hajo2006
Goto Top

Gast WLAN einrichten

Hallo,

also ich bin gerzeit dabei nachforschungen anzustellen um ein Gast-WLAN zu realisieren. Da ich das bisher
noch nie gemacht haben würde es mich freuen wenn mir hier der eine oder andere den einen oder anderen
Tip dazu geben könnte.

Infrastucture ist über 2 Etagen verteilt und auf diesen steht auch schon ein AP der WLAN fürs interne Netzwerk
bereitstellt. Habe auch schon geschaut und und die AP unterstützen MultiSSID VLAN.

Nun meine Frage, nachdem die 2.SSID fürs Gast_WLAN auf jedem AP eingerichtet ist und dieses dann den
VLAN Tag bekommt, reicht es dann aus wenn ich dieses Netzwerk über die Trunk-Leitung zum Router/Firewall
führe so das dann, wer sich im Gast-WLAN verbindet auch ins Internet kommt? Oder ist da noch etwas zu
beachten was ich vielleicht übersehen habe.

gast-wlan

Ist das gedanklich richtig das ich vom AP via Trunk an den Switch gehe und dann die Trunkleitung bis zum
Router/Firewall gehe. So das ich dann mit dem Gast-WLAN ein eigenes Netzwerk bilde was wirklich nur ins
Internet kann aber nicht ins Interne Netzwerk reinkommt.

Reicht das wenn ich nur mit VLAN arbeite oder muß ich am Router noch etwas einstellen um zu verhindern
das Gäste über das WLAN ins Interne Netzwerk kommen.

Würde mich über Hilfreiche Antworten freuen.

Beste Grüße

Hajo

Content-ID: 335934

Url: https://administrator.de/contentid/335934

Ausgedruckt am: 21.11.2024 um 12:11 Uhr

Alex29
Alex29 23.04.2017 um 12:26:31 Uhr
Goto Top
Hallo,
ja natürlich mußt Du den Router noch konfigurieren. Was ist es denn für ein Teil?
So wie Du es beschreibst sind die Netze zwar bis zum Router getrennt (aus Sicht des Clients, durch die VLAN's) aber der Router muss noch "wissen", was er mit dem zweiten VLAN machen soll. Zum Beispiel benötigst Du im Gast-VLAN noch einen DHCP-Server, damit die Gäste auch eine IP bekommen.

Viele Grüße
Hajo2006
Hajo2006 23.04.2017 um 13:11:18 Uhr
Goto Top
Hallo Alex,

also einen DHCP Server gibt es für das Gast-WLAN. Für war es rein Informative wichtig, ob es so wie ich es gedacht habe passen kann das die Netwerke getrennt werden. Am Router/Firewall werde ich dann also die Eintragungen machen das z.B. das Netzwerk 192.168.200.0/24 den VLAN Tag bekommt und dort in dem Netzwerk werde ich dann auch den DHCP Server platzieren so das Clients IP Adressen bekommen um über das Gast-WLAN eine IP und das passende Gateway zu bekommen.

Beste Grüße
aqui
aqui 23.04.2017 um 14:20:06 Uhr
Goto Top
108012
108012 23.04.2017 um 14:59:16 Uhr
Goto Top
Hallo,

also ich bin gerzeit dabei nachforschungen anzustellen um ein Gast-WLAN zu realisieren.
Und wie möchtest Du das denn bitte genau tun? Radius Server, Captive Portal, Walled Garden oder gar via UserManager
(MikroTik) oder noch ganz anders? Erzähl mal was Du hast und was Du machen möchtest und vor allem wie Du es machen
bzw. realisieren möchtest? (IPFire, pfsense, Edian, OPNSense, SmoothWall, Untangle UTM, Sophos UTM)

Da ich das bisher noch nie gemacht haben würde es mich freuen wenn mir hier der eine oder andere den einen
oder anderen Tip dazu geben könnte.
Was ist denn alles vorhanden bei Dir? Ich würde mal sagen das man erst wissen muss was alles vorhanden ist und dann
dazu zielgerichtet und zielführend etwas anraten kann. Welcher Router, welche Switche und welche WLAN APs sind denn
vorhanden? Pauschal und ahand des Bildes kann man nur raten;
- separate VLANs anlegen
- Firewall oder Switch ACLs dazu anlegen
- MSSIDs anlegen und jede SSID in ein eigenes VLAN bringen/stecken
- Klientisolation über Firewallregeln oder Switch ACLs anlegen
- Captive Portal für das Gäste WLAN mit nur Internetzugang und Radius Server für die privaten WLAN Geräte mit Internet und LAN Zugang!

