Ankündigung

Einklappen
Keine Ankündigung bisher.

Ein Wlan Netz mit mehrern Access points

Einklappen
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

    #16
    Zitat von daviid Beitrag anzeigen
    So kann ich Gästen sofort einen Zugang geben ohne sie in mein richtiges Netzwerk zu lassen.
    Woran ich noch arbeite ist dass das Gast-WLAN in ein extra VLAN geht dass nur Zugriff aufs Internet hat und somit vom Rest des Netzwerks getrennt ist.
    Gast Vlan gibt es bei mir auch, habe dafür im Switch ein private Vlan angelegt und am Port zum Accesspoint getaggt. Beim private Vlan ist vom Endgerät nur das Gateway erreichbar jede andere Kommunikation ist isoliert. Wenn der Switch kein private Vlan kann, musst es über Accesslisten lösen geht auch. Brauchst aber nen managementbaren Switch.
    Mein Accespoint hat 4 Vlans. Das native für Management und Radiusserver, Data für Notebook, Logitech Hub, Iphone und Ipad usw., Guest für Gäste und VoIP für Wlan Siemenstelefon.
    Meine Installation: VM Debian Buster SH NG 1.8.1, SmartVISU 3.0, KNX, DMX, 1-wire, Fortigate 30E IPS, VMware vSphere 6.7

    Kommentar


      #17
      Vorsicht mit WDS. Die Verschlüsselung mit WPA2 funktioniert meistens nur bei Routern/AP gleicher Hersteller.

      Herstellerübergreifend klappt es meistens nur mit WEP was nun gar nicht zu empfehlen ist.

      Aus diesem Grund setze ich auch unify ein. Die Version 3 (Beta) unterstützt roaming perfekt.

      Falls du mit vlans richtig arbeiten willst brauchst du u. U. einen L3 Router.

      Gibts auch mit drei Ports von ubiquity für ca 70€. Firewall gleich inklusive.

      Kommentar


        #18
        Zitat von daviid Beitrag anzeigen
        Ich habe bei beiden den Kanal auf Auto gestellt, so können die sich den besten Kanal aussuchen.
        Wenn man keine andere WLANs empfängt dann ist das sinnvoll. Anderen Falls z.B. Wohnhaus mit mehreren WLANs würde Ich es manuell vornehmen da die meisten APs dies oft nicht die beste Wahl treffen (zumindest im 2.4GHuz Bereich). Viele (die meisten ?) APs verwenden im Automodus nur einige der verfügbaren Kanäle (meistens 1,6 und 11)


        Woran ich noch arbeite ist dass das Gast-WLAN in ein extra VLAN geht dass nur Zugriff aufs Internet hat und somit vom Rest des Netzwerks getrennt ist.
        Zur Info: Wenn man die Ubiquiti Management Software auf einem Server immer laufen lassen kann dann kann man damit sehr einfach einen Gast Zugang inklusive optionalem Portal erstellen. Das Portal geht sogar auch kostenpflichtig (z.B. Hotel).

        Ich habe bei mir die Vouchers angepasst und dann einige für je 3, 8 und 24 Stunden generiert. Will ein Gast ins Netz bekommt er ein Voucher wo alle Infos drauf stehen und los geht's.

        Natürlich inklusive Gast VLAN.

        Zitat von henfri Beitrag anzeigen
        Hallo,
        da muss ich mal einhaken.

        Das heißt aber doch erstmal, dass ich mit nur einem Unifi-Gerät keinen Vorteil diesbezüglich habe, oder?
        Ja das stimmt. Wenn man sich für Unifi entscheidet sollte man alle APs umstellen. Ich hatte am Anfang die Fritzbox noch für das Gastnetzwerk genomme (wegen einfachen ein/aus schalten über Smartphone App). Hab das aber dann bald wieder fallen gelassen da es mit den Vouchers noch einfacher ist.

        Falls nicht, wären dann aber wohl am Besten gleich zwei Unifis angesagt, oder überbewerte ich das unterbrechungsfreie Roaming?
        Also Ich brauch es nicht da Ich nur selten mit einem Gerät "wandere" wenn es etwas macht, und kurze Unterbrechungen haben mir noch keine Probleme bereitet.

        Da Ich bei Ubiquiti Betatester bin hatte ich ZH angetestet es aber nicht definitiv in Betrieb genommen. Es gibt (gab?) da auch einige Beschränkungen.

        Zitat von yachti Beitrag anzeigen
        Das Roaming ist Sache des Clients nicht des Accesspoints.
        Das ist nicht ganz richtig. Das Clientseitige Roaming ist zwar das was spezifiziert ist, dies geht aber nicht unterbrechungsfrei.

        Bei der Unifi ZH Lösung werden automatisch alle APs so konfiguriert dass sie alle gleich erscheinen. Der Client sieht jetzt nur noch einen einzigen AP und die APs machen dann untereinander aus welcher AP welchen Client verwaltet.


        Zitat von twinturbo Beitrag anzeigen
        Falls du mit vlans richtig arbeiten willst brauchst du u. U. einen L3 Router.
        Du meinst wohl L3 Switch ? Router sind immer L3 .

        Im Privatbereich mit mehreren VLANs brauch man eigentlich nur dann L3 Switches wenn der Router nicht intern mehrere Netzwerke Routen kann. Ich würde aber eher in einen Router investieren da sich so das netz kostengünstiger skalieren lässt.

