suche Hilfe bzw Support - bei Fragen/konfiguration zu AP mit getrennten SID und Vlans - bzw Konfiguration Unifi controller/ Aruba Switch 1930 Layer2+

Es gibt 11 Antworten in diesem Thema, welches 303 mal aufgerufen wurde. Der letzte Beitrag () ist von noobatpc.

  • Hallo an alle - ich habe schon einmal angefragt hier :smiling_face:


    Wlan Büro mit vollen Zugriff auf das Büronetzwerk

    Wlan Gