Gast WLAN einrichten
Hallo,
also ich bin gerzeit dabei nachforschungen anzustellen um ein Gast-WLAN zu realisieren. Da ich das bisher
noch nie gemacht haben würde es mich freuen wenn mir hier der eine oder andere den einen oder anderen
Tip dazu geben könnte.
Infrastucture ist über 2 Etagen verteilt und auf diesen steht auch schon ein AP der WLAN fürs interne Netzwerk
bereitstellt. Habe auch schon geschaut und und die AP unterstützen MultiSSID VLAN.
Nun meine Frage, nachdem die 2.SSID fürs Gast_WLAN auf jedem AP eingerichtet ist und dieses dann den
VLAN Tag bekommt, reicht es dann aus wenn ich dieses Netzwerk über die Trunk-Leitung zum Router/Firewall
führe so das dann, wer sich im Gast-WLAN verbindet auch ins Internet kommt? Oder ist da noch etwas zu
beachten was ich vielleicht übersehen habe.
Ist das gedanklich richtig das ich vom AP via Trunk an den Switch gehe und dann die Trunkleitung bis zum
Router/Firewall gehe. So das ich dann mit dem Gast-WLAN ein eigenes Netzwerk bilde was wirklich nur ins
Internet kann aber nicht ins Interne Netzwerk reinkommt.
Reicht das wenn ich nur mit VLAN arbeite oder muß ich am Router noch etwas einstellen um zu verhindern
das Gäste über das WLAN ins Interne Netzwerk kommen.
Würde mich über Hilfreiche Antworten freuen.
Beste Grüße
Hajo
also ich bin gerzeit dabei nachforschungen anzustellen um ein Gast-WLAN zu realisieren. Da ich das bisher
noch nie gemacht haben würde es mich freuen wenn mir hier der eine oder andere den einen oder anderen
Tip dazu geben könnte.
Infrastucture ist über 2 Etagen verteilt und auf diesen steht auch schon ein AP der WLAN fürs interne Netzwerk
bereitstellt. Habe auch schon geschaut und und die AP unterstützen MultiSSID VLAN.
Nun meine Frage, nachdem die 2.SSID fürs Gast_WLAN auf jedem AP eingerichtet ist und dieses dann den
VLAN Tag bekommt, reicht es dann aus wenn ich dieses Netzwerk über die Trunk-Leitung zum Router/Firewall
führe so das dann, wer sich im Gast-WLAN verbindet auch ins Internet kommt? Oder ist da noch etwas zu
beachten was ich vielleicht übersehen habe.
Ist das gedanklich richtig das ich vom AP via Trunk an den Switch gehe und dann die Trunkleitung bis zum
Router/Firewall gehe. So das ich dann mit dem Gast-WLAN ein eigenes Netzwerk bilde was wirklich nur ins
Internet kann aber nicht ins Interne Netzwerk reinkommt.
Reicht das wenn ich nur mit VLAN arbeite oder muß ich am Router noch etwas einstellen um zu verhindern
das Gäste über das WLAN ins Interne Netzwerk kommen.
Würde mich über Hilfreiche Antworten freuen.
Beste Grüße
Hajo
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 335934
Url: https://administrator.de/contentid/335934
Ausgedruckt am: 21.11.2024 um 12:11 Uhr
25 Kommentare
Neuester Kommentar
Hallo,
ja natürlich mußt Du den Router noch konfigurieren. Was ist es denn für ein Teil?
So wie Du es beschreibst sind die Netze zwar bis zum Router getrennt (aus Sicht des Clients, durch die VLAN's) aber der Router muss noch "wissen", was er mit dem zweiten VLAN machen soll. Zum Beispiel benötigst Du im Gast-VLAN noch einen DHCP-Server, damit die Gäste auch eine IP bekommen.
Viele Grüße
ja natürlich mußt Du den Router noch konfigurieren. Was ist es denn für ein Teil?
So wie Du es beschreibst sind die Netze zwar bis zum Router getrennt (aus Sicht des Clients, durch die VLAN's) aber der Router muss noch "wissen", was er mit dem zweiten VLAN machen soll. Zum Beispiel benötigst Du im Gast-VLAN noch einen DHCP-Server, damit die Gäste auch eine IP bekommen.
