jiggiwowow
Goto Top

Multi-SSID mit Layer2-Trennung mit Managed ZyXEL-APs und AP-Controller

Hi zusammen,

meine erste Frage hier, ich hoffe, ich vergesse keine wichtigen Infos.

Einem Kunden sind Geräte verkauft worden:

- Bintec RS353jw, macht EInwahl in DSL
- ZyXEL NXC2500 WLAN-AP-Controller
- ZyXEL NWA-3560 (2x)
- ZyXEL NWA5301-NJ (3x)

Der Kunde hat ein bestehendes Class-A-Netz (10.x.x.x), das am Konzernnetzwerk angebunden ist. Das ZyXEL-System soll mehrere SSIDs bereitstellen, eine für "freies Internet" ohne Konzernlan und Proxy, und ein "Konzern-WLAN", das auf die Konzernprogramme Zugriff gewährt. Die Netze hinter den beiden SSIDs sollen also logisch getrennt bleiben. Ich habe das versucht zu lösen, indem ich im ZyXEL der anderen SSID eine andere VLAN-ID gebe, die dann die gleiche VLAN-ID hat, wie das "freie Netz". Leider bekomme ich dann jedoch überhaupt keine Verbindung.

Der NXC ist auf ETH0 mit einem PoE-Switch verbunden, der die APs mit Strom befeuert und mit dem Konzern-LAN verbunden ist. Auf ETH1 ist er mit dem bintec verbunden. Aber egal, wie ich das versuche aufzuziehen, es haut nicht so hin, wie ich mir das vorstelle. Ist eines meiner ersten "komplexeren" WLAN-Projekte, ich möchte es aber lernen und verstehen. Die Hilfeseiten von bintec und das Handbuch sind leider nicht sonderlich aufschlussreich, deswegen hoffe ich hier auf Hilfe.

Vielen Dank schon mal im Voraus.

jiggi

Content-Key: 283711

Url: https://administrator.de/contentid/283711

Ausgedruckt am: 28.03.2024 um 17:03 Uhr

Mitglied: michi1983
Lösung michi1983 23.09.2015, aktualisiert am 28.09.2015 um 12:16:12 Uhr
Goto Top
Hallo,

das "freie Internet" muss natürlich in eine anderes VLAN als das "Konzern WLAN" und das "LAN".

Aber wenn die jetzt im selben VLAN sind und du keine Verbindung zustande bekommst, hast du ein anderes Problem.

Sind das L3 Switche oder wer routet die VLANs im Netz?

Gruß
Mitglied: aqui
Lösung aqui 23.09.2015, aktualisiert am 28.09.2015 um 12:15:51 Uhr
Goto Top
Dieses Forumstutorial erklärt dir die Details:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Speziell das dortige "Praxisbeispiel" was ja identisch zu deinem Setup ist !
Mitglied: jiggiwowow
jiggiwowow 23.09.2015 um 19:45:03 Uhr
Goto Top
Vielen Dank für eure schnellen Antworten, hatte bislang nur mit untagged VLANs zu tun. Werde mich mal da durchwühlen, das läuft einem bestimmt öfter über den Weg.

Der PoE-Switch ist ein L2-Switch, kann aber VLANs.

Ich beiß mich mal durch die Anleitung und melde mich, falls ich nicht weiterkomme.

Vielen lieben Dank!
Mitglied: michi1983
Lösung michi1983 23.09.2015, aktualisiert am 28.09.2015 um 12:16:16 Uhr
Goto Top
Aber routen muss die VLANs auch wer, sonst kommst du nicht ins Internet.

Gruß
Mitglied: 108012
Lösung 108012 23.09.2015, aktualisiert am 28.09.2015 um 12:16:18 Uhr
Goto Top
Hallo,

nur mal ein paar Denkansätze:

VLAN10 - SSID konzern - 192.168.1.0/24
Über Radius Server sichern
- Klient-Isolation angeschaltet
VLAN20 - SSID gäste - 192.168.2.0/24
Über Captive Portal sichern
- Klient-Isolation angeschaltet

Den Rest findest Du in der Bedienungsanleitung des Zyxels
bzw. was ob und wie es funktioniert.

Gruß
Dobby
Mitglied: aqui
Lösung aqui 24.09.2015, aktualisiert am 28.09.2015 um 12:16:01 Uhr
Goto Top
hatte bislang nur mit untagged VLANs zu tun
Eigentlich unmöglich, denn VLANs bedeutet immer beide Welten...tagged und untagged !

Na ja das Tutorial sollte alle Fragen klären. Zum Prinzip Tagging Grundlagen usw. findest du zusätzlich hier noch ein paar Infos:
VLANs über 802.1q Trunk auf Windows und Linux Rechnern realisieren