VLAN GAST UND PRODUKTIV
Sehr geehrte Damen und Herren,
Ich habe ein paar Fragen zu meinem Szenario.
Ich habe viele Access Points eingerichtet ( ZYXEL NWA220AX-6E ) und muss ich jetzt alles konfigurieren. Ich möchte ein produktives VLAN-WLAN und ein GAST-VLAN-WLAN erstellen. Ich habe eine FritzBox 7590AX und dahinter einen Sophos RED 60, der als DHCP und Default Gateway dient. Switch ist Zyxel XGS1930. Den ganzen LAN ist geroutet zu XGS Firewall.
Ich hatte geplant, dass VLAN Gast (Wifi )direkt über den Router ins Internet geht und VLAN Produktiv ( Wifi) über Sophos RED 60 ins internen Netzwerk ist.
Welcher Vlan wäre in meinem Szenario der beste Port-Basiertes oder Tag-Basiertes? Was würden Sie empfehlen, und wie meinen Sie, wie ich dass konfigurieren sollte.
Vielen Dank im Voraus.
Ich habe ein paar Fragen zu meinem Szenario.
Ich habe viele Access Points eingerichtet ( ZYXEL NWA220AX-6E ) und muss ich jetzt alles konfigurieren. Ich möchte ein produktives VLAN-WLAN und ein GAST-VLAN-WLAN erstellen. Ich habe eine FritzBox 7590AX und dahinter einen Sophos RED 60, der als DHCP und Default Gateway dient. Switch ist Zyxel XGS1930. Den ganzen LAN ist geroutet zu XGS Firewall.
Ich hatte geplant, dass VLAN Gast (Wifi )direkt über den Router ins Internet geht und VLAN Produktiv ( Wifi) über Sophos RED 60 ins internen Netzwerk ist.
Welcher Vlan wäre in meinem Szenario der beste Port-Basiertes oder Tag-Basiertes? Was würden Sie empfehlen, und wie meinen Sie, wie ich dass konfigurieren sollte.
Vielen Dank im Voraus.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 671587
Url: https://administrator.de/forum/vlan-gast-und-produktiv-671587.html
Ausgedruckt am: 24.02.2025 um 15:02 Uhr
4 Kommentare
Neuester Kommentar
3 Varianten:
1. INTERN DOMAIN (MIT MAC FILTER und RADIUS) nicht isoliert
2. GAST mit VOUCHER per Sophos (ext. extra IP wg. reputationsschaden) isoliert
3. NO-INT (NUR EXTERN) (ext. extra IP wg. reputationsschaden) nicht isoliert
Damit hast du zu 99% der Bedürfnisse abgedeckt.
Beispiele:
Alte OS --> kriegt NO INT Datenaustausch per Internet möglich.
Gast --> kriegt Voucher
Dienstleister --> kriegt NO INT und kann uneingeschränkt surfen für Inbetriebnahme etc.
Interne gehen direkt auf das Standard VLAN
1. INTERN DOMAIN (MIT MAC FILTER und RADIUS) nicht isoliert
2. GAST mit VOUCHER per Sophos (ext. extra IP wg. reputationsschaden) isoliert
3. NO-INT (NUR EXTERN) (ext. extra IP wg. reputationsschaden) nicht isoliert
Damit hast du zu 99% der Bedürfnisse abgedeckt.
Beispiele:
Alte OS --> kriegt NO INT Datenaustausch per Internet möglich.
Gast --> kriegt Voucher
Dienstleister --> kriegt NO INT und kann uneingeschränkt surfen für Inbetriebnahme etc.
Interne gehen direkt auf das Standard VLAN
Die Fritzbox supportet bekanntlich keine VLANs die zwingende Voraussetzung sind bei MSSID WLANs mit mehreren SSIDs pro Accesspoint.
Du kannst dort nur das Fritzbox Gastnetz mit separaten Strippen auf den VLAN Switch bringen wie z.B. HIER beschrieben.
Alles andere, also ein klassisches MSSID WLAN mit entsprechenden VLANs wird im VLAN Tutorial in allen Details beschrieben.
Lesen und verstehen...
Du kannst dort nur das Fritzbox Gastnetz mit separaten Strippen auf den VLAN Switch bringen wie z.B. HIER beschrieben.
Alles andere, also ein klassisches MSSID WLAN mit entsprechenden VLANs wird im VLAN Tutorial in allen Details beschrieben.
Lesen und verstehen...