DHCP Filter für bestimmten Bereich ausschliessen
Hallo zusammen,
wir setzen schon seit einiger Zeit DHCP-Filter ein, dies funktioniert soweit auch gut: wir haben die Whitelist aktiviert (MS Server 2012 R2).
Nun möchten wir aber über den gleichen DHCP-Server ein sogenanntes "Public" erstellen, wo die Mitarbeiter mit ihren privaten Handys, Tablets und Notebooks ins Internet kommen (nur WLAN).
Ich möchte nun aber nicht, dass sich jeder Benutzer bei der IT melden muss, für die Durchsage seiner MAC-Adresse, bzw. nochmals, wenn er ein neues Gerät hat... und grundsätzlich möchten wir dieses Netz auch für unsere Kunden oder Geschäftspartner öffnen... da können wir nicht verlangen, dass sie uns vorab noch die MAC-Adresse mitteilen...
Kann man den DHCP-Server so einstellen, dass in einem bestimmten DHCP-Bereich der Filter NICHT ZIEHT? Habe keine solche Einstellung gefunden... aber vielleicht habe ich ihn einfach nicht gefunden.
Als alternative würde wohl nur ein 2. DHCP-Server gehen... was ich lieber verhindern möchte.
Vielen Dank und Gruess, Manu
wir setzen schon seit einiger Zeit DHCP-Filter ein, dies funktioniert soweit auch gut: wir haben die Whitelist aktiviert (MS Server 2012 R2).
Nun möchten wir aber über den gleichen DHCP-Server ein sogenanntes "Public" erstellen, wo die Mitarbeiter mit ihren privaten Handys, Tablets und Notebooks ins Internet kommen (nur WLAN).
Ich möchte nun aber nicht, dass sich jeder Benutzer bei der IT melden muss, für die Durchsage seiner MAC-Adresse, bzw. nochmals, wenn er ein neues Gerät hat... und grundsätzlich möchten wir dieses Netz auch für unsere Kunden oder Geschäftspartner öffnen... da können wir nicht verlangen, dass sie uns vorab noch die MAC-Adresse mitteilen...
Kann man den DHCP-Server so einstellen, dass in einem bestimmten DHCP-Bereich der Filter NICHT ZIEHT? Habe keine solche Einstellung gefunden... aber vielleicht habe ich ihn einfach nicht gefunden.
Als alternative würde wohl nur ein 2. DHCP-Server gehen... was ich lieber verhindern möchte.
Vielen Dank und Gruess, Manu
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 379713
Url: https://administrator.de/contentid/379713
Ausgedruckt am: 22.11.2024 um 14:11 Uhr
6 Kommentare
Neuester Kommentar
Solch ein WLAN setzt man aus gutem Grund IMMER in ein separates WLAN (MSSID) bzw. VLAN auf der Infrastruktur und kappt das sehr sorgfältig vom Rest des Firmennetzes mit Hilfe einer Firewall und einem Captive Portal.
Logisch, denn dort sind unkontrollierte Geräte die eine potentielle Bedrohung darstellen.
Dadurch das du dann ein vollkommen separates IP Segment hast, hast du dann auch grüne Wiese was den DHCP Pool anbetrifft und musst nicht mit Whitelists oder sowas frickeln.
Guckst du auch hier:
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
Oder "Praxisbeispiel" hier:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Alles andere ist in so einem Umfeld ein unkalkulierbares Risiko und macht deshalb auch kein verantwortungsbewusster ITler !
Logisch, denn dort sind unkontrollierte Geräte die eine potentielle Bedrohung darstellen.
Dadurch das du dann ein vollkommen separates IP Segment hast, hast du dann auch grüne Wiese was den DHCP Pool anbetrifft und musst nicht mit Whitelists oder sowas frickeln.
Guckst du auch hier:
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
Oder "Praxisbeispiel" hier:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Alles andere ist in so einem Umfeld ein unkalkulierbares Risiko und macht deshalb auch kein verantwortungsbewusster ITler !
He, he, ssstümmmt. Dieses Thema hatten wir doch letztens schon. Aber das kommt davon, wenn man immer noch mit der alten MMC von Win2008R2 den Win2016 DHCP-Server verwaltet ...
Gut, dann brauch der TO keinen weiteren DHCP-Server aber doch noch ein extra Subnet für das Gäste-WLAN.
Gut, dann brauch der TO keinen weiteren DHCP-Server aber doch noch ein extra Subnet für das Gäste-WLAN.