Infrastucture ist über 2 Etagen verteilt und auf diesen steht auch schon ein AP der WLAN fürs interne
Netzwerk bereitstellt. Habe auch schon geschaut und und die AP unterstützen MultiSSID VLAN.
OK, ist das privat oder geschäftlich genutzt!?

Nun meine Frage, nachdem die 2.SSID fürs Gast_WLAN auf jedem AP eingerichtet ist und dieses dann den
VLAN Tag bekommt, reicht es dann aus wenn ich dieses Netzwerk über die Trunk-Leitung zum
Router/Firewall führe so das dann, wer sich im Gast-WLAN verbindet auch ins Internet kommt?
Oder ist da noch etwas zu beachten was ich vielleicht übersehen habe.
Bei zwei oder mehr SSIDs müssen die VLAN "tagged" sein, vom AP zum Switch, aber dazu hat hier im Forum
der @aqui auch prima Anleitungen geschrieben.

Ist das gedanklich richtig das ich vom AP via Trunk an den Switch gehe und dann die Trunkleitung bis zum
Router/Firewall gehe.
Kommt immer darauf an wer denn die VLANs routet, ist es der Router oder die Firewall selber dann ja, wenn der
Switch ein Layer3 Switch ist und die VLANs routet dann nicht.

So das ich dann mit dem Gast-WLAN ein eigenes Netzwerk bilde was wirklich nur ins Internet kann aber
nicht ins Interne Netzwerk reinkommt.
Genau und damit das nicht einfach offen ist kann man auch mittels eines Captive Portals mit Vouchers arbeiten
die dann an das Smartphone oder Tablet gesendet werden, soweit vorhanden.

Reicht das wenn ich nur mit VLAN arbeite oder muss ich am Router noch etwas einstellen um zu verhindern
das Gäste über das WLAN ins Interne Netzwerk kommen.
Entweder am Router oder am Switch, wenn es ein Layer3 Switch ist der die VLANs routet.

Gruß
Dobby
Hajo2006
Hajo2006 26.04.2017 um 16:52:43 Uhr
Goto Top
Hallo,

also ich bin nun schon etwas vorangekommen. Habe nun irgendwie nur noch untagged und tagged
vor den Augen. Und brächte nun etwas Hilfe face-smile . Also ich habe einen Beitrag aus dem Jahre 2010
gefunden wo auch schon mit Netgear Switchen gearbeitet wurde im VLAN Bereich. Doch irgendwie
schein Netgear es etwas anders zu machen face-smile

Also ich kenne bisher nur Cisco Switch/Router und dort wird das VLAN auf ein Interface gelegt. An
diesem Interface kommt dann nur Traffic an der für das VLAN bestimmt ist. Will man an diesem
Interface mehr als 1 VLAN erreichen oder kommt von einem Gerät aus Traffic von mehr als 1 VLAN
dann muss man dieses Interface zu einem Trunk-Interface machen.

Nun möchte ich ja wie im Bild zu sehen an 2 Access-Points 2 unterschiedliche WLAN laufen lassen.
Das eine WLAN soll im VLAN 1 (default) laufen und das andere in einem anderen VLAN für Gäste.
Wie funktioniert das dann an einem Netgear Switch? Muß ich dann den z.B. Port 5 wo ein AP angeschlossen
ist beide PVID eintragen damit der Traffic weitergeleitet wird? und muß dann der Port Tagged sein? Dazu
kommt an dem Uplink Port muß ich dort dann auch beide PVID eintragen und auch diesen Port Tagged
setzen?

Also z.B so:

AP1 (VLAN 1 und 10) WLAN intern VLAN1 und WLAN Gast VLAN10

Switch 2:
- Port 5 (AP1) - Tagged - PVID 1 und 10
- Port 20 (SW1) - Tagged - PVID 1 und 10
- all anderen Ports - untagged - PVID 1

Switch 1:
- Port 20 (SW2) - Tagged - PVID 1 und 10
- Port 1 (FW) - Tagged - PVID 1 und 10
- alle anderen Ports - untagged - PVID 1

Firewall:
- Port 1 (SW1) - Tagged - PVID 1 und 10

An der Firewall dann Regeln erstellen das kein Routing zwischen dem Netzwerk VLAN 1 und VLAN 10
stattfindet.

