mcjoey
Goto Top

Suche Lösung für performanteres WLAN, LAN-routing und PPPoE

Hallo!

Ich habe Probleme mit meiner Internet- und Netzwerkanbindung und hoffe, mir kann jemand ein paar Tipps geben face-smile

Situation: Glasfaseranschluss mit 1000Mbps down und 250 Mbps up. Bisher brauchte ich in zwei Räumen WLAN, jedoch sind die Wände teils 80cm dick und auch noch andere Zimmer dazwischen, da geht nix durch. Daher zwei WLAN-Router, einen in jedem Zimmer. Einer stellt auch die PPPoE-Verbindung über das Glasfasermodem her (bridged) und NATed. Bisher nur ein LAN-Segment (192.168.0.0/24) und getrennte WLANs. Geräte waren TP-Link Archer C7 v2 und v5, verbunden über zwei Netgear Switches GS116E v2. PC und Server fast alle kabelgebunden.

Da die Verbindung zum Glasfasermodem VLAN 7 verlangt, was der Router nicht unterstützt, läuft das ganze über zwei Switch-Ports, die für VLAN 7 konfiguriert sind. Von den LAN-Ports des Routers ist nur einer genutzt, dieser geht ebenfalls zum Switch, für das LAN (VLAN 1).

Nun bin ich dabei das ganze zu erweitern: Internet und WLAN sollen in drei weiteren Räumen (andere Etage) verfügbar sein, und zwar in einem eigenen Subnet (192.168.3.0/24). Nun habe ich mir zusätzliche TP-link Archer A7 v5 geholt (die C7 gab es nicht mehr) und dd-wrt darauf geflashed (war früher sehr davon begeistert). Ziel: Anbindung des neuen Subnets an das erste und Einrichten zweier Mesh-Netzwerke (eins je Subnet). Dazu diverse Firewall-Regeln, VPN, Portweiterleitung, Linuxdienste wie ssh, radius, PPPoE, dns-resolver, etc.

Zur Anbindung habe ich einen der drei neuen WLAN-Router zum Gateway (ohne NAT) erklärt, dieser hat also IP-Adressen aus beiden Subnets. Der WAN-Gateway bekam eine statische Route fürs neue Subnet verpasst, sowie eine erweiterte Subnet-Mask /22, was auch gut funktioniert aber sicher nicht die sauberste Lösung ist. Das neue Subnet soll später VLAN 3 zugeordnet werden, um auch auf Layer 2 entkoppelt zu sein (Broadcasts, arp, usw.).

An Downloadspeed wurden allerdings zuvor schon ca. max. 650Mbps erreicht. Jetzt stellt sich aber heraus, dass die tp-link Router zwar 980 Mbps über die Ports schaffen, aber furchtbar lahm sind (<100Mbps, teils nur 30Mbps; getestet mit iperf3), wenn Pakete verarbeitet werden müssen (also VLANs oder Routing ins Spiel kommen). dd-wrt ist wider Erwarten sogar noch langsamer als die original-Firmware. Kurzum: als WLAN-AP gerade so zu gebrauchen), aber nicht als Router oder gar Gateway mit NAT oder Diensten.

Daher ein paar Fragen, vielleicht hat jemand ein paar Tipps?

1. Wie steht es aktuell um dd-wrt? Es gibt zwar aktuelle Builds, aber ich hatte auch mit einigen Bugs zu kämpfen. Wird das noch weiterentwickelt, oder kostet es aktuell sogar Performance? Ist OpenWRT hier besser? Ich hatte hauptsächlich deshalb an dd-wrt gedacht wegen der Mesh-Funktionalität und zusätzlicher Dienste. Mit OpenWRT hab ich noch keine Erfahrungen gemacht.

