switch i fiberomvandlaren och sen kopplar du två routrar i switchen. Den ena routern (lila, i bilden nedan) står i ditt hus, den andra routern (grön) står i det andra huset. De båda nätverken kommer vara separerade och du kan låta dina hyresgäster plugga in vadhelst de vill i sin ände av ethernetkabeln.

Den andra varianten -- som jag har varit inne på tidigare -- är att du partitionerar ditt nätverk. Här finns det flera varianter, med eller utan VLAN, men grundprincipen är som jag visar i bilden nedan:

I bilden ovan finns det två subnätverk (lila och grön) som inte kan prata med varandra. Det är routern som möjliggör uppdelningen av ett nätverk i flera subnätverk och det är brandväggsreglerna i routern som styr på vilket sett det lila och det gröna nätverket kan kommunicera med varandra.

Notera att switcharna -- i exemplet ovan -- möjliggör att koppla in trådbundna enheter till respektive subnätverk. Vill du bara ha WiFi räcker det gott att dra ethernetkablar från router till AP.

Tips: Jag tror du ska ta en sväng på YouTube och kika på videos om nätverkspartitionering och VLAN.

En väldigt bra video är denna, även om den riktar sig till användare av produkter från specifika tillverkare.

En mer basic video är denna. Tänk dig att de olika datorerna i hans exempel är de olika husen du vill dela upp.

Edit: En annan sak jag hade undersökt, om jag stod som ansvarig för en internetuppkoppling jag inte hade full kontroll över, är möjligheten att tunnla (åtminstone) den delen av nätverket över en VPN. Även detta är något en bättre router kan sköta. Du kan säga att all utgående trafik, från ett visst subnätverk, ska routas till en VPN. Det kan dock ställa till bekymmer (Netflix är exempelvis duktiga på att blockera användare som använder VPN).

Permalänk
Medlem
Skrivet av IBM System z:

Ok. Vad är nackdelarna med router på router?

Läste på om VLAN. Vad jag ser är att det tycks använda data länk nivån av OSI modellen.
Också att det kan vara (delvis?) mjukvarubaserat eller (delvis?) baserat på speciella (avancerade? dyra?) switchar.
Så det verkar kräva en dator som driver en speciell mjukvara som sköter det hela. (Finns det en helt hårdvarubaserad lösning?) Läste också att det kan finnas säkerhetsrisker som "VLAN hopping" - som kanske enkelt kan undvikas? Men som ändå kräver specifik kodning på många (?) ställen.

Låter för mig som att det kan vara följande nackdelar:
1. Kräver egen dator och mjukvara. Spontant känner jag att det är dels ett tillförlitlighetsproblem (tillförlitlig drift), dels ett potentiellt säkerhetsproblem som med alla datorer (jämfört med mer ren hårdvara som routrar och switchar).
2. Kräver speciella switchar. Bör innebära dyr hårdvara?
3. Oklart om jag kan använda befintlig kabeldragning. Är för mig en väsentlig punkt av praktiska skäl.
4. Oklart om det säkerhetsmässigt kan fungera med hänsyn till att accessen till nätverket från det andra huset är utom min kontroll (hårdvara och eventuell mjukvara).

Har du synpunkter på min bild jag har av det hela jag har just nu?

1. Nej ingen dator med mjukvara, varför tror du det?
2. Inte alls dyra
3. Klart du kan använda befintlig kabeldragning.
4. Fungerar bättre än om du vill routa runt.

Nackdel med router på router att det fungerar sämre, streamingtjänster, spel online och röst/videotjänster kan strula.

Permalänk
Medlem
Skrivet av GLaDER:

Vi går tillbaka till Ruta 1 och struntar i vilken utrustning du har idag. Istället vill jag titta på hur du kan lösa ditt faktiska problem.

Den absolut enklaste lösningen är den som @kniven tar upp. Kontakta din ISP och fråga om du kan få flera IP-adresser tilldelade. OM du kan få det kopplar du en switch i fiberomvandlaren och sen kopplar du två routrar i switchen. Den ena routern (lila, i bilden nedan) står i ditt hus, den andra routern (grön) står i det andra huset. De båda nätverken kommer vara separerade och du kan låta dina hyresgäster plugga in vadhelst de vill i sin ände av ethernetkabeln.

<Uppladdad bildlänk>

Den andra varianten -- som jag har varit inne på tidigare -- är att du partitionerar ditt nätverk. Här finns det flera varianter, med eller utan VLAN, men grundprincipen är som jag visar i bilden nedan:

<Uppladdad bildlänk>

I bilden ovan finns det två subnätverk (lila och grön) som inte kan prata med varandra. Det är routern som möjliggör uppdelningen av ett nätverk i flera subnätverk och det är brandväggsreglerna i routern som styr på vilket sett det lila och det gröna nätverket kan kommunicera med varandra.

Notera att switcharna -- i exemplet ovan -- möjliggör att koppla in trådbundna enheter till respektive subnätverk. Vill du bara ha WiFi räcker det gott att dra ethernetkablar från router till AP.

Tips: Jag tror du ska ta en sväng på YouTube och kika på videos om nätverkspartitionering och VLAN.

En väldigt bra video är denna, även om den riktar sig till användare av produkter från specifika tillverkare.

En mer basic video är denna. Tänk dig att de olika datorerna i hans exempel är de olika husen du vill dela upp.

Edit: En annan sak jag hade undersökt, om jag stod som ansvarig för en internetuppkoppling jag inte hade full kontroll över, är möjligheten att tunnla (åtminstone) den delen av nätverket över en VPN. Även detta är något en bättre router kan sköta. Du kan säga att all utgående trafik, från ett visst subnätverk, ska routas till en VPN. Det kan dock ställa till bekymmer (Netflix är exempelvis duktiga på att blockera användare som använder VPN).

Now we're talking!
Din första variant låter idealiskt. Det enda är att jag inte vet om jag kan få en ip-adress till. (Och ev vad den skulle kosta.)
Min ISP är Bahnhof via lokalt fibernät via Telia öppen fiber.
Ofta när jag kommunicerat med Bahnhof tenderar de att inte "hitta" mig när jag talar om min gatuadress... (De har min adress osv i sitt register. Då är det inga problem, i varje fall när de ska debitera mig. )

Men jag får kolla med Bahnhof.

Den andra varianten funderar jag vidare på.

Tack för förslaget!

Permalänk
Medlem
Skrivet av Veidit:

1. Nej ingen dator med mjukvara, varför tror du det?
2. Inte alls dyra
3. Klart du kan använda befintlig kabeldragning.
4. Fungerar bättre än om du vill routa runt.

Nackdel med router på router att det fungerar sämre, streamingtjänster, spel online och röst/videotjänster kan strula.

Tack för svaret.

1. Fick det intrycket av ett par inlägg i tråden och vad jag hittade i ett par länkhänvisningar. Plus vad jag googlat. Men som sagt har ingen närmare kunskap on VLAN.

Vad gäller nackdelarna med router så har jag inte vetat om dem - eller rättare sagt inte funderat närmare när jag satte upp nätverket. Har iofs inte märkt några större problem.

Permalänk
Medlem
Skrivet av kniven:

Är du säker på att du inte får flera IPs från din fiberbox? Om du får det kan du sätta en switch mellan fiberboxen och din router och sen bara koppla lilla husets ethernet kabel mot switchen. Då får du ett avskärmat nät ut dit och slipper ha okända i ditt nätverk. Nackdelen blir ju att du förlorar möjligheten att blocka diverse portar mm om du kunna det.

Ditt förslag verkar vara det bästa, bara det går att få en till IP från min lev Bahnhof.
Bästa bl a för att det är väldigt enkelt att fixa för mig och minsta möjlighet till problem (problem = jag strular till det när jag konfigurerar).

Permalänk
Medlem

Uppdatering:
Kan inte få mer än en IP på min uppkoppling via Bahnhof. Exakt varför vet jag ej men det var kontentan av min längre diskussion med Bahnhofs support.
En publik/privat (fast) IP-adress kan jag få (mot betalning), men det är just EN.

Så jag får titta på annan lösning.

Permalänk
Medlem
Skrivet av IBM System z:

Uppdatering:
Kan inte få mer än en IP på min uppkoppling via Bahnhof. Exakt varför vet jag ej men det var kontentan av min längre diskussion med Bahnhofs support.
En publik/privat (fast) IP-adress kan jag få (mot betalning), men det är just EN.

Så jag får titta på annan lösning.

Då tycker jag det låter som att du ska läsa in dig på det andra alternativet jag föreslog. Det är inte krångligt, men det kan ta några försök innan hjärnan börjar tänka rätt

Du kan ju också ringa runt till de olika bredbandsleverantörerna du kan ha och fråga om någon annan erbjuder flera IP-adresser. Om du nu ska hyra ut ett hus på gården kan ju hyresgästen få bära (åtminstone en del av) den extra kostnaden.

Permalänk
Medlem
Skrivet av IBM System z:

Uppdatering:
Kan inte få mer än en IP på min uppkoppling via Bahnhof. Exakt varför vet jag ej men det var kontentan av min längre diskussion med Bahnhofs support.
En publik/privat (fast) IP-adress kan jag få (mot betalning), men det är just EN.

Så jag får titta på annan lösning.

om Bahnhof inte har ändrats sig senaste veckorna så stämmer det att du kan få EN ->publik<- IP. Men du ska samtidigt få 5 st CGNAT'ade IP-adresser av dom.

Permalänk
Medlem
Skrivet av Haptic:

om Bahnhof inte har ändrats sig senaste veckorna så stämmer det att du kan få EN ->publik<- IP. Men du ska samtidigt få 5 st CGNAT'ade IP-adresser av dom.

Läste lite om CGNAT. Verkar som det kan bli problem om man själv har ett/flera NAT?

Dessutom: blir det inte lite samma problem med säkerhetsrisk mellan min trafik och hyresgästens? I mitt ursprungsproblem var ju konfigurationen så att det var olika NAT för mina routrar och hyresgästens router där bådas trafik kanaliseras via EN IP-adress. Är det inte samma "intrångsrisk"?

Permalänk
Medlem
Skrivet av IBM System z:

Läste lite om CGNAT. Verkar som det kan bli problem om man själv har ett/flera NAT?

Dessutom: blir det inte lite samma problem med säkerhetsrisk mellan min trafik och hyresgästens? I mitt ursprungsproblem var ju konfigurationen så att det var olika NAT för mina routrar och hyresgästens router där bådas trafik kanaliseras via EN IP-adress. Är det inte samma "intrångsrisk"?

njäe, grejen är att dom kommer hamna på helt olika nät precis som det är för dej och din granne på andra sidan vägen.
(förutsatt att man bygger det enligt första bilden i #19647845 )