Neue APs anschaffen, Gastnetz über Vlan etc. Fragen dazu
Hallo zusammen,
bei uns im Netzwerk sollen mehrere APs zusätzlich installiert werden, da bisher lediglich eine DD-WRT WDS Richtfunkstrecke besteht, wo sich auch Clients anmelden, was natürlich durch die Aussenrichtantenne mehr schlecht als recht funktioniert und in dem Atemzug der Umstrukurierung soll direkt ein Gastnetz parallel aufgespannt werden.
Das Internet wird über einen IPCop erstellt, welcher dann eine blaue Schnittstelle für das Gastnetz erhalten soll.
Als Switche sind Cisco switche im Einsatz.
Da auch ein Kabel zum Nachbarn geht, ist es alles keine Sternentopologie, sondern teilweise hintereinander.
Es sind aber alles Cisco SG-300 bzw. ein Cisco SG-200
Die unterscheiden sich nur im Layer3 meine ich.
VLAN können alle.
Einige Router können ja Gastnetze bzw eine 2. SSID aufspannen.
Man kann wie ich gelesen habe, das Gastnetz über ein anderes VLAN laufen lassen.
Quasi ein W-Lan ist das Heimnetz und das kommt auch direkt so rein.
Das Gastnetz müsste dann ein VLAN bekommen, welches so wie ich es mir vorstelle in den Switches weiter gereicht werden und an der Stelle, wo der IP Cop ins Spiel kommt an dem Port Ausgeschleust werden, wo die blaue Schnittstelle (Gastnetz) des COPs angeschlossen ist.
Ist das generell so machbar?
Welche Router sollte ich dafür kaufen? Antenne abnehmbar wäre schön und Gibabit Switch ist pflicht.
Notfalls liessen sich da ja Ports abschalten.
Es sind zwar noch 2 ältere WRT54G vorhanden, aber es dürfte schon N netzwerk mit 300 bzw. 450 Mbit sein.
Die 2 vorhanden WRTs bilden aktuell noch eine Richtfunkstrecke über WDS.
Richtig genial wäre es wenn sich da auch was machen lässt, gerne auch mit neuer Hardware.
Ich wäre über Eure Tipps oder Anregungen dankbar.
Es muss ja nicht DD-WRT sein, vielleicht gibt es da eine bessere Alternative oder ein Router der nicht überteuert ist und das von Haus aus kann.
bei uns im Netzwerk sollen mehrere APs zusätzlich installiert werden, da bisher lediglich eine DD-WRT WDS Richtfunkstrecke besteht, wo sich auch Clients anmelden, was natürlich durch die Aussenrichtantenne mehr schlecht als recht funktioniert und in dem Atemzug der Umstrukurierung soll direkt ein Gastnetz parallel aufgespannt werden.
Das Internet wird über einen IPCop erstellt, welcher dann eine blaue Schnittstelle für das Gastnetz erhalten soll.
Als Switche sind Cisco switche im Einsatz.
Da auch ein Kabel zum Nachbarn geht, ist es alles keine Sternentopologie, sondern teilweise hintereinander.
Es sind aber alles Cisco SG-300 bzw. ein Cisco SG-200
Die unterscheiden sich nur im Layer3 meine ich.
VLAN können alle.
Einige Router können ja Gastnetze bzw eine 2. SSID aufspannen.
Man kann wie ich gelesen habe, das Gastnetz über ein anderes VLAN laufen lassen.
Quasi ein W-Lan ist das Heimnetz und das kommt auch direkt so rein.
Das Gastnetz müsste dann ein VLAN bekommen, welches so wie ich es mir vorstelle in den Switches weiter gereicht werden und an der Stelle, wo der IP Cop ins Spiel kommt an dem Port Ausgeschleust werden, wo die blaue Schnittstelle (Gastnetz) des COPs angeschlossen ist.
Ist das generell so machbar?
Welche Router sollte ich dafür kaufen? Antenne abnehmbar wäre schön und Gibabit Switch ist pflicht.
Notfalls liessen sich da ja Ports abschalten.
Es sind zwar noch 2 ältere WRT54G vorhanden, aber es dürfte schon N netzwerk mit 300 bzw. 450 Mbit sein.
Die 2 vorhanden WRTs bilden aktuell noch eine Richtfunkstrecke über WDS.
Richtig genial wäre es wenn sich da auch was machen lässt, gerne auch mit neuer Hardware.
Ich wäre über Eure Tipps oder Anregungen dankbar.
Es muss ja nicht DD-WRT sein, vielleicht gibt es da eine bessere Alternative oder ein Router der nicht überteuert ist und das von Haus aus kann.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 281519
Url: https://administrator.de/contentid/281519
Ausgedruckt am: 21.11.2024 um 18:11 Uhr
62 Kommentare
Neuester Kommentar
Ja, das ist alles so machbar. Die folgenden 2 Forums Tutorials erklären dir so ein Design im Detail inkl. "Praxisbeispiel" und beantworten alle Fragen:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
und
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
Wobei du mit deiner vorhandenen HW das VLAN Routing natürlich über deine SG-300er Switches machst außer dem Gast VLAN natürlich.
Das darf aus Sicherheitsgründen NICHT auf dem L3 Switch geroutet werden (keine VLAN IP !) sondern hat sein Bein immer in der Firewall mit dem Gäste Captive Portal und Ticket System !
Alles in allem ein simples Standard Szenario was gefühlt 3mal pro Tag hier angefragt wird...
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
und
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
Wobei du mit deiner vorhandenen HW das VLAN Routing natürlich über deine SG-300er Switches machst außer dem Gast VLAN natürlich.
Das darf aus Sicherheitsgründen NICHT auf dem L3 Switch geroutet werden (keine VLAN IP !) sondern hat sein Bein immer in der Firewall mit dem Gäste Captive Portal und Ticket System !
Alles in allem ein simples Standard Szenario was gefühlt 3mal pro Tag hier angefragt wird...
sondern genauso abgesichert wie das andere, jedoch kommt man damit nichts ins Heimnetz.
Wie meinst du das "nicht offen" ?? In Bezug auf VLANs und Kabel Infrastruktur oder Verschlüsselung.Wenn du Letzteres meinst wäre es mal sehr interessant zu wissen wie die die Schlüsselvergabe an die Gäste machst ?
Hi,
naja wenn du schon so hochwertige Switche hast würde ich jetzt nicht unbedingt am Router sparen
- Cisco Small Business RV220W
- Mikrotik RouterBOARD RB2011UIAS-2HND-IN:
http://varia-store.com/Wireless-Systeme/Fuer-den-Innenbereich/Mikrotik- ...
Gruß
Kümmel
naja wenn du schon so hochwertige Switche hast würde ich jetzt nicht unbedingt am Router sparen
- Cisco Small Business RV220W
- Mikrotik RouterBOARD RB2011UIAS-2HND-IN:
http://varia-store.com/Wireless-Systeme/Fuer-den-Innenbereich/Mikrotik- ...
Gruß
Kümmel
Ja, der Mikrotik kann das. Alternativ vielleicht Ubiquiti UniFi AP mit einem PC als Controller. Anleitungen dazu hat @aqui hier im Forum geschrieben. Einfach mal durch sein Profil klicken.
EDIT: Siehe dazu auch: Ubiquiti UniFi AP Erfahrung und AP Kaufberatung
EDIT: Siehe dazu auch: Ubiquiti UniFi AP Erfahrung und AP Kaufberatung
Schlüsselweitergabe nur im Bekanntenkreis, nicht öffentlich und nur ausgewählte Leute.
Das ist erfahrungsgemäß Blödsinn und hält nicht lange. Da kannst du gleich ein großes Poster an die Haustür machen: "Hallo Gäste mein WLAN Passwort ist xyz"Das ist sinnfreier Unsinn mit einem statischen Passwort.
Nimm ein Ticketsystem mit Einmalpasswörtern die ein zeitliches Limit haben. Das ist das einzig Sinnvolle und rechtlich auch wasserdicht.
Du kannst die Tickets per SMS aufs Smartphone verschicken lassen über die Captive Portal Page.
Nur für zuhause gehts auch vom Abreissblock.
Das o.a. Tutorial erklärt das alles im Detail.
Seiner Zeit überlegte ich mal einen Radius Server aufzusetzen bzw. mich damit zu befassen.
Ein Windows Server läuft sowieso, zur Not ginge immer was über eine VM.
Dann musst du den Radius nichtmal aufsetzen sondern nur IPS bzw. NPS in der Windows Gurke aktivieren, was ja Radius unter Winblows ist.Ein Windows Server läuft sowieso, zur Not ginge immer was über eine VM.
Klar könnte jederzeit einer etwas weiter geben.
