HP Access Point mit Gast WLAN einrichten
Hallo zusammen,
wir haben bei uns mehrere Access Points im Einsatz (HP E-MSM460). Das normale Firmen-WLAN funktioniert auch einwandfrei.
Nun möchte ich für unsere Besucher ein Gast-WLAN zur Verfügung stellen. Wie ich gelesen habe muss ich dafür ein VSC zur erstellen, so dass der Zugriff auf unser LAN nicht gestattet ist, nur Internet.
Jemand eine Idee wie ich das genau mache? Die HP-Anleitung hilft da nicht weiter.
Noch als Info: Wir haben keinen Access Point Controller im Einsatz.
wir haben bei uns mehrere Access Points im Einsatz (HP E-MSM460). Das normale Firmen-WLAN funktioniert auch einwandfrei.
Nun möchte ich für unsere Besucher ein Gast-WLAN zur Verfügung stellen. Wie ich gelesen habe muss ich dafür ein VSC zur erstellen, so dass der Zugriff auf unser LAN nicht gestattet ist, nur Internet.
Jemand eine Idee wie ich das genau mache? Die HP-Anleitung hilft da nicht weiter.
Noch als Info: Wir haben keinen Access Point Controller im Einsatz.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 190517
Url: https://administrator.de/forum/hp-access-point-mit-gast-wlan-einrichten-190517.html
Ausgedruckt am: 11.04.2025 um 19:04 Uhr
23 Kommentare
Neuester Kommentar
Vielleicht hilft dir das etwas was die grundlegenden Schritte für so eine Einrichtung anbetrifft:
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
bzw. hier für ESSID fähige APs:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern --> Parxisbeispiel.
Ist leider nicht HP Produkt bezogen aber die Konfig Schritte dürften absolut identisch sein, da das bei allen Herstellern so ist !
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
bzw. hier für ESSID fähige APs:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern --> Parxisbeispiel.
Ist leider nicht HP Produkt bezogen aber die Konfig Schritte dürften absolut identisch sein, da das bei allen Herstellern so ist !
Damit beschäftige ich mich gerade auch, verwende ebenfalls den HP E-MSM460 und noch ohne Controller (kommt später, da es im Moment schnell gehen muss...). Daher haben bisher Gäste auch noch keinen Zugriff, aber verschiedene WLAN-Netzwerke/SSIDs habe ich schon eingerichtet. Wegen der VLAN-Einrichtung habe ich hier auch noch eine Frage "am laufen" (VLAN-Einrichtung auf HP-Procurve Switch zur Anbindung eines WLAN Access Points mit mehreren SSIDs u. VLANs), mitlerweile klappt die Verbindung auch schon.
Wenn Du noch Fragen hast, kannst du dich ja noch mal melden, u. a. bei der Einrichtung der VLANs für die verschiedenen SSIDs hatte ich auch erst ein paar Probleme, da ich das nicht ganz so intuitiv fand, wenn man weiß wie, gehts aber.
Wenn Du noch Fragen hast, kannst du dich ja noch mal melden, u. a. bei der Einrichtung der VLANs für die verschiedenen SSIDs hatte ich auch erst ein paar Probleme, da ich das nicht ganz so intuitiv fand, wenn man weiß wie, gehts aber.
Hallo,
was klappt denn noch nicht (Verbindungsaufbau mit dem AP, IP-Adresse per DHCP erhalten, Zugriff aufs Internet?)? Wie schon mal weiter oben geschrieben, haben wir im Moment noch keinen WLAN-Controller, der wird aber bald bestellt. Zurzeit ist für die SSIDs auf den APs unter "Egress VLAN" einfach die entsprechende VID eingetragen. Dies sorgt dafür, dass die Daten der der SSID entsprechend getagged werden. Der physikalische Port1 ist im Moment noch untagged im VLAN 1, die VIDs für die WLAN-Netzwerke sind natürlich getagged. Auf dem Switch im Prinzip genau so: VLAN1 untagged und die VIDs für die WLAN-Netze/SSIDs stehen auf tagged.
Über das VLAN1 ist der AP zu Konfigurationszwecken per SSH und Web-GUI zu erreichen, er hat also ganz normal eine IP-Adresse aus dem Subnetz, wo auch die anderen Geräte aus VLAN1 drinstecken. Für das VLAN-Interface der entsprechenden WLAN-Netzwerke/SSIDs habe ich keine IP-Adresse vergeben, der AP ist also aus dem WLAN heraus auch nicht konfigurierbar, er sorgt also nur für ein Bridging auf Layer 2.
Ach ja, ein Gatway habe ich für das VLAN1 natürlich auch eingerichtet, sodass eine Konfiguration auch aus anderen Subnetzen heraus möglich ist. Inter-VLAN-Routing ist aber selbstverständlich blockiert, sodass die WLAN-Daten komplett isoliert Richtung Internet gehen (Zugriff auf Server usw. kommt erst, wenn der Controller da ist).
