fnbalu
Goto Top

Neue APs anschaffen, Gastnetz über Vlan etc. Fragen dazu

Hallo zusammen,

bei uns im Netzwerk sollen mehrere APs zusätzlich installiert werden, da bisher lediglich eine DD-WRT WDS Richtfunkstrecke besteht, wo sich auch Clients anmelden, was natürlich durch die Aussenrichtantenne mehr schlecht als recht funktioniert und in dem Atemzug der Umstrukurierung soll direkt ein Gastnetz parallel aufgespannt werden.

Das Internet wird über einen IPCop erstellt, welcher dann eine blaue Schnittstelle für das Gastnetz erhalten soll.
Als Switche sind Cisco switche im Einsatz.
Da auch ein Kabel zum Nachbarn geht, ist es alles keine Sternentopologie, sondern teilweise hintereinander.
Es sind aber alles Cisco SG-300 bzw. ein Cisco SG-200
Die unterscheiden sich nur im Layer3 meine ich.
VLAN können alle.


Einige Router können ja Gastnetze bzw eine 2. SSID aufspannen.
Man kann wie ich gelesen habe, das Gastnetz über ein anderes VLAN laufen lassen.
Quasi ein W-Lan ist das Heimnetz und das kommt auch direkt so rein.
Das Gastnetz müsste dann ein VLAN bekommen, welches so wie ich es mir vorstelle in den Switches weiter gereicht werden und an der Stelle, wo der IP Cop ins Spiel kommt an dem Port Ausgeschleust werden, wo die blaue Schnittstelle (Gastnetz) des COPs angeschlossen ist.

Ist das generell so machbar?
Welche Router sollte ich dafür kaufen? Antenne abnehmbar wäre schön und Gibabit Switch ist pflicht.
Notfalls liessen sich da ja Ports abschalten.
Es sind zwar noch 2 ältere WRT54G vorhanden, aber es dürfte schon N netzwerk mit 300 bzw. 450 Mbit sein.


Die 2 vorhanden WRTs bilden aktuell noch eine Richtfunkstrecke über WDS.
Richtig genial wäre es wenn sich da auch was machen lässt, gerne auch mit neuer Hardware.


Ich wäre über Eure Tipps oder Anregungen dankbar.
Es muss ja nicht DD-WRT sein, vielleicht gibt es da eine bessere Alternative oder ein Router der nicht überteuert ist und das von Haus aus kann.

Content-Key: 281519

Url: https://administrator.de/contentid/281519

Printed on: April 23, 2024 at 23:04 o'clock

Member: aqui
aqui Aug 29, 2015 updated at 14:53:47 (UTC)
Goto Top
Ja, das ist alles so machbar. Die folgenden 2 Forums Tutorials erklären dir so ein Design im Detail inkl. "Praxisbeispiel" und beantworten alle Fragen:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
und
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)

Wobei du mit deiner vorhandenen HW das VLAN Routing natürlich über deine SG-300er Switches machst außer dem Gast VLAN natürlich.
Das darf aus Sicherheitsgründen NICHT auf dem L3 Switch geroutet werden (keine VLAN IP !) sondern hat sein Bein immer in der Firewall mit dem Gäste Captive Portal und Ticket System !
Alles in allem ein simples Standard Szenario was gefühlt 3mal pro Tag hier angefragt wird...
Member: fnbalu
fnbalu Aug 29, 2015 at 14:56:18 (UTC)
Goto Top
Ich dachte ich packe nur das Gäste W-Lan in ein Vlan welches über die Switche geführt wird.

Klar ist Vlan was anderes wie hart verdrahtet, aber das Gäste WLan wird nicht offen sein, sondern genauso abgesichert wie das andere, jedoch kommt man damit nichts ins Heimnetz.
Es ist somit alles immer noch Vertrauensbasis.
Member: aqui
aqui Aug 29, 2015 at 14:59:34 (UTC)
Goto Top
sondern genauso abgesichert wie das andere, jedoch kommt man damit nichts ins Heimnetz.
Wie meinst du das "nicht offen" ?? In Bezug auf VLANs und Kabel Infrastruktur oder Verschlüsselung.

Wenn du Letzteres meinst wäre es mal sehr interessant zu wissen wie die die Schlüsselvergabe an die Gäste machst ?
Member: fnbalu
fnbalu Aug 29, 2015 at 17:32:15 (UTC)
Goto Top
Schlüsselweitergabe nur im Bekanntenkreis, nicht öffentlich und nur ausgewählte Leute.
Vertrauensbasis. Dies muss sowieso sein, da der Anschlussinhaber ja haftbar ist.

Ich komme mit der Routerauswahl nur noch nicht weiter.
Damals die WRT54GX konnten nicht alle Multi SSID
Leider sieht man auch nicht welche Router das können oder können das heute alle?
Quasi wenn die es von Haus aus in der standard Firmware können, geht es auch mit DD-WRT etc?

Abnehmbare Antennen wären mir wichtig und Dual Wlan
Ich habe bisher geschaut nach

Asus RT-AC66U AC1750
Asus RT-AC68U AC1900
Netgear Nighthawk R7000-100PES AC1900
TP-Link AC1750-Dualband-Gigabit-WLAN-Router Archer C7

Abnehmbare Antennen haben alle.
Gigabit Lan auch. DD-WRT bzw OpenWRT liefen wohl auch.
Nur können die dann auch mittels DD-WRT multiple SSIDs aufspannen mit unterschiedlichen MACs??

Die google Suche bringt mir da absolut keine Kaufempfehlung.
Oder gibts da noch was anderes????
Member: Kuemmel
Kuemmel Aug 29, 2015 at 18:02:07 (UTC)
Goto Top
Hi,
naja wenn du schon so hochwertige Switche hast würde ich jetzt nicht unbedingt am Router sparen face-wink
- Cisco Small Business RV220W
- Mikrotik RouterBOARD RB2011UIAS-2HND-IN:
http://varia-store.com/Wireless-Systeme/Fuer-den-Innenbereich/Mikrotik- ...

Gruß
Kümmel
Member: fnbalu
fnbalu Aug 29, 2015 at 22:09:37 (UTC)
Goto Top
Ist der DD-WRT Ansatz schlecht?
Das kenne ich bereits und es gibt notfalls viele HowTos

Der Cisco ist schon ein guter Schluck aus der Pulle, zumal ich hier nicht von einem rede.
2 werden mindestens gebraucht und dann steht ja noch die Richtfunkstrecke aus, wobei da 54 Mbit reichen würden
und ich die passenden WRT54G kaufen könnte, die Multi SSID können.

Schöner wöre allerdings eine einheitliche Hardware.
4 oder 5 APs, die ich so einrichten kann, dass 2 SSIDs getrennt sind und die anderen sollen eine Richtfunkstrecke aufbauen.

Cisco wäre da sehr teuer.
Mikrotik ginge vom Preis her, aber können die das???
Kann man da Richtfunk mit betreiben und zur Not Lan Ports abschalten???

Aber das ist neuland und deshalb bin ich da etwas wankelmutig
Member: Kuemmel
Kuemmel Aug 30, 2015 updated at 07:52:59 (UTC)
Goto Top
Ja, der Mikrotik kann das. Alternativ vielleicht Ubiquiti UniFi AP mit einem PC als Controller. Anleitungen dazu hat @aqui hier im Forum geschrieben. Einfach mal durch sein Profil klicken.