Ist das so richtig gedacht oder mache ich da einen Denkfehler?

Beste Grüße

Hajo
Alex29
Alex29 26.04.2017 um 19:21:38 Uhr
Goto Top
Hallo Hajo,

ich denke das ist so korrekt. Die Netgear's kenne ich nicht so genau aber bei Dlink hatte ich schon Probleme wenn ich das VLAN1 (Default) tagged auf einen Trunk legen wollte - der kam damit nicht klar. Daher würde ich auf allen Trunk-Ports das VLAN1 untagged lassen und nur das VLAN10 tagged mit darauf legen.
Du darfst natürlich auch nicht vergessen die AP's entsprechend zu konfigurieren, SSID Intern untagged VLAN1 und SSID Gast tagged VLAN10.

Viel Erfolg
Hajo2006
Hajo2006 27.04.2017 um 12:15:29 Uhr
Goto Top
Hallo Alex,

Danke für deine Antwort. Bin derzeit noch am Planen, denn erst wenn ich das fertig hab kann ich es im Netzwerk dann auch realisieren. Denn man will ja nicht das plötzlich Fehler auftauchen und Systeme plötzlich nicht mehr an ihre Server bzw ins Internet kommen.

Was mich nur wundert ist das ich bisher noch nirgendwo lesen konnte ob es möglich ist mehrer PVID auf einen Switchport zu legen. Denn dort wo ja die AP angeschlossen werden, sind es ja zwei VLAN`s die dort ankommen. Oder reicht es den Switchport auf Tagged zu setzen und das Endgerät (in dem Fall der AP) weiß dann in welches WLAN welches Paket zurück gesendet werden muss.

Beste Grüße
aqui
aqui 27.04.2017 aktualisiert um 15:01:26 Uhr
Goto Top
wenn ich das VLAN1 (Default) tagged auf einen Trunk legen wollte - der kam damit nicht klar.
Ist auch logisch, denn der 802.1q Standard definiert das native VLAN (1) auf eunem Tagged Uplink immer als untagged. Und genau so machen das 98% aller Hersteller auch !
mehrer PVID auf einen Switchport zu legen.
Nein ! Ist bei Port based VLANs technisch unmöglich. Wozu auch ?
Warum gibt es PVID bei VLANs?
Oder reicht es den Switchport auf Tagged zu setzen und das Endgerät (in dem Fall der AP) weiß dann in welches WLAN welches Paket zurück gesendet werden muss.
Ja !
Das "weiß" der AP oder auch ein Switch Uplink anhand der VLAN ID im Tag. Die VLAN ID wird bei einem tagged Frame immer vorne ans Ethernet Paket angehängt.
https://de.wikipedia.org/wiki/IEEE_802.1Q
So "wissen" empfangene Geräte immer sofort für welches VLAN dieses Paket ist.
Der AP weiss es weil du ihm ja eine Information konfiguriert hast die eine VLAN ID einer SSID zuweist.
So simpel ist VLAN Tagging und kommt man eigentlich auch mit gesundem Menschenverstand drauf face-wink
Siehe VLAN "Schnellschulung" hier:
Heimnetzwerk Aufbauen oder auch wie wird ein Longshine LCS-GS8408 eingerichtet
Hajo2006
Hajo2006 30.04.2017 um 22:05:37 Uhr
Goto Top
Hallo aqui,

danke für deine Antwort und Tips und jetzt muß ich nur noch eine Sache geklärt bekommen. Doch
das wird wohl erst am in der kommenden Woche passieren. Denn auf dem Weg vom AP bis zur FW
ist noch ein Lancom Gerät und in den Einstellungen hab ich schon was mit VLAN`s gelesen. Doch
ich hab eine Mail von denen bekommen das dieser Router kein Trunking kann face-sad . Doch was ich in
den Einstellungen gesehen hab ist der er alle VLANs durchleiten würde. Das sollte doch Trunking
sein oder??

