aqui
Goto Top

Mit einem WLAN zwei LAN IP Netzwerke verbinden

article-picture
Ein bei Administrator.de sehr häufiger Thread ist die Frage wie man ein bestehendes LAN mit einer WLAN Verbindung an ein anderes LAN koppeln kann. Dies kann die Verbindung mit einem Nachbarn sein oder die Verbindung unterschiedlicher Gebäude einer Firma. Es gibt viele Szenarien die solch eine Kopplung erfordern oder sinnvoll machen.
Dieses kurze Tutorial gibt einen Überblick wie so etwas schnell und einfach mit ein paar Mausklicks und einem WLAN Router auf Basis der populären DD-WRT Firmware, einem Mikrotik 751U oder einem preiswerten, kleinen Outdoor AP von Ubiquity Networks realisiert werden kann.


back-to-topAllgemeine Vorbemerkung


Tiefe technische Details für den Aufbau solch einer Verbindung über eine sehr weite Entfernung ggf. mit externen WLAN Richtantennen z.B. zwischen entfernten Gebäuden, deckt ein sehr gutes Tutorial in der DD-WRT Dokumentation ab:
http://www.dd-wrt.com/dd-wrtv2/downloads/Documentation/German_WLAN_HowT ...
(Der Original Link ist leider tot, da DD-WRT die Doku vollständig ins Wiki übernommen hat.
Das lesenswerte und sehr gut gemachte PDF mit zahlreichen Grundlagen kann man ansonsten auch HIER noch runterladen.)

Für eine simple Kopplung über ein paar Meter zum Nachbarn reicht meistens die mitgelieferte Gummiantenne ohne weiteren Aufwand. Letztlich hängt das aber immer von lokalen Bedingungen und verfügbarer Funk Feldstärke ab und kann man mit freien WLAN Tools wie z.B. kostenlosen_WLAN-Sniffern immer leicht individuell ermittelt werden.
Das folgende Administrator.de Tutorial soll die ersten einfachen Schritte zeigen bzw. eine simple Grundkonfiguration mit der man ein gesamtes LAN Netzwerk an ein bestehendes WLAN ankoppeln kann, um so z.B. einen gemeinsamen DSL Anschluss zwischen Nachbarn nutzen zu können oder um eine einfache drahtlose Gebäudevernetzung zu realisieren.
Die untenstehende Abblildung zeigt das theoretische Design mit den im hiesigen Beispiel verwendeten IP Netzen und Adressen:

4b1d63b247b81d206dfc4d22a6231d16

Generell ist die Realisierung auch mit anderer Routerhardware ohne DD-WRT Firmware möglich. Wichtig ist hier lediglich das der im Router integrierte WLAN Accesspoint in den sog. Client Modus oder manchmal auch WISP Modus konfiguriert werden kann !
Das ist zwingend notwendig, damit der Router sich als "Client" in ein bestehendes Infrastruktur WLAN einklinken kann. Natürlich ist so eine Verbindung auch als reine Punkt zu Punkt Verbindung betreibbar wie im obigen DD-WRT PDF auch beschrieben.
Es sind viele solche unterschiedlichen Anwendungsszenarien denkbar. Aus theoretischer Sicht ein einfaches, WLAN basiertes Routing zweier Netze mit oder ohne NAT wie im allgemeinen Routing Tutorial bei Administrator.de schon länger beschrieben:
Routing von 2 und mehr IP Netzen mit Windows, Linux und Router

Natürlich kann man auch mehrere der hier vorgestellten Accesspoints verwenden und so mehrere Gebäude oder Lokationen zusammen vernetzen in einer LAN zu LAN Kopplung über WLAN Funk.

back-to-topDie Hardware


Die Hardware Basis ist wie oben bereits erwähnt ein Router mit geflashter DD-WRT Firmware und Systeme der Hersteller Mikrotik und Ubuiquity die einen sehr preiswerte Umsetzung ermöglichen.
Das Tutorial beginnt mit einem wahren "Klassiker" unter diesen Systemen, der recht bekannte und sehr populäre Linksys WRT54GL WLAN Router, der bei allen bekannten Shops und Internet Discountern wie hier oder hier zu beziehen ist.
Dieser Router besitzt zudem externe Antennenbuchsen die ihn geradezu für eine solche Anwendung prädestinieren, da es die Möglichkeit bietet, außer den Gummiantennen, externe_WLAN_Richtantennen anzuschliessen um so die Reichweite einer Funkanbindung beträchtlich zu erhöhen.
Über solche erfolgreichen Projekte findet man hier z.B. eine kurze Übersicht.
DD-WRT ist aber auch auf Routern des Herstellers Buffalo (z.B. das bekannte Modell WZR HP-G300-NH) und einige NetGear Systeme, D-Link sowie preiswerte TP-Link Router und vieler anderer Hersteller flashbar.

Eine vollständige Übersicht bietet die DD-WRT_Webseite oder das Hardware_Wiki der supporteten Systeme.
Auch Billigstrouter aus dem unteren Segment wie der ebenso weitverbreitete D-Link DIR-300 für ca. 25 Euro Straßenpreis sind DD-WRT fähig und können mit einem einfachen Mausklick geflasht werden mit der neuen Firmware die ein vielfaches Plus an Features bietet !
Das einfache Flashen der Firmware gestaltet sich problemlos über das Websetup des jeweiligen Routermodells, identisch wie bei einem Firmware Update.
Infos dazu bieten auch andere DD-WRT basierende Tutorials hier bei Administrator.de bzw. das Wiki und die DD-WRT Webseite:
OpenVPN Server installieren auf pfSense Firewall, Mikrotik. DD-WRT oder GL.inet Router
VPN Einrichtung (PPTP) mit DSL Routern und DD-WRT Firmware
usw.
Die hier vorgestellte Konfiguration wurde auf einem Linksys WRT54GL und einem D-Link DIR-300 mit aktuellem DD-WRT Image konfiguriert und wasserdicht getestet.
Beide Modelle eignen sich auch deshalb besonders, da sie eine externe Antennbuchse besitzen, die auch die Kopplung über weitere Entfernungen mit externen_Antennen problemlos möglich macht.
Ein sehr gutes Dokument was die Anforderungen an solche LAN zu LAN Kopplungen über weitere Entfernungen mit externen Antennen beschreibt findet sich HIER. Erfolgreiche solche Projekte hier.

Für die unten vorgestellte Außenlösung wird ein preiswerter AP von Ubiquity Networks verwendet und zwar das Modell "Nanostation loco M2".
http://ubnt.com/nanostationm
wie es z.B. HIER und bei anderen Händlern erhältlich ist.
Dieser kleine und kompakte AP hat eine vorgefertigte Mastmontage Möglichkeit, ist Spritzwasser geschützt und wird mit einem mitgelieferten Netzteil bequem über das Ethernet Kabel mit Strom versorgt. Anschluss Anforderungen reduzieren sich also auf ein Minimum !
Durch die frontmontierte, integrierte Panel Antenne hat er auch eine moderate Richtwirkung die die Performance einer drahtlosen Verbindung zudem erheblich verbessert.
Die entsprechenden Mikrotik Systeme RB751 usw. sind in der Bauart weitgehend identisch.
Will man sich also z.B. in das Netzwerk des Nachbarn mit einklinken oder 2 oder mehr Gebäude verbinden wäre dies unbedingt die Hardware der Wahl.

back-to-topDie Router und WLAN Konfiguration


Im oben beschriebenen Beispieldesign wird hier ein bestehendes WLAN mit der SSID "Bitschleuder" verwendet, das WPA-2 verschlüsselt ist mit TKIP und AES als Schlüsselprotokoll.
Das WLAN verwendet das IP Netzwerk 172.16.1.0 mit einer 24 Bit Maske (255.255.255.0) und vergibt IP Adressen automatisch per DHCP.
Das lokale LAN Netzwerk am Router mit allen angeschlossenen Endgeräten (PC, Drucker etc) arbeitet auf dem IP Netz 172.17.1.0 ebenfalls mit einer 24 Bit Maske (255.255.255.0). Der DD-WRT Router ist in diesem LAN Netz auch DHCP Server.
(Diese Einstellungen müssen ggf. bei anderen bestehenden IP Adressierungen individuell angepasst werden !)
Die entsprechenden Grundkonfigurationen werden im Menüpunkt "Setup --> Basic Setup" des Routers gemacht wie die nächste Abbildung zeigt:

21889186aa8b9edceb2e4ba0bde7f111

Hier kann man schon rechts oben in der Status Anzeige des Routers die WAN/WLAN IP 172.16.1.4 sehen ! Eine IP Adresse die der Router vom bestehenden WLAN, an das er sich angemeldet hat, per DHCP bekommen hat auf dem WAN Port. Dazu sieht man das der WAN Port auf "Automatic per DHCP" eingestellt ist, also IPs und Gateways vom bestehenden WLAN Netz per DHCP bezieht.
Der WAN Port des DD-WRT Routers ist hier das Interface zum bestehenden WLAN Netz.
Im Grunde hat man hier analog ein Szenario wie es das hiesige Koppeltutorial für 2 Router beschreibt:
Kopplung von 2 Routern am DSL Port
Weitere Details die hier in der WAN IP Adressierung des Routers zu beachten sind, sind am Ende dieses Tutorials im Punkt "Wichtige Einstellungen des WAN Ports" aufgeführt !

Weiter geht es mit der spezifischen WLAN Konfiguration des DD-WRT Routers:
Diese Einstellungen werden im Menüpunkt "Wireless --> Basic Setup" des Routers gemacht wie die nächste Abbildung zeigt:

db44c816081fe3f87be801a968626890

Wichtigster Punkt hier ist die Konfiguration des Router internen WLAN Accesspoints in den Client Modus (Wireless Mode: Client) !
Damit kann der Router sich wie ein normales WLAN Endgerät am bestehenden WLAN Accesspoint mit der SSID (WLAN Kennung) "Bitschleuder" anmelden die hier dann auch unter Wireless Network Name (SSID) entsprechend konfiguriert ist.
Da das bestehende Netzwerk WPA-2 verschlüsselt ist, muss natürlich auch noch diese Schlüsselart aktiviert und das dazugehörige WLAN Passwort konfiguriert werden.
Dies passiert im Menüpunkt "Wireless --> Wireless Security" das die nächste Abbildung zeigt:

883935ae4e5bd85674b24a5a9ebebd21

Fertig !
Diese Einstellungen sind schon alles und die Verbindung ist damit sofort betriebsbereit und einem ersten Test steht nichts mehr im Wege !
Ein lokaler Windows PC Client mit der LAN IP Adresse 172.17.1.115 pingt hier erfolgreich via der o.a. Anbindung den DSL/Kabel Internet Router im WLAN Netz mit der IP 172.16.1.1 !

ced0112cb2ad96531936e7b690019de9

back-to-topWichtige Einstellungen des WAN Ports


Hier muss man jetzt eine grundsätzliche Entscheidung zur Sicherheit bzw. seiner Art der Netzwerkkopplung treffen !
Warum ist das so...?
In der o.a.Konfiguration arbeitet der Router im sog. "Gateway Modus" ! D.h. der Router macht NAT (Network Adress Translation) ! Sämtlicher Verkehr aus dem lokalen LAN wird auf die IP Adresses des WLAN Netzwerkes umgesetzt, taucht also dort als Verkehr von der Quell IP Adresse 172.16.1.4 (Beispiel hier) auf.
Der Internet Router "merkt" also dadurch gar nichts von einem anderen IP Netz denn er sieht nur lokalen Verkehr von der IP Adresse 172.16.1.4 (Beispiel) mit der sich dieses Netz gewissermaßen "tarnt". Dadurch entfällt auch jede Anforderung an ein separates Routing !
Zudem schützt die NAT Firewall somit das angekoppelte LAN sehr effizient mit ihrer Firewall Funktion !
Ein Zugriff vom WLAN des Kopplungsnetzes auf das lokale LAN ist so nicht möglich oder kann nur punktuell mit dedizierten Port Forwarding Einträgen gewährleistet werden sofern diese explizit manuell konfiguriert werden.
Aus theoretischer Sicht der identische Schutzmechanismus den ein NAT Heimrouter zum Internet hat.

Nicht immer ist dies aber gewollt und sinnvoll ! Viele Anwender möchten ein transparentes, beidseitiges Routing erreichen das eine Kommunikation BEIDER Netze ohne NAT Einschränkung über den Router realisiert. Z.B. bei einer Gebäudevernetzung (Kopplung zweier Gebäude LANs) über WLAN, das beidseitgen Zugang gewährleisten soll um z.B. verteilte Drucker und Server erreichen zu können also eine uneingeschränkte Kommunikation der beiden Netze gewährleistet.
DD-WRT, Mikrotik und auch Ubiquity u.a. Hersteller bietet dafür die Möglichkeit das Adress Translation (NAT) abzuschalten und den Router als "normalen" transparenten Router zu betreiben.
Die folgende Abbildung zeigt wie das im Menüpunkt "Setup --> Advanced Routing" zu machen ist:

2a5c259dcbeb7b8770f46045920d4de7

Hier wechselt man dann einfach im Menü vom Operating Mode "Gateway" auf den Modus Router.
Damit ist dann die "NAT Einbahnstrasse" bzw. die NAT Firewall Funktion deaktiviert und der Router routet zwischen beiden IP Netze transparent ohne die blockierende NAT Firewall.

In einer solchen "reinen" Routing Umgebung macht es dann aber wenig Sinn noch mit DHCP auf dem WAN Port zu arbeiten. Schlimmer noch...., es kann sogar kontraproduktiv sein und zum Scheitern der Verbindung führen, da auf dem bestehenden WLAN Internet Router nun eine statische Route erforderlich ist !
Zeigt diese Route auf eine nicht mehr existente, sich ändernde DHCP IP Gateway Adresse, scheitert eine Verbindung logischerweise.

Es ist bei transparentem Routing im Modus "Router" (ohne NAT) also dringend anzuraten vorzugsweise immer mit einer statischen IP Adresse am WLAN / WAN Port zu arbeiten damit die statische Route nie ins Nirwana zeigen kann !
Im Menüpunkt "Setup --> Basic Setup" stetz man also dann statt "Automatic Configuration" die Einstellung auf Static IP und vergibt eine statische IP Adresse aus dem WLAN Netz.
Die folgende Abbildung zeigt die dafür korrekten Einstellungen:

662198fbb82cf20b02fb6bb8a1d5f283

Wichtig: Diese konfigurierte statische IP Adresse darf niemals anderweitig verwendet werden im WLAN noch darf sie zum DHCP Adressbereich des dort aktiven DHCP Servers gehören.
Das ist zwingend sicherzustellen, da es sonst zu IP Adressdoppelungen und somit Chaos im Netz kommen kann ! Als Beispiel ist hier die .254, also die "oberste" IP Adresse verwendet worden was sinnvoll ist um diese Gateway Adresse nicht irgendwo "mittendrin" zu plazieren !
Gateway Adressen sollten als goldenen design Regel immer ganz oben oder ganz unten liegen, also die .1 oder die .254 haben. Das ist leicht zu merken und stört zudem nicht die kontinuierliche Endgeräte Adressierung !
Letztlich ist die IP Vergabe aber eine kosmetische Frage solange die Dopplungs Problematik sicher ausgeschlossen werden kann !

Als 2ten und letzten Schritt muss man dem Internet Router nun noch mitteilen das das 172.17.1.0er LAN Netz über diese IP Adresse erreichbar ist. Das geschieht mit einer statischen Route im Internet Router ala
Zielnetz: 172.17.1.0, Maske: 255.255.255.0, Gateway: 172.16.1.254
Das ist erforderlich, da nun der IP Verkehr aus dem lokalen LAN sich nicht mehr per NAT als WLAN IP "tarnt" sondern mit seinen wirklichen IP Adressen (172.17.1.x) dort auftaucht. Damit der Internet Router diese dann nicht mit seiner Default Route gen Provider ins Nirwana schickt, benötigt er jetzt eine spezifische Route um sie sicher ans Ziel zu bringen !
Genau so wie es auch schon das o.a. Tutorial beschreibt.

back-to-topLösung mit Mikrotik Accesspoint


Mikrotik bietet diverse Accesspoints an mit denen eine solche Lösung ebenfalls einfach und unkompliziert umzusetzen ist.
Bei gesicherter Gebäudevernetzung per WLAN sollte man heute keinesfalls mehr Accesspoints im überfüllten und damit störanfälligem 2,4 Ghz Band einsetzen, sondern gleich ins sichere und störungsfreie 5 Ghz WLAN Band wechseln.
Mikrotik (und Ubiquity auch) bietet dafür eine klassische Outdoor Lösung mit integrierter Antenne:
http://varia-store.com/Wireless-Systeme/Fuer-den-Aussenbereich/MikroTik ...
Dieses Modell ist auch in einer High Power Version mit 1,25 Watt erhältlich und auch in einer 2,4 Ghz Variante wer gezwungendermaßen im 2,4 Ghz Bereich arbeiten muss.
Indoor kommt z.B. ein RB 751 oder ein preiswerter cAP lite in Frage:
https://www.varia-store.com/de/produkt/10133-mikrotik-cap-lite-mit-ar953 ...
http://varia-store.com/Wireless-Systeme/Fuer-den-Innenbereich/MikroTik- ...
Der RB 751 besitzt außer einer integrierten Antenne zusätzlich einen externen MMCX Antennen Anschluss so das man auch externe Antennen anschliessen kann um Reichweite und Performance auf einem Wireless Link zu erhöhen.

Die Einrichtung ist schnell erledigt über das interne Web Interface oder das grafische Winbox Konfigurationstool und das "Quick Set" Menü:

20b0eb264a260f9c87f882e41cea5f6c
1.) Hier sieht man schon in der Übersicht der aktiven WLANs den AP der anderen Seite auf den die Verbindung gemacht werden soll.
Im ersten Schritt wählt man ihn links aus der Übersicht aus und gibt unten das WLAN / WPA Passwort an und klickt auf Connect.
Damit wird die WLAN Verbindung aufgebaut, was man dann grafisch an der Linkqualität sehen kann.
Achtung: Im Beispiel oben ist die WLAN "Adress Aqcusition" also die WLAN IP Adressvergabe auf DHCP eingestellt !
Wie bereits oben in der DD-WRT Lösung angemerkt ist das kontraproduktiv bei einer Gebäudevernetzung mit transparentem Routing, da diese IP Adresse dann die Gateway Adresse ins 2te Netz ist !
Ändert die sich einmal durch die Dynmaik von DHCP scheitert das Routing und die Verbindung bricht zusammen. Auch hier gilt die goldene Regel: Besser eine statische IP verwenden !!
2.) Im zweiten Schritt konfiguriert man rechts das LAN Interface mit einer IP Adresse aus dem zu verbindenden LAN Netzwerk
Ein wichtiges Wort zur Aktivierung von NAT:
Im Beispiel hier ist NAT der Einfachheit halber aktiviert. Damit wird quasi das 2te LAN komplett hinter der WLAN IP Adresse "versteckt".
Diese Einstellung ist nur und wirklich nur dann zu machen, wenn man als Verbindungsrouter ein dummes Billigsystem hat wie z.B. diesen Speedport Router im Beispiel.
Dieser Billige Consumerrouter supportet kein statisches Routing ! Somit muss man zwingend NAT machen mit der Einschränkung das die Verbindung durch die dann aktive NAT Firewall eine Einbahnstrasse ins LAN 1 ist.
Es kommt also nur Traffic von LAN 2 ins LAN 1 aber niemals mehr umgekehrt.
Ein absolutes NoGo bei einer LAN zu LAN Gebäudevernetzung wo in der Regel eine beidseitige Kommunikation gewünscht ist.
Hier gilt dann also: NAT abschalten und eine statische Route konfigurieren ! wie es oben schon im Tutorial mit dem "Gateway" (NAT) und dem "Router" Modus bei DD-WRT genau erklärt ist !!