EDIT: Siehe dazu auch: Ubiquiti UniFi AP Erfahrung und AP Kaufberatung
Member: aqui
aqui Aug 30, 2015 updated at 19:52:31 (UTC)
Goto Top
Schlüsselweitergabe nur im Bekanntenkreis, nicht öffentlich und nur ausgewählte Leute.
Das ist erfahrungsgemäß Blödsinn und hält nicht lange. Da kannst du gleich ein großes Poster an die Haustür machen: "Hallo Gäste mein WLAN Passwort ist xyz"
Das ist sinnfreier Unsinn mit einem statischen Passwort.

Nimm ein Ticketsystem mit Einmalpasswörtern die ein zeitliches Limit haben. Das ist das einzig Sinnvolle und rechtlich auch wasserdicht.
Du kannst die Tickets per SMS aufs Smartphone verschicken lassen über die Captive Portal Page.
Nur für zuhause gehts auch vom Abreissblock.
Das o.a. Tutorial erklärt das alles im Detail.
Member: fnbalu
fnbalu Aug 30, 2015 at 20:09:25 (UTC)
Goto Top
Hallo zusammen,

ich verstehe Eure Einwände und finde diese auch sehr gut und berechtigt.
Seiner Zeit überlegte ich mal einen Radius Server aufzusetzen bzw. mich damit zu befassen.
Ein Windows Server läuft sowieso, zur Not ginge immer was über eine VM.

Jedoch habe ich das aufgrund der Kumpels wo ich das Passwort dann eingegeben habe pbertrieben.
Klar könnte jederzeit einer etwas weiter geben.

Allerdings soll keiner ins Netz, dem nicht soweit vertraut wird.
Wenn so ein voucher für immer gültig wäre und quasi mit der ersten mac verheiratet werden würde mit der sich eingeloggt wird, würde das ja reichen.
Nur weiss ich jetzt schon, dass ich so etwas wie jedes mal einen code eingeben usw nicht machen brauche.
Die Handys müssen sich sobald W-Lan eingeschaltet ist sofort einloggen, ansonsten findet es keine akzeptanz im Bekanntenkreis.

Die Frage ist ob dann ein mac Filter oder so vielleicht auch reicht.
Wenn das über den IPCop läuft, könnte man es da auch reglementieren und würde sehen wenn da User dazu kommen.

Wenn das nicht alles so schwierig wäre. face-sad

Das Tutorial werde ich mir mal zu Gemüte führen.
ich verstehe sehr wohl den Einwand mit dem Schlüssel auf der Tür, vielleicht wirkt es gerade nicht so, ist aber so.
Member: aqui
aqui Aug 31, 2015 updated at 07:42:28 (UTC)
Goto Top
Seiner Zeit überlegte ich mal einen Radius Server aufzusetzen bzw. mich damit zu befassen.
Ein Windows Server läuft sowieso, zur Not ginge immer was über eine VM.
Dann musst du den Radius nichtmal aufsetzen sondern nur IPS bzw. NPS in der Windows Gurke aktivieren, was ja Radius unter Winblows ist.
Klar könnte jederzeit einer etwas weiter geben.
Warum Konjunktiv hier. Du kannst sicher sein das sie das machen werden über kurz oder lang.
Allerdings soll keiner ins Netz, dem nicht soweit vertraut wird.
Dafür ist deine Lösung dann völlig ungeeignet. Es hängt allerdings davon ab wie du das Wort "Vertrauen" definierst ?!
Wenn so ein voucher für immer gültig wäre und quasi mit der ersten mac verheiratet werden würde mit der sich eingeloggt wird, würde das ja reichen.
Schwachsinn, sorry aber das würde den Sinn von Vouchern konterkarieren und sie wieder zum Poster an der Eingangstür ala "Willkommen, das WLAN Passowrt ist xyz" degradieren.
Nur weiss ich jetzt schon, dass ich so etwas wie jedes mal einen code eingeben usw nicht machen brauche.
Dann kannst du alles gleich ganz lassen !!
Es reicht dann wenn du ein Mac Filter konfigurierst mit den Mac Adressen der Kumpels und das Netzwerk offen lässt ohne Verschlüsselung. Kommt aufs gleiche raus....
ansonsten findet es keine akzeptanz im Bekanntenkreis.
Tja, womit man dann wieder bei der Grundsatzfrage: Sicherheit oder Bequemlichkeit ist. In D gilt immer noch die Störerhaftung und DU bist voll rechtlich verantwortlich...vergiss das nicht !
Die Frage ist ob dann ein mac Filter oder so vielleicht auch reicht.
Nein, natürlich nicht wirklich denn Mac Adressen sind frei konfigurierbar. Und hier kannst du nachlesen wie man sie bequem ausschnüffelt. Sicher ist das nicht, das weiss jeder Erstklässler. Aber wenn du Bequemlichkeit haben willst geht das immer auf Kosten der Sicherheit...logisch !
Wenn das nicht alles so schwierig wäre.
Da ist nichts schwierig dran. Das einzige was schwierig ist ist deine Einstellung, sorry.
DU selber musst entscheiden ob du das wirklich sicher haben willst oder bequem sein willst.
Member: fnbalu
fnbalu Sep 14, 2015 at 19:23:49 (UTC)
Goto Top
Hallo noch mal,

ich habe mich, weil noch ein WRT54GL welcher BSSIDs kann mal versucht das zum laufen zu bringen.

WDS steht.
Nun ist der Router über einen anderen verbunden und man kann sich über Wlan mit diesem verbinden.
Eine 2. SSID kann ich auch aufspannen, aber wie bekomme ich diese in ein VLAN und in ein anderes Subnet um
am anderen Ende am Router auf einem anderen Port anzukommen?

Oder kann DD-WRT über WDS kein VLAN? Ginge das sonst über Clientmode etc zu realisieren?

Wie ist das beispielsweise mit den Mikrotik Teilen, können die das?
Sieht nur etwas kompliziert aus.
Aber mit einer GUI würde man da sicher was einstellen können.
Console ala OpenWRT wäre da nichts.

Aber hat da einer Erfahrungen wie man die Brücken sollte das überhaupt funktionieren, bei DDWRT setzen müsste?
Member: aqui
aqui Sep 15, 2015 updated at 07:59:24 (UTC)
Goto Top
WDS (Repeating) ist meist der sichere Tod eines WLANs (Frequenzproblematik und Hidden Node problem). Deshalb gilt die goldenen Regel niemals WDS zu nutzen sondern besser kabelgebundene APs.
Die BSSIDs müssen immer in VLANs umgesetzt werden, anders ist das nicht möglich. Das funktioniert aber fehlerlos auch mit dem WRT und DD-WRT.
Dieses Forumstutorial erklärt dir wie man es sowohl mit DD-WRT als auch mit Mikrotik im Handumdrehen löst. Siehe auch das Praxisbeispiel:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern

Der Mikrotik hat außer des WebGUI mit dem man das einrichtet noch ein exzellentes grafisches Einrichtungs Tool die "WinBox":
http://www.mikrotik.com.my/winbox/
bzw.
http://www.mikrotik.com/download
Damit ist die Einrichtung im Handumdrehen mit ein paar Mausklicks erledigt.
Das o.a. Tutorial hat diverse Beispiele dazu die auch nicht erfahrenen Klicki Bunti Usern das Einrichten einfach machen.
Member: fnbalu
fnbalu Sep 15, 2015 at 14:35:33 (UTC)
Goto Top
Kabel ist durch nichts zu ersetzen, dass weiss ich.
Jedoch soll eine 300 Meter entfernte Gartenhütte via Richtfunk angebunden werden und dann dass eigene und das Gastnetz aufspannen.

An der Hütte habe ich schon mit dem Handy ganz schwach Empfang.
Also wenn da noch eine Richtantenne gesetzt wird, läuft es.

