unqiue24
Goto Top

28 WLANs isolieren und ein Internet Zugang

Hallo,

ich habe 28 WLAN Bereiche, in dem sich mehrere Clients befinden. Jeder Bereich soll einen eigenen WLAN Zugang bekommen und alle teilen sich einen Internet Anschluß.

Ich dachte an einen WLAN Router, welcher ca. 10-15 verschiedene SSID´s bereit stellt und den Datenverkehr über VLANS an einen Server leitet, welcher dann allen den Internetzugang bereit stellt.

Also statt 28 eigenständige WLAN Router, 3-4 WLAN Router die mehrere SSID´s bereit stellen können.

Ist das möglich? Kennt jemand einen passenden Router?

Oder würded ihr das anders aufbauen?

Danke!

Content-Key: 424820

Url: https://administrator.de/contentid/424820

Printed on: April 26, 2024 at 20:04 o'clock

Member: erikro
erikro Mar 05, 2019 at 09:11:11 (UTC)
Goto Top
Moin,

die Watchguard kann das. Wieviele, weiß ich allerdings nicht. Wir betreiben hier zwei mit einem AP (bzw. mehreren, auf denen aber immer beide laufen).

https://www.watchguard.com/help/docs/help-center/en-US/Content/en-US/Fir ...

hth
Member: Dani
Dani Mar 05, 2019 at 09:37:54 (UTC)
Goto Top
Moin,
Oder würded ihr das anders aufbauen?
warum nicht eine WLAN SSID nutzen und mit Hilfe von Client Isolation die Geräte entsprechend schützen bzw. blockieren?!


Gruß,
Dani
Member: unqiue24
unqiue24 Mar 05, 2019 at 09:51:37 (UTC)
Goto Top
Weil die Bereiche dynamisch sind. Da kommen Geräte hinzu und wieder weg. Jedesmall diese zu konfigurieren ist nicht möglich.
Am besten wäre es wenn es einzelne SSID´s wären.

Ich habe den EAP225 von TP Link gefunden. Der kann bis zu 16 SSID´s (Multi-SSID (bis zu 16 SSIDs, 8 pro Band)) und hat "SSID-to-VLAN-Mapping".

Müsste ja passen.

Kann man mit einem Switch 16 VLAN´s zu einem Internetanschluß leiten? Wenn unterschiedliche IP´s dann müsste der Switch ja Routen.
Oder ein großes Netz und die DHCP entsprechend einstellen?
Member: rana-mp
rana-mp Mar 05, 2019 at 10:32:53 (UTC)
Goto Top
Auf alle Faelle gibts eins zu sagen:
Je mehr SSIDs, desto langsamer ist das gesamte WLAN!

Die Beacons warden naemlich immer in der langsamsten, als verfuegbar eingestellten, geschwindigkeit ausgestrahlt. Und je mehr SSID, desto mehr Beacons muss der AP ausstrahlen.

Radius-Server, managebare Switche und eine angemessene Zahl an APs, das waeren die Zutaten um das verneunftig zum laufen zu bekommen, alles andere ist halbgarer pfusch der wahrscheinlich mehr schlecht als recht funktionieren wird.
Member: Deepsys
Deepsys Mar 05, 2019 at 11:15:23 (UTC)
Goto Top
Zitat von @unqiue24:
Kann man mit einem Switch 16 VLAN´s zu einem Internetanschluß leiten? Wenn unterschiedliche IP´s dann müsste der Switch ja Routen.
Jein, ein Layer 3 Switch kann routen, ein Layer 2 Switch nicht.
Ich würde das Ganze aber an die Firewall klemmen die das Internet bereit stellt und dort VLAN raus in Internet lassen, aber Intern untereinander verhindern.
Die meisten besseren Switche könne auch mehr als 16 VLANs.

Oder ein großes Netz und die DHCP entsprechend einstellen?
Da hast du keine Sicherheit, falls einer mal was manuell einstellt.
Lieber eigene VLANs.
Member: ipzipzap
ipzipzap Mar 05, 2019 at 11:24:08 (UTC)
Goto Top
Hallo,

Zitat von @unqiue24:
Ich habe den EAP225 von TP Link gefunden. Der kann bis zu 16 SSID´s (Multi-SSID (bis zu 16 SSIDs, 8 pro Band)) und hat "SSID-to-VLAN-Mapping".

Müsste ja passen.

Nein, der kann 8 SSIDs pro Band, also 8 für 2,4 GHz und 8 für 5 GHz. 16 auf einem Band geht nicht.

cu,
ipzipzap
Member: Spirit-of-Eli
Spirit-of-Eli Mar 05, 2019 at 12:09:04 (UTC)
Goto Top
Und Client-Isolation in einer SSID macht auch schon das, was du suchst.
Member: aqui
aqui Mar 05, 2019 at 12:33:16 (UTC)
Goto Top
welcher ca. 10-15 verschiedene SSID´s bereit stellt
Das sind nach Adam Riese aber nicht 28 !! Da ist dann schon dein erstes Problem.
und den Datenverkehr über VLANS an einen Server leitet,
Könnte man so machen wenn man sog. Private VLANs oder Isolated VLANs verwendet.
Einen Server braucht man dazu nicht ! Wozu sollte der gut sein ?? Höchstens als Proxy... Sowas können aber auch bessere Router oder Firewall wie z.B. die pfSense
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Member: magicteddy
Solution magicteddy Mar 05, 2019 at 13:39:12 (UTC)
Goto Top
Moin,

anderer Vorschlag: Du nimmst eine SSID und machst die Benutzerauthentisierung per Radius und weist per Radius dem Benutzer gleich das passende VLan zu. Spart dir Overhead auf den APs, erhöht die Sicherheit weil jeder seine eigenen Zugangsdaten hat und eine Weitergabe damit nachvollziehbar wäre. Auch eine Sperre einzelner Benutzer ist somit möglich.

Ich habe das mit pfSense als Firewall & Radius und zwei Unifi AP AC pro am laufen.

-teddy
Member: aqui
aqui Mar 05, 2019 updated at 16:55:09 (UTC)
Goto Top
Die Idee ist noch besser ! Da hast du Recht !
Erheblich sinnvoller als ein WLAN mit 28 SSIDs.
Member: unqiue24
unqiue24 Mar 06, 2019 at 09:03:33 (UTC)
Goto Top
Danke, das werde ich in einem Testaufbau mal prüfen.
Member: aqui
aqui Mar 07, 2019 updated at 09:01:22 (UTC)
Goto Top
Sollte Kollege @magicteddy mal ein pfSense Tutorial von machen hier. face-wink (Oder nur ein paar Screenshots der wichtigsten pfSense/FreeRadius Setups posten...)
Ist ja ein interessantes Thema was sicher auch noch andere betrifft.
Member: ipzipzap
ipzipzap Mar 07, 2019 at 12:37:24 (UTC)
Goto Top
Zitat von @aqui:

Sollte Kollege @magicteddy mal ein pfSense Tutorial von machen hier. face-wink (Oder nur ein paar Screenshots der wichtigsten pfSense/FreeRadius Setups posten...)
Ist ja ein interessantes Thema was sicher auch noch andere betrifft.

[X] Dafür face-smile
Member: magicteddy
magicteddy Mar 07, 2019 at 16:15:23 (UTC)
Goto Top
Anregung dankend angenommen Erledigung im nächsten Zeitfenster face-wink

-teddy
Member: aqui
aqui Mar 08, 2019 at 16:53:42 (UTC)
Goto Top
daumen