Da die E-MSM460er keinen DHCP-Server-Dienst anbieten, läuft auf einem Rechner im Netz, der sich auch im VLAN-Netz der WLAN-Clients befindet ein DHCP-Server (Switch-Port für die VID des WLAN-Netzwerkes steht auf untagged, VLAN1 auf NO).
was klappt denn noch nicht (Verbindungsaufbau mit dem AP, IP-Adresse per DHCP erhalten, Zugriff aufs Internet?)? Wie schon mal weiter oben geschrieben, haben wir im Moment noch keinen WLAN-Controller, der wird aber bald bestellt. Zurzeit ist für die SSIDs auf den APs unter "Egress VLAN" einfach die entsprechende VID eingetragen. Dies sorgt dafür, dass die Daten der der SSID entsprechend getagged werden. Der physikalische Port1 ist im Moment noch untagged im VLAN 1, die VIDs für die WLAN-Netzwerke sind natürlich getagged. Auf dem Switch im Prinzip genau so: VLAN1 untagged und die VIDs für die WLAN-Netze/SSIDs stehen auf tagged.
Über das VLAN1 ist der AP zu Konfigurationszwecken per SSH und Web-GUI zu erreichen, er hat also ganz normal eine IP-Adresse aus dem Subnetz, wo auch die anderen Geräte aus VLAN1 drinstecken. Für das VLAN-Interface der entsprechenden WLAN-Netzwerke/SSIDs habe ich keine IP-Adresse vergeben, der AP ist also aus dem WLAN heraus auch nicht konfigurierbar, er sorgt also nur für ein Bridging auf Layer 2.
Ach ja, ein Gatway habe ich für das VLAN1 natürlich auch eingerichtet, sodass eine Konfiguration auch aus anderen Subnetzen heraus möglich ist. Inter-VLAN-Routing ist aber selbstverständlich blockiert, sodass die WLAN-Daten komplett isoliert Richtung Internet gehen (Zugriff auf Server usw. kommt erst, wenn der Controller da ist).
Da die E-MSM460er keinen DHCP-Server-Dienst anbieten, läuft auf einem Rechner im Netz, der sich auch im VLAN-Netz der WLAN-Clients befindet ein DHCP-Server (Switch-Port für die VID des WLAN-Netzwerkes steht auf untagged, VLAN1 auf NO).
Das hört sich alles richtig und vernüftig an und ist auch technisch absolut korrekt. Entspricht auch genau dem wie es im Praxistutorial beschrieben ist.
Wo bitte ist denn nun dein Problem ?
Wo bitte ist denn nun dein Problem ?
bitte mal den Port, wo der AP dran sitzt (Port 1), auf Access umstellen (also nicht Hybrid) und dann VLAN 1 auf untagged (vorausgesetzt der AP steht für VLAN-ID 1 auch auf untagged) und VLAN 100 auf tagged setzen
das Ganze dann bis zur Firewall so weiter machen, also Port 24 am Switch und die Firewall jeweils für VLAN 1 auf untaggged und VLAN 100 auf tagged
dem VLAN-Interface (VLAN 100) auf der Firewall dann noch eine IP aus dem Bereich 192.168.247.x geben, aber wie sich das anhört, hast du das ja schon gemacht; das sollte eigentlich klappen
das Ganze dann bis zur Firewall so weiter machen, also Port 24 am Switch und die Firewall jeweils für VLAN 1 auf untaggged und VLAN 100 auf tagged
dem VLAN-Interface (VLAN 100) auf der Firewall dann noch eine IP aus dem Bereich 192.168.247.x geben, aber wie sich das anhört, hast du das ja schon gemacht; das sollte eigentlich klappen
Zitat von @AndreasOC:
also, ich erkläre mal meine Konfig:
einmal habe ich auf den APs ein funktionierendes WLAN für die Mitarbeiter, welches im Subnetz 192.168.248.x läuft. DHCP
kommt von DC und Internet über unsere Firewall, läuft alles tutti.
Gut !also, ich erkläre mal meine Konfig:
einmal habe ich auf den APs ein funktionierendes WLAN für die Mitarbeiter, welches im Subnetz 192.168.248.x läuft. DHCP
kommt von DC und Internet über unsere Firewall, läuft alles tutti.
Nun soll ein Gast-WLAN hinzukommen, welches getrennt von unserem LAN arbeitet, aber trotzdem Internet hat. Hier habe ich das
Subnetz 192.168.247.x gewählt.
Ich habe ein VLAN auf den AP mit der VID 100 erstellt, welches mit dem Port 1 gemapped ist. Unter VSC habe ich ein GAST-WLAN
erstellt und habe "Egress VLAN" auf 100 gestellt.
Auch gut, Also sendet der AP vermutlich mit dem 248er Netz untagged im VLAN 1 und das .247er netz kommt tagged mit der VLAN ID 100 raus. Absoluter Standadrd so und auch korrekt !Subnetz 192.168.247.x gewählt.
Ich habe ein VLAN auf den AP mit der VID 100 erstellt, welches mit dem Port 1 gemapped ist. Unter VSC habe ich ein GAST-WLAN
erstellt und habe "Egress VLAN" auf 100 gestellt.