Nachteil kein Kabel zu dem AP
Member: fnbalu
fnbalu Sep 15, 2015 at 18:34:01 (UTC)
Goto Top
Ich habe Deine Anleitung noch einmal studiert und treffe dabei auf Probleme.
Ich kann das ganze leider nicht über Lan4 leiten.

wl0 ist mit eth1, vlan0 und wds0.1 verbunden.
Das würde so funktionieren.
Normales WDS halt.

wl0.1 soll auf eine vlanid vlan10 etc verbunden werden, das geht mittels br2
Jedoch muss ich doch irgendwie noch hinbekommen, dass vlan10 mit wds0.1 zusammen hängt, damit das wds als Uplink fungiert.

Oder ist da vielleicht EoIP Tunneling eine Option?

wds0.1 kann ich in der Bridgezuweisung auch nicht auswählen.
Kann man das manuell schreiben?

Oder doch auf Mikrotik 2011 wechseln, was aber mehr Kosten verursachen würde.
Member: aqui
aqui Sep 16, 2015 at 18:28:05 (UTC)
Goto Top
Das ist generell kein Problem ! Kannst du hier nachlesen:
https://www.wimo.com/wlan-beispiele_d.html
Dieser Thread beschreibt es mit APs die schon integrierte Antennen haben und wie man es praktisch umsetzt:
Mit einem WLAN zwei LAN IP Netzwerke verbinden
Normales WDS halt.
Repeating ist immer der sichere Tod eines WLAN ! Schon ganz sicher auf einer 300 Meter Verbindung. Vergiss das....
Mach immer ein Routing wie es im o.a. Tutorial beschrieben ist !
Oder doch auf Mikrotik 2011 wechseln
Nein, so groß muss der nicht sein ein SXT Lite 2 oder ein 951 reichen völlig.
Member: fnbalu
fnbalu Sep 16, 2015 at 20:42:19 (UTC)
Goto Top
Diese SXTs sind ja echt günstig.
Für eine Richtfunkstrecke eigentlich ideal.
Alles dabei.
AP und Antenne.
Keine Verluste durch Antennenkabel.

Das wäre die Richtfunkstrecke.
Nur mit was Spanne ich auf der Seite dann die 2 getrennten WLans auf?
Also welcher AP?

Es kann auch alles Mikrotik werden.
Wichtig wäre auf der anderen Seite dann allerdings, dass kein Laptop e.t.c. direkt an die Bridge angeschlossen werden kann.

Internet Router würde ich gerne bei IPCop bleiben.
Da werden mir für diese 2 Netze dann 2 getrennte NICs zur Verfügung gestellt mit getrennten Subnets.

VLAN werden dann die Cisco Switche entsprechend aufteilen.


Würde halt noch der AP für die entfernte Stelle fehlen.
Der 2011 mag überdimensioniert, würde aber auch den POE out mitbringen
Member: aqui
aqui Sep 17, 2015 at 07:32:22 (UTC)
Goto Top
Es ist ziemlich egal was du auf der anderen Seite als AP verwendest. Wichtig ist wenn du 2 WLANs aufspannen willst das der MSSIDs supportet (Multiple SSID)
Das o.a. VLAN Tutorial hat einige Beispiele. Du kannst auch einen zum AP degradierten Router verwenden solange der MSSIDs supportet:
Kopplung von 2 Routern am DSL Port
Member: fnbalu
fnbalu Sep 17, 2015 at 13:16:00 (UTC)
Goto Top
Die Frage ist ja, da ich abgesehen von der entfernten Station bei mir daheim und beim Nachbarn auch noch je einen neuen AP aufstellen möchte, der dann jeweils auch die 2 Netze bietet.

Klar könnte ich in der entfernten Station jetzt hingehen und einen vorhandenen WRT verbauen, aber wenn man schon mit mikrotik anfängt und sich da einarbeitet und schneller als 54 Mbit werden möchte, muss ich eh investieren.

Zur Bridge mit den SXTs.
Du schreibst ein SXT 2 Lite reicht dafür.
Wäre da nicht 5ghz aufgrund der weniger grossen Verbreitung nicht besser?
Da ich jetzt Blut geleckt habe, habe ich mir die alle mal angesehen und schaue sogar zum SXT US5 AC um halt die Bridge Rate mit anständig Druck bedienen zu können.
Jedoch ist nichts gekauft, sondern ich lasse mich von Dir da gerade beraten.

Ich weiss 5ghz ist weniger verbreitet.
Es ist ein Dorf, da gibt es natürlich WLAN, aber nicht so viele Fremdnetze wie in manchem Hochhaus.
Allerdings dürfte sich 5GHz bei Hindernissen auch schlechter verhalten als 2,4Ghz nehme ich an.
Wir haben leider keine Sichtverbindung.
Ich weiss Richtfunk sollte Sichtfunk sein.
Es sind 2 Dachstühle und etwas Gestrüpp im Weg und das auf 250-300 Metern Luftlinie.
Das klingt nicht realisierbar, aber drauf gekommen sind wir, da die Antenne von einer vor Jahren realisierten WRT WDS Richtfunkstrecke die nicht direkt dorthin zeigt ausreicht, dass sogar mein Handy in der Holzhütte dort Empfang hat.
Laptop ging auch.
Das obwohl die 8dbi Aussen Antenne nicht direkt dorthin zeigt, zig Sachen dazwischen sind und das Handy beispielsweise eine viel schlechtere Antennen Konstellation hat, als Richtfunk.

Deshalb jetzt die Frage ob 5 GHz da sinnig ist, oder 2,4 besser ist.
Den AC wählte ich wegen der theoretischen 800 Mbit.
Das klingt nach Reserven.
Ob nun 50 oder 100 Euro wäre da nicht so dramatisch. Ist Geld, soll nicht zum Fenster raus geschmissen werden, aber wenn es Sinn macht, wäre ich bereit das zu investieren.
Heisst wenn ich den Link auf SXT umstelle, was mir immer mehr einleuchtet, dann mit Reserve und anständig Bums.
Member: aqui
aqui Sep 17, 2015 at 15:59:18 (UTC)
Goto Top
Wäre da nicht 5ghz aufgrund der weniger grossen Verbreitung nicht besser?
Ja, absolut !!
Beim 2,4 Ghz Band bekommt man so gut wie sicher Probleme durch die völlige Überfüllung. Für die RiFu Strecke ist es also erheblich besser gleich auf 5 Ghz zu gehen.
Hat auch den Vorteil das wenn man remote wieder einen AP aufstellt dann einen belegten Kanal im 2,4 Ghz Band weniger hat.
Allerdings dürfte sich 5GHz bei Hindernissen auch schlechter verhalten als 2,4Ghz nehme ich an.
Die Streckendämpfung ist etwas höher. Da du aber mit 2 Richtantennen aufeinander zusendest hast du genügend Reserve. Sollte also kein Problem sein. Ein Stahlbeton Hochhaus sollte aber nicht gerade dazwischen sein ?!
Wir haben leider keine Sichtverbindung. Ich weiss Richtfunk sollte Sichtfunk sein.
Absolut, das gilt sowohl für 2,4 als auch 5 Ghz. In dem Fall solltest du also besser erstmal probieren. Z.B. mit 2 billigen USB WLAN Sticks und externem Antennen Anschluss und dort Richtantennen anschliessen und dann checken.
http://www.amazon.de/Schnelle-Wifi-Link-Long-Range/dp/B003AMGX1A/ref=sr ...
usw.
Den AC wählte ich wegen der theoretischen 800 Mbit.
.11ac geht so oder so ausschliesslich nur auf 5 Ghz. Achte darauf das der DFS supported und damit auch auf den oberen 5 Ghz Kanälen senden kann und nicht wie die billigen Teile nur auf den unteren, denn dann ist einen Störung vorprogrammiert.
Heisst wenn ich den Link auf SXT umstelle, was mir immer mehr einleuchtet, dann mit Reserve und anständig Bums.
Yepp....du hast es erfasst !
Member: fnbalu
fnbalu Sep 17, 2015 at 21:20:46 (UTC)
Goto Top
DFS ist ja die Kanalwahl, falls da ein Wetter Radar e.t.c. stört.
In 8km c.a. befindet sich auch ein kleiner Flughafen mit Radar u.s.w.
Können die von mir genannten SXT SA5 ac denn DFS? Hast Du da Infos?

Ob das klappt oder nicht würde ich nicht testen wollen.
Wie gesagt mit den gleichen Sichtverhältnissen besteht seit fast 10 Jahren eine Richtfunkstrecke zu einem Kumpel die wegfallen kann.
Der Punkt, der jetzt angebunden werden soll, liegt im Öffnungswinkel der Antenne von der bisherigen Verbindung und an der Stelle wo die Antenne montiert werden soll, habe ich mit dem Laptop Empfang ohne externe Antenne.
Internet geht, sogar drucken e.t.c. ging.
Wenn jetzt die Antenne richtig gerichtet und auf beiden Seiten ist, sollte das noch viel besser funktionieren.
Testequipment kostet ja auch.

Aber das wäre die Richtfunkgeschichte.
Insgesamt benötige ich aber dann noch 3 APs für den Innenbereich auf 2,4Ghz, meinetwegen 5GHz parallel welche die 2 WLAN im Vlan aufspannen.

Ich sah da den RB2011UIAS welcher preislich im Rahmen wäre.
Gefallen tut mir das Switch welches für Geräte welche wenig Ressourcen benötigenban der Stelle benutzt werden kann.
Des weiteren hat er externe Antennen die mir wichtig sind, falls man mal etwas umbauen möchte.
Und vor allem möchte ich mich ungern mit mehreren Systemen auseinander setzen.
Ich denke verstehe ich das RouterOS, wird es einfacher auf Dauer in Sachen Verwaltung.

Oder was wird mir da empfohlen?
Member: aqui
aqui Sep 18, 2015 at 08:03:50 (UTC)
Goto Top
DFS ist ja die Kanalwahl, falls da ein Wetter Radar e.t.c. stört.
Richtig. Die die es nicht können supporten aber nur die untersten Kanäle die kein DFS erfordern. Dadurch fehlt dann die Skalierbarkeit im 5 Ghz Bereich.
Wie gesagt mit den gleichen Sichtverhältnissen besteht seit fast 10 Jahren eine Richtfunkstrecke zu einem Kumpel die wegfallen kann.
OK, dann kannst du davon ausgehen das es mit der neuen auch klappt.
habe ich mit dem Laptop Empfang ohne externe Antenne.
Perfekt, dann klappt das auch mit dem AP

2011 kannst du natürlich nehmen ist aber oversized. Der 951 get auch und hat 5 Ports und sieht etwas "gefälliger" aus als AP aber letztlich deine Entscheidung.
Beide Geräte leisten das was du willst. Basieren ja eh auf RouterOS und haben die gleiche Konfig Syntax.
Member: fnbalu
fnbalu Sep 18, 2015 at 12:03:08 (UTC)
Goto Top
Ich habe mal Shops angefragt vorerst wegen der Bridge.
Ich tendierte ja schon zur Variante ohne SA wegen der besseren Richtwirkung.

In der Mail riet man mir allerdings zu der anderen Variante mit SA eben wegen der Hindernisse.
5Ggz wurde auch gesagt ist da störanfälliger.


Zu dem Router bzw AP.
Optisch natürlich besser und auch gewaltig preiswerter.
Aber von 2011er liest man von guter Verbreitung des Signals, an Stellen wo kaum ein anderer ausleuchtet.
Die von Dir genannte Variante hat interne Antennen, ist das nicht schlechter?
Member: aqui
aqui Sep 18, 2015 at 12:16:54 (UTC)
Goto Top
liest man von guter Verbreitung des Signals, an Stellen wo kaum ein anderer ausleuchtet.
Das ist wenn man nur ein klein wenigs HF Physik versetht natürlich immer gelogen, denn die Ausleuchtung ist zu 98% immer von den baulichen Gegenbenheiten abhängig.
Sowas ist niemals mit Raterei vorhersehbar. Da hilft immer nur eine Ausleuchtung. Auch wenn die nur oberflächlich mit inSSIDer oder ähnlichen Tools gemacht wird sagt dir realistisch mit welchen Feldstärken zu rechnen ist.
Alles andere wäre Kaffeesatzleserei.
Interne Antennen sind immer schlechter als externe, da sie mehr Verluste haben, das ist richtig.
Member: fnbalu
fnbalu Sep 21, 2015 at 11:11:22 (UTC)
Goto Top
Hallo

Ich bin ganz kurz davor 2 RBSXTG-5HPacD-SA zu bestellen um zu schauen ob das was ist.
Haben die Teile eine genaue Anzeige der Geschwindigkeit im Menü irgendwo?
Dieses Balkendiagramm ist ja nicht sehr Aussagekräftig.

Sollte ich mich ganz unbedarft anstellen, darf ich dann auf Deine Hilfe bei der Einrichtung bauen?


Ich selber würde die Bridge auch in das selbe Subnet hängen wie das interne Lan, also 192.168.1.X
Mit dem Hintergrund direkt drauf zu kommen um Einstellungen zu überwachen etc.

Oder macht es Sinn diese in eine eigenes Subnet zu hängen?
In einem HowTo wurden die Bridges in ein anderes Subnet gesteckt, nur den Sinn habe ich noch nicht verstanden.
Member: aqui
aqui Sep 21, 2015 updated at 13:23:12 (UTC)
Goto Top
Haben die Teile eine genaue Anzeige der Geschwindigkeit im Menü irgendwo?
Meinst du damit die aktuelle Geschwindigkeit die ausgehandelt wurde auf dem Link je nach HF Bedingungen ??
Da lautet die Antwort ja hat er.
darf ich dann auf Deine Hilfe bei der Einrichtung bauen?
Das Forum hier freut sich dir das dann zu konfigurieren. Aber mit dem WinBox Tool oder GUI schafft das auch jeder Laie der weiss wie man Netzwerk schreibt.
Ich selber würde die Bridge auch in das selbe Subnet hängen wie das interne Lan, also 192.168.1.X
Tödlich für einen Link. Sollte man besser immer bleiben lassen, denn damit forwardest du zwangsweise sämtlichen Broad- und Multicast Traffic dieses Netzes auf den Funklink, was diesen dann wegen seiner begrenzten Bandbreite zusätzlich unnütz belastet. Kein Netzwerker macht sowas.
Es gilt der goldene Netzwerk Grundsatz: "Route where you can, bridge where you must !"
Solltest du als gestandener Netzwerker doch eigentlich auch kennen oder etwa nicht ?!
In einem HowTo wurden die Bridges in ein anderes Subnet gesteckt, nur den Sinn habe ich noch nicht verstanden.
Jetzt hast du hoffentlich verstanden oder müssen wir hier nochmal bei Adam und Eva anfangen und dir als Admin den Unterschied zwischen Layer 2 basiertem Bridging auf Mac Adress Basis und IP Routing erklären...?? Hoffentlich nicht.
Member: fnbalu
fnbalu Sep 21, 2015 at 14:34:20 (UTC)
Goto Top
Ich als Admin?
Oh weh. Das ist Hobby und für den Heimgebrauch.
Über so etwas wie diesen Satz von Dir habe ich mir bisher nie so richtig Gedanken gemacht.
Aber ich möchte lernen und schlauer werden auf dem Gebiet.

