loudre
Goto Top

Einrichtung Gast WLAN über VLAN ohne Funktion

Hallo zusammen,
ich habe mich von meiner Fritzbox getrennt und diese gegen eine OPNsense ersetzt.
Ich würde nun gerne mein Netzwerk in VLANs unterteilen.
Angefangen habe ich mit dem Gäste WLAN.
Im Ruckus AP (läuft unter dem Unleashed Controller) eine Gäste SSID eingerichtet und auch unter dem VLAN 1 gestestet. Alles funktioniert wie es soll. Also dann das VLAN auf 100 gesetzt.
Die Datenpakete müssen über 2 Switche (Cisco C1300) bis sie zur OPNsense kommen.
Also im ersten Switchen jeweils den Port des AP und den Uplink zum "Core" Switch auf Trunk gesetzt und VLAN1 Untagged sowie VLAN100 auf Tagged.
Ebenso im 2ten Switch.
screenshot 2024-12-09 085545
screenshot 2024-12-09 085337

In der OPNsense auch das VLAN 100 angelegt und mit dem Parent Interface verknüpft.
Dann den DHCP Server für das VLAN 100 mit dem Adressbereich 192.168.100.100-192.168.100.200.
Das Interface hat die 192.168.100.1 statisch.
Firewall Regeln für das VLAN sind erstmal auf allow "any".
Das VLAN1 befindet sich im Adressbereich 192.168.5.XX.

Leider bekomme ich das Gäste WLAN nicht zum Laufen. Den AP würde ich als Fehler ausschliessen, da die SSID unter dem
VLAN1 funktioniert. Die OPNsense erstmal auch, da die Regeln erstmal offen sind. DHCP funktioniert auch.
Habe ich in den Switchen etwas vergessen einzustellen oder falsch eingestellt?
Hier scheint am Ende am AP keine IP Info anzkommen.

Hat jemand eine Idee?

EDIT: Vielleicht bin ich beim schreiben gerade selber auf den Fehler gekommen.
Muss ich in den Switchen den IPv4 Bereich des VLANs auch definieren?

Vielen Dank.

Content-ID: 670065

Url: https://administrator.de/forum/einrichtung-gast-wlan-ueber-vlan-ohne-funktion-670065.html

Ausgedruckt am: 21.01.2025 um 07:01 Uhr

Crusher79
Crusher79 09.12.2024 um 09:52:12 Uhr
Goto Top
Hallo,

normal reicht bei Switchen VLAN ID und dann Tagged oder Untagged.... IP Bereiche sind normal für das Management Netz nur relevant.

WLAN = LAN. Du kannst auch Captive Portal via LAN nutzen. Also fange klein an. OPNsense + 1 Swicht. Tagged aus der Firewall raus, taggen in den Switch rein und irgendeinn Port Untagged.

Dann solltest du auch in den Firewall Logs (VLAN ist ja ein neues Netz) was sehen. Andere Switche + AP machst du später, wenn der kleine Aufbau funktioniert.

So würde ich vorgehen.
aqui
aqui 09.12.2024 aktualisiert um 10:00:32 Uhr
Goto Top
Von den beschriebenen Einrichtungsschritten hast du alles komplett richtig gemacht. Die Frage ist jetzt WO der Fehler ist?
Du solltest einmal strategisch vorgehen und auf den Switches 1 und 2 jeweils auch ein Accessport im VLAN 100 einrichten an den du ein Test PC anschliesst um zuallererst einmal die Basisfunktion zu testen ob das VLAN 100 in der Switchinfrastruktur überhaupt sauber rennt (DHCP etc.).
Du fängst mit dem Switch an an dem auch die Firewall angeschlossen ist.
Bekommt der Test PC hier eine gültige IP im .100.0er Bereich??
Wenn ja wiederholst du das gleiche nochmal an Switch 2
Leider fehlen etwas detailiertere Angaben zur Firewall und dem VLAN Setup sowie des APs. Liegen da das Parent Interface (VLAN 1) und das 100er VLAN auf einem Port (Trunk) oder sind das getrennte Ports.
Beim AP ist das Setup im Unleashed relativ einfach, es reicht die VLAN ID anzugeben bei der SSID.
ruckvlan

Alle Details wie das korrekt an der OPNsense einzurichten ist erklärt dir das hiesige VLAN Tutorial und seine weiterführenden Links haarklein im Detail.
Loudre
Loudre 09.12.2024 aktualisiert um 10:25:13 Uhr
Goto Top
Hall zusammen,
danke schonmal für eure Rückmeldung.
Ja ich werde es mal mit meinem PC testen. Und mich von Switch zu Switch arbeiten.