Viele Grüße
Diese Tutorials sollten dir alle Fragen zu dem Thema beantworten:
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
und mit MSSID Accesspoints:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
und mit MSSID Accesspoints:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Hallo,
(MikroTik) oder noch ganz anders? Erzähl mal was Du hast und was Du machen möchtest und vor allem wie Du es machen
bzw. realisieren möchtest? (IPFire, pfsense, Edian, OPNSense, SmoothWall, Untangle UTM, Sophos UTM)
dazu zielgerichtet und zielführend etwas anraten kann. Welcher Router, welche Switche und welche WLAN APs sind denn
vorhanden? Pauschal und ahand des Bildes kann man nur raten;
- separate VLANs anlegen
- Firewall oder Switch ACLs dazu anlegen
- MSSIDs anlegen und jede SSID in ein eigenes VLAN bringen/stecken
- Klientisolation über Firewallregeln oder Switch ACLs anlegen
- Captive Portal für das Gäste WLAN mit nur Internetzugang und Radius Server für die privaten WLAN Geräte mit Internet und LAN Zugang!
der @aqui auch prima Anleitungen geschrieben.
Switch ein Layer3 Switch ist und die VLANs routet dann nicht.
die dann an das Smartphone oder Tablet gesendet werden, soweit vorhanden.
Gruß
Dobby
also ich bin gerzeit dabei nachforschungen anzustellen um ein Gast-WLAN zu realisieren.
Und wie möchtest Du das denn bitte genau tun? Radius Server, Captive Portal, Walled Garden oder gar via UserManager(MikroTik) oder noch ganz anders? Erzähl mal was Du hast und was Du machen möchtest und vor allem wie Du es machen
bzw. realisieren möchtest? (IPFire, pfsense, Edian, OPNSense, SmoothWall, Untangle UTM, Sophos UTM)
Da ich das bisher noch nie gemacht haben würde es mich freuen wenn mir hier der eine oder andere den einen
oder anderen Tip dazu geben könnte.
Was ist denn alles vorhanden bei Dir? Ich würde mal sagen das man erst wissen muss was alles vorhanden ist und dannoder anderen Tip dazu geben könnte.
dazu zielgerichtet und zielführend etwas anraten kann. Welcher Router, welche Switche und welche WLAN APs sind denn
vorhanden? Pauschal und ahand des Bildes kann man nur raten;
- separate VLANs anlegen
- Firewall oder Switch ACLs dazu anlegen
- MSSIDs anlegen und jede SSID in ein eigenes VLAN bringen/stecken
- Klientisolation über Firewallregeln oder Switch ACLs anlegen
- Captive Portal für das Gäste WLAN mit nur Internetzugang und Radius Server für die privaten WLAN Geräte mit Internet und LAN Zugang!
Infrastucture ist über 2 Etagen verteilt und auf diesen steht auch schon ein AP der WLAN fürs interne
Netzwerk bereitstellt. Habe auch schon geschaut und und die AP unterstützen MultiSSID VLAN.
OK, ist das privat oder geschäftlich genutzt!?Netzwerk bereitstellt. Habe auch schon geschaut und und die AP unterstützen MultiSSID VLAN.
Nun meine Frage, nachdem die 2.SSID fürs Gast_WLAN auf jedem AP eingerichtet ist und dieses dann den
VLAN Tag bekommt, reicht es dann aus wenn ich dieses Netzwerk über die Trunk-Leitung zum
Router/Firewall führe so das dann, wer sich im Gast-WLAN verbindet auch ins Internet kommt?
Oder ist da noch etwas zu beachten was ich vielleicht übersehen habe.
Bei zwei oder mehr SSIDs müssen die VLAN "tagged" sein, vom AP zum Switch, aber dazu hat hier im ForumVLAN Tag bekommt, reicht es dann aus wenn ich dieses Netzwerk über die Trunk-Leitung zum
Router/Firewall führe so das dann, wer sich im Gast-WLAN verbindet auch ins Internet kommt?
Oder ist da noch etwas zu beachten was ich vielleicht übersehen habe.
der @aqui auch prima Anleitungen geschrieben.
Ist das gedanklich richtig das ich vom AP via Trunk an den Switch gehe und dann die Trunkleitung bis zum
Router/Firewall gehe.
Kommt immer darauf an wer denn die VLANs routet, ist es der Router oder die Firewall selber dann ja, wenn derRouter/Firewall gehe.
Switch ein Layer3 Switch ist und die VLANs routet dann nicht.
So das ich dann mit dem Gast-WLAN ein eigenes Netzwerk bilde was wirklich nur ins Internet kann aber
nicht ins Interne Netzwerk reinkommt.
