@Plerry met alle begrip en repect, maar je maakt het onnodig complex, en daarmee onnodig verwarrend.
Meer vragen oproepend dan wat ze beantwoorden. Ook een "gast netwerk" is niet te combineren met enig ander "extra" opgezet netwerk.
Eerder al benoemd. Hooguit met moeilijk opgezette firewall regels, en afwijkende instellingen om in "elkaars netwerk" te kunnen komen.
Maar daarmee maak je het echt veel en veel te complex, tegenover andere mogelijkheden die aanzienlijk makkelijker zijn te realiseren.
Bovendien houd je nog steeds
géén rekening met de "misschien" specifieke mogelijkheden, maar vooral
onmogelijkheden van een Fritzbox,
wat jou referentiepunt is, tegenover een Synology router met diens mogelijkheden (en onmogelijkheden).
"gasten" netwerk en IOT netwerk op 1 VLAN tagged deelnetwerk.Ik betwijfel of je het zelf wel begrijpt??
Elk
extra apart benoemd netwerk, met ieder een eigen VLAN ID - met wat je dan benoemd gecombineerd tot "1 VLAN".
Dat lijkt me überhaupt al onmogelijk afgezet tegenover normale netwerk conventies die internationaal door ICT organisaties zijn afgesproken.
Het blijven gewoon twee separate VLAN netwerken, met de mogelijkheid dat ieder "apart" uit te splitsen.
Dus hetgeen wat je voorstelt om "twee" apart opgezette netwerken tot 1 VLAN te combineren, is niet mogelijk met een Synology router.
Die houden zich namelijk aan normaal gebruikelijke netwerk conventies m.b.t. VLAN's.
Maar wat is er mis met gewoon die twee aparte netwerken inzetten, "gast" (VLAN 1733 "tagged") en IoT (VLAN 10 "tagged"),
binnen een "Trunk" set-up (primair untagged) en ieder hun een eigen WiFi SSID te geven in die Unifi Access Points? Dan ben je er toch?
Het gast netwerk heeft daarbij isolatie van de daarop aanwezige Clients tot elkaar. Precies de bedoeling van een gast netwerk.
Het IoT netwerk kunnen apparaten elkaar wel "zien". Allemaal normaal gebruikelijke "standaard" instellingen voor dit soort situaties.
Zonder allerlei moeilijke fratsen te hoeven uithalen in die Unifi Access Points.
@dirklammers heeft het gast netwerk (VLAN 1733)
< al eerder > met een eigen SSID in die Unifi Acces Points kunnen configureren.
Vergelijkbare procedure kan die met dezelfde moeite natuurlijk ook uitvoeren met een IoT netwerk (VLAN 10).
Beide netwerken zijn ook als "apart" netwerk achter een managed switch "untagged" op de poorten van zo'n switch te zetten.
Waarachter je dan bekabelde apparaten kunt hangen. Gast voor gast - IoT voor IoT
Overigens ben ik wel benieuwd welke IoT systemen worden gebruikt??
Want er zijn ook systemen onder het
"Zigbee" protocol, wat een "eigen" draadloos 2.4 GHz netwerk gebruikt.
Dat helemaal los staat van welke "normale" WiFi verbinding in huis dan ook.
Met een basis station (een klein doosje), wat bekabeld aan het "gewone" LAN thuis netwerk hangt.
Dat doosje regelt dan verder alles met het "eigen" draadloze systeem met allerlei sensoren etc. die in huis verspreid zijn aangebracht.
Dan heb je helemaal niets te maken met "WiFi" draadloze verbindingen van die IoT apparaatjes via UniFi Access Points.
En hoef je niet eens een eigen IoT netwerk daarvoor in een router in te regelen, voor dat ene "Zigbee" basis station.
Dat Zigbee basis station doosje aangestuurd via bijv. "Home Assistant" geïnstalleerd op een NAS.
Plerry, terugkomend op VLAN netwerken, ken je wel de mogelijkheden van een Synology router??
Andersom ik wel de mogelijkheden van Fritzbox routers en tal van andere type routers en Access Points, die ik heb geconfigureerd.
De Fritzbox router modellen ondersteunen helemaal geen aparte VLAN's !! (Vandaar wellicht die moeilijke constructies die je bedenkt).
Alleen op de WAN aansluiting om de router geschikt te maken voor een aantal providers. Maar NIET aan de LAN zijde voor extra netwerken.
Dus elke vergelijking met een Synology router loopt daarmee mank.
Afgezien van de extra DECT basis-station telefoon ondersteuning van een Fritzbox, wat een zeer handige feature kan zijn,
staan de thuis "netwerk" mogelijkheden van een Fritzbox ver in de schaduw tegenover de mogelijkheden van een Synology router.
Kennelijk is dat toch al te verwarrend voor Babylonia.
Niettemin heeft dirklammers, de TS, het wel, en zelfs perfect, begrepen.
En daar ging het uiteindelijk om.
Dat betwijfel ik of die deze moeilijk door je bedachte constructies begrijpt?
Verder is
@dirklammers eigenlijk pas net begonnen om enige kennis in netwerk technologie eigen te maken. (Prima natuurlijk).
Maar de finesses waar het werkelijk om gaat, "en net wat verder te kijken" en nu al rekening te kunnen houden met mogelijke obstakels
die hij beslist nog zal tegenkomen vanuit de basis die hij "nu" heeft opgezet en eerder geuite wensen. Daar heeft hij echt nog geen zicht in.
En ook niet verwonderlijk, want hij heeft de router ook pas net ruim 14 dagen in bezit. Te kort om alle ins- en outs daarvan te doorgronden.
(Overigens IPTV wordt op elk aangemaakt VLAN netwerk aangeboden via IGMP proxy).