Auch wenn ich das nicht beruflich mache oder solch Lehrgänge besucht habe.

Habe Nachsicht
Member: aqui
aqui Sep 21, 2015 updated at 14:36:31 (UTC)
Goto Top
Oh weh. Das ist Hobby und für den Heimgebrauch.
OK, wir nehmen alles zurück und behaupten das Gegenteil !
Über so etwas wie diesen Satz von Dir habe ich mir bisher nie so richtig Gedanken gemacht.
Böses Faul... Solltest du aber !
Aber ich möchte lernen und schlauer werden auf dem Gebiet.
Das ist die richtige Einstellung face-smile
Habe Nachsicht
Haben wir immer wenn die Schüler aktiv mitdenken hier face-big-smile
Member: fnbalu
fnbalu Sep 21, 2015 at 16:03:41 (UTC)
Goto Top
Ich stehe immerhin zu meinen Schwächen und versuche mein Wissen zu erweitern.

Aber demnach müsste doch das eine noch vorhandene SG200, welches zwar vlan kann, aber kein layer3

Damals lass ich, dass man für Entertain der Telekom beispielsweise Layer 3 also ein SG300 mindestens benötigt, damit der Traffic separiert werden kann und nicht an alle raus geht.

Oder bringe ich jetzt etwas durcheinander?
Member: aqui
aqui Sep 22, 2015 updated at 07:42:31 (UTC)
Goto Top
Ich stehe immerhin zu meinen Schwächen und versuche mein Wissen zu erweitern.
Was auch sehr lobenswert ist !!
Aber demnach müsste doch das eine noch vorhandene SG200, welches zwar vlan kann, aber kein layer3
Stimmt, aber das kann man immer mit einem externen Router nachrüsten (nicht nur beim SG-200)
Oder bringe ich jetzt etwas durcheinander?
Da bringst du wohl was durcheinander.... Zum Separieren des Traffics reicht ja ein schlichter VLAN fähiger Switch. Routen muss der dafür nicht, denn das macht so oder so der Internet Router dann.
Member: fnbalu
fnbalu Sep 24, 2015 at 23:38:07 (UTC)
Goto Top
Sodele...
Heute sind die 2 Bridges gekommen und ich werde wohl nachher meine ersten Gehversuche unternehmen.

Nur mit der IP Geschichte bin ich noch nicht weiter gekommen. Den Artikel finde ich leider nicht mehr wieder.

Also ich weiss die Mikrotiks kann man auch ohne IP ansprechen.
Aber das eine ist ja eine Bridge, somit ein Kabel Ersatz und das andere ein AP dahinter.

Also unser Netz befindet sich im 192.168.1.0 Bereich
Das Gastnetz mit eigenem DHCP vom IPCop gestellt wird wohl im 192.168.2.0 Bereich sein.

Heimnetz auf Gastnetz routet der Cop, jedoch darf das Gastnetz nichts ins Heimnetz, nur via VPN.


Bisher hatten alle Accesspoints, da billigvarianten alle IPs ala 192.168.1.240 etc.
Da gab es aber auch noch kein Gastnetz.

Wenn ich jetzt einen neuen Mikrotik AccessPoint aufstelle, sollte der dann noch ein anderes Subnet erhalten?
Oder einfach in das Heimnetz Subnet integrieren?

Bezüglich der Richtfunkstrecke, dort hängt dann am anderen Ende nur ein Mikrotik AP welcher 2 wlans aufspannt.
Das Gastnetz und das Heimnetz, wo ich dann im Heimnetz alle Freigaben, Drucker usw nutzen möchte.

Gäste nur Internet und das alles zusammen werden maximal 20 Clients gleichzeitig.


In einem Howto sah ich dann, dass man den Mikrotiks sagen muss, was hinter der Bridge ist.
Müsste ich das auch, wenn ich die in das Heim Subnet nehme?

Würde man bei getrennten Subnets noch Teilnehmer in der Netzwerkumgebung sehen?

Aber jetzt wird erst einmal getestet, ob der Link funktioniert.
Klappt das zuverlässig, dann mache ich mir über die APs Gedanken und muss das ganze Netz umbauen.
Vlans usw usw.
Member: aqui
aqui Sep 25, 2015 updated at 07:28:25 (UTC)
Goto Top
Also ich weiss die Mikrotiks kann man auch ohne IP ansprechen.
Stimmt ! Das machst du immer mit dem WinBox Tool: http://www.mikrotik.com/download
Also unser Netz befindet sich im 192.168.1.0 Bereich
Wie Millionen andere IP Netze auch die diese dümmlichen Allerwelts 192.168.1er Netze nutzen !
Vielleicht öffnest du mal deinen Horizont, denn der RFC 1918 Standard gibt uns mit dem 10er netz, den 172.16-32ern eine Fülle von sinnvollen Alternativen face-wink
Heimnetz auf Gastnetz routet der Cop, jedoch darf das Gastnetz nichts ins Heimnetz, nur via VPN.
Auch ein simpler Klassiker den das hiesige Gastnetz Tutorial im Detail beschreibt. Inklusive einer sinnvollen Ticket Funktion für Gäste:
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
In einem Howto sah ich dann, dass man den Mikrotiks sagen muss, was hinter der Bridge ist.
Nööö, muss man nicht, denn es ist ja einen Bridge und die Bridged nur auf Layer 2 Mac Adress Basis. Details dazu findest du hier:
Mit einem WLAN zwei LAN IP Netzwerke verbinden
Die Frage ist: Was genau willst du erreichen bzw. technisch umsetzen ?
Würde man bei getrennten Subnets noch Teilnehmer in der Netzwerkumgebung sehen?
Was genau meinst du damit ?? Was ist für dich eine "Netzwerkumgebung" ?? Meinst du damit das Winblows NetBios Naming ?
VLAN Integration findest du hier:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
im "Praxisbeispiel" !
Member: fnbalu
fnbalu Sep 25, 2015 at 10:03:53 (UTC)
Goto Top
Was ich will ist ganz einfach.
Grundsätzlich haben wir momentan unser 192.168.1.X Netz und da besteht noch eine WDS Richtfunkstrecke.
Dies alles ist nicht Fleisch und nicht Fisch.
Ein Gastnetz soll her, diese WDS Strecke wird nicht mehr benötigt und an einem anderen Ort sollen das Heimnetz und das Gastnetz via WLAN auch verfügbar sein.

Somit kommt das neue Netz im eigenen Subnet (Gastnetz) und ist abgeschottet vom anderen.
Da werden 2 APs benötigt, wird auch Mikrotik und es werden 2 SSIDs aufgespannt wo dann übver VLANs das ganze getrennt geswitched wird.

Dieser andere Ort ist ja gerade in Planung und um da generell Netz hinzubekommen werden die Bridges benötigt.
An der Bridge hängt dann AP 3 der eigentlich das selbe wie die anderen beiden machen soll.
Das Heim und Gastnetz aufspannen.

Die entfernte Station soll dann noch so abgesichert werden, dass kein Lan Kabel angenommen werden soll, ausser von einer Mac Adresse.
Quasi der Switch von dem AP nimmt nur die Mac meines Laptops.
Klar gibt sichereres, aber das reicht alle male für unsere Zwecke.

Die Bridge an der entfernten Position darf dann LAN seitig nur die IP des Routers akzeptieren.

Aber das letzte sind Sachen die wenn alles läuft erst aktiv werden.