Warum Konjunktiv hier. Du kannst sicher sein das sie das machen werden über kurz oder lang.Allerdings soll keiner ins Netz, dem nicht soweit vertraut wird.
Dafür ist deine Lösung dann völlig ungeeignet. Es hängt allerdings davon ab wie du das Wort "Vertrauen" definierst ?!Wenn so ein voucher für immer gültig wäre und quasi mit der ersten mac verheiratet werden würde mit der sich eingeloggt wird, würde das ja reichen.
Schwachsinn, sorry aber das würde den Sinn von Vouchern konterkarieren und sie wieder zum Poster an der Eingangstür ala "Willkommen, das WLAN Passowrt ist xyz" degradieren.Nur weiss ich jetzt schon, dass ich so etwas wie jedes mal einen code eingeben usw nicht machen brauche.
Dann kannst du alles gleich ganz lassen !!Es reicht dann wenn du ein Mac Filter konfigurierst mit den Mac Adressen der Kumpels und das Netzwerk offen lässt ohne Verschlüsselung. Kommt aufs gleiche raus....
ansonsten findet es keine akzeptanz im Bekanntenkreis.
Tja, womit man dann wieder bei der Grundsatzfrage: Sicherheit oder Bequemlichkeit ist. In D gilt immer noch die Störerhaftung und DU bist voll rechtlich verantwortlich...vergiss das nicht !Die Frage ist ob dann ein mac Filter oder so vielleicht auch reicht.
Nein, natürlich nicht wirklich denn Mac Adressen sind frei konfigurierbar. Und hier kannst du nachlesen wie man sie bequem ausschnüffelt. Sicher ist das nicht, das weiss jeder Erstklässler. Aber wenn du Bequemlichkeit haben willst geht das immer auf Kosten der Sicherheit...logisch !Wenn das nicht alles so schwierig wäre.
Da ist nichts schwierig dran. Das einzige was schwierig ist ist deine Einstellung, sorry.DU selber musst entscheiden ob du das wirklich sicher haben willst oder bequem sein willst.
WDS (Repeating) ist meist der sichere Tod eines WLANs (Frequenzproblematik und Hidden Node problem). Deshalb gilt die goldenen Regel niemals WDS zu nutzen sondern besser kabelgebundene APs.
Die BSSIDs müssen immer in VLANs umgesetzt werden, anders ist das nicht möglich. Das funktioniert aber fehlerlos auch mit dem WRT und DD-WRT.
Dieses Forumstutorial erklärt dir wie man es sowohl mit DD-WRT als auch mit Mikrotik im Handumdrehen löst. Siehe auch das Praxisbeispiel:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Der Mikrotik hat außer des WebGUI mit dem man das einrichtet noch ein exzellentes grafisches Einrichtungs Tool die "WinBox":
http://www.mikrotik.com.my/winbox/
bzw.
http://www.mikrotik.com/download
Damit ist die Einrichtung im Handumdrehen mit ein paar Mausklicks erledigt.
Das o.a. Tutorial hat diverse Beispiele dazu die auch nicht erfahrenen Klicki Bunti Usern das Einrichten einfach machen.
Die BSSIDs müssen immer in VLANs umgesetzt werden, anders ist das nicht möglich. Das funktioniert aber fehlerlos auch mit dem WRT und DD-WRT.
Dieses Forumstutorial erklärt dir wie man es sowohl mit DD-WRT als auch mit Mikrotik im Handumdrehen löst. Siehe auch das Praxisbeispiel:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Der Mikrotik hat außer des WebGUI mit dem man das einrichtet noch ein exzellentes grafisches Einrichtungs Tool die "WinBox":
http://www.mikrotik.com.my/winbox/
bzw.
http://www.mikrotik.com/download
Damit ist die Einrichtung im Handumdrehen mit ein paar Mausklicks erledigt.
Das o.a. Tutorial hat diverse Beispiele dazu die auch nicht erfahrenen Klicki Bunti Usern das Einrichten einfach machen.
Das ist generell kein Problem ! Kannst du hier nachlesen:
https://www.wimo.com/wlan-beispiele_d.htmlDieser Thread beschreibt es mit APs die schon integrierte Antennen haben und wie man es praktisch umsetzt:
Mit einem WLAN zwei LAN IP Netzwerke verbinden
Normales WDS halt.