2. Alternativ zu fertigen WLAN-Routern, was gibt es an alternativen Lösungen?

a) Ich habe mit mal testweise einen Edge-Router bestellt für das WAN (Ubiquiti Networks ER-X). Hat damit jemand Erfahrungen? Mit wäre wichtig, dass das Routing (also zwischen den Subnets und zum Internet) auch mit VLANs, Firewall/iptables etc. ohne Performanceeinbußen klappt. Meine Hoffnung ist, dass dieser Router beide Subnetze (unterschiedliche VLANs) bedienen und absichern kann, sowie eine PPPoE-Verbindung mit VLAN-7 und NAT aufbaut. Welche Firmware läuft auf diesem Gerät? Wäre dies auch dd-wrt oder OpenWRT fähig? Oder ganz allgemein ein Linux?

b) Ich könnte mir auch vorstellen, einen eigenen Router Debian-basiert aufzusetzen. Hab schon gesucht: ITX-Mainboard mit 2 GE-Anschlüssen, aber nichts gefunden, mit dem sich ein Mini-PC bauen ließe und das auch preislich noch attraktiv ist (<200 EUR). Ich bin jetzt über einige SoC-Mini-PCs gestolpert, Intel N100 basiert, was ist davon zu halten? Scheint als China-Ware, hab außer eBay noch keine deutsche Bezugsquelle gefunden.

Hab es schon mit einem RaspPi (Gen 4) versucht, allerdings hat der nur einen RJ45-Port sodass ich auch hier mit 2 VLANs arbeiten muss, um LAN und WAN zu trennen. Das hat auch geklappt, aber die Performance war ebenso mies. (Wenn auch besser: bis zu 400Mbps).

c) Gibt es günstige (<100 EUR) reine WLAN-APs (ggf. ohne WAN etc.), mit denen man ein Mesh aufbauen kann (APs mittels Powerline Adapter verbunden, anders geht's nicht) und die eine wirklich ordentliche Performance ins LAN bieten?

3. Wie würdet ihr die zwei Subnetze so voneinander trennen, dass dennoch ein gemeinsames NAT auf dem Gateway möglich ist? Die Subnetze sollen sich untereinander eigentlich nicht "sehen", bis auf einzelne ausgewählte Geräte per Routing.


Sorry, das war jetzt viel.
Ich wollte aber versuchen, möglichst alle Infos mitzuliefern.

Ich hoffe, dass ich im richtigen Thema gelandet bin. Ich weiß es gibt u.a. noch Routing und Hardware als Themen, aber diese erschienen mir dann doch viel spezieller.

Schonmal danke fürs Lesen, wenn mir sogar jemand weiterhelfen kann, wär das klasse!

Viele Grüße
Andreas

Content-ID: 5929942024

Url: https://administrator.de/contentid/5929942024

Ausgedruckt am: 25.11.2024 um 01:11 Uhr

MirkoKR
MirkoKR 16.01.2024 um 12:57:31 Uhr
Goto Top
LangercText, kurze Antwort;

Modem/Router am Übergabepunkt


WLAN/Switche in den Etagen/Räumen...

.. angebunden per LAN, oder falls nicht verfügbar DLAN - ggf. mit Phasenloppler

Alternativ ein [aufwändiges] MESH
aqui
Lösung aqui 16.01.2024 aktualisiert um 13:09:31 Uhr
Goto Top
Alternativ zu fertigen WLAN-Routern, was gibt es an alternativen Lösungen?
Wie wär's denn mit einer performanten Firewall wie pfSense oder OPNsense die dir alles in einem erledigt, VLAN Routing und Internetzugang:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Alternativ dazu einen Mikrotik Router der das auch alles in einer Box macht inklusive zentralem WLAN Management:
Mikrotik VLAN Konfiguration ab RouterOS Version 6.41
Dynamische VLAN Zuweisung für WLAN (u. LAN) Clients mit Mikrotik