Und ja seiner Zeitz wurde auf 192.168.1.x gesetzt, was aber eigentlich nichts schlimmes darstellt.
Member: aqui
aqui Sep 26, 2015 at 11:04:45 (UTC)
Goto Top
und da besteht noch eine WDS Richtfunkstrecke. Dies alles ist nicht Fleisch und nicht Fisch.
Igitt...ja das ist in der Tat totaler Blödsinn das mit WDS zu machen. Das sollte man immer und in jedem Falle routen den Link:
Mit einem WLAN zwei LAN IP Netzwerke verbinden
Da werden 2 APs benötigt, wird auch Mikrotik und es werden 2 SSIDs aufgespannt wo dann übver VLANs das ganze getrennt geswitched wird.
Ja, das ist absolut der richtige Weg !
Dieses Forumstutorial erklärt dir die Umsetzung eines solchen Designs im Detail anhand des "Praxisbeispiels":
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
um da generell Netz hinzubekommen werden die Bridges benötigt.
Bridges mit Routing...siehe obiges Tutorial
Die entfernte Station soll dann noch so abgesichert werden, dass kein Lan Kabel angenommen werden soll, ausser von einer Mac Adresse.
OK, auch das ist kein Thema. Macht man mit Mac Security direkt am Switch oder einer Mac Authentisierung via Radius wie in diesem Tutorial beschrieben:
Netzwerk Zugangskontrolle mit 802.1x und FreeRadius am LAN Switch
Und ja seiner Zeitz wurde auf 192.168.1.x gesetzt, was aber eigentlich nichts schlimmes darstellt.
Hast Recht ! Solange man keine VPN supporten muss ist das nichts Schlimmes.

Alles obige ist ja nun simpler Standard...man muss es nur umsetzen face-wink
Member: fnbalu
fnbalu Sep 26, 2015 at 11:44:47 (UTC)
Goto Top
Was mich da nur wundert in dem Bitschleuder Tutorial ist die Clienht Geschichte.


Ob ich 2 Gebäude vernetze und auf beiden Seiten ein Switch steht und es so weiter geht oder ob es per Wlan weiter geht ist ja am Ende das selbe.
Ich dachte immer die APs bzw Richtfunkstrecke muss dann auf Bridge stehen und nicht AP/Client.
Aber wenn der Client Mode der richtige dafür ist, dann wird die Hauptstation halt der AP sein und fertig.

Die Vlan Geschichte kann man dann auch einfach darüber laufen lassen, ja?
Member: aqui
aqui Sep 26, 2015 at 16:16:51 (UTC)
Goto Top
Was mich da nur wundert in dem Bitschleuder Tutorial ist die Clienht Geschichte.
In wie fern ? Was "wundert" dich da genau ?
Ob ich 2 Gebäude vernetze und auf beiden Seiten ein Switch steht und es so weiter geht oder ob es per Wlan weiter geht ist ja am Ende das selbe.
Grob gesehen ja...oder auch nein, denn bei dieser "Schrotschuss Aussage" lässt du zuviele Randbedingungen laienhaft außer Acht.
  • Mit Switch meinst du da L2 oder L3 Switches, spricht einfaches L2 Switching oder Routing ?
  • WLAN hat dynamische bandbreiten die sich je nach Feldstärke Bedingungen dynmaisch ändern. Ein feuchter Tag bringt mehr Dämpfung auf den Link als ein trockener und verschlechtert die Performance.
In so fern ist das ganz direkt nicht vergleichbar in der Theorie so halb.

Richtig ist das der RiFu Link selber als Bridge arbeitet. Aber ein AP MUSS (oder sollte) immer als Router arbeiten, so das der Funklink nicht vom Broad- und Multicast Traffic beide Teilnetze geflutet wird.
Besse rist wenn beide APs routen und der Link als solcher ein dediziertes IP Netz ist, dann ist dieses vollkommen frei von Broad- und Multicast Traffic.
Diese kann dann nicht mehr die schwächere Bandbreite des WLAN Links negativ beeinflussen und die Performance in den Keller ziehen.
Man darf nicht vergessen das 1-2% diese LAN Traffics auf einem langsamen Funklink dann dort 20% Last erzeugen.
In so fern sollte man wenn immer es geht routen.
Oder wenn es nur einseitig mit dem Routen geht dann das Netz auf den Link bridgen was am kleinsten ist und somit auch den geringsten Anteil an Broad- und Multicast hat...logisch !
Die Vlan Geschichte kann man dann auch einfach darüber laufen lassen, ja?
Nein, VLAN Tags sind nicht routebar. das geht nur in einem flachen Bridge Design mit all den gravierenden o.g Nachteilen.
Dazu kommt noch das nur ein Bruchteil aller APs am Markt 802.1q getaggte Frames forwardet auf dem Funk Link. Die meisten droppen solche Frames schlicht und einfach da sie für die Komponenten "ungültige" Frames mit Überlängen sind.
Da sollte man also ganz sorgfältig ins Datenblatt sehen bevor man sowas kauft.
Diese Problematik gilt übrigens auch für die meisten D-LAN (Power LAN) Komponenten und tagged Frame Support !
Member: fnbalu
fnbalu Sep 26, 2015 at 17:30:06 (UTC)
Goto Top
Also doch Bridge bei mir, da wie ich ja sagte am anderen Ende ein AP kommt, mit 2 SSIDs, welche in Vlans geteilt werden. AP dann Mikrofon.

Switche wurden ja schon erwähnt.
CISCO SG 200 bzw 300. Das sollte also so laufen, wurde ja oben weiter so schon bestätigt.

Wie gesagt am anderen Ende ist nur ein AP um für Handys Internet zur Verfügung zu stellen.
Kein grosses Netz mit zig Rechnern wie beispielsweise ein zweites Firmengebäude
Member: aqui
aqui Sep 27, 2015 at 14:16:31 (UTC)
Goto Top
Also doch Bridge bei mir,
Dann musst du aber mögliche Performance Problem einkalkulieren !
Member: fnbalu
fnbalu Sep 28, 2015 at 19:14:50 (UTC)
Goto Top
So nun habe ich mal angefangen zu testen.

Den ersten habe ich auf Bridge gestellt und den 2. auf Station Bridge.
Verschlüsselung identisch und dann jeweils eth1 und wlan der Bridge zugeordnet.

Das läuft soweit und ich funke 4 Meter durch das Wohnzimmer mit 20 Megabyte/s Spitze realer Download.

Als Test müsste das doch erst einmal reichen für draussen oder?
Feintuning natürlich dann hinterher wenn der Test erfolgreich ist.

Auffallend ist, dass Protokolle wie nstream eher ausbremsen.
Member: aqui
aqui Sep 29, 2015 at 10:43:41 (UTC)
Goto Top
OK...wenn dann noch tagged Frames drübergehen sieht das ja gut aus. Das wäre für dich auch eine zwingende Voraussetzung um beide VLANs übertragen zu können !
Member: fnbalu
fnbalu Sep 29, 2015 at 11:45:13 (UTC)
Goto Top
Stellt sich Dir die Frage ob da tagged Frames drüber gehen?
Wegen der Geschichte werden doch die Investitionen getätigt.
Member: aqui
aqui Sep 29, 2015 updated at 11:52:22 (UTC)
Goto Top
Bahnhof ?? Verstehe deine Frage nicht ?
Member: fnbalu
fnbalu Sep 29, 2015 at 12:20:12 (UTC)
Goto Top
Das klang halt so als wäre es unklar ob die vlan Geschichte über die Bridge richtig läuft.