Repeating ist immer der sichere Tod eines WLAN ! Schon ganz sicher auf einer 300 Meter Verbindung. Vergiss das....Mach immer ein Routing wie es im o.a. Tutorial beschrieben ist !
Oder doch auf Mikrotik 2011 wechseln
Nein, so groß muss der nicht sein ein SXT Lite 2 oder ein 951 reichen völlig.
Es ist ziemlich egal was du auf der anderen Seite als AP verwendest. Wichtig ist wenn du 2 WLANs aufspannen willst das der MSSIDs supportet (Multiple SSID)
Das o.a. VLAN Tutorial hat einige Beispiele. Du kannst auch einen zum AP degradierten Router verwenden solange der MSSIDs supportet:
Kopplung von 2 Routern am DSL Port
Das o.a. VLAN Tutorial hat einige Beispiele. Du kannst auch einen zum AP degradierten Router verwenden solange der MSSIDs supportet:
Kopplung von 2 Routern am DSL Port
Wäre da nicht 5ghz aufgrund der weniger grossen Verbreitung nicht besser?
Ja, absolut !!Beim 2,4 Ghz Band bekommt man so gut wie sicher Probleme durch die völlige Überfüllung. Für die RiFu Strecke ist es also erheblich besser gleich auf 5 Ghz zu gehen.
Hat auch den Vorteil das wenn man remote wieder einen AP aufstellt dann einen belegten Kanal im 2,4 Ghz Band weniger hat.
Allerdings dürfte sich 5GHz bei Hindernissen auch schlechter verhalten als 2,4Ghz nehme ich an.
Die Streckendämpfung ist etwas höher. Da du aber mit 2 Richtantennen aufeinander zusendest hast du genügend Reserve. Sollte also kein Problem sein. Ein Stahlbeton Hochhaus sollte aber nicht gerade dazwischen sein ?!Wir haben leider keine Sichtverbindung. Ich weiss Richtfunk sollte Sichtfunk sein.
Absolut, das gilt sowohl für 2,4 als auch 5 Ghz. In dem Fall solltest du also besser erstmal probieren. Z.B. mit 2 billigen USB WLAN Sticks und externem Antennen Anschluss und dort Richtantennen anschliessen und dann checken.http://www.amazon.de/Schnelle-Wifi-Link-Long-Range/dp/B003AMGX1A/ref=sr ...
usw.
Den AC wählte ich wegen der theoretischen 800 Mbit.
.11ac geht so oder so ausschliesslich nur auf 5 Ghz. Achte darauf das der DFS supported und damit auch auf den oberen 5 Ghz Kanälen senden kann und nicht wie die billigen Teile nur auf den unteren, denn dann ist einen Störung vorprogrammiert.Heisst wenn ich den Link auf SXT umstelle, was mir immer mehr einleuchtet, dann mit Reserve und anständig Bums.
Yepp....du hast es erfasst !DFS ist ja die Kanalwahl, falls da ein Wetter Radar e.t.c. stört.
Richtig. Die die es nicht können supporten aber nur die untersten Kanäle die kein DFS erfordern. Dadurch fehlt dann die Skalierbarkeit im 5 Ghz Bereich.Wie gesagt mit den gleichen Sichtverhältnissen besteht seit fast 10 Jahren eine Richtfunkstrecke zu einem Kumpel die wegfallen kann.
OK, dann kannst du davon ausgehen das es mit der neuen auch klappt.habe ich mit dem Laptop Empfang ohne externe Antenne.
Perfekt, dann klappt das auch mit dem AP2011 kannst du natürlich nehmen ist aber oversized. Der 951 get auch und hat 5 Ports und sieht etwas "gefälliger" aus als AP aber letztlich deine Entscheidung.
Beide Geräte leisten das was du willst. Basieren ja eh auf RouterOS und haben die gleiche Konfig Syntax.
liest man von guter Verbreitung des Signals, an Stellen wo kaum ein anderer ausleuchtet.
Das ist wenn man nur ein klein wenigs HF Physik versetht natürlich immer gelogen, denn die Ausleuchtung ist zu 98% immer von den baulichen Gegenbenheiten abhängig.Sowas ist niemals mit Raterei vorhersehbar. Da hilft immer nur eine Ausleuchtung. Auch wenn die nur oberflächlich mit inSSIDer oder ähnlichen Tools gemacht wird sagt dir realistisch mit welchen Feldstärken zu rechnen ist.