Wer keinen DHCP Server im LAN 2 hat kann natürlich einen aktivieren auf dem Mikrotik um so auch in diesem LAN dynamisch IP Adressen und das richtige Gateway und DNS zu erhalten:

2fb897be84b89255b41e2f2e7e498837
Als DNS Server wird hier dann die IP des Internetrouters (hier der WLAN Router in LAN 1) eingetragen oder der eines internen DNS Servers (Windows etc.) sofern vorhanden.
Damit ist die LAN Kopplung mit Mikrotik einsatzbereit !

back-to-topOutdoor Lösung mit Ubiquity Accesspoint


Eine technisch interessante und auch von der Montage sehr gelungene Anbindung ist mit einem preiswerten AP von Ubiquity machbar. Dieser AP ist eine hermetisch geschlossene, Spritzwasser geschützte Box, die per Ethernetkabel (PoE) mit Strom versorgt wird. Das Hantieren mit externen Antennen und Steckernetzteilen usw. entfällt völlig.
So ist eine sehr einfache Montage an Fenster, Dachboden oder Außenwand bzw. Mast möglich. Da die Stromversorgung über das angeschlossene Ethernetkabel gemacht wird muss auch keinerlei Netzteil oder Steckdosenanschluss am Montageort vorhanden sein.
Die installation ist somit kinderleicht über das Web basierte Interface und in den einzelnen Schritten identisch zum o.a. DD-WRT Accesspoint.
Im Setup Menü stellt man erstmal das vorhandene WLAN Netzwerk ein. Hier wieder unser oben schon verwendetes WLAN mit der SSID (Namen) "Bitschleuder":
d16727452f49a39d1e16f9de5c74fe28

Mit einem Klick auf den "Select" Knopf, zeigt der AP die umliegenden empfangbaren WLAN Netzwerke bzw. APs an:
18dda98067503fd0c7b0b21a5b6548c5

Hier wählt man nun das WLAN Netzwerk "Bitschleuder" aus und stellt den Wireless Modus auf Station !
Im obigen Menü gibt es noch den Punkt "Lock to AP Mac Adresse". Diesen kann man aktivieren. Der Ubiquity AP redet dann einzig und allein nur mit diesem AP der das Bitschleuder WLAN zur Verfügung stellt.
Aus Sicherheitsgründen macht es durchaus Sinn das zu aktivieren um Eindringlingen den Zugang zu erschweren.
Dann unten nur noch die Art der WLAN Verschlüsselung einstellen (hier WPA-2) und das Passwort vom WLAN. Mit dem Klick auf "Apply" um diese Einstellungen zu aktivieren baut der Ubiquity AP dann die Verbindung auf !

Im Übersichtsfenster des Hauptmenüs lässt sich überprüfen ob es erfolgreich war:
a2bfdcd41a02eaed62bf5b55711b0be2

Die Signalstärke und die Connect (Verbindungs) Rate zeigen eine saubere Verbindung !
Damit ist die Kopplung erfolgreich und das lokale LAN ist mit dem bestehenden WLAN verbunden !
ACHTUNG: Der AP arbeitet jetzt im Bridge Modus !
Das heisst lokales LAN und WLAN sind in einem gemeinsamen IP Netzwerk ! Hier kann nun also ungehindert jeder mit jedem ! Das sollte man bedenken wenn Sicherheitsüberlegungen eine Rolle spielen !
Bei Kopplungen zweier LANs wird zudem der komplette Broadcast Verkehr im Netz auf der WLAN Schnittstelle übertragen und kostet hier wertvolle Bandbreite.
Bridging sollte man also nur machen wenn sehr wenige Clients am anderen Ende sind. Sonst ist immer Routing vorzuziehen.

Möchte man z.B. auf das Netzwerk des Nachbarn zugreifen um sich mit diesem eine gemeinsame DSL Verbindung zu teilen möchte man in der Regel nicht im gleichen IP netzwerk arbeiten sondern sein eigenes IP Netzwerk behalten. Letztlich ist das auch die sinnvollere Alternative beim Zugang in fremde Netze als das obige Bridging was transparent ist.
Auch das kann der Ubiquity AP problemlos mit einem Mausklick lösen. Es ist analog zur Gateway und Router Thematik von obiger DD-WRT Konfiguration.
(ACHTUNG: Das Beispiel hier arbeitet statt obiger 172.16.1er IP mit einer 192.168.1er IP im bestehenden WLAN)
Mit einem Mausklick im "Network" Menü stellt man den Netzwerk Modus von "Bridge" auf "Router":

b9d0a0726b1253fefed1cb7640c1976a
Dadurch trennt man nun sein lokales LAN vom WLAN mit einem Router und routet über den AP beide Netze. Das WLAN Interface bekommt deshalb nun eine IP Adresse aus dem WLAN selber.
Hier muss man sich nun entscheiden ob dies dynamisch oder automatisch per DHCP geschehen soll.
Empfehlung: Arbeitet man mit NAT, also einer Adress Translation Firewall zum WLAN, kann man es auf DHCP belassen.
Arbeitet man im normalen Routing Modus ohne NAT, ist es erheblich besser eine feste, statische IP Adresse zu vergeben, da nacher eine statische Route auf diese IP zeigt. Irgendwelche Adress Dynamik ist hier, wie generell im Routing Umfeld, NICHT förderlich ! Der Grund ist das damit bestehende statische Routen später nicht ins Leere laufen !
Die LAN IP passt man ebenso auf sein lokales LAN bzw. dessen Adressierung an. Am besten mit einer statischen IP Adresse ausserhalb des ggf. bestehendem DHCP Bereichs eines vorhandenen Routers oder Servers !
Routet man transparent also ohne NAT, ist eine statische Route auf dem verbundenen remoten WLAN Router erforderlich: (Beispiel hier an einem DD-WRT Accesspoint)

01f45a2c963e3f60ad5820f8f6761d14
Noch ein wichtiges Wort zum Routen mit und ohne NAT:
Supportet der vorliegende WLAN Router oder die Routing Infrastruktur KEINE statischen Routen wie leider eine Vielzahl aller billigen DSL Router wie z.B. die berüchtigten üblen Speedports, MUSS man zwingend immer NAT aktivieren, also den Haken bei "Enable NAT" setzen !
Damit "versteckt" man, wie bei DSL ins Provider Netz, sein lokales IP Netzwerk komplett hinter der WLAN IP. Technische Details dazu findet man auch HIER.
Der dumme, nicht statisch routing fähige Router davor "bemerkt" dann so das geroutete Netz nicht, da er dursch Adress Translation die Absender IP nicht mehr "sieht".
In einem NAT Umfeld schützt man zudem sein eigenes LAN Netzwerk durch die dann aktive NAT Firewall relativ sicher vor Zugriffen von außen. Der Nachbar kann also nicht auf dem lokalen NAS "stöbern" gehen oder andere ungewünschte Dinge anstellen...
Was aber oben von vermeintlichem Vorteil ist in Bezug auf Sicherheit, kann bei Verbindung z.B. zweier Firmengebäude von sehr großem Nachteil sein, da durch eine NAT Firewall KEINE transparente und beidseitige Kommunikation von Endgeräten in beiden Netzen mehr möglich ist.
NAT erzeugt also immer eine Einbahnstrasse !!
In so einer Situation macht man also immer transparentes Routing ohne NAT,...braucht dann aber zwingend die o.a. statische Route !
Hier gilt es also immer abzuwägen und je nach Anforderung zu unterscheiden und zu konfigurieren und natürlich auf die richtige Auswahl an Hardware VORHER zu achten bevor man loslegt !
Klassische Komponenten das zu lösen sind die Mikrotik oder Ubiquity Produkte:
http://varia-store.com/Wireless-Systeme/Fuer-den-Aussenbereich/NanoStat ...
und
http://varia-store.com/Wireless-Systeme/Fuer-den-Aussenbereich/MikroTik ...
Eine gute Auswahl externer WLAN Antennen findet man hier:
http://wimo.de/uebersicht-wlan-antennen_2_d.html


WICHTIGER Tip:
Bei der Überbrückung weiterer Entfernungen per WLAN oder der Gebäudevernetzung allgemein per WLAN Richtverbindung, sollte man IMMER wenn irgend möglich ins weitgehend ungestörte 5 Ghz WLAN Band ausweichen, da das 2,4 Ghz WLAN in Ballungsbereichen vollkommen überfüllt ist und es so zu gravierenden Störungen mit damit verbundenen erheblichen Performance Einbußen kommen kann !
In solchen Gegenden ist das 2,4 Ghz Band ungeeignet solche Verbindungen störungsfrei zu handhaben, das darf man nie vergessen, da eine saubere Kanalplanung mit dem zwingenden 4-kanaligen Abstand zu Nachbar WLANs oft nicht mehr möglich ist.
Ausnahme natürlich man wohnt einsam hinterm Deich oder auf einer idyllischen Alm in den Bergen, also eher selten.... 5Ghz ist also das Mittel der Wahl hier !
Alle o.a. Komponenten sind auch für 5 Ghz WLAN erhältlich !
Eine preiswerte 5 Ghz Router Verbindung mit integrierter Richtantenne lässt sich auch mit
http://varia-store.com/Wireless-Systeme/Fuer-den-Aussenbereich/MicroTik ...
preiswert und leicht realisieren und stellt die optimale Hardware für so einen Link dar.


back-to-topWeiterführende Links


FrizBox Netz per WLAN auf 2tes LAN koppeln:
Zwei Netzwerke zusammen schalten aber wie?

LAN zu LAN Kopplung mit 2 mal Mikrotik Router:
Zwei private Netzwerke (LAN und WLAN) mit SXT Lite5 verbinden

WLAN mit zusätzlichen Accesspoints erweitern:
Kopplung von 2 Routern am DSL Port (Kapitel: "Alternative 3")

Sichere WLAN Benutzer Authentisierung:
Sichere 802.1x WLAN-Benutzer Authentisierung über Radius

WLAN Gastnetz mit Hotspot einrichten:
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)

WLANs mit Multi SSID einrichten und verwalten:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern

Tagged VLAN Uplinks über WLAN übertragen:
Tagged Wlan - Welche Hardware taugt was

Content-ID: 152698

Url: https://administrator.de/contentid/152698

Printed on: October 4, 2024 at 05:10 o'clock

Dani
Dani Oct 10, 2010 at 16:50:36 (UTC)
Goto Top
Hi aqui,
was soll ich sagen... genau wie immer den Punkt getroffen. Wie ich finde das Thema einfach aber genau umschrieben so das es jeder versteht.


Grüße,
Dani
Vaninger
Vaninger Oct 24, 2010 at 11:33:01 (UTC)
Goto Top
Hallo aqui,

sehr gut beschriebenes Tuturial, leider funktionieren die Einstellungen in meinem Netzwerk bzw. Router nicht. Würde dich deshalb gerne um Hilfe bitten und dazu ein Bild hochladen. Leider habe ich bisher noch nicht gefunden, wie ich ein Bild hochladen kann. Vielleicht kannst du mir hier schon helfen...

Danke!

Gruß
Vaninger
Vaninger
Vaninger Oct 24, 2010 at 17:12:10 (UTC)
Goto Top
Hallo aqui,

vielen Dank für deine schnelle Hilfe und Antwort!!

Ich möchte analog zu deinem Tutorial zwei unterschiedliche Netzwerke über eine WLAN Verbindung verbinden.

Netzwerk 1:
stellt über eine FritzBox 7270 die Verbindung zum Internet her (Anbieter Kabel Deutschland).
IP FritzBox: 192.168.178.1
Subnet-Maske: 255.255.255.0

An diesem sind per LAN Kabel und einem Switch mein Laptop, mein PC sowie Drucker angeschlossen. Neben der LAN Verbindung kann der Laptop alternativ auch per WLAN Verbindung mit der FritzBox verbunden werden. Das WLAN Signal wird außerdem über einen FritzRepeater verstärkt, so dass ich auch Gebäude 2 (Garage) erreichen kann.