@aqui
ja genau so habe ich es erstellt im Ruckus.
screenshot 2024-12-09 101646


Anbei noch die Infos zur OPNsense
screenshot 2024-12-09 101825
screenshot 2024-12-09 101907
screenshot 2024-12-09 101842

Und hier die DHCP Einstellungen:
screenshot 2024-12-09 102043

Hier die Firewallregeln.
clipboard-image
aqui
aqui 09.12.2024 aktualisiert um 11:57:09 Uhr
Goto Top
Anbei noch die Infos zur OPNsense
Das "VLAN01" hat einen 100er Tag? 🤔
Klingt etwas wirr und lässt ggf. einen Fehler beim richtigen Zuweisen der VLANs auf das Parent Interface vermuten.
Eigentlich sollte im VLAN01 ja üblicherweise das UNtagged Parent Interface liegen (Default VLAN 1) und im VLAN100 dann das Tagged VLAN 100. So ist es dann auch vom Setup logisch und einfach nachzuvollziehen.

HIER kannst du ein korrektes VLAN Setup und das Zuweisen der Interfaces nochmals in sauberen Schritten dediziert für die OPNsense mit deinem Setup überprüfen. Daran solltest du dich auch halten!
Erster Test ist dann ein Access Port an beiden Switches für beide VLANs 1 und 100 wo man die DHCP Adressvergabe und Ping Connectivity Check für beide VLANs erstmal auf der Infrastruktur direkt überprüft.
Sollte das klappen wird es das zu 99,9% auch im WLAN.
Loudre
Loudre 09.12.2024 aktualisiert um 12:33:42 Uhr
Goto Top
Zitat von @aqui:

Anbei noch die Infos zur OPNsense
Das "VLAN01" hat einen 100er Tag? 🤔

Das war die automatische Namesgebung der OPNsense.
Es ist das erste erstellte VLAN mit dem Tag 100.
Den Tag 100 habe ich definiert und so über alle Devices geführt.

Werde das VLAN in der Sense nochmal neu anlegen und dann mich von Switch zu Switch hangeln.
Loudre
Loudre 09.12.2024 aktualisiert um 13:44:29 Uhr
Goto Top
So, nochmal das VLAN neu aufgesetzt.
screenshot 2024-12-09 133033

Und einen Port am ersten Switch Port2 definiert und dort direkt meinen PC verbunden.
screenshot 2024-12-09 133312
screenshot 2024-12-09 133347

So sieht es jetzt aus. Und es passiert nichts. Sobald ich meinen Rechner in den IP Bereich 192.168.100.XX bringe, geht nichts mehr.
Kann das was mit dem Gateway und dem DNS Server zu tun haben?
Ich habe hier den statische IP des Interfaces eingetragen. Also die 192.168.100.1
aqui
aqui 09.12.2024 aktualisiert um 15:00:52 Uhr
Goto Top
Das kann ja auch nicht gehen! 🙄
Zu mindestens nicht wenn GE2 dein VLAN 100 Testport für den PC ist.
Das Endgeräte keine Trunk Ports sind und diese auch keine Tagged Frames lesen können sollte ein blutiger Laie mit Schwerpunkt Netzwerke aber schon wissen! face-sad
GE1 und GE2 arbeiten für einen Test PC beide im VLAN 1, da Endgeräte bekanntlich immer nur UNgetaggte Pakete (1U=Untagged in VLAN 1) lesen können.
Sobald ich meinen Rechner in den IP Bereich 192.168.100.XX bringe, geht nichts mehr.
Kein Wunder wenn der Rechner an GE1 und GE2 switchseitig immer im VLAN 1 liegt und du ihm mit 192.168.100.XX eine zu diesem VLAN 1 völlig falsche IP vergibst. So einen Unsinn muss man sicher nicht noch weiter kommentieren. face-sad
Korrigiere das Port Setting im Switch Setup auf Access und VLAN 100 Member (100 U), dann klappt das auch sofort. Sogar mit DHCP.
Loudre
Loudre 09.12.2024 aktualisiert um 15:25:51 Uhr
Goto Top
Sorry nein, das war mir nicht klar.
So sollte es dann aber gehen, funktioniert aber immer noch nicht.
GE2 ist jetzt VLAN100 nativ.
clipboard-image

Ich werde dann nochmal die OPNsense einstellungen überprüfen.
aqui
aqui 09.12.2024 aktualisiert um 15:45:52 Uhr
Goto Top
Sorry nein, das war mir nicht klar.
Oha, das ist aber Netzwerk Grundkurs. face-wink
Dann dringenst noch einmal die VLAN Schnellschulung besuchen und nachschulen! face-wink
Ich werde dann nochmal die OPNsense einstellungen überprüfen.
Das ist eine gute Idee, denn leider hast du oben den VLAN Setup Übersichts Screenshot vergessen und auch die Interface Assignements ob das 100 VLAN Interface auch zugewiesen und aktiviert wurde?!
Sehr wahrscheinlich liegt dann hier der Fehler.
Loudre
Loudre 09.12.2024 aktualisiert um 15:58:57 Uhr
Goto Top
Schulung wird absoliviert.
screenshot 2024-12-09 154944
screenshot 2024-12-09 155033
screenshot 2024-12-09 155033
screenshot 2024-12-09 155824
aqui
aqui 09.12.2024 aktualisiert um 16:17:16 Uhr
Goto Top
OK, das sieht soweit richtig aus!
Ein paar Fragen noch zum Design:
  • In welches VLAN geht das ungetaggte LAN Interface igc0 (LAN)?? ⚠️ Beachte das dieses keinesfalls in das VLAN 1 gepatcht sein darf, denn dort liegt auch das ax0 Parent Interface des Firewall Trunks. igc0 (LAN) MUSS zwingend in ein anderes isoliertes VLAN als 1 oder 100 ansonsten hast du einen gravierenden Konflikt das zwei Layer 2 VLANs bei dir auf der gleichen Physik sprihc inenrhalb einer VLAN ID arbeiten...ein NoGo der sofort zum Chaos führt!

Dein Design ist eh etwas unglücklich mit dem separaten igc0 LAN Port. Dieser soll und muss VLAN-technisch zwingend isoliert sein!
Besser wäre es den LAN Port auf das ax0 Parent Interface zu legen was so oder so ja schon vorhanden ist und aktiv im VLAN 1 liegt.
Dann kannst du das LAN Interface im Setup deaktivieren und aus dem Assignement rausnehmen. Es sei denn du willst es als anderes Interface wie DMZ usw. verwenden. Aber auch dann muss es zwingend in ein separates isoliertes VLAN ansonsten rennt du in die oben geschilderte fatale Fehlkonfiguration. Beachte das unbedingt und bereinige dein Setup diesbezüglich sollte das falsch sein und beide Netzsegmente fehlerhaft in einer VLAN ID arbeiten!!

IP Adresse; Maske und DHCP ist aktiviert auf dem VLAN 100 Interface?
Was passiert mit einem Client am VLAN 100 Port?
  • Ist der Trunk Port der Firewall am Switch aktiv? Link LED? Bekommst du eine IP am UNgetaggten Parent Interface ax0?
  • IP per DHCP?
  • Wenn du eine statische IP setzt kannst du das Firewall Interface pingen?
Loudre
Loudre 09.12.2024 aktualisiert um 16:48:04 Uhr
Goto Top
igc0 ist das Systemseitige LAN Interface also ein RJ45 Port, welchen ich aktuell nicht verwende. Er ist auch nicht gepatcht.
Ich habe es nur zur initialen Config der OPNsense verwendet udn dann direkt das Interface ax0 erzeugt.
ax0 ist eine SFP+ Port welcher über ein DAC Kabel an das Switch geht.
Sprich igc0 und ax0 sind zwei getrennte physische Ports.
Ich habe das Interface igc0 nur aus "Sicherheitsgründen" noch aktiv falls ich mich durch spielerein oder falsche Firewallregeln selber aus dem ax0 aussperre. Dann habe ich den igc0 als Rückfall. So war meine Idee.
Ich habe für igc0 und ax0 keine VLANs angelegt also nehme ich an per default beide im VLAN1.