Kollege @MirkoKR hat es ja schon kurz und knapp gesagt: Zusammen mit ein paar guten, reinen WLAN APs (z.B. 3702l ca. 25€) die man logischerweise über Kabelinfrastruktur und PoE anbindet wäre das deutlich besser, performanter und einfacher zu managen als deine gruseligen Frickeleien mit zu APs kastrierten China Plaste Routern.
nachgefragt
nachgefragt 16.01.2024 um 13:25:22 Uhr
Goto Top
micneu
micneu 16.01.2024 um 19:29:49 Uhr
Goto Top
Moin, ich habe ein Ähnliche Internetzugang.
Ich poste mal meinen Netzwerkaufbau (würde aber heute bei einer Neuanschaffung auf die UBNT U7 Pro setzen)
                                            ┌──────────────────────────┐
                                            │                          │
                                            │  WAN / Internet (PPPoE)  │
                                            │        Willy.tel         │
                                            │ 1000/250Mbit/s Glasfaser │
                                            │                          │
                                            └─────────────┬────────────┘
─ ─ ─ ─ ─ ─ ─ ─WAN─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ┼ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ WAN ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─
                                                          │
 ┌────────────────┐   ┌────────────────┐                  │
 │                │   │     Switch     │         ╔════════╩══════════════ pfSense+ ════════╗    Stand: ─ ─ ┐
 │    TrueNAS     ├───┤  USW-Flex-XG   ├─────────╣                                         ║  │
 │                │   │                │         ║                             Netgate 6100║    17.11.2023 │
 └────────────────┘   └───┬────┬───────┘         ║                      LAN: 192.168.3.0/24║  │
 ┌────────────────┐       │    │                 ║   Gäste (W)LAN (VLAN33): 192.168.33.0/24║   ─ ─ ─ ─ ─ ─ ┘
 │      UBNT      │       │    │                 ║       IoT WLAN (VLAN34): 192.168.34.0/24║
 │UniFI AP AC Pro ├───────┘    │                 ║     DynDNS über deSEC mit eigener Domain║
 │                │            │                 ║                                   VPN's:║  
 └────────────────┘            │                 ║         2 x Fritzbox (7490 & 6591) IPSec║
                               │                 ║ 1 x OpenVPN Road Warrior (172.16.3.0/24)║
                               │                 ║               1 x WireGuard Road Warrior║
                               │                 ║                         (172.16.33.0/24)║
                               │                 ╚═════════════════════════════════════════╝
                               │
 ┌────────────────┐   ┌────────┴───────┐ ┌────────────────┐ ┌────────────────┐
 │ Fritzbox 7490  │   │     Switch     │ │      UBNT      │ │    1 x UBNT    │
 │   (Nur VoIP)   ├───┤  USW-Flex-XG   ├─┤USW-ENTERPRISE-8├─┤UniFi AP-Flex-HD│
 │                │   │                │ │      -POE      │ │                │
 └────────────────┘   └────┬───────────┘ └──────┬─────────┘ └────────────────┘
 ┌────────────────┐        │                    │
 │      UBNT      │        │                    │    ┌───────────┐
 │UniFI AP AC Pro ├────────┘                    │    │           │
 │                │                             └────┤  Clients  │
 └────────────────┘                                  │           │
                                                     └───────────┘
nachgefragt
nachgefragt 17.01.2024 um 09:34:06 Uhr
Goto Top
Zitat von @micneu:
Ich poste mal meinen Netzwerkaufbau
OFF Topic
https://www.drawio.com/blog/diagrams-offline könnte dich interessieren um ggf. Netzwerkpläne zu zeichnen. face-wink
mrsna5
Lösung mrsna5 17.01.2024 um 10:33:02 Uhr
Goto Top
Wie die anderen schon meinten: Nimm einen zentralen Router + mehrere reine WLAN APs. Diese China WLAN/Router Kombinationen taugen nichts.