Netzwerk 2:
In Gebäude 2 befindet sich ein weiterer PC sowie ein Laptop, die einerseits ins Internet kommen sollen (über die WLAN Verbindung), andererseits aber auch über LAN mit einer SPS kommunizieren müssen. Funktioniert soweit auch, der PC und der Laptop kommen über die WLAN Antenne ins Internet und über den LAN Anschluss auf die SPS.
IP SPS: 192.168.1.101
Subnet-Maske: 255.255.255.0

Nun möchte ich aber mit meinem Laptop in Gebäude 1 auf die SPS in Gebäude 2 zugreifen können. Somit hätte ich einen Linksys WRT54GL 1.1 als Client verwendet, der die beiden Netzwerke routen soll.
Folgendes Bild soll dies nochmals verdeutlichen:

4e6c70f3e581eadd0067bd7b486a8cda

Folgende Konfiguration habe ich per DD-WRT auf meinem Linksys WRT54GL versucht:

WLAN-Sicherheitseinstellungen:
6fe530bc3b780b04d2599eb20b26a7ca
Ich habe die gleichen Einstellungen wie die auf der FritzBox verwendet, d.h. gleiche Sicherheitsart (WPA2) und Verschlüsselung.

WLAN-Basiseinstellungen:
97a7f80fae6c194f7258a85460a54877
Als Verbindungsart habe ich Client gewählt und den gleichen Netzwerknamen wie den der FritzBox verwendet (Lauterbach_WLAN).

Setup-Basis Einstellungen:
61a243794a358b8bce3f68c680644acb
Bei den Basis Einstellungen habe ich statische IP eingestellt, als WAN IP habe ich die 192.168.178.254 verwendet, Subnet-Maske 255.255.255.0, Gateway 192.168.178.1.
Alles analog zu deinem Tutorial (hoffe ich zumindest!)

Setup-Erweitertes Routing:
99053ec37d2554b5b85709493724e227
Da ich in beide Richtungen will, Auswahl von Router!

FritzBox-Statische Routing-Tabelle:
8329efcc167639e78e19479c8ef92c35
Wie beschrieben, statische Route in FritzBox eingetragen1

Leider funktioniert diese Konfiguration nicht, d. h. ich kann von PC2 (192.168.1.103) in Gebäude 2 nicht auf den Router (192.168.178.1) pingen. Hast du eine Idee, was ich hier falsch eingestellt habe? Habe sogar die gleiche Firmware wie du verwendet!

Danke für die Antwort!

Schöne Grüße

Vaninger
aqui
aqui Oct 30, 2010, updated at Oct 18, 2012 at 16:43:55 (UTC)
Goto Top
Hallo Vaninger,

Hier sind die Ergebnisse eines Labor Aufbaus:

So sieht das Testszenario aus:

3161b2b8a8bc259801521c6df73de768

Also absolut analog zum Tutorial. Bestehendes IP Netzwerk mit AP ist 192.168.7.0 /24 mit WPA-2 PSK, SSID "Testeisen". Statische Route ip route 172.32.1.0, Maske: 255.255.255.0, Gateway: 192.168.7.164 auf dem Internet Router !

DD-WRT im WLAN Client Modus connected und vom Internet Router per DHCP die 192.168.7.164 zugewiesen am WAN/WLAN Port.
Lokales Netzwerk: 172.32.1.0 /24 mit per Kabel angeschlossenem Client 172.32.1.105 (per DHCP vom DD-WRT bekommen)
DD-WRT ist im Router Modus !

Output "Status LAN" vom DD-WRT mit angeschlossenem Windows Client (.105):

42ca049eb32298b7662d89f31f1f3046

Output "Status WLAN" vom DD-WRT (fehlt im Bild: unten connected der AP WLAN/Router):

2f7c47486fd56d4679133fde526f2b33

Output "Setup --> Advanced Networking" vom DD-WRT Konfig im "Router Modus ohne NAT !:

33561a4b297370b1256c419e942e8015

Output Ping, Traceroute und Pathping auf den Internet Router:

028246330ca76115cb6a7c7da1a5ad80

Wie du am Traceroute und Pathping einwandfrei sehen kannst funktioniert der Ping fehlerlos und wird sauber durch den DD-WRT geroutet !
Das Websetup des Routers sowie andere Rechner im 192.168.7.0er Kabelnetz liessen sich ebnso problemlos erreichen und vice versa.

Test Ergebnis: Das im Tutorial beschriebene Routing Szenario ohne NAT funktioniert einwandfrei.
Irgendwo ist also bei dir noch ein Fehler im Setup !!
Nochwas: Das Szenario funktioniert auch mit aktiver SPI Firewall !

Was bei dir auffällig ist:
  • Dynmaisches Routing im Advanced Router Setup muß aus ! (Disable)
  • WLAN Modus im Client fest auf g only setzen (ist aber nicht zwingend nur besser)
  • WPA Security nicht auf Mixed setzen sondern fest auf WPA Personal und Schlüsselprot auf AES.
Folgende Punkte unbedingt testen:
  • Auf der Fritzbox im Status Menü WLAN unbedingt nachsehen ob der DD-WRT Router als Client im WLAN assoziiert ist (eingeloggt)
  • Den DD-WRT lokale per Kabel Telnetten, sich mit User:root und Passwort einloggen wie #comment-toc6 HIER beschrieben und von der Konsole die Fritzbox anpingen, Achtung SSH braucht nicht aktiviert sein für Telnet !)
Diese beiden Tests sollten zwingend OK sein bevor du weitermachst !
Was sagt nun ein Traceroute oder Pathping bei dir im Netz vom Client im 2ten Netz auf den Internet Router ??
Vaninger
Vaninger Nov 04, 2010 at 11:23:12 (UTC)
Goto Top
Hallo auqi,

nachdem ich deinen Anweisungen gefolgt bin und die Verschlüsselung auf meiner FritzBox auf WPA 2 mit Schlüsselprotokoll AES umgestellt und außerdem meinen Funkkanal auf 12 geändert habe, funktioniert meine Wireless-Verbindung nun endlich.
Die Firmware habe ich außerdem von eko 12548 auf Brainslayer 14896 geändert, mit der 12548 hat es leider nicht funktioniert.

•Auf der Fritzbox im Status Menü WLAN unbedingt nachsehen ob der DD-WRT Router als Client im WLAN assoziiert ist (eingeloggt)
-> hat nun endlich Verbindung, funktioniert!

•Den DD-WRT lokale per Kabel Telnetten, sich mit User:root und Passwort einloggen wie HIER beschrieben und von der Konsole die Fritzbox anpingen, Achtung SSH braucht nicht aktiviert sein für Telnet !)
-> FritzBox kann ich anpingen!

Das Einzige, was bisher noch nicht klappt, ist, dass ich eine Internetverbindung auf meinen Client (per DHCp zugewiesene IP!) bekomme. Hatte noch einen Fehler bei der statischen Route auf der FritzBox. Konnte es leider noch nicht ausprobieren, vielleicht könntest du noch kurz meine IP-einstellungen verifizieren?

