136892
Goto Top

UniFi VLAN Standortübergreifend einrichten

Hallo,

ich möchte folgendes Szenario umsetzen.

Wir haben eine Hauptstelle und 30 Meter weiter ein Mitarbeiterhaus.

Default Netz: 192.168.1.0/24
Hautpstelle nanoStation: 192.168.1.20
Nebenstelle nanoStation: 192.168.1.21
Die zwei nanoStation sind über Bridged Mode verbunden.

Von der Hauptstelle wird ein Richtfunk (nanoStation) zum Mitarbeiterhaus aufgebaut. Das funktioniert soweit.

Die nanoStation's hängen erstmal im Default VLAN 1 Netz.
Aber es soll noch das VLAN 20 durchgereicht werden. Das VLAN 20 ist das "Internet" Netz.

Wir setzen als Switch HP ein. Auf dem HP Switch soll ein AP hängen der nur das VLAN 20 "Internet" ausstrahlt.

Ich bin so vorgehgangen:
Auf der Hauptstelle -> nanoStation ist im VLAN 1 als "Untagged" und noch VLAN 20 als Tagged, eingestellt.

Auf der Nebenstelle -> nanoStation -> hängt auf einem Switch -> dort soll aber nur das VLAN 20 ankommen.

Wir wissen nicht so ganz wie man in der nanoStation einrichtet.
Ich habe bei beiden nanoStation's das VLAN 20 hinzugefügt. Auf beiden Switches ist das VLAN 20 als Tagged eingetragen.

Mit freundlichen Grüßen

Content-Key: 3556213100

Url: https://administrator.de/contentid/3556213100

Printed on: April 26, 2024 at 05:04 o'clock

Mitglied: 108012
108012 Aug 05, 2022 at 19:55:15 (UTC)
Goto Top
Hallo

Ich habe bei beiden nanoStation's das VLAN 20 hinzugefügt. Auf beiden Switches ist das VLAN 20 als
Tagged eingetragen.
Und wer routet das alles jetzt? Router oder Firewall?
Welche IP Ranges sind denn auf beiden Seiten vorhanden?

Dobby
Mitglied: 148523
148523 Aug 05, 2022 at 21:50:03 (UTC)
Goto Top
Eine simple WLAN Bridge die auch tagged Frames überträgt. Die ToDos sind die gleichen wie bei Mikrotik
https://wiki.mikrotik.com/wiki/Manual:Wireless_VLAN_Trunk
oder bei Cisco
2 Cisco AIR-LAP1142N-E-K9 als Bridge verbinden
Oder bei allen anderen die die Bridge Funktion im AP supporten.
Mitglied: 136892
136892 Aug 05, 2022 updated at 22:08:42 (UTC)
Goto Top
Die beiden nanoStation sind nur über einen Bridge Mode verbunden.
Routing macht die Sophos.

Wenn ich mein Notebook an dem Nebenstellen Switch hänge, bekommt er auch eine IP von Default Netz.
Ich habe zum Test auf dem Port 8 das VLAN 20 als Untagged eingestellt.
Leider bekam ich da aber keine IP
Mitglied: 108012
108012 Aug 05, 2022 at 22:22:49 (UTC)
Goto Top
Die beiden nanoStation sind nur über einen Bridge Mode verbunden. Routing macht die Sophos.
Dann müssen das VLAN20 auch bis an die Sophos heran geführt werden.

- Switche sind VLAN fähig
- VLANs sind bis an die Sophos heran geführt damit sie die routen kann

Dobby
Mitglied: 3479126418
3479126418 Aug 06, 2022 updated at 06:07:54 (UTC)
Goto Top
Member: radiogugu
radiogugu Aug 06, 2022 updated at 09:58:11 (UTC)
Goto Top
Zitat von @136892:
Wenn ich mein Notebook an dem Nebenstellen Switch hänge, bekommt er auch eine IP von Default Netz.
Ich habe zum Test auf dem Port 8 das VLAN 20 als Untagged eingestellt.
Leider bekam ich da aber keine IP

Morschen.

Ist das VLAN 20 denn auch auf der Sophos und den Unifis eingerichtet?

Gibt es einen Trunk Port am Switch, welcher entsprechend zur Sophos getagged konfiguriert wurde? Und auch einen tagged Port am Switch zum Access Point?

Fertige mal bitte eine Zeichnung zur Verkabelung und der VLAN Konfiguration auf den Geräten.

Gruß
Marc
Mitglied: 148523
148523 Aug 06, 2022 updated at 10:37:14 (UTC)
Goto Top
Ich habe zum Test auf dem Port 8 das VLAN 20 als Untagged eingestellt. Leider bekam ich da aber keine IP
Geht so ja auch nicht... Untagged werkelt ja schon dein VLAN 1 dort weil du da
ja die Management IPs hast und wohl auch behalten willst. Folglich muss in dem Falle das VLAN 20 immer tagged zusätzlich über die WLAN Bridge gesendet werden wie oben bei den Mitbewerbern. 2 untagged VLANs ist bekanntlich technisch unmöglich.
Ausnahme wäre nur wenn dir die VLAN 1 IP Adressen Wumpe sind. Dann setzt du die Bridgeports der WLAN Bridge einfach beide untagged ins VLAN 20, bekommst dann IPs aus dem VLAN 20 und fertig ist der Lack.
Wie das so geht mit Tags und ohne steht in diesem Thread.