Nach dem was ich jetzt heute gelesen habe macht es da evtl. Sinn, hier ein Management VLAN anzulegen und einen Management Access Port am Switch.


screenshot 2024-12-09 163615
DHCP ist aktiv. Statische IP des VLAN Interface ist die 192.168.100.1

Die Antwortend er letzten Fragen, reiche ich noch nach.
Loudre
Loudre 09.12.2024 aktualisiert um 17:12:18 Uhr
Goto Top
Ist der Trunk Port der Firewall am Switch aktiv? Link LED?
Ja ist er. Da hier ja auch das VLAN1 drüber geht. VLAN1 und VLAN100 teilen sich ja einen physischen Port.


Bekommst du eine IP am UNgetaggten Parent Interface ax0?
Nein nicht im VLAN100. Im VLAN1 ja, über den ax0 läuft ja mein ganzes LAN.
Auch wenn ich mir eine statische IP in dem Subnet gebe, kann ich das Interface von VLAN100 mit der 192.168.100.1 nicht anpingen. Zeitüberschreitung.
aqui
aqui 09.12.2024 aktualisiert um 18:53:59 Uhr
Goto Top
an das Switch geht.
Der Switch ist ein Mann! face-wink
https://de.wiktionary.org/wiki/Switch

welchen ich aktuell nicht verwende. Er ist auch nicht gepatcht.
OK, dann droht da keine Gefahr! 👍
macht es da evtl. Sinn, hier ein Management VLAN anzulegen
Musst du nicht zwingend. Das kannst du auch über das ax0 Interface mit einem entsprechenden Regelwerk abfangen. Andere Produktiv VLANs wirst du ja vermutlich dann auch mit auf den FW Uplink legen.
Die Konfig ist soweit richtig!
Kardinalsfrage ist ob du im ax0 Interface also im VLAN 1 eine IP bekommst und die Firewall pingen kannst bzw. dort fehlerfrei arbeiten kannst?
Wenn ja würde das zu mindestens dokumentieren das der Trunk (DAC Anschluss) physisch sauber funktioniert und es keine L1 oder L2 Connectivity Probleme zw. Firewall und Switch gibt. Dann ist der Fehler irgendwo im VLAN 100 Tagging.

Ist die Firewall ein dediziertes Blech oder eine VM? Bei einer VM ist dann unbedingt noch das vSwitch Setting des jeweiligen Hypervisors zu beachten das dieser Tags sauber durchreicht!
Loudre
Loudre 09.12.2024 aktualisiert um 19:30:06 Uhr
Goto Top
Kardinalsfrage ist ob du im ax0 Interface also im VLAN 1 eine IP bekommst und die Firewall pingen kannst bzw. dort fehlerfrei arbeiten kannst?
Im VLAN1 also meinem "normalen" Netzwerk geht alles statische IPs, DHCP,... funktioniert wie ne 1.
Wenn ja würde das zu mindestens dokumentieren das der Trunk (DAC Anschluss) physisch sauber funktioniert und es keine L1 oder L2 Connectivity Probleme zw. Firewall und Switch gibt
Jap, dem Link würde ich eine volle Einsatzfähigkeit attestieren.
Auch wenn mir hier etwas komsiches die Tage aufgefallen ist. Ich habe das DAC Kabel gegenein kürzeres getauscht und das im laufenden Betrieb. Der Link ging danach nicht mehr. Erst nach einem reboot. Das ist aber ein anderes Thema.
Ist die Firewall ein dediziertes Blech
Ein eigenständiges kleines Blech von Deciso selber. VM+ neue Router Software auf einmal. Das währe mir zuviel Fehlerpotenial auf einem Haufen. face-smile

Der Switch ist ein Mann! face-wink

Ok, wird notiert. face-wink
Loudre
Lösung Loudre 09.12.2024 aktualisiert um 23:25:15 Uhr
Goto Top
So ich habe es nun zum Laufen gebracht.
Ich habe zuerst die Interfaces mal sortiert, damit @aqui die Augen nicht so schmerzen.
screenshot 2024-12-09 221249

Beim betrachten der Interface Overview ist mir aufgefallen das ein VLAN01 mit dem Tag100 existiert.
Dieses habe ich so aber nicht angelegt.
Meine Benamung war "vlan0100". OPNsense schient hier aber die letzten 2 Nullen zu streichen und dies als vlan01 zu setzen. dieses war auch als "disabled" markiert. Wenn man die Infos aufgerufen hat wurde schnell klar, dass es nicht funktionieren kann. Da die VLAN Details als auch die Tag von 100 nicht erkannt wurden und diese dann mit dem echten VLAN01 in die Quere gekommen sind.