Traceroute und Pathping liefer ich heute Abend noch nach!

Dankeschön!

Schöne Grüße

Vaninger

IP-Einstellungen:
be203b84c0a369d9057173cc6e9b0d42
aqui
aqui Nov 04, 2010 at 15:34:31 (UTC)
Goto Top
Hallo Vanninger !
Das ist jetzt nur noch ein Flüchtigkeitsfehler ! Du bist ganz kurz vor dem Ziel.... Es gibt mehrere Stolperfallen:
  • Vermutlich hat dein Client keinen oder den falschen DNS Server --> Check mit ipconfig -all und pingen von "nachten IP Adressen im Internet um DNS Problemen aus dem Weg zu gehen z.B.: 193.99.144.85 heise.de oder 74.125.39.99 google.de !
  • Was sagt ein traceroute (tracert) oder pathping auf diese Internet IPs ?
  • Wenn du Pech hast kann die FB keine IP Adressen ins Internet NATen die eine fremde Absender IP Adresse haben also nicht aus ihrem lokalen LAN kommen.

Gerade letztere Punkt ist nicht ganz selten bei Routern der Billigklasse. Eigentlich gehört die FB nicht dazu aber der Teufel steckt im Detail !
Sollte es wider Erwarten dennoch der Fall sein bist du gezwungen auf dem DD-WRT NAT zu machen und mit Port Forwarding zu arbeiten um die Netze untereinander erreichen zu können. Leider geht das dann nur mit erheblichen Einschränkungen pro Port nur ein bestimmter Host face-sad
Alternative: Anderen Internet Router kaufen !
Vaninger
Vaninger Nov 04, 2010 at 17:12:50 (UTC)
Goto Top
Hallo aqui,
gerade die Änderungen in meiner statischen Route der FritzBox eingetragen (habe die IP Adressen von stischer Route und Gateway vertauscht) und was soll ich sagen, es funktioniert!!!
Nochmal vielen Dank für die Hilfe und die super Antworten. Knackpunkt war wohl auch, dass ich keine richtige Verbindung zwischen FritzBox und WRT54GL via Wireless aufbauen konnte.
Dank deiner Tipps, alle Fehler behoben! Daumen hoch!

Grüße
Vaninger
pitzeiner
pitzeiner May 26, 2011 at 21:09:23 (UTC)
Goto Top
Hallo aqui,

vielleicht kannst du mir helfen.
Folgendes Netzwerk:
2 Router mit dd-wrt V24 sp2
Router1 (192.168.1.1) mit Internetzugang - IP Range 192.168.1.0/24, Statische Route 192.168.2.0, Gateway 192.168.1.2, DHCP deaktiviert
Router2 (192.168.2.2) - IP Range 192.168.2.0/24, Statische IP - 192.168.1.2 (Gateway und DNS Server 192.168.1.1) - als Router eingestellt.

Beide Router sind per WLAN verbunden, wobei Router2 im Client Modus betrieben wird.

Ich komme aus der IP Range 192.168.2.x ohne Probleme in die IP Range 192.168.1.x. Jedoch aus IP Range 192.168.1.x immer nur bis zum Router 2, obwohl wie angeführt im Erweiterten Routing auf Router gestellt wurde.
Weiß leider nicht wo der Haken ist.
Ich müsste eben aus dem Subnet 192.168.1.x auf eine M0n0wall die hinter Router2 hängt. Die M0n0wall bezieht über den WAN Port die Statische IP 192.168.2.10 (IP Adresse 192.168.10.1 plus VLAN als Captive Portal 172.16.0.1). Hinter der M0n0wall funktioniert alles prächtig.

Soll ich den Router2 wieder auf Gateway umstellen und versuchen per PortForwarding auf die M0n0wall zuzugreifen.

Grüße
Pitzeiner
aqui
aqui May 27, 2011, updated at Oct 18, 2012 at 16:47:00 (UTC)
Goto Top
Hallo Pitzeiner !

Das ist der immer wiederkehrende Klassiker hier...leider. Auch du hast vermutlich vergessen den Router 2 in den Router Modus zu setzen im Abschnitt "Setup --> Advanced Routing" !!
Lies dir bitte nochmals genau den Abschnitt:
Mit einem WLAN zwei LAN IP Netzwerke verbinden
durch, der erklärt das im Detail.
In der Standardeinstellung ist der Gateway Modus mit der NAT Firewall aktiv und eben an diesem NAT bleibst du dann hängen. Routing deaktiviert das NAT und macht transparentes Routing.....wie gesagt der Klassiker bei den Fehlern !
Achte zudem bei der Monowall noch darauf das du in den Settings am WAN Port das Default Blocking der RFC 1918 IP Netz deaktivierst sonst blockt sie deine beiden IP Netze an Router 1 und 2 vollständig !
Damit klappt dann alles im Handumdrehen !
pitzeiner
pitzeiner May 27, 2011 at 17:41:38 (UTC)
Goto Top
Hallo aqui !

Danke für deine Antwort.
Wie schon in meiner ersten Nachricht angeführt funktioniert das Routing nicht, obwohl auf Router 2 im Advanced Routing auf Router gestellt wurde. Habe im Labor alles so nachgebaut wie in dieser Anleitung angeführt ist - nur leider ohne Erfolg.
Vielleicht übersehe ich auch nur eine Einstellung, deshalb eine genaue Aufzählung:

Internet Modem (fixe IP der Telekom)
|
|
Router 1
Lan
IP Adresse: 192.168.1.1
Subnet: 255.255.255.0
Gateway: 192.168.1.1
DNS: 192.168.1.1
DHCP deaktiviert

Erweitertes Routing:
Ziel Lan Netz: 192.168.2.0
Subnet: 255.255.255.0
Gateway: 192.168.1.2
Interfaces: LAN & WLAN

WLAN Modus AP mit WPA Pre Shared Key (AES)
~
~
WLAN Verbindung
~
~
Router 2
WLAN im Client Modus

WAN
IP Adresse 192.168.1.2
Subnet: 255.255.255.0
Gateway: 192.168.1.1
DNS: 192.168.1.1

LAN
IP Adresse 192.168.2.1
Subnet 255.255.255.0
Gateway: 192.168.2.1
DNS: 192.168.2.1
DHCP aktiviert

Erweitertes Routing:
Mode: Router
Dynamic Routing - disable
Firewall deaktiviert

PC am Router 2 mit IP über DHCP - 192.168.2.100 erfolgreicher Ping auf PC am Router 1 mit manueller IP 192.168.1.60.
Ping vom PC 192.168.1.60 zum PC 192.168.2.100 kommt nicht durch. Wie schon erwähnt ist vom Subnet 192.168.1.x nur der Router (sowohl mit 192.168.1.2 alsauch mit 192.168.2.1) erreichbar.