Genau und damit das nicht einfach offen ist kann man auch mittels eines Captive Portals mit Vouchers arbeitennicht ins Interne Netzwerk reinkommt.
die dann an das Smartphone oder Tablet gesendet werden, soweit vorhanden.
Reicht das wenn ich nur mit VLAN arbeite oder muss ich am Router noch etwas einstellen um zu verhindern
das Gäste über das WLAN ins Interne Netzwerk kommen.
Entweder am Router oder am Switch, wenn es ein Layer3 Switch ist der die VLANs routet.das Gäste über das WLAN ins Interne Netzwerk kommen.
Gruß
Dobby
Hallo Hajo,
ich denke das ist so korrekt. Die Netgear's kenne ich nicht so genau aber bei Dlink hatte ich schon Probleme wenn ich das VLAN1 (Default) tagged auf einen Trunk legen wollte - der kam damit nicht klar. Daher würde ich auf allen Trunk-Ports das VLAN1 untagged lassen und nur das VLAN10 tagged mit darauf legen.
Du darfst natürlich auch nicht vergessen die AP's entsprechend zu konfigurieren, SSID Intern untagged VLAN1 und SSID Gast tagged VLAN10.
Viel Erfolg
ich denke das ist so korrekt. Die Netgear's kenne ich nicht so genau aber bei Dlink hatte ich schon Probleme wenn ich das VLAN1 (Default) tagged auf einen Trunk legen wollte - der kam damit nicht klar. Daher würde ich auf allen Trunk-Ports das VLAN1 untagged lassen und nur das VLAN10 tagged mit darauf legen.
Du darfst natürlich auch nicht vergessen die AP's entsprechend zu konfigurieren, SSID Intern untagged VLAN1 und SSID Gast tagged VLAN10.
Viel Erfolg
wenn ich das VLAN1 (Default) tagged auf einen Trunk legen wollte - der kam damit nicht klar.
Ist auch logisch, denn der 802.1q Standard definiert das native VLAN (1) auf eunem Tagged Uplink immer als untagged. Und genau so machen das 98% aller Hersteller auch !mehrer PVID auf einen Switchport zu legen.
Nein ! Ist bei Port based VLANs technisch unmöglich. Wozu auch ?Warum gibt es PVID bei VLANs?
Oder reicht es den Switchport auf Tagged zu setzen und das Endgerät (in dem Fall der AP) weiß dann in welches WLAN welches Paket zurück gesendet werden muss.
Ja !Das "weiß" der AP oder auch ein Switch Uplink anhand der VLAN ID im Tag. Die VLAN ID wird bei einem tagged Frame immer vorne ans Ethernet Paket angehängt.
https://de.wikipedia.org/wiki/IEEE_802.1Q
So "wissen" empfangene Geräte immer sofort für welches VLAN dieses Paket ist.
Der AP weiss es weil du ihm ja eine Information konfiguriert hast die eine VLAN ID einer SSID zuweist.
So simpel ist VLAN Tagging und kommt man eigentlich auch mit gesundem Menschenverstand drauf
Siehe VLAN "Schnellschulung" hier:
Heimnetzwerk Aufbauen oder auch wie wird ein Longshine LCS-GS8408 eingerichtet
das dieser Router kein Trunking kann
Damit widersprichst du dich ja selber wenn du behauptest das genau dieser Lancom eine VLAN Konfig hat ?!Außerdem ist das natürlich Quatsch. Lancoms können das schon lange:
https://www2.lancom.de/kb.nsf/1275/BF3A86301C98D1C6C12575C50030D0FD?Open ...
Das sollte doch Trunking sein oder??
Hier muss man sehr vorsichtig sein WAS man sagt, denn der Terminus "Trunking" wird sehr unterschiedlich definiert und verwendet was zu erheblichen Verwirrungen führen kann !!Bei Cisco (und nur da) bedeutet Trunking = ein einfacher Tagged Uplink, also ein Link der mehrere VLANs mit Tag transportiert.
Im gesamten Rest der Netzwerk Welt ist Trunking = Link Aggregation auch bezeichnet als Teaming oder Bonding, also das Bündeln von mehreren parallelen Links zu einem virtuellen zur Erhöhung der Bandbreite
Cisco nennt diese Link Aggregation (LAG) wiederum = Etherchannel
Die Frage ist also jetzt was DU genau meinst. Vermutlich wohl nur einen tagged Uplink, richtig ?