Also habe ich das VLAN100 nochmal neu aufgesetzt. Jetzt heisst es "vlan01.100"
Hier wird nun alles sauber erkannt.
screenshot 2024-12-09 222038
clipboard-image

Danach noch die OPNsense neu gebooted. Fertig.
Gäste Wlan ist online.
Es hat zwar noch keinen Internetzugriff, aber der erste Schritt ist getan.
Ich bekomme aus dem VLAN100 über DHCP eine IP zugewiesen und ich kann mit einer statischen IP, mich sofort im Subnetz bewegen.

Edit: Ich merke jetzt schon wie langweilig die Fritzbox war. Eingesteckt und hat halt funktioniert.
Keine Stunden und Tage Fehlersuche... face-wink face-big-smile
aqui
aqui 10.12.2024 aktualisiert um 11:49:27 Uhr
Goto Top
Glückwunsch! 👏 👍
In der Regel sind das zu 99% Konfig oder Syntax Fehler. Man sollte auch nicht zu exotische Namen verwenden und es immer bei einfachen und prägnanten belassen wie "vlan100" usw. Sonderzeichen sollten hier natürlich auch vermieden werden.
Es hat zwar noch keinen Internetzugriff
Das ist dann nur noch ein Kinderspiel. Wenn du ein bestehendes Netzwerk mit Internet Zugang und DHCP hast reicht es den WAN Port einfach anzustecken. Der arbeitet im Default als DHCP Client und zieht sich dann IP, DNS und Default Gateway und du kannst sofort loslegen. face-wink
Ich merke jetzt schon wie langweilig die Fritzbox war.
Das Lernen dabei ist eh unbezahlbar!!
Die weiteren OPNsense Tutorials hier im Forum wie z.B. ein Captive Portal und Einmalpasswörter für dein Gästenetz, VPN Handling usw. beschreiben dir das weitere Finetuning der Firewall.
Loudre
Loudre 10.12.2024 um 12:30:37 Uhr
Goto Top
Glückwunsch! 👏 👍
Danke dir.


Das ist dann nur noch ein Kinderspiel
Leider nicht so ganz. Das Problem scheint hier der Ruckus zu sein. Ich bekomme mit dem Gast Zugang kein Internet.
Ich habe eine Test SSID mit dem VLAN100 erstellt und alles funktioniert wunderbar. Erstelle ich einen Gastzugang kann ich mich zwar unter der SSID einloggen, jedoch kein Internet. Firewallreglen sind aktuell alle offen. any to any.
Ich habe es auch schon mit der Guest Authentication: None, versucht. habe die Wireless Client isolation ausgeschlatet.

Ich habe die Vermutung, dass das mit dem Captive Portal des Ruckus zu tun hat. Dieses bekomme ich nicht angezeigt.
Loudre
Loudre 10.12.2024 um 12:47:17 Uhr
Goto Top
Captive Portal und Einmalpasswörter
Das wollte ich den/die Ruckus APs machen lassen.
aqui
aqui 10.12.2024 aktualisiert um 13:22:26 Uhr
Goto Top
Ich bekomme mit dem Gast Zugang kein Internet.
VLAN 1 Geräte haben Internet Zugang??
Was ist denn mit deinem Test PC an einem VLAN 100 Accessport des Switches (GE2)?? Bekommt der denn dort korrekte VLAN 100 IPs und Internet Zugang?
Hier wie üblich die klassischen Tests ausführen:
  • Check der VLAN 100 IP Adressierung, Gateway und DNS IP mit ipconfig -all
  • Client Ping Check auf die VLAN 100 IP der Firewall
  • Client Ping Check auf eine öffentliche Internet IP wie z.B. 8.8.8.8 um DNS Fehlern aus dem Weg zu gehen
  • Client Ping Check auf einen Hostnamen wie z.B. www.heise.de um die DNS Funktion der Firewall zu checken.
Es ist doch zuallererst einmal wichtig das du strategisch vorgehst um den Fehler einzugrenzen und dazu gehört doch erstmal generell zu prüfen das das VLAN 100 überhaupt Zugang hat.