Alles andere wäre Kaffeesatzleserei.
Interne Antennen sind immer schlechter als externe, da sie mehr Verluste haben, das ist richtig.
Haben die Teile eine genaue Anzeige der Geschwindigkeit im Menü irgendwo?
Meinst du damit die aktuelle Geschwindigkeit die ausgehandelt wurde auf dem Link je nach HF Bedingungen ??Da lautet die Antwort ja hat er.
darf ich dann auf Deine Hilfe bei der Einrichtung bauen?
Das Forum hier freut sich dir das dann zu konfigurieren. Aber mit dem WinBox Tool oder GUI schafft das auch jeder Laie der weiss wie man Netzwerk schreibt.Ich selber würde die Bridge auch in das selbe Subnet hängen wie das interne Lan, also 192.168.1.X
Tödlich für einen Link. Sollte man besser immer bleiben lassen, denn damit forwardest du zwangsweise sämtlichen Broad- und Multicast Traffic dieses Netzes auf den Funklink, was diesen dann wegen seiner begrenzten Bandbreite zusätzlich unnütz belastet. Kein Netzwerker macht sowas.Es gilt der goldene Netzwerk Grundsatz: "Route where you can, bridge where you must !"
Solltest du als gestandener Netzwerker doch eigentlich auch kennen oder etwa nicht ?!
In einem HowTo wurden die Bridges in ein anderes Subnet gesteckt, nur den Sinn habe ich noch nicht verstanden.
Jetzt hast du hoffentlich verstanden oder müssen wir hier nochmal bei Adam und Eva anfangen und dir als Admin den Unterschied zwischen Layer 2 basiertem Bridging auf Mac Adress Basis und IP Routing erklären...?? Hoffentlich nicht.Oh weh. Das ist Hobby und für den Heimgebrauch.
OK, wir nehmen alles zurück und behaupten das Gegenteil !Über so etwas wie diesen Satz von Dir habe ich mir bisher nie so richtig Gedanken gemacht.
Böses Faul... Solltest du aber !Aber ich möchte lernen und schlauer werden auf dem Gebiet.
Das ist die richtige Einstellung Habe Nachsicht
Haben wir immer wenn die Schüler aktiv mitdenken hier Ich stehe immerhin zu meinen Schwächen und versuche mein Wissen zu erweitern.
Was auch sehr lobenswert ist !!Aber demnach müsste doch das eine noch vorhandene SG200, welches zwar vlan kann, aber kein layer3
Stimmt, aber das kann man immer mit einem externen Router nachrüsten (nicht nur beim SG-200)Oder bringe ich jetzt etwas durcheinander?
Da bringst du wohl was durcheinander.... Zum Separieren des Traffics reicht ja ein schlichter VLAN fähiger Switch. Routen muss der dafür nicht, denn das macht so oder so der Internet Router dann.Also ich weiss die Mikrotiks kann man auch ohne IP ansprechen.
Stimmt ! Das machst du immer mit dem WinBox Tool: http://www.mikrotik.com/downloadAlso unser Netz befindet sich im 192.168.1.0 Bereich
Wie Millionen andere IP Netze auch die diese dümmlichen Allerwelts 192.168.1er Netze nutzen !Vielleicht öffnest du mal deinen Horizont, denn der RFC 1918 Standard gibt uns mit dem 10er netz, den 172.16-32ern eine Fülle von sinnvollen Alternativen
Heimnetz auf Gastnetz routet der Cop, jedoch darf das Gastnetz nichts ins Heimnetz, nur via VPN.
Auch ein simpler Klassiker den das hiesige Gastnetz Tutorial im Detail beschreibt. Inklusive einer sinnvollen Ticket Funktion für Gäste:WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
In einem Howto sah ich dann, dass man den Mikrotiks sagen muss, was hinter der Bridge ist.
Nööö, muss man nicht, denn es ist ja einen Bridge und die Bridged nur auf Layer 2 Mac Adress Basis. Details dazu findest du hier:Mit einem WLAN zwei LAN IP Netzwerke verbinden
Die Frage ist: Was genau willst du erreichen bzw. technisch umsetzen ?
Würde man bei getrennten Subnets noch Teilnehmer in der Netzwerkumgebung sehen?
Was genau meinst du damit ?? Was ist für dich eine "Netzwerkumgebung" ?? Meinst du damit das Winblows NetBios Naming ?VLAN Integration findest du hier:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
im "Praxisbeispiel" !
und da besteht noch eine WDS Richtfunkstrecke. Dies alles ist nicht Fleisch und nicht Fisch.