Auf dem Edge-Roter läuft meines Wissens nur die Ubiquiti-eigene Software. Mit der ließe sich das aber umsetzen. Alternativ und mit mehr Power ist pfSense/OPNsense. Das könntest du entweder auf einem Mini Pc mit zwei LAN-Ports oder so einem Barebone hier installieren.
Tutorials gibts hier und woanders genug. Auch wie man die Subnetze/VLANs richtig unterteilt.
McJoey
McJoey 17.01.2024 um 16:33:15 Uhr
Goto Top

Hm, das wäre in der Tat ein Ausschlusskriterium. Hab ja ein Gerät zum Testen bestellt, werde mal prüfen ob man das bei einem kurzen Test bereits feststellen kann...
McJoey
McJoey 17.01.2024 um 16:41:40 Uhr
Goto Top
Zitat von @MirkoKR:
Modem/Router am Übergabepunkt
Hab ich (eigentlich)

WLAN/Switche in den Etagen/Räumen...
Ebenso

.. angebunden per LAN, oder falls nicht verfügbar DLAN - ggf. mit Phasenloppler
2 der 3 neuen APs können leider nur per DLAN angebunden werden.
Phasenkoppler - mal sehen, ob nötig....

Alternativ ein [aufwändiges] MESH
Wenn ein WLAN-Client den Raum wechselt und ohne Unterbrechung das WLAN wechseln soll, gibt es dann zum Mesh eine Alternative? Ich kannte WLAN Controller bisher nicht - arbeite mich aber darin ein. Klingt im ersten Moment sogar effizienter als ein MESH. face-smile

Danke!
McJoey
McJoey 17.01.2024 um 17:02:06 Uhr
Goto Top
Zitat von @aqui:
Wie wär's denn mit einer performanten Firewall wie pfSense oder OPNsense die dir alles in einem erledigt, VLAN Routing und Internetzugang:

Das klingt super und wäre jetzt auch mein Favorit. Eine Firewall war eh auch angedacht. Wenn das alles in einer "Box" geht, umso besser.

Kollege @MirkoKR hat es ja schon kurz und knapp gesagt: Zusammen mit ein paar guten, reinen WLAN APs (z.B. 3702l ca. 25€) die man logischerweise über Kabelinfrastruktur und PoE anbindet wäre das deutlich besser, performanter und einfacher zu managen als deine gruseligen Frickeleien mit zu APs kastrierten China Plaste Routern.

Ja, dass dieser Kram nix taugt ist mir jetzt auch klar geworden. Wobei ich denke, dass die Geräte früher sogar besser waren, als noch nicht alles SoC war...Kann mich aber auch täuschen. Hatte zuvor allerdings kaum Probleme, erst jetzt....

Ich wurde super gerne einen mini-PC nutzen, um Firewall, WLAN-Controller, Gateway und anderes zu betreiben. Also pfSense usw... Konnte nur bisher keine Hardware dazu finden. Mini-ITX Boards haben anscheinend kaum mehr als einen RJ45 und brauchen dann noch ein großes NT statt ein simples NT mit 12 oder 19 Volt. Ebenso die reinen WLAN-APs. Ich hab jetzt eine Stunde gesucht - Wo gibt's denn die Cisco 3702l für ca 25 Euro? Hätte die sofort bestellt, wenn ich sie gefunden hätte.

Mehrfach bin ich jetzt auf die N100 von Intel als minis gestoßen. Aber scheinbar gibt's die nur aus China?

Das betrifft mich leider alles privat, nicht gewerblich. Daher kommt ein Mini-PC für 400 Euro momentan leider nicht in Frage.