⚠️ Bedenke das das Default Ruleset auf einem neu eingerichteten VLAN IP Interface firewallüblich immer DENY any any lautet, also alles verboten ist!! Nur weil du das Interface, wie du ja schreibst, neu eingerichtet hast und so ggf. das Ruleset dort gelöscht wurde?!
Testweise ist also erstmal eine Scheunentorregel "PERMIT Guest_net any" einzurichten um erstmal testweise alles aus dem Gastnetz zu erlauben. Dann prüfst du mit dem Test PC am Switch Access Port VLAN 100. Wenn es dort klappt wird es das auch am AP!
Das wollte ich den/die Ruckus APs machen lassen.
Stimmt, da hast du Recht das können die auch allemal besser mit mehr Optionen.
Loudre
Loudre 10.12.2024 um 13:47:08 Uhr
Goto Top
Es ist doch zuallererst einmal wichtig das du strategisch vorgehst um den Fehler einzugrenzen und dazu gehört doch erstmal generell zu prüfen das das VLAN 100 überhaupt Zugang hat.
Hat es. wie oben geschrieben, wenn ich eine Test SSID mit normalen Zugang also kein Captive Portal, keine Gast auth. etc. erstelle, jedoch im VLAN100 habe ich ganz normales Internet. Auch wenn ich mit meinnem PC über den Access Port gehe, DHCP als auch statische IP alles gut. Auch adminitrator.de geht. face-smile Ich finde im VLAN100 keinen Fehler, das funktioniert nun ohne Probleme.

Sobald ich im Ruckus einen Gastzugang mit Captive Portal anlege, kann ich mich zwar ins WLAN (Gast SSID) einloggen, Internet geht jedoch nicht.
Loudre
Loudre 10.12.2024 um 13:48:41 Uhr
Goto Top
Testweise ist also erstmal eine Scheunentorregel "PERMIT Guest_net any" einzurichten

Das habe ich gemacht. Das VLAN100 hat aktuell zugriff auf alles. Analog VLAN01/LAN.
aqui
aqui 10.12.2024 um 14:28:29 Uhr
Goto Top
VLAN100 keinen Fehler, das funktioniert nun ohne Probleme.
OK, dann kann es nur ein fehlerhaftes AP Setup sein.
Sobald ich im Ruckus einen Gastzugang mit Captive Portal anlege
Hier wäre ein Screenshot hilfreich gewesen WIE du das umgesetzt hast. Leider zwingst du nun zum Kristallkugeln über mögliche Ursachen und Fehler beim Setup! face-sad

Ein korrektes Gast WLAN Setup sähe z.B. so aus:
WLAN SSID Einrichtung:
gast1
Advanced Settings:
gast2
gast3
gast4
gast5
Gast Passwort Administrator einrichten:
Die Gäste Zugänge richtet man dann im Management Netz mit den o.a. URL https://<management_ip>/guestpass ein.
gast6
gast7
Gästepass URL:
gast8
gast9
Hast du das so entsprechend umgesetzt??
Loudre
Loudre 10.12.2024 aktualisiert um 15:23:24 Uhr
Goto Top
Sorry, klar anbei die Einstellungen.
clipboard-image
screenshot 2024-12-10 145220
screenshot 2024-12-10 145254
screenshot 2024-12-10 145845
screenshot 2024-12-10 145937
screenshot 2024-12-10 150119

Mir ist aufgefallen zu deinem Beispiel, dass ich noch die WPA Verschlüsselung implementiert habe.
Ich muss mal schauen, ob es ohne diese funktionieren würde.