Igitt...ja das ist in der Tat totaler Blödsinn das mit WDS zu machen. Das sollte man immer und in jedem Falle routen den Link:Mit einem WLAN zwei LAN IP Netzwerke verbinden
Da werden 2 APs benötigt, wird auch Mikrotik und es werden 2 SSIDs aufgespannt wo dann übver VLANs das ganze getrennt geswitched wird.
Ja, das ist absolut der richtige Weg !Dieses Forumstutorial erklärt dir die Umsetzung eines solchen Designs im Detail anhand des "Praxisbeispiels":
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
um da generell Netz hinzubekommen werden die Bridges benötigt.
Bridges mit Routing...siehe obiges TutorialDie entfernte Station soll dann noch so abgesichert werden, dass kein Lan Kabel angenommen werden soll, ausser von einer Mac Adresse.
OK, auch das ist kein Thema. Macht man mit Mac Security direkt am Switch oder einer Mac Authentisierung via Radius wie in diesem Tutorial beschrieben:Netzwerk Zugangskontrolle mit 802.1x und FreeRadius am LAN Switch
Und ja seiner Zeitz wurde auf 192.168.1.x gesetzt, was aber eigentlich nichts schlimmes darstellt.
Hast Recht ! Solange man keine VPN supporten muss ist das nichts Schlimmes.Alles obige ist ja nun simpler Standard...man muss es nur umsetzen
Was mich da nur wundert in dem Bitschleuder Tutorial ist die Clienht Geschichte.
In wie fern ? Was "wundert" dich da genau ?Ob ich 2 Gebäude vernetze und auf beiden Seiten ein Switch steht und es so weiter geht oder ob es per Wlan weiter geht ist ja am Ende das selbe.
Grob gesehen ja...oder auch nein, denn bei dieser "Schrotschuss Aussage" lässt du zuviele Randbedingungen laienhaft außer Acht.- Mit Switch meinst du da L2 oder L3 Switches, spricht einfaches L2 Switching oder Routing ?
- WLAN hat dynamische bandbreiten die sich je nach Feldstärke Bedingungen dynmaisch ändern. Ein feuchter Tag bringt mehr Dämpfung auf den Link als ein trockener und verschlechtert die Performance.
Richtig ist das der RiFu Link selber als Bridge arbeitet. Aber ein AP MUSS (oder sollte) immer als Router arbeiten, so das der Funklink nicht vom Broad- und Multicast Traffic beide Teilnetze geflutet wird.
Besse rist wenn beide APs routen und der Link als solcher ein dediziertes IP Netz ist, dann ist dieses vollkommen frei von Broad- und Multicast Traffic.
Diese kann dann nicht mehr die schwächere Bandbreite des WLAN Links negativ beeinflussen und die Performance in den Keller ziehen.
Man darf nicht vergessen das 1-2% diese LAN Traffics auf einem langsamen Funklink dann dort 20% Last erzeugen.
In so fern sollte man wenn immer es geht routen.
Oder wenn es nur einseitig mit dem Routen geht dann das Netz auf den Link bridgen was am kleinsten ist und somit auch den geringsten Anteil an Broad- und Multicast hat...logisch !
Die Vlan Geschichte kann man dann auch einfach darüber laufen lassen, ja?
Nein, VLAN Tags sind nicht routebar. das geht nur in einem flachen Bridge Design mit all den gravierenden o.g Nachteilen.Dazu kommt noch das nur ein Bruchteil aller APs am Markt 802.1q getaggte Frames forwardet auf dem Funk Link. Die meisten droppen solche Frames schlicht und einfach da sie für die Komponenten "ungültige" Frames mit Überlängen sind.
Da sollte man also ganz sorgfältig ins Datenblatt sehen bevor man sowas kauft.
Diese Problematik gilt übrigens auch für die meisten D-LAN (Power LAN) Komponenten und tagged Frame Support !
Wenn es im Handbuch der beiden beteiligten APs steht das sie 802.1q tagged Frames auf dem Bridge Link übertragen dann sollte es klar sein.
Wenns da nicht steht muss man es halt ausprobieren und mit dem Wireshark nachmessen. Davon hängt ja das ganze Gelingen ab.
Es bleibt also solange unklar bis der Wireshark nicht zeigt das es geht...oder eben nicht geht.