Für mich ist das vorerst der Test ob die Verbindung generell geht.
Danach die anderen APs kaufen hab's erstellen.
Dann fängt das Feintuning an
Member: aqui
aqui Sep 29, 2015 at 14:01:42 (UTC)
Goto Top
Wenn es im Handbuch der beiden beteiligten APs steht das sie 802.1q tagged Frames auf dem Bridge Link übertragen dann sollte es klar sein.
Wenns da nicht steht muss man es halt ausprobieren und mit dem Wireshark nachmessen. Davon hängt ja das ganze Gelingen ab.
Es bleibt also solange unklar bis der Wireshark nicht zeigt das es geht...oder eben nicht geht.
Member: fnbalu
fnbalu Sep 29, 2015 at 14:15:02 (UTC)
Goto Top
Es kommt doch nur Mikrotik zum Einsatz und wenn so etwas nicht über die Bridge geht, bringt einem ja alles nichts.

Ich suche nachher mal nach 802.1q


Ist das normal, dass LAN und WLAN an der Bridge je eigene IPs haben?
Für LAN habe ich statisch vergeben und WLAN hat eine vom DHCP angefordert
Member: aqui
aqui Sep 29, 2015 at 14:24:37 (UTC)
Goto Top
wenn so etwas nicht über die Bridge geht, bringt einem ja alles nichts.
So ist es !!
Ist das normal, dass LAN und WLAN an der Bridge je eigene IPs haben?
Ja, wenn du Routing definierst im Setup ! Dann sieht der MT beide Interfaces als separate IP Netze und routet zwischen beiden.

Wenn du Bridging willst, dann definierst du einfach eine Bridge und ziehst beide Interfaces in die Bridge, fertig.
Die IP zum Managen des MT solltest du dann immer auf das Bridge Interface legen !
Member: fnbalu
fnbalu Oct 04, 2015 updated at 07:26:44 (UTC)
Goto Top
Sodele

Vorgestern habe ich dann draussen mal mit einem wiloden Aufbau probiert.
Von meinem Haus hatte ich keine Verbindung.
Also zum Kumpel (Nachbarn) gegangen von dem auch die bisherige alte Richtfunkstrecke aufgebaut wurde und dort den Mikrotik SXT im wilden Aufbau angebracht und grob ausgerichtet.
Da mit dem Netzwerkkabel etwas nicht in Ordnung war, konnte der SXT nur an ein Linksys WRT angeschlossen werden und hatte so nur 100Mbit.
Für den test natürlich vorerst OK.

Was soll ich sagen, an die Gegenstelle gefahren und dort auch provisorisch an die Stelle gebracht wo er hin soll und grob ausgerichtet.

Der Test mit dem laptop war sehr gut.
Ich habe von meinem Server mit 10 bzw 11 Megabyte konstant über den Richtfunk Link gezogen.
Der Flaschenhals war da wohl dann der Linksys 100er Switch. Das wird im richtigen Aufbau aber natürlich in ordnung gebracht und geht direkt an das Switch.

Das funktioniert also und ich bin sehr zufrieden.
Schneller als ich dachte. Wobei 20 Megabyte in der Wohnung recht wenig sind. Klar 800Mbit ist Brutto, aber 20 Megabyte wären sagen wir 200Mbit Netto. Etwas mehr müsste das sonst eigentlich sein, wobei bei einem älteren ThinkPad T60 Notebook die NIC auch via PCI angeschlossen sein kann und deshalb limitiert.


So nun zum Thema AP.
Diese sollen ja 2 SSIDs aufspannen und das in 2 VLANs.
Die eine SSID soll Zugriff auf alle Ports der Switche haben (Heimnetz) und die 2. bzw 3. die vielleicht kommt dann nur getaggt über mehrere Switche an einem Port rauskommen.


Nun habe ich mir da gestern Abend Testweise einen RB951G-2HnD bestellt, den Du oben mal erwähnt hast.
Nur ist es auch so, dass wenn im Netzwerk verteilt 3 und ein weiterer bzw eventuell 2 hinter der Bridge insgesamt 4 bis 5 APs bedeutet.
Alle APs werden die selben SSIDs aufweisen und die selben VLANs haben, quasi identisch eingerichtet.

Nur ist das mit dem Roaming und der Verwaltung immer so eine Sache.

Oben wurde ja schon Ubiquiti Unifi erwähnt als Alternative.
Momentan lese ich da viel ob das was sein könnte.
Ich lese von zentraler Verwaltung und guter Protokollierung.
Ein Windows Server läuft sowieso im Hintergrund und könnte noch eine VM für die Verwaltung aufnehmen oder es würde direkt laufen.
Die Software könnte somit auch noch ein Captive Portal bereitstellen.

Meine Frage wäre jetzt ob die Ubiquitis für meinen Anwendungsbereich mit den VLANs und mehreren SSIDs auch eine gute Alternative darstellen.
Limitierung auf 4 SSIDs bzw. VLANs wie ich gelesen habe, sollten für mein Szenario kein Problem darstellen.

Oder doch auf Mikrotik bleiben?


Kleine Zusatzfrage, mit welcher Software erstellst Du die Netzwerkübersichtsbilder? Also den Aufbau der Netzwerke mit Switches usw
Member: aqui
aqui Oct 04, 2015 at 07:46:38 (UTC)
Goto Top
Es ist egal was du nimmst. Mikrotik oder Ubiquity können das gleiche.
Du hast aber Recht das bei Ubiquity durch die verwendeung eines Controllers (Übrigens rennt die Controller SW auch auch einem Linux z.B. Raspberry Pi) eine erheblich besseres Roaming hat. Jedenfalles was die Access APs für die Clients betrifft.
Die Bridge selber ist daran logischerweise ja nicht beteiligt.
Ohne Controller hast du immer Client basiertes Roaming was bekanntermaßen sehr schlecht funktioniert, da Treiber abhängig.
Member: fnbalu
fnbalu Oct 04, 2015 at 09:02:15 (UTC)
Goto Top
Also der Windows Server läuft sowieso.
Aber wo die Software läuft ist dann ja egal.
Notwendig ist sie für den Betrieb nicht zwangsläufig, aber die Voraussetzungen wären ja erfüllt.


Gibt es zu den Unifis eine Empfehlung?
Für mich klingen die Ubiquiti UniFi AP AC Lite sehr interessant.
Man kann 5Ghz parallel aufspannen.
Allerdings kommen die wohl erst raus.

Die Pro Variante ist ja schon recht teuer und bei 5 geht es ins Geld.

Die kleinen die es als 3er gibt finde ich komisch.
Bei 300 Mbit nur 100 angebunden finde ich schwach.
Zumal die Bridge ja schon schneller ist, aber für 2 APs wäre das Ok. Da ist die höhere Rate auch ein Indiz für Stabilität.

Oder kann man die empfehlen?
Unterschiede in der Funktion gibt es nicht, oder?

Das die Bridge autark ist, ist klar und war ja auch so gewollt.
Member: aqui
aqui Oct 04, 2015 at 09:08:09 (UTC)
Goto Top
Nein, Funktionsunterschede gibt es nicht. Such dir die schönsten raus die für den Budget passen.
Member: fnbalu
fnbalu Oct 04, 2015 at 09:44:44 (UTC)
Goto Top
Hast Du Infos, wann die AC Lite rauskommen?
Die Shops schreiben alle im Zulauf.

Macht das Sinn parallel auf 5 Ghz zu setzen oder nur 2,4?

Die 100 Mbit decken sich mit der Netto Datenrate des WLAN oder limitiert das LAN?
Member: Kuemmel
Kuemmel Oct 04, 2015 at 09:51:07 (UTC)
Goto Top
Dazu befragst du am besten mal den Händler.
Ob es Sinn macht, kann dir von uns keiner Sagen, denn wir wissen nicht welche AP's sich in deinem Umkreis befinden und wie diese funken. Wenn es nicht so viele sind, kannst du getrost 2,4 verwenden. Ansonsten wäre 5 GHz schon eine sinnvolle Investition (Zukunft).