        Ich hab dafür einen LANCOM Router und 6 L2 Switches.

        Kommentar


          #19
          Zitat von twinturbo Beitrag anzeigen
          Vorsicht mit WDS. Die Verschlüsselung mit WPA2 funktioniert meistens nur bei Routern/AP gleicher Hersteller.
          Ja bei WDS gibt es massig Problempotential und das sogar bei APs des gleichen Herstellers.

          Kommentar


            #20
            @yachti zum VLAN

            Mein Router (Cisco RV220) kann VLANs, das Gast-WLAN was die Kiste selber bereitstellt geht auch in das VLAN, nur bekomm ichs aktuell auf der dd-wrt Kiste nicht hin die Gast SSID in das VLAN zu bekommen.
            Wenn jemand Ahnung von so routing Geschichten hat, bitte den Thread von mir anschauen


            Aber das weicht alles vom Thema ab.

            @UWE:
            Einfach die zweite Fritzbox nehmen, die dann einfach ein WLAN mit der gleichen SSID aufmachen lassen, DHCP abschalten, usw.

            Ne genaue Anleitung kann ich da leider nicht geben weil ich keine Fritzbox (bzw. Speedport-Derivate) mehr im Einsatz und auch nicht greifbar hab.

            Kommentar


              #21
              Zitat von daviid Beitrag anzeigen
              @UWE:
              ich wollt's gar nicht wissen... ;-)
              ....und versuchen Sie nicht erst anhand der Farbe der Stichflamme zu erkennen, was Sie falsch gemacht haben!

              Kommentar


                #22
                Zitat von daviid Beitrag anzeigen
                Mein Router (Cisco RV220) kann VLANs, das Gast-WLAN was die Kiste selber bereitstellt geht auch in das VLAN, nur bekomm ichs aktuell auf der dd-wrt Kiste nicht hin die Gast SSID in das VLAN zu bekommen.
                Wenn jemand Ahnung von so routing Geschichten hat, bitte den Thread von mir anschauen
                .
                Zu dem dd-wrt kann ich nichts sagen, kenne ich nicht. Da du aber mit mehrenen VLANs auf den dd-wrt linkst muß auf dem Cisco der Port als Trunk oder General (wenn auch untaggedDaten) zum dd-wrt konfiguriert werden. Der Netzwerkport auf dem dd-wrt muss entsprechend gleich konfiguriert werden. Die Vlan IDs müssen auf beiden Seiten gleich sein (ausser bei untag Daten da keine Vlan ID angeben)
                Beispiel:
                Vlan 1 = native (z.B. Management) untag (Default Port Vlan ID PVID auf dem RV220)
                Vlan 2 = Gast Wlan tagged
                Vlan 3 = Daten intern tagged

                Den Port dann auf general konfigurieren als PVID = 1, Vlan-ID 2 u. 3
                auf dem dd-wrt die Vlan-IDs entsprechen konfigurieren.

                Ich hab den RV220 noch nie eingesetzt kenne mich aber mit Cisco Router, Switche und Firewalls jenseits der SMB Klassen sehr gut aus.

                Gruß Michael
                Meine Installation: VM Debian Buster SH NG 1.8.1, SmartVISU 3.0, KNX, DMX, 1-wire, Fortigate 30E IPS, VMware vSphere 6.7

                Kommentar


                  #23
                  Zitat von daviid Beitrag anzeigen
                  Mein Router (Cisco RV220) kann VLANs, das Gast-WLAN was die Kiste selber bereitstellt geht auch in das VLAN, nur bekomm ichs aktuell auf der dd-wrt Kiste nicht hin die Gast SSID in das VLAN zu bekommen.
                  Wenn jemand Ahnung von so routing Geschichten hat, bitte den Thread von mir anschauen
                  .
                  Noch eine Ergänzung: Vlans im Wlan sind am Accespointoder Wlanrouter immer untagged
                  Darum muss am AccessPoint(Wlanrouter ) jedes Vlan eine andere SSID haben.
                  Der Client verbindet sich über die SSID mit dem Accesspoint und ist so im richtigen Vlan.

                  Gruß
                  Michael
                  Meine Installation: VM Debian Buster SH NG 1.8.1, SmartVISU 3.0, KNX, DMX, 1-wire, Fortigate 30E IPS, VMware vSphere 6.7

                  Kommentar


                    #24
                    Ich schlag vor das mit meinem VLAN-Problem in dem entsprechenden Thread klick mich zu bereden sonst Gerät hier alles aus den Fugen :P


                    Zum VLAN, ich scheitere ja nicht am VLAN selbst, sondern daran, die Daten von der entsprechenden SSID ins VLAN zu bekommen, aber wer Lust und Zeit hat kann einfach mal den Thread anschauen, da ist einiges beschrieben.

                    Kommentar


                      #25
                      Danke für die Antworten!
                      Wenn man sein Wlan Netz ordentlich und sicher betreiben will, scheint das doch aufwendiger zu sein.
                      ubiquity ist nicht ganz billig, ich werde noch ein bisschen sparen und ggf.
                      3 gleiche Ap´s kaufen damit das roaming bzw. Hand over einwandfrei funktioniert. Zumindest habe ich schon mal einen managbaren Switch.

                      Gruß Markus

                      Kommentar

                      Lädt...
                      X