Würde es im normalen Betrieb stören wenn ich hier die VLAN-ID für Intranet und DMZ verändern würde?
Nein, das MUSST du sogar, andernfalls könntest du ja gar nicht die Pakete für Intranet und DMZ unterscheiden !Guckst du auch hier zur PVID:
Warum gibt es PVID bei VLANs?
und hier:
Heimnetzwerk Aufbauen oder auch wie wird ein Longshine LCS-GS8408 eingerichtet
Das müsste einer der Lancom oder Bintec Gurus hier beantworten wie das spezifisch auf diesen Maschinen geht.
Die Dinger kenne ich nicht besonders....
Das man sich ausperrt kann natürlich schnell passieren, wenn du dich mit deinem Konfig Port selbst in ein neues VLAN hängst. Deshalb ist es immer besser sowas am Gerät zu machen und was dort geraten wird das VLAN am Intranet auf 1 zu setzen macht durchaus Sinn.
Die Frage ist ob du das überhaupt machen musst...??
Normal ist es egal in welchem VLAN das Default VLAN liegt. Wenn es am Lancom auf 0 liegt und am Switch auf 1 ist das vollkommen Latte, denn die Pakete des Default VLANs werden ja immer untagged übertragen.
Der empfangene Switch "sieht" also nur immer ungetaggte Pakete die zwar vom Lancom aus VLAN 0 kommen er selber dann in sein VLAN 1 forwardet.
Er kann ja bei untagged Paketen nicht erkennen wo die herkommen.
Es reicht also wenn du nur deine Gastnetze etc. mit einem VLAN Tag versiehst am Lancom und natürlich dem gleichen Tag auf dem Switch.
So bleibt dein Management Zugang immer im ungetaggten Default VLAN und du kannst dir nicht aus Versehen den Ast absägen auf dem du selber sitzt.
Nebenbei ist es ziemlich blauäugig solche Installationen an der direkten Infrastruktur von remote zu machen. Muss man wohl auch nicht weiter kommentieren.
Die Dinger kenne ich nicht besonders....
Das man sich ausperrt kann natürlich schnell passieren, wenn du dich mit deinem Konfig Port selbst in ein neues VLAN hängst. Deshalb ist es immer besser sowas am Gerät zu machen und was dort geraten wird das VLAN am Intranet auf 1 zu setzen macht durchaus Sinn.
Die Frage ist ob du das überhaupt machen musst...??
Normal ist es egal in welchem VLAN das Default VLAN liegt. Wenn es am Lancom auf 0 liegt und am Switch auf 1 ist das vollkommen Latte, denn die Pakete des Default VLANs werden ja immer untagged übertragen.
Der empfangene Switch "sieht" also nur immer ungetaggte Pakete die zwar vom Lancom aus VLAN 0 kommen er selber dann in sein VLAN 1 forwardet.
Er kann ja bei untagged Paketen nicht erkennen wo die herkommen.
Es reicht also wenn du nur deine Gastnetze etc. mit einem VLAN Tag versiehst am Lancom und natürlich dem gleichen Tag auf dem Switch.
So bleibt dein Management Zugang immer im ungetaggten Default VLAN und du kannst dir nicht aus Versehen den Ast absägen auf dem du selber sitzt.
Nebenbei ist es ziemlich blauäugig solche Installationen an der direkten Infrastruktur von remote zu machen. Muss man wohl auch nicht weiter kommentieren.
Ich habe da ich derzeit daas Problem habe vom DHCP eine Adresse bekommen einfach meinem WLAN Adapter eine IP gegeben.
Sorry aber den Satz verstehe ich nicht wirklich...?!Falls es bedeutet das du dem Ping Client eine feste statische IP gegeben hast und damit die Gateway IP im gleichen netzwerk pingen kannst, dann kann man davon ausgehen das der Layer 2 also auch das VLAN stimmt.
Doch das klappte leider nicht.
Dann hast du mit an Sicherheit grenzender Wahrscheinlichkeit den DHCP Server falsch konfiguriert Oder der DHCP Server ist nicht im entsprechenden VLAN erreichbar.
Wenn du beide Gateways aber pingen kannst, dann ist soweit mit der VLAN Einrichtung aber alles in Ordnung.
Dann scheitert der Rest einzig nur an den Firewall Regeln.
Das muss dann aber ein Lancom/Bintec Guru hier beantworten