EDIT: nein, macht keinen Unterschied. Das Resultat ist das gleiche, kein Internet.
aqui
aqui 10.12.2024 aktualisiert um 15:44:42 Uhr
Goto Top
Es ist doch völlig sinnfrei auf einem Gast WLAN mit Captive Portal ein Passwort zu setzen. Das musst du ja so oder so jedem offen verraten und dann weiss es am nächsten Tag der Nachbar, dessen Kumpels, der Ort, die ganze Stadt, das ganze Land. Dann kann man es auch gleich als Poster an die Eingangstür pinnen. Sowas führt ein Passwort ad absurdum.
Ein weiterer Fehler ist das du vergessen hast OFDM only zu setzen und eine etwas höhere min. Connect Rate im Beaconning. Ersteres verhindert das dir alte .11b Clients dein WLAN in den Performance Orkus reissen und Letzteres verbessert essentiell das Roaming sofern man mehr als einen AP einsetzt. Letzteres gilt generell für alle SSIDs.
Ein weiterer Fehler ist das nicht Aktivieren der Application Visibility. Besonders im Gast WLAN kannst du so deine Security Policies grafisch überwachen.
All das hat aber mit der Basisfunktion nichts zu tun. Ggf. ist da noch ein Fehler im Switch AP Anschlussport. Prüfe nochmals das der dort auf "Trunk, 1U 100T" steht.
Wenn ein WLAN Client schon keine DHCP IP bekommt stimmt schon was mit der L2 Connectivity des APs nicht.
Loudre
Loudre 10.12.2024 aktualisiert um 16:46:49 Uhr
Goto Top
Prüfe nochmals das der dort auf "Trunk, 1U 100T" steht.
screenshot 2024-12-10 164042

Steht und funktioniert auch mit einer Test SSID ohne Gastzugang auf dem VLAN100.

Wenn ein WLAN Client schon keine DHCP IP bekommt stimmt schon was mit der L2 Connectivity des APs nicht.
Komischerweise nur mit dem Gastzugang mit einer Test SSID unter dem VLAN100 funktioniert alles. HAbe dort Testweise 2 Geräte ins Wifi implemntiert und diese haben dann auch die IP sauber vom DHCP Server erhalten.
In der Firewall sehe ich sogar die Geräte und deren IP.
screenshot 2024-12-10 164525
Gehe ich dann wieder in den Gastzugang, kann ich mich verbinden, jedoch ohen Internetzugriff...
aqui
Lösung aqui 10.12.2024 um 19:35:04 Uhr
Goto Top
Ist der AP mit der aktuellsten Unleashed Firmware geflasht??
Mache mal einen Werksreset (Büroklammer ins Reset Loch an der Oberseite oder via GUI) auf dem AP und bringe erstmal nur einen AP ins Netz.
Richte darauf erstmal nur ein offenes Banal WLAN ein und tagge das mit VLAN 100 und checke ob das so zum Fliegen kommt.
Loudre
Loudre 10.12.2024 aktualisiert um 20:40:32 Uhr
Goto Top
Das wars, es funktioniert.
Die 200.17.7.0.139 muss seit ein paar Tagen online sein.
Firmwareupdate....danach ging es.
Mein eigenes Wifi als auch das Gäste-Wifi funktionieren perfekt. 800mbit/s Netto auf beiden SSID's.

Vielen Dank für deinen Support @aqui !!!

EDIT: Die 200.17.7.0.139 ist seit heute online. 10.12.2024.
Ich muss mir mal die release notes anschauen.
support.ruckuswireless.com/software
aqui
Lösung aqui 11.12.2024 um 09:21:13 Uhr
Goto Top
Glückwunsch! 👏 👍
Wenn du es nicht so oder so schon machst kannst auch immer online über das GUI updaten und auf aktuelle Versionen prüfen:
upgr
Du solltest in jedem Falle noch die 2 o.a. Konfigpunkte aktivieren im Setup
  • OFDM only setzen
  • Application Visibility aktivieren.
Dann weiter viel Erfolg mit dem WLAN und Firewall
Case closed...
Loudre
Loudre 11.12.2024 um 11:02:05 Uhr
Goto Top
Glückwunsch! 👏 👍

Danke.

Du solltest in jedem Falle noch die 2 o.a. Konfigpunkte aktivieren im Setup

OFDM only setzen
Application Visibility aktivieren.

Dann weiter viel Erfolg mit dem WLAN und Firewall
Case closed...

Schon erledigt. face-smile