Aber trotzdem Danke für die vielen Hinweise, da hilft mir schonmal enorm weiter.
micneu
micneu 17.01.2024 um 17:08:22 Uhr
Goto Top
Schau dir eine Netgate 6100 an, die ist top, setze ich selber ein. Den ubnt Controller habe ich als VM laufen
mrsna5
mrsna5 17.01.2024 um 19:59:38 Uhr
Goto Top
Zitat von @McJoey:
Ich wurde super gerne einen mini-PC nutzen, um Firewall, WLAN-Controller, Gateway und anderes zu betreiben. Also pfSense usw... Konnte nur bisher keine Hardware dazu finden.
Hatte ich bereits oben verlinkt:
https://www.amazon.de/dp/B0C8J1Z7R8?th=1
Das Teil ist echt gut. Gibt aber genug Mini-Pcs für 200-300€ auf Amazon mit zwei LAN Ports.
Kommt wahrscheinlich auch aus China aber bei Amazon kannste das locker zurückgeben.
aqui
aqui 18.01.2024 aktualisiert um 10:17:51 Uhr
Goto Top
das wäre in der Tat ein Ausschlusskriterium.
Nicht nur das. Der Hersteller ist wegen seines Vendor Locks und Controller Zwangs eh ein NoGo. Von der miesen Performance und Verarbeitung mal nicht zu reden. Die hiesigen Leidensthreads sprechen da eine deutlich Sprache.
Mit der Firewall Lösung bist du also deutlich besser und flexibler bedient!
Hardwareangebote dafür gibt es zu zuhauf
https://www.amazon.de/KingnovyPC-Firewall-Appliance-Ethernet-Barebone/dp ...
https://www.ipu-system.de
nachgefragt
nachgefragt 23.01.2024 um 14:28:19 Uhr
Goto Top
McJoey
McJoey 24.01.2024 um 15:44:41 Uhr
Goto Top
Hallo!

Nochmals danke an Alle für eure Tipps!!!

Werde es mit der empfohlenen Lösung probieren, die Geräte (4-Port N100 Barebone, RAM, NVMe, Netgear managed Switches und Cisco APs ) sind bereits da. Allerdings stellt sich jetzt noch die Frage nach der Verwaltung der APs.

In den Links ist ja beschrieben , wie man ein Standalone-Image flashed. Aber gäbe es für die Cisco-APs auch eine Controller-Lösung auf Softwarebasis?

Wäre ein Cisco AIR-CT2504-5-K9 als Hardware-Controller geeignet? Oder für den Heimgebrauch überdimensioniert?

Wie sieht es mit dem Roaming aus, geht auch ein Mesh-Betrieb mit den Standalone-Images, oder wäre ein Controller wesentlich im Vorteil? Ich las, dass es durchaus auch SW-Controller gibt, die zumindest eine Art Roaming ermöglichen, aber nicht die grundsätzliche zentrale Verwaltung. Hier fiel nur der Name Capsman, der aber anscheinend keine Cisco-SPs unterstützt??

Viele Grüße,
McJoey
aqui
aqui 24.01.2024 aktualisiert um 17:15:04 Uhr
Goto Top
Allerdings stellt sich jetzt noch die Frage nach der Verwaltung der APs.
Da hast du mehrere Optionen:
  • Du schreibst leider nicht welche Modelle du hast. face-sad Wenn du "Mobility Express" fähige APs hast haben die einen Controller schon selber an Bord. Ein AP übernimmt dann zusätzlich die Controller Funktion und über dessen GUI managest du das gesamte WLAN.
  • Wenn du keine "Mobility Express" APs und nur eine geringe Anzahl an APs hast (5 o.ä.) kannst du die APs auch einfach separat managen als einfache Standalone APs. Du erzeugst dir einfach eine fertige Konfig als Text Datei wie sie z.B. HIER beschrieben ist und klonst die per Cut and Paste auf alle deine APs. Das erfordert keine weitere Investition.
  • Die o.a. APs kann man mit dem "Lightweight" Firmware Image auch über einen Controller administrieren und das erledigt dann der von dir schon zitierte AIR-CT2504
Such dir die für dich schönste Option aus. face-wink
Wie sieht es mit dem Roaming aus, geht auch ein Mesh-Betrieb mit den Standalone-Images
Ja, wenn du den Parameter dot11r in der SSID Definition aktivierst. Beachte aber das ältere Clients das ggf. nicht können!
Hier fiel nur der Name Capsman
Das ist Mikrotik und eine völlig andere (Hersteller) Baustelle! Cisco nutzt bekanntlich CapWap dafür.
McJoey
McJoey 24.01.2024 um 18:19:35 Uhr
Goto Top
Zitat von @aqui:

Allerdings stellt sich jetzt noch die Frage nach der Verwaltung der APs.
Da hast du mehrere Optionen:
  • Du schreibst leider nicht welche Modelle du hast. face-sad Wenn du "Mobility Express" fähige APs hast haben die einen Controller schon selber an Bord. Ein AP übernimmt dann zusätzlich die Controller Funktion und über dessen GUI managest du das gesamte WLAN.

okay, wusste leider nicht, dass es da so große Unterschiede gibt, dachte bisher immer, das sei eine Sache der Firmware ;)

Ich hab jetzt 5x "AIR-CAP3702I-E-K9" und 3x "AIR-CAP2702I-E-K9". Die ersten 5 würden vorerst ausreichen.
Aber beide Varianten scheinen das nicht zu unterstützen.

* Wenn du keine "Mobility Express" APs und nur eine geringe Anzahl an APs hast (5 o.ä.) kannst du die APs auch einfach separat managen als einfache Standalone APs. Du erzeugst dir einfach eine fertige Konfig als Text Datei wie sie z.B. HIER beschrieben ist und klonst die per Cut and Paste auf alle deine APs. Das erfordert keine weitere Investition.

Okay, super, das wäre ne Erleichterung und habe ich auch bei meinen alten APs teilweise schon so gemacht.

* Die o.a. APs kann man mit dem "Lightweight" Firmware Image auch über einen Controller administrieren und das erledigt dann der von dir schon zitierte AIR-CT2504
Such dir die für dich schönste Option aus. face-wink

Was hätte der Controller denn im Betrieb für (deutliche) Vorteile? 5 APs bekomme ich ganz klar auch manuell konfiguriert, das zentrale Management ist daher für mich zweitrangig. Was bedeutet der Controller aber für das Roaming bzw. "Handover"? Gibt es da einen wesentlichen Unterschied, oder bemerkt man das im privaten Bereich mit 5 APs eher nicht?

VoIP-Gespräche oder Downloads sollten nicht abbrechen, aber eine minimale Unterbrechung wäre hinnehmbar.

Wie sieht es mit dem Roaming aus, geht auch ein Mesh-Betrieb mit den Standalone-Images
Ja, wenn du den Parameter dot11r in der SSID Definition aktivierst. Beachte aber das ältere Clients das ggf. nicht können!

Okay, also 802.11r - Das können hier alle beweglichen Clients. Und ältere hätten dann einfach Pech gehabt.

Hier fiel nur der Name Capsman
Das ist Mikrotik und eine völlig andere (Hersteller) Baustelle! Cisco nutzt bekanntlich CapWap dafür.

"Bekanntlich" ist gut, für mich ist das ganze Thema leider eine komplett neue Baustelle. face-smile
Aber vielen Dank, werde mich darüber informieren!

