Synology-Forum.nl
Firmware => Synology DSM algemeen => Topic gestart door: bert_mxm op 02 januari 2017, 18:07:30
-
Ik heb een nas die ik voor beppalde functies via verschillende subnets wil benaderen.
Ik wil de bewakingscamera's bijvoorbeeld in een andere vlan steken zodat het personeel ze net rechtstreeks kan benaderen vanuit hun vlan. Voor het personeel wordt de synology dan weer een gebruikt voor gedeelde documenten en eventueel ldap server.
De derde interface moet dan weer op de management vlan worden aangesloten zodat het beheer via deze weg kan gebeuren.
Vermits de rs815 vier netwerkaansluitingen heeft leek het me dat dit geen probleem kon zijn.
Maar op dit moment is het me nog niet gelukt om dit aan de praat te krijgen. Ik vind ook niet direct info, enkel ver het opzetten van link aggregaties, maar dat is niet wat ik zoek.
Iemand een tip of handleiding?
-
Verschillende subnets is iets heel anders dan verschillende vlan's dus je titel begrijp ik niet.
Verder kun je op elke interface van je NAS een eigen ipadres zetten en die in verschillende vlan's opnemen.
Wat het nut is ontgaat me want die NAS wordt dan een koppeling tussen die vlan's omdat al die vlan's bij dezelfde NAS kunnen.
-
Het idee is om via het rechten systeem mensen enkel toegang te geven die ze nodig hebben.
Personeel kan enkel aan de Mappenstructuur.
Camera's hebben toegang tot de nas voor de opnames, maar zijn omdat ze in een andere vlan zitten niet zichtbaar (als apparaat) voor wie hen niet moet beheren.
Door de camera's zelf in een andere vlan te zetten met dus een ander netwerkadres zijn deze ook niet rechtstreeks te benaderen. (de camera's zijn wel telkens beschermd met een wachtwoord, maar beter twee keer zeker)
Management van alle netwerk apparaten wordt gedaan via een aparte Mgmtvlan met dus eventueel een aparte interface, of door 2 vlans als trunk op 1 interface te zetten (maar dat blijkt ook niet vanzelfsprekend te zijn heb ik reeds hier en daar gelezen).
Het leek me een logische keuze om dit zo aan te pakken en apparaten te scheiden dmv vlans, maar bedenkingen zijn altijd welkom.
Ik had de instellingen zoals jij ze voorstelde gebruikt, maar had ook vlan aangeduid. (ik ging er vanuit dat dit wilde zeggen dat packets een vlan tag meekregen, maar bij een tweede keer lezen lijkt het me eerder dat de interface dan enkel getagde packets aanvaardt)
Dus volgende stap, instelling testen zonder het vinkje bij VLAN.
Alvast bedankt.
-
Het idee is om via het rechten systeem mensen enkel toegang te geven die ze nodig hebben.
Dat kun je toch regelen op je NAS ?
-
Voorbeeldje:
-
Voor vlan's heb je een managed switch nodig en je kunt uiteraard verschillende vlan's over dezelfde fysieke interface leggen, dus die verschillende poorten heb je daar niet voor nodig.
Als het om performance zou gaan kun je die verschillende poorten beter in een LACP op een manqaged switch zetten, dan houd je een ipadres waar je dan je vlan's overheen kunt leggen.
Veel efficienter dan zelf de zaken proberen te scheiden over de verschillende poorten.
Je kunt die poorten van je NAS niet als (managed) switch gebruiken, daarom kun je er ook niet mee 'taggen'.