Naja zur Not müßte man mal schauen ob man nicht einen anderen Weg aufbauen könnte so das
die Pakete des Gast-WLAN getrennt vom Internen LAN durch kommen können.
aqui
aqui 01.05.2017 um 12:24:32 Uhr
Goto Top
das dieser Router kein Trunking kann
Damit widersprichst du dich ja selber wenn du behauptest das genau dieser Lancom eine VLAN Konfig hat ?!
Außerdem ist das natürlich Quatsch. Lancoms können das schon lange:
https://www2.lancom.de/kb.nsf/1275/BF3A86301C98D1C6C12575C50030D0FD?Open ...
Das sollte doch Trunking sein oder??
Hier muss man sehr vorsichtig sein WAS man sagt, denn der Terminus "Trunking" wird sehr unterschiedlich definiert und verwendet was zu erheblichen Verwirrungen führen kann !!

Bei Cisco (und nur da) bedeutet Trunking = ein einfacher Tagged Uplink, also ein Link der mehrere VLANs mit Tag transportiert.
Im gesamten Rest der Netzwerk Welt ist Trunking = Link Aggregation auch bezeichnet als Teaming oder Bonding, also das Bündeln von mehreren parallelen Links zu einem virtuellen zur Erhöhung der Bandbreite
Cisco nennt diese Link Aggregation (LAG) wiederum = Etherchannel

Die Frage ist also jetzt was DU genau meinst. Vermutlich wohl nur einen tagged Uplink, richtig ?
Hajo2006
Hajo2006 01.05.2017 um 15:14:41 Uhr
Goto Top
Hallo aqui,

erstmal einen schönen 1.Mai wünsch ich dir.

Ja ich meine einen Tagged Uplink. Denn ich muß von einem Netgear Switch aus mit einer Leitung über
den Lancom (ETH-1 Eingang) den Datenverkehr weiterleiten (ETH-2 Ausgang) zur Firewall. So das das
Interne Netzwerk incl. WLAN und das Gast-WLAN dann ins Internet können.

Muß mich noch dran gewöhnen das Cisco es Trunking nennt und bei anderen LAG (Tagged Uplink) face-smile
aqui
aqui 01.05.2017 um 18:00:38 Uhr
Goto Top
Das ist problemlos möglich. Tagged Link ist ein weltweiter Standard (802.1q) und sowohl NetGear als auch Lancom supporten das seit Jahren. Kein Thema also... face-wink
Hajo2006
Hajo2006 02.05.2017 um 16:15:28 Uhr
Goto Top
Danke dir aqui,

jetzt muss ich nur noch alles zusammen bringen und dann bis ende der Woche in Betrieb
nehmen. Hoffe mal das das Netzwerk dann nicht zusammen bricht face-smile . Vielleicht könntest
Du mir da noch einen Tip geben, der LANCOM hat ja 3 Modi:

- Access (Niemals)
- Trunk (Immer)
- Hybrid (Gemischt)

Welchen Modus sollte ich da wählen wenn es nur das Default VLAN und das VLAN für das Gäste-WLAN
gibt? also ich denke das Hybrid dort am besten passen würde oder?? Denn wenn ich dort Trunk wähle,
dann müssen eingehende Pakete über einen VLAN Tag verfügen um nicht verworfen zu werden. Und
wenn ich das richtig verstanden hab dann hat das Default VLAN ja keinen Tag und würde somit verworfen
werden oder?
aqui
aqui 02.05.2017 aktualisiert um 16:19:36 Uhr
Goto Top
Welchen Modus sollte ich da wählen wenn es nur das Default VLAN und das VLAN für das Gäste-WLAN gibt?
Hybrid
Hajo2006
Hajo2006 02.05.2017 um 16:37:19 Uhr
Goto Top
Danke Dir, dann waren meine Gedanken schon richtig face-smile
Hajo2006
Hajo2006 03.05.2017 um 10:15:41 Uhr
Goto Top
Hallo,

also ich bin nun beim Lancom angekommen und hätte da mal eine Frage. Auf der Homepage von
Lancom wird folgendes gesagt:

< Da in den Default-Einstellungen das lokale Netzwerk "Intranet" die VLAN-ID 0 hat und alle logischen
< Interfaces alle Pakete mit der VLAN-ID 1 taggen, können die getaggten Pakete keinem Netzwerk
< zugeordnet werden.