Viele Grüße
McJoey
aqui
aqui 25.01.2024 um 12:56:27 Uhr
Goto Top
dachte bisher immer, das sei eine Sache der Firmware
Das ist auch richtig aber die ist eben Modell spezifisch unterschiedlich. Sollte man wissen wenn man sich im Premium Bereich bewegt! face-wink
Aber beide Varianten scheinen das nicht zu unterstützen.
WAS "scheinen" sie nicht zu unterstützen?? Du sprichst in Rätseln! face-sad
Wenn du damit die o.g. "Mobility Express" Funktion meinst hast du Recht. 3700 und 2700er haben das nicht implementiert in der Firmware.
Was hätte der Controller denn im Betrieb für (deutliche) Vorteile?
Ein zentralisiertes WLAN Management für alle APs.
oder bemerkt man das im privaten Bereich mit 5 APs eher nicht?
Standalone APs können ja auch .11r Roaming wie dir ja oben schon geschildert wurde. In einem Heimnetz bemerkt man das auch weniger und ist in der Regel ncht so relevant. Besser ist dann die die minimalen Connect Raten im Beaconing auf 9 oder 12 Mbit zu setzen.
Und ältere hätten dann einfach Pech gehabt.
Kommen dann aber auch nicht in ein .11r WLAN.
für mich ist das ganze Thema leider eine komplett neue Baustelle.
Da können dann aber Administratoren in einem Administrator Forum nichts für! face-big-smile
aqui
aqui 03.02.2024 um 11:34:27 Uhr
Goto Top
Wenn es das denn nun war bitte deinen Thread hier dann auch als erledigt markieren!
Wie kann ich einen Beitrag als gelöst markieren?
McJoey
McJoey 04.02.2024 um 15:34:15 Uhr
Goto Top
Keine Sorge, werde den Thread schließen, sobald alles klar ist. Wollte mich auch noch abschließend rückmelden.
Allerdings ist noch eine Frage offen, die ich vorher aber selber recherchieren wollte. Bin aber zurzeit etwas langsam wegen eines Schlaganfalls vor paar Monaten.

Ihr hattet ja die o.g. Cisco APs empfohlen, allerdings mit einem Standalone-Image. Wo bekomme ich denn dieses Image her? Auf der Cisco-Webseite gibt's den Download nur mit einem aktiven Service-Contract. Als reiner Privatmensch habe ich den natürlich nicht und möchte den auch nicht abschließen. Auch die die APs ja bereits EOL, da würde es noch nicht mal Sinn ergeben. Woher also? Die Anleitung zur Inst. ist toll, aber nirgends finde ich Infos, woher man dieses Image bekommt. Der Umgang mit tftp ist mir aber bestens vertraut. face-smile
McJoey
McJoey 04.02.2024 um 15:54:43 Uhr
Goto Top
Um auch darauf noch zu antworten:

dachte bisher immer, das sei eine Sache der Firmware
Das ist auch richtig aber die ist eben Modell spezifisch unterschiedlich. Sollte man wissen wenn man sich im Premium Bereich bewegt! face-wink

Ich meinte das auch anders, und zwar so, dass dieses Feature keine spezielle Hardware erfordert, sondern rein Firmware-technisch implementiert ist (im Gegensatz zu Features, die spezifische Hardware-Komponenten benötigen.)

Dass ein Firmware immer Model-spezifisch ist, ist ja nicht nur im Premium-Bereich so. Zudem kam ich aus dem Consumer-Bereich, ihr habt mich doch erst in den Premium-Bereich gepusht. Dankenswerter Weise face-smile

Aber beide Varianten scheinen das nicht zu unterstützen.
WAS "scheinen" sie nicht zu unterstützen?? Du sprichst in Rätseln! face-sad
Wenn du damit die o.g. "Mobility Express" Funktion meinst hast du Recht. 3700 und 2700er haben das nicht implementiert in der Firmware.

Genau diese Funktion meinte ich. Ich hatte Deinen Hinweis bzgl. "Mobility Express" ja auch unmittelbar zuvor zitiert, um mich darauf zu beziehen. Mir ist nicht klar, warum das nicht klar gewesen sein sollte face-big-smile

Was hätte der Controller denn im Betrieb für (deutliche) Vorteile?
Ein zentralisiertes WLAN Management für alle APs.
oder bemerkt man das im privaten Bereich mit 5 APs eher nicht?
Standalone APs können ja auch .11r Roaming wie dir ja oben schon geschildert wurde. In einem Heimnetz bemerkt man das auch weniger und ist in der Regel ncht so relevant. Besser ist dann die die minimalen Connect Raten im Beaconing auf 9 oder 12 Mbit zu setzen.
Und ältere hätten dann einfach Pech gehabt.
Kommen dann aber auch nicht in ein .11r WLAN.

