3 WLANS auf einen LAN Port
Hallo zusammen,
ich habe einen AccessPoint von Ubiquitti, Eine Firewall von Securepoint.
Bislang hatte ich mit Repeatern von AVM gearbeitet, das funktioniert nicht zufriedenstellend, da die Raten zT nur bei 50 MBIT lagen ( 500 MBIT Anschluss, die FW kann 300 MBIT nach draußen). Aber es geht mir um die WLAN Raten.
Den Accesspoint angeschlossen, bisschen Finetuning und siehe da bis zu 800 MBIT.
NUn hatte ich zuvor 2 WLANS:
1. Normales WLAN zum arbeiten und
2. EIn Gast-WLAN
Nun hängen die physikalisch am selben Port. Der Accesspoint hängt am Port 9 und geht auf den Switch, an dem auch der interne Port der FW hängt.
Wo muss ich nun ansetzen, dass ich zwei verschiedene WLANS bekomme. Im Accesspoint kann ich ein weiteres WLAN anlegen, ja.
Dann hätte ich Mueller und MuellerGast. Einmal 192.168.5.0 und 192.168.6.0 zB. Beide liegen aber doch auf dem LAN-Port 9.
des Switches...
Und sa sitzt bei mir ein Knoten. Irgendwie muss ich der Firewall sagen, ok, Mueller gehört zum Netzwerk 192.168.5.0 und MuellerGast zum Netzwerk 192.168.6.0 Oder muss ich das im Switch machen? Der ist nur ein unmanaged POE Switch.
ich habe einen AccessPoint von Ubiquitti, Eine Firewall von Securepoint.
Bislang hatte ich mit Repeatern von AVM gearbeitet, das funktioniert nicht zufriedenstellend, da die Raten zT nur bei 50 MBIT lagen ( 500 MBIT Anschluss, die FW kann 300 MBIT nach draußen). Aber es geht mir um die WLAN Raten.
Den Accesspoint angeschlossen, bisschen Finetuning und siehe da bis zu 800 MBIT.
NUn hatte ich zuvor 2 WLANS:
1. Normales WLAN zum arbeiten und
2. EIn Gast-WLAN
Nun hängen die physikalisch am selben Port. Der Accesspoint hängt am Port 9 und geht auf den Switch, an dem auch der interne Port der FW hängt.
Wo muss ich nun ansetzen, dass ich zwei verschiedene WLANS bekomme. Im Accesspoint kann ich ein weiteres WLAN anlegen, ja.
Dann hätte ich Mueller und MuellerGast. Einmal 192.168.5.0 und 192.168.6.0 zB. Beide liegen aber doch auf dem LAN-Port 9.
des Switches...
Und sa sitzt bei mir ein Knoten. Irgendwie muss ich der Firewall sagen, ok, Mueller gehört zum Netzwerk 192.168.5.0 und MuellerGast zum Netzwerk 192.168.6.0 Oder muss ich das im Switch machen? Der ist nur ein unmanaged POE Switch.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 92493486552
Url: https://administrator.de/contentid/92493486552
Ausgedruckt am: 21.11.2024 um 15:11 Uhr
10 Kommentare
Neuester Kommentar
Kollege @michi1983 hat es ja schon gesagt. VLANs und MSSIDs heissen die Zauberworte mit der sowas einfach und im Handumdrehen umzusetzen ist.
Alternativ kann man das auch dynamisch mit einer benutzerbasiertn WLAN Zuweisung machen. Es gibt also immer 2 Wege für sowas.
Ein Praxisbeispiel erklärt dir alle Details zu diesem einfachen Setup.
Wie man das der Firewall beibringt erklärt das hiesige VLAN Tutorial ausführlich im Detail.
Alternativ kann man das auch dynamisch mit einer benutzerbasiertn WLAN Zuweisung machen. Es gibt also immer 2 Wege für sowas.
Ein Praxisbeispiel erklärt dir alle Details zu diesem einfachen Setup.
Wie man das der Firewall beibringt erklärt das hiesige VLAN Tutorial ausführlich im Detail.
Hi
Wie die Kollegen hier schon beratend schreiben, regelt man das bevozugt per VLANs ...
ABER: aus deinem Post geht gar nicht hervor, ob du eine Netztrennung bis zur Firewall überhaupt möchtest.
Ich erlese vielmehr die Frage:
WARUM funktionieren 2 WLAN mit unterschiedlichen IP-Netzen, wenn der AP nur an einem LAN-Port am Switch hängt ...
... nun, die Antwort ist einfach:
Der AP macht zwischen LAN <-> WLAN1 und LalAN <-> WLAN2 zwei unabhängige NAT-Übersetzungen ...
Wenn dir das reicht, brauchst du KEIN VLAN-Gedönse ...
Wie die Kollegen hier schon beratend schreiben, regelt man das bevozugt per VLANs ...
ABER: aus deinem Post geht gar nicht hervor, ob du eine Netztrennung bis zur Firewall überhaupt möchtest.
Ich erlese vielmehr die Frage:
WARUM funktionieren 2 WLAN mit unterschiedlichen IP-Netzen, wenn der AP nur an einem LAN-Port am Switch hängt ...
... nun, die Antwort ist einfach:
Der AP macht zwischen LAN <-> WLAN1 und LalAN <-> WLAN2 zwei unabhängige NAT-Übersetzungen ...
Wenn dir das reicht, brauchst du KEIN VLAN-Gedönse ...
AUf beiden Seiten ein VLAN angelegt, selbe ID. Nun die Portfilterregeln und läuft.
Kann ich VLANs auf einem Unmanaged Switch betreiben?
Unmanaged Switches haben kein Konzept für virtuelle LANs (VLANs). Daher gehören alle Geräte zur gleichen Broadcast-Domäne. Wenn alle Geräte, die an einen Unmanaged Switch angeschlossen sind, demselben VLAN angehören, können Sie das tun. Wenn Sie jedoch eine Mischung von VLANs an einem Switch haben, muss dieser verwaltet werden.
https://community.fs.com/de/blog/unmanaged-switch-basics-and-faqs.html
Der Switch ist Unmanaged von TP Link 4 Ports POE 64 WATT.
Mit der Switchhardware ist eine Segmentierung in VLANs natürlich technisch völlig unmöglich. Wie sollte man auch VLANs auf einem ungemanagten Switch einrichten können?! (Siehe Tutorial oben!)
Du benötigst dafür einen gemanagten VLAN fähigen PoE Switch wie z.B. diesen hier.
Tutorial einmal wirklich lesen (und verstehen) hilft!