lancom

Würde es im normalen Betrieb stören wenn ich hier die VLAN-ID für Intranet und DMZ verändern würde?
denn ich möchte auf dem Lancom VLAN aktivieren, da dort Pakete von den AP über die Switches zur
Firewall gelangen und über den Weg sollen die Gäste dann auch eine IP bekommen um nur im Internet
surfen zu können.
aqui
aqui 03.05.2017 um 11:18:58 Uhr
Goto Top
Würde es im normalen Betrieb stören wenn ich hier die VLAN-ID für Intranet und DMZ verändern würde?
Nein, das MUSST du sogar, andernfalls könntest du ja gar nicht die Pakete für Intranet und DMZ unterscheiden !
Guckst du auch hier zur PVID:
Warum gibt es PVID bei VLANs?
und hier:
Heimnetzwerk Aufbauen oder auch wie wird ein Longshine LCS-GS8408 eingerichtet
Hajo2006
Hajo2006 03.05.2017 um 11:47:48 Uhr
Goto Top
Danke dir aqui,

langsam wird es was mit dem Aufbau des Gäste-WLAN`s face-smile
Hajo2006
Hajo2006 04.05.2017 um 15:53:12 Uhr
Goto Top
Hallo aqui,

ich bin es nochmal. Vielleicht kannst du mir ja helfen. Habe mich gestern aus dem Lancom
ausgeschlossen als ich die VLAN-ID von 0 auf 1 geändert hatte face-sad .

Aber ich konnte heute schon sehen das Clients die im GästeWLAN sind bis zum Netgear kommen.
Doch nun bin ich etwas unschlüssig wie ich das beim Lancom und dann vielleicht auch noch beim
Bintec R3000 einstellen muß.

Also das funktioniert schon:

- Gäste-Notebook via AP im GästeWLAN connected
- MAC Adresse tauch auf beiden Netgear Switchen auf
- Port zum Lancom ist für das Gäste VLAN getagged

Hier hänge ich nun und möchte nicht wie gestern mich aussperren vom Lancom face-smile .
Also ich habe eine Anleitung bei Lancom gefunden, doch welches ist der beste Weg um das
erfolgreich umzusetzen. Wenn ich das in der Web-Oberfläsche mache denke ich mal das ich
mich wie gestern aussperren werde. Denn in der Anleitung steht das wenn man das VLAN Modul
enabled kann es dazu führen das man sich aussperrt. Deswegen sollte man vorab die VLAN-ID
für das INTRANET (IP aus dem lokalen Netzwerk) von derzeit 0 auf 1 setzen. Also hab ich das
gestern getan und prompt konnte ich den Lancom nicht mehr erreichen via IP / http-Weboberfläche.

Kennt sich vielleicht jemand mit dem Tool LANconfig von LANCOM aus? Kann man dort alles vorab
richtig einstellen und erst dann auf OK klicken so das der Router dann erst die Konfiguration übernimmt.

Würde mich da über Hilfe freuen.

Beste Grüße

Hajo
aqui
aqui 04.05.2017 aktualisiert um 16:08:54 Uhr
Goto Top
Das müsste einer der Lancom oder Bintec Gurus hier beantworten wie das spezifisch auf diesen Maschinen geht.
Die Dinger kenne ich nicht besonders....
Das man sich ausperrt kann natürlich schnell passieren, wenn du dich mit deinem Konfig Port selbst in ein neues VLAN hängst. Deshalb ist es immer besser sowas am Gerät zu machen und was dort geraten wird das VLAN am Intranet auf 1 zu setzen macht durchaus Sinn.
Die Frage ist ob du das überhaupt machen musst...??
Normal ist es egal in welchem VLAN das Default VLAN liegt. Wenn es am Lancom auf 0 liegt und am Switch auf 1 ist das vollkommen Latte, denn die Pakete des Default VLANs werden ja immer untagged übertragen.
Der empfangene Switch "sieht" also nur immer ungetaggte Pakete die zwar vom Lancom aus VLAN 0 kommen er selber dann in sein VLAN 1 forwardet.
Er kann ja bei untagged Paketen nicht erkennen wo die herkommen.
Es reicht also wenn du nur deine Gastnetze etc. mit einem VLAN Tag versiehst am Lancom und natürlich dem gleichen Tag auf dem Switch.
So bleibt dein Management Zugang immer im ungetaggten Default VLAN und du kannst dir nicht aus Versehen den Ast absägen auf dem du selber sitzt.
Nebenbei ist es ziemlich blauäugig solche Installationen an der direkten Infrastruktur von remote zu machen. Muss man wohl auch nicht weiter kommentieren.
Hajo2006
Hajo2006 04.05.2017 um 19:00:25 Uhr
Goto Top
Hallo aqui,