Super, danke, was dar mir so in der Tat nicht bewusst.
Dachte, dass dann nur das Roaming für die betr. Clients nicht funktionieren würde.

für mich ist das ganze Thema leider eine komplett neue Baustelle.
Da können dann aber Administratoren in einem Administrator Forum nichts für! face-big-smile

War ja auch kein Vorwurf, nur die Erklärung für meine dummen Fragen face-big-smile
aqui
aqui 04.02.2024 um 18:13:57 Uhr
Goto Top
Wo bekomme ich denn dieses Image her?
Einfach einmal den Thread wirklich in aller Ruhe lesen. Dort sind 2 Download Locations beschrieben!
Auf der Cisco-Webseite gibt's den Download nur mit einem aktiven Service-Contract.
Nein, auch ohne! Tutorial lesen! 🧐
Auch die die APs ja bereits EOL
Nein, nicht das 3702l Modell! Du hast scheinbar wirklich gar nichts gelesen. face-sad
McJoey
McJoey 14.02.2024 um 19:45:15 Uhr
Goto Top
Zitat von @aqui:

Wo bekomme ich denn dieses Image her?
Einfach einmal den Thread wirklich in aller Ruhe lesen. Dort sind 2 Download Locations beschrieben!

Stimmt face-smile Leider hatte ich die diese "Ruhe" nicht, und bin die Erklärung, wie man einen TFTP-Server aufsetzt, erstmal übersprungen, da schon hundertmal gemacht. Deine erwähnten Links sind in diesem Abschnitt leider etwas thematisch deplatziert.

Wenn ich mich in neue Themen einarbeite, lese ich manchmal derart viel, da muss man auch mal Bereiche überspringen, die man als bekannt einstuft. Hin und wieder erweist sich das dann als Fehler, daher sorry!

Auf der Cisco-Webseite gibt's den Download nur mit einem aktiven Service-Contract.
Nein, auch ohne! Tutorial lesen! 🧐

Ja okay face-smile. Eigentlich setzte ich voraus, dass eine Firmware aktuell sein sollte. Und genau diese sind aber alle Contract-pflichtig. Die Firmware ohne Contract ist uralt und ich bin nicht sicher, ob man die aus Sicherheitsgründen wirklich bedenkenlos empfehlen kann!? Oder habe ich wieder etwas übersehen, und es gibt eine frei downloadbare Firmware inklusive aller Bug und Security Fixes? (Feature Addons mögen da gerne rausfallen).

Im übrigen, auf der Cisco-Webseite ist es nahezu unmöglich, die frei downloadbaren Firmware zu finden, man bräuchte wohl ein kleines Script, um hunderte von Versionen zu testen. Insofern bleibe ich dabei: Auf der Cisco-Webseite *findet* man diese kostenfreien Downloads nur extrem schlecht. Da fehlt ne Option: "letzte verfügbare Version ohne Vetrag".

Auch die die APs ja bereits EOL
Nein, nicht das 3702l Modell! Du hast scheinbar wirklich gar nichts gelesen. face-sad

Du aber auch nicht, denn ich schrieb ja, dass ich auch 2702I-Modelle hab. Hab aber vergessen zu schreiben, das ich für besagte 3702 jetzt den bereits genannten WLC nutzen möchte und für die älteren 2702 das lightweight image.

Egal - für mich ist dieser Thread insofern erfolgreich erledigt, auch dank Dir! Mich interessiert aber trotzdem noch der Punkt mit der Aktualität. Habt ihr da keine Bedenken?

Viele Grüße,
McJoey
aqui
aqui 15.02.2024 aktualisiert um 09:36:51 Uhr
Goto Top
Bedenken gibt es keine. Ist ja alles mehr oder minder aktuell.

Wenn es das denn nun war bitte deinen Thread hier dann auch als erledigt markieren!!
Wie kann ich einen Beitrag als gelöst markieren?