Sie limitieren das LAN wenn ich dich richtig verstehe.
Member: fnbalu
fnbalu Oct 04, 2015 at 10:11:35 (UTC)
Goto Top
Klar gibt es andere 2,4er Wlan aber es ist ein Dorf mit dementsprechend Abstand zwischen den Häusern.

2,4 könnte klappen.

Das mit dem limitieren meine ich, da Brutto und Netto ja unterschiedlich sind.
54 Mbit schafft 25 netto c.a.

300 Mbit?
Und wenn dann der AP nur 100 Mbit am LAN hat, ist das doch der Flaschenhals oder liegt der Netto Wert um 100 Mbit?


Die AC hätten Gigabit
Member: fnbalu
fnbalu Oct 05, 2015 updated at 14:30:48 (UTC)
Goto Top
Zu den Ubiquiti fällt mir noch eine Frage ein.

Diese zentrale Verwaltbarkeit ist natürlich toll.
Hat man 30 APs und entdeckt einen etwas schwächer ausgeleuchteten Bereich, kauft man einfach ein weiteres Gerät, schliesst es an und definiert es der Gruppe zu.

Fertig in 2 Minuten.
Das ist toll und einfach und man baut keine Fehler ein, wenn man alle identisch einrichte möchte.

Aber kann man einem aus der Gruppe speziell etwas mitgeben?
Mac x darf überall verbinden, aber auf einem AP nicht?


Edit: gerade gesehen, Capsman kann ja auch verwalten.
Was ist jetzt besser? Mikrotik oder Ubiquiti?

Ubiquiti Software hätte Captive Portal oder?

Mikrotik Switches in den APs
Member: fnbalu
fnbalu Nov 23, 2015 at 16:33:03 (UTC)
Goto Top
So,

Seit 2 Wochen bin ich Besitzer dreier Ubiquiti AC LR
Die Einrichtung ist ja richtig genial und übersichtlich.

Ich habe es soweit, das mein wlan Home Standard über vlan 1 läuft und Gast über vlan 10.
Am switch wird das schön separiert und entsprechend ausgegeben.
Es werden auch aus 2 Subnets IPs vergeben.

Was ich noch nicht geschafft habe ist das Hotspot Portal für die extra Hotspot Ssid zum laufen zu bringen.
Das Portal läuft nur ist das Portal im normalen lan und nicht im vlan 10.
Geht das generell so oder geht das gar nicht?


Des weiteren wird wohl am Mittwoch wenn die restlichen Kabel gezogen werden auch die Mikrotik SXT Richtfunkstrecke ans Netz gehen.

Wie bringe ich den SXTs bei, dass da getaggte vlans kommen.
Standard und 10 halt.


Gibt's da ein howto mit Bildern?
Member: aqui
aqui Nov 27, 2015 updated at 12:31:58 (UTC)
Goto Top
Was ich noch nicht geschafft habe ist das Hotspot Portal für die extra Hotspot Ssid zum laufen zu bringen.
Eigentlich kinderleicht ! Hier steht genau wie es geht und welche Grundlagen zu beachten sind:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
und auch
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
In deiner Konstellation, sollte das Captive Portal nur im Default VLAN supportet sein) reicht es ja dann schlicht und einfach das Gastnetz (mSSID) ins VLAN 1 zu setzen und das heimnetz ins VLAN 10 um das Problem zu lösen.
Wäre aber ungewöhnlich wenn man das CP nicht in ein anderes VLAN sprich SSID heben kann.
Member: fnbalu
fnbalu Nov 27, 2015 at 15:34:11 (UTC)
Goto Top
So.
Nachdem ich ausversehen zuerst den falschen Port zwischen 2 Switches getagged habe, läuft es nun.
Auch die Mikrotiks laufen im Vlan und übergeben das sauber.
Es werden vom Router schön IPs aus dem anderen Subnet zugeteilt.

Zum Captive Portal.
Dieses läuft im Vlan 1 und horcht auf Port 8885.

Nehme ich vlan 10 raus, läuft es.
Versucht habe ich bisher im Router besagten Port zu forwarden.
Bisher klappt das, warum auch immer nur noch nicht, aber so kann man halt Fehler eingrenzen.

Zur Not könnte ich sicher auf dem Server die zweite Netzwerk Karte aktivieren und in das andere Subnet heben für das Portal.
Selbst eine VM würde ja dabei gehen.
Member: fnbalu
fnbalu Apr 26, 2016 at 19:53:35 (UTC)
Goto Top
Ich lasse mein altes Thema noch einmal aufleben, da ich gerade vor einem Rätsel stehe.

Und zwar liefen die 2 Mikrotik SXTs bisher im Point 2 Point Modus.
VLan wurde somit übertragen und alles war chic.

Nun möchte ich es in Point 2 Multipoint ausbauen und muss feststellen, dass ich nicht einfach die config des alten Clients nehmen kann und alles funktioniert.
Man bekommt auf diese Weise absolut keine Verbindung obwohl die Teile Level 4 License haben.

Muss ich jetzt alles auf WDS umstellen oder wie komme ich da am besten an mein Ziel?
Ist natürlich fies die entfernte Station umzustellen.
Da muss ich dann vor Ort anscheinend fummeln.
Member: aqui
aqui Apr 27, 2016 at 06:44:25 (UTC)
Goto Top
VLan wurde somit übertragen und alles war chic.
VLANs kann man aber auch im Point to Multipoint Design übertragen... Eine Frage des Taggings aber niemals des Designs oder Verfahrens face-wink
Nun möchte ich es in Point 2 Multipoint ausbauen
Sollte kein Thema sein....
Wichtigster Punkt ist das im Bridge Mode die 802.1q VLAN Taggs mit übertragen werden !
Ist das der Fall kann man doch problemlos eine Point to Multipoint Bridge damit errichten. Anahnd der .1q Tags können die Endgeräte problemlos wieder dem Tag ein VLAN zuordnen und so den Traffic forwarden.
Knackpunkt ist das Bridging der Tagged Frames.
Das können nur sehr sehr wenige Hersteller und du solltest wasserdicht klären ob das geht.
Der Wireshark ist hier wie immer dein Freund !
WDS ist Repeating !! Damit ist das auf keinen Fall lösbar ! Du MUSST zwingend alles im Bridge Mode mit einer Point to Multipoint Bridge verwenden.
Member: fnbalu
fnbalu Apr 27, 2016 updated at 07:13:44 (UTC)
Goto Top
Hmmm da muss ich nachher noch mal schauen.
Habe da ein Tutorial gefunden, wo kein WDS erwähnt ist.


Link


Das teste ich nachher mal aus.

So im Bridge Mode mit 2 Geräten, kam das VLan immer richtig durch.

Nur mit identischer Config möchte sich Gerät 3 nicht dazugesellen
Member: aqui
aqui Apr 27, 2016 at 07:12:10 (UTC)
Goto Top
So im Bridge Mode mit 2 Geräten, kam das VLan immer richtig durch.
Dann sollte es das auch bei 6 Geräten tun....
Member: fnbalu
fnbalu Apr 27, 2016 at 07:14:43 (UTC)
Goto Top
Muss da erst mal ohne wds mit mehr als 2 SXTs laufen haben.
Member: fnbalu
fnbalu Apr 28, 2016 at 11:17:14 (UTC)
Goto Top
Kurzes Feedback von mir, falls mal einer nachliest.

Meine verlinkte Anleitung funktioniert tadellos.
Der AP Bridge benötigt eine L4 Licence.
Die habe ich in den grossen SXTs.

Ich habe zusätzlich nur noch bei Interfaces ein VLan erstellt, dort Taggen lassen und dies der Bridge zugewiesen.