Auf den angeschlossenen PoE Switch läuft das Patchkabel auf Port 1. Habe auch hier das VLAN 100 erstellt. Port 1 ist ein
Hybrid-Port und hat eine Membership in VLAN 1 & 100 (da es ja auch mit unserem LAN 248 kommunizieren soll)
Ist auch richtig. Default VLAN 1 ist immer untagged an solchen Ports und dieser Port 1 muss "tagged" in VLAN 100 liegen. Ein "show run" der Port bzw. VLAN Konfig des Switches hier mal zu postenwäre sehr sinnvoll !Hybrid-Port und hat eine Membership in VLAN 1 & 100 (da es ja auch mit unserem LAN 248 kommunizieren soll)
Port 24 ist getagged auf VLAN 100. Dieser ist dann per Patchkabel auf ein Interface der Firewall gepatched.
Auf der Firewall habe ich auch ein VLAN mit der ID 100 erstellt (mit DHCP-Funktions usw).
Aber wenn ich mich mit dem Gast-WLAN verbinde erhalte ich keine IP. Auch wenn ich mir per Notebook eine Feste IP aus dem Subnetz
gebe kann ich nicht das VLAN-Gateway vom Notebook aus erreichen.
OK, wichtig ist hier die Benatwortung der Frage:Auf der Firewall habe ich auch ein VLAN mit der ID 100 erstellt (mit DHCP-Funktions usw).
Aber wenn ich mich mit dem Gast-WLAN verbinde erhalte ich keine IP. Auch wenn ich mir per Notebook eine Feste IP aus dem Subnetz
gebe kann ich nicht das VLAN-Gateway vom Notebook aus erreichen.
Ist das ein dedizierter Port auf der Firewall ?? Wenn ja wird der Traffic dort tagged oder untagged gesendet ??
Ist das ein Trunk Port der Firewall also ein Port der noch andere VLANs mitbedient ??
Wenn ich mein Notebook anstelle des AP anschließe, dann kann ich das Gateway von der Firewall anpingen...
Dein Notebook sendet Traffic immer "untagged" !! Folglich ist also dein Firewall Port logischerweise untagged sofern er den Notebook Traffic "sieht" !
Oben schreibst du aber "Port 24 (der zur FW geht) ist getagged auf VLAN 100"
Wenn der Port also tagged Traffic zur Firewall sendet, diese aber nur untagged im VLAN 100 ist dann muss man dir nicht mehr viel hier erklären sofern du weisst was VLAN Tagging ist, oder ??
Fazit: Switchport untaggen oder FW Port taggen.
Na toll...kein Telnet Passwort gesetzt !! Wie wärs denn wenn du mal eins setzt und uns hier etwas Erleuchtung bringst ?? Oder es mit SSH (Putty) versuchst oder kann die HP Gurke das nicht ?!
OK, laut FW Konfig ist der Traffic tagged. Dein PC sagt aber das Gegenteil, denn der könnte das VLAN 100 Interface der FW niemals erreichen wenn der Traffic wirklich tagged wäre, da er nur untagged kann.
Untagged und Tagged Traffic ist inkompatibel wie jeder Netzwerker ja weiss.
Fazit: Irgendeine Komponente lügt hier also bei dir. Du selber, der Switch bzw. Port oder die FW bzw. der Port!!
Am besten nimmst du mal einen Wireshark Sniffer, flanschst den an den Port an und siehst dir mal die nackte Realität an...dann müssen wir hier nicht im freien Fall weiterraten
OK, laut FW Konfig ist der Traffic tagged. Dein PC sagt aber das Gegenteil, denn der könnte das VLAN 100 Interface der FW niemals erreichen wenn der Traffic wirklich tagged wäre, da er nur untagged kann.
Untagged und Tagged Traffic ist inkompatibel wie jeder Netzwerker ja weiss.
Fazit: Irgendeine Komponente lügt hier also bei dir. Du selber, der Switch bzw. Port oder die FW bzw. der Port!!
Am besten nimmst du mal einen Wireshark Sniffer, flanschst den an den Port an und siehst dir mal die nackte Realität an...dann müssen wir hier nicht im freien Fall weiterraten
Was ist denn jetzt noch der letzte Fehler ??
M.E. ist der Hybrid Mode an Port 12 falsch. Dort muss auch Trunk Mode aktiviert sein. Die H3C Syntax ist etwas krank wenn nicht sehr krank aber der Hybrid Mode ist ein kombiniertet route und Switch Port was du hier niemals hast.
Deshalb nur Trunk, denn routen soll ja die FW wenn man dich richtig versteht ?!
M.E. ist der Hybrid Mode an Port 12 falsch. Dort muss auch Trunk Mode aktiviert sein. Die H3C Syntax ist etwas krank wenn nicht sehr krank aber der Hybrid Mode ist ein kombiniertet route und Switch Port was du hier niemals hast.
Deshalb nur Trunk, denn routen soll ja die FW wenn man dich richtig versteht ?!