Wenns da nicht steht muss man es halt ausprobieren und mit dem Wireshark nachmessen. Davon hängt ja das ganze Gelingen ab.
Es bleibt also solange unklar bis der Wireshark nicht zeigt das es geht...oder eben nicht geht.
wenn so etwas nicht über die Bridge geht, bringt einem ja alles nichts.
So ist es !!Ist das normal, dass LAN und WLAN an der Bridge je eigene IPs haben?
Ja, wenn du Routing definierst im Setup ! Dann sieht der MT beide Interfaces als separate IP Netze und routet zwischen beiden.Wenn du Bridging willst, dann definierst du einfach eine Bridge und ziehst beide Interfaces in die Bridge, fertig.
Die IP zum Managen des MT solltest du dann immer auf das Bridge Interface legen !
Es ist egal was du nimmst. Mikrotik oder Ubiquity können das gleiche.
Du hast aber Recht das bei Ubiquity durch die verwendeung eines Controllers (Übrigens rennt die Controller SW auch auch einem Linux z.B. Raspberry Pi) eine erheblich besseres Roaming hat. Jedenfalles was die Access APs für die Clients betrifft.
Die Bridge selber ist daran logischerweise ja nicht beteiligt.
Ohne Controller hast du immer Client basiertes Roaming was bekanntermaßen sehr schlecht funktioniert, da Treiber abhängig.
Du hast aber Recht das bei Ubiquity durch die verwendeung eines Controllers (Übrigens rennt die Controller SW auch auch einem Linux z.B. Raspberry Pi) eine erheblich besseres Roaming hat. Jedenfalles was die Access APs für die Clients betrifft.
Die Bridge selber ist daran logischerweise ja nicht beteiligt.
Ohne Controller hast du immer Client basiertes Roaming was bekanntermaßen sehr schlecht funktioniert, da Treiber abhängig.
Dazu befragst du am besten mal den Händler.
Ob es Sinn macht, kann dir von uns keiner Sagen, denn wir wissen nicht welche AP's sich in deinem Umkreis befinden und wie diese funken. Wenn es nicht so viele sind, kannst du getrost 2,4 verwenden. Ansonsten wäre 5 GHz schon eine sinnvolle Investition (Zukunft).
Sie limitieren das LAN wenn ich dich richtig verstehe.
Ob es Sinn macht, kann dir von uns keiner Sagen, denn wir wissen nicht welche AP's sich in deinem Umkreis befinden und wie diese funken. Wenn es nicht so viele sind, kannst du getrost 2,4 verwenden. Ansonsten wäre 5 GHz schon eine sinnvolle Investition (Zukunft).
Sie limitieren das LAN wenn ich dich richtig verstehe.
Was ich noch nicht geschafft habe ist das Hotspot Portal für die extra Hotspot Ssid zum laufen zu bringen.
Eigentlich kinderleicht ! Hier steht genau wie es geht und welche Grundlagen zu beachten sind:VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
und auch
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
In deiner Konstellation, sollte das Captive Portal nur im Default VLAN supportet sein) reicht es ja dann schlicht und einfach das Gastnetz (mSSID) ins VLAN 1 zu setzen und das heimnetz ins VLAN 10 um das Problem zu lösen.
Wäre aber ungewöhnlich wenn man das CP nicht in ein anderes VLAN sprich SSID heben kann.
VLan wurde somit übertragen und alles war chic.
VLANs kann man aber auch im Point to Multipoint Design übertragen... Eine Frage des Taggings aber niemals des Designs oder Verfahrens Nun möchte ich es in Point 2 Multipoint ausbauen
Sollte kein Thema sein....Wichtigster Punkt ist das im Bridge Mode die 802.1q VLAN Taggs mit übertragen werden !
Ist das der Fall kann man doch problemlos eine Point to Multipoint Bridge damit errichten. Anahnd der .1q Tags können die Endgeräte problemlos wieder dem Tag ein VLAN zuordnen und so den Traffic forwarden.
Knackpunkt ist das Bridging der Tagged Frames.
Das können nur sehr sehr wenige Hersteller und du solltest wasserdicht klären ob das geht.
Der Wireshark ist hier wie immer dein Freund !
WDS ist Repeating !! Damit ist das auf keinen Fall lösbar ! Du MUSST zwingend alles im Bridge Mode mit einer Point to Multipoint Bridge verwenden.