mal eine kleine zwischenfrage face-smile . Ich habe da ich derzeit daas Problem habe vom DHCP eine Adresse
bekommen einfach meinem WLAN Adapter eine IP gegeben. Nun konnte ich das Gateway welches für
das GästeWLAN zuständig ist erfolgreich anpingen. Bedeutet das das die Strecke im VLAN 5 funktioniert?

Beste Grüße
aqui
aqui 05.05.2017 um 09:54:37 Uhr
Goto Top
Ich habe da ich derzeit daas Problem habe vom DHCP eine Adresse bekommen einfach meinem WLAN Adapter eine IP gegeben.
Sorry aber den Satz verstehe ich nicht wirklich...?!

Falls es bedeutet das du dem Ping Client eine feste statische IP gegeben hast und damit die Gateway IP im gleichen netzwerk pingen kannst, dann kann man davon ausgehen das der Layer 2 also auch das VLAN stimmt.
Hajo2006
Hajo2006 05.05.2017 aktualisiert um 12:45:04 Uhr
Goto Top
Hallo aqui,

ja das meinte ich. Denn ich hab versucht vom DHCP-Server für das VLAN eine IP zu bekommen. Doch das klappte leider nicht. Somit hatte ich mich entschlossen meinem WLAN Adapter eine Feste IP mit Gateway zu vergeben. Damit konnte ich dann zwar auch noch nicht ins Internet doch ich denke das ich da mal schauen muss ob es schon eine Regel auf der Firewall gibt das das Netzwerk ins Internet darf. Zusätzlich muß ich dann auch mal schauen warum der eingerichtete DHCP-Server mit passenden Pool fürs VLAN keine IP an WLAN Clients vergibt.

Weißt du vielleicht wer sich hier mit Lancom und Bintec sehr gut auskennt? So das ich den mal anschreiben kann. Denn trotz das ich ja 2 getrennte VLAN Netze hab, kann ich beide Gateways anpingen. Also das aus dem default und dem für die Gäste.

Beste Grüße

Hajo
aqui
aqui 05.05.2017 um 15:09:10 Uhr
Goto Top
Doch das klappte leider nicht.
Dann hast du mit an Sicherheit grenzender Wahrscheinlichkeit den DHCP Server falsch konfiguriert face-sad
Oder der DHCP Server ist nicht im entsprechenden VLAN erreichbar.
Wenn du beide Gateways aber pingen kannst, dann ist soweit mit der VLAN Einrichtung aber alles in Ordnung.
Dann scheitert der Rest einzig nur an den Firewall Regeln.
Das muss dann aber ein Lancom/Bintec Guru hier beantworten face-smile
Hajo2006
Hajo2006 05.05.2017 um 16:28:48 Uhr
Goto Top
Hi aqui,

ich hoffe mal das sich einer der Lancom/Bintec Guru`s vielleicht meldet, denn ich bin
echt am zweifeln. Denn im Moment brauch ich die Hilfe, damit wenn sich ein Gerät egal
ob Notebook/Tablett/Handy am GästeWLAN anmeldet vom DHCP eine IP bekommt.

Die Konfiguration die auf dem Bintec ist folgende:

- DHCP Pool für Schnittstelle en1-0-3 ist erstellt und der Pool ist aktiviert
- Die Schnittstelle ist konfiguriert unter LAN => IP-Konfiguration => dort steht dann en1-0-3
(VLAN-ID10) mit IP Adresse und Status (Grüner Pfeil nach oben)

Würde mich freuen wenn sich jemand der mehr Erfahrung mit Bintec hat mir nun helfen könnte
so das ich dann das DHCP ans laufen bekomme und dann nur noch das passende Routing und
den Zugang zum Internet konfigurieren müsste.

Beste Grüße

Hajo