Vielleicht siehst du einen Fehler.

Jedenfalls vielen Dank
pitzeiner
aqui
aqui May 28, 2011 at 08:56:20 (UTC)
Goto Top
Daran das du aus dem .1.0er Netz sowohl den WAN Port .1.2 als auch den LAN Port .2.1 des 2ten Routers erreichen kannst, kannst du sehen das mit deiner Routing Konfig soweit alles sauber ist.
Bezeichnend ist hier der erfolgreiche Ping auf die .2.1 denn das ist ja schon das LAN Netz des Routers 2.
Routingtechnisch ist also alles sauber !
Der böse Buhmann ist also vermutlich letztlich nur der PC in LAN 2. Hier gilt es jetzt mit ipconfig -all in der Eingabeaufforderung einmal genau zu prüfen wie das IP Setting aussieht und ob alles korrekt ist.
Die LAN Verbindung müsste folgendermaßen aussehen:
IP: 192.168.2.x
Maske: 255.255.255.0
Gateway: 192.168.2.1
DNS: 192.168.1.1 --> Hier ist übrigens ein Fehler, denn der Router 2 ist nicht mehr DNS Proxy.
Letzteres ist aber egal sofern du erstmal nur IP Adress basierend intern testest.

Wichtig: Da du nun transparent routest kommst du im Zielnetz .2.0 ja nun mit einer Quell IP Adresse aus dem Netz .1.0 an !!
Wenn du deine lokale Firewall nicht entsprechend eingestellt hast blockiert die nun gnadenlos solche Pakete die NICHT aus dem lokalen Netzwerk nämlich .2.0 kommen.
Vermutlich ist das der Fall ?! Du musst also die FW entsprechend anpassen und hier das .1.0er Netz entsprechend in den Bereichen "Port --> Bereich" in den erweiterten Eigenschaften freigeben oder die Schrotschusslösung "alle Computer inkl. Internet" auswählen.
Auch müssen die ICMP Einstellungen angepasst werden ! (ICMP = Ping) Auch hier muss in den erweiterten ICMP Einstellungen unbedingt der Haken "Auf eingehende Echos antworten" gesetzt sein.
Alternativ kannst du natürlich auch die FW komplett deaktivieren. Checke dann bitte auch ganz sicher das du nicht noch alternative FWs ala Zone Alarm oder Kaspersky & Co. zusätzlich noch aktiv hast. Dieser ganze Unsinn gehört dann zum testen erstmal deaktiviert !
Dein Fehler ist also nur noch der PC selber !!
Wenn alle Stricke reissen installier einen Sniffer auf dem PC entweder den Wireshark oder MS NetMonitor und checke ob die ICMP = Ping Pakete dort ankommen.
Ein schneller Testaufbau mit deinen IP Settings rennt hier einwandfrei auf Anhieb !
pitzeiner
pitzeiner May 28, 2011, updated at Oct 18, 2012 at 16:47:01 (UTC)
Goto Top
Hallo aqui !

Wie du schon richtig getippt hast, liegt es an den Firewall Einstellungen.
Die M0n0wall ist WAN seitig noch immer nicht erreichbar, weshalb ich diese Anleitung benützen werden --> Remotezugriff auf Monowall

Erstmals vielen Dank
Pitzeiner
aqui
aqui May 28, 2011 at 16:01:20 (UTC)
Goto Top
Wenn das dein Ziel ist musst du den WAN Port natürlich für TCP Port 80 auf die WAN IP öffnen.
Bedenke bei der Einrichtung immer das die Regeln der Reihe nach abgearbeitet werden. Wenn du oben als erste Regel also ein Blocking any any hast oder generell von den RFC 1918 privaten IPs dann bewirkt einen nachfolgende Regel das Port 80 doch noch offen ist nix mehr.
Es gilt: "Die erste Übereinstimmung gewinnt", deshalb hat man auch die Sortierfunktion in den Firewallregeln die durchaus sehr sinnvoll sind.
Deine Öffnung von any auf die WAN IP, TDP 80 muss dann also die erste Regel sein...dann kommen wieder die "Blocker" !
Der Rest steht in dem von dir oben zitierten Thread !
Damit wird es dann auch sofort klappen !!
pitzeiner
pitzeiner Jun 03, 2011 at 14:04:56 (UTC)
Goto Top
Hallo aqui !

Wollte mich nochmals melden und dir danken.
Jetzt funktioniert alles so wie ich es wollte.
Insgesamt habe ich ein paar Anleitungen von dir gebraucht. Realisiert habe ich nun folgendes:
Seit ein paar Jahren teile ich meine Internetverbindung mit zwei Nachbarn, die selber keinen DSL-Anschluss von der Telekom bekomman (mangls Leitungen). Dieses Funk-Lan habe ich damals basierend auf 3 DD-WRT Linksys Router aufgebaut.
Da einer der Nachbarn vermietet und WLAN zur Verfügung stellt, musste ich mir eine Lösung einfallen lassen.
Ich habe nun bei ihm eine M0n0wall installiert. Auf der M0n0wall VLAN für Hotspot angelegt --> Kabelverbindung zum Switch (Netgear FS105E um Euro 36,00). Am Switch hängen ein Edimax (für privates W-LAN und Hotspot), privater Rechner im Büro und ein weiterer Linksys den ich über Powerline in ein weiteres Nebengebäude verbunden habe.
Wie schon gesagt, dank deiner Hilfe und Anleitungen funktioniert jetzt alles so wie gewollt.

Noch zwei Erfahrungen möchte ich hier anmerken:
Ich musste beim Edimax und beim Netgear-Switch jeweils die Firmware updaten. Beim Edimax funktioniert mit der Firmware im Auslieferungszustand die VLAN-Option nicht. Der Netgear kann ohne Firware-Update ebenfalls nicht entsprechend für VLAN konfiguriert werden.

lg
Pitzeiner
aqui
aqui Jun 03, 2011, updated at Oct 18, 2012 at 16:47:07 (UTC)
Goto Top
Danke fürs Feedback ! Hört sich gut an das nun alles klappt wie es soll...
Hier noch ein Tip zu einem Edimax Modell (EW 7416) mit dem die VLAN Option fehlerfrei funktioniert (wenn du ihn nicht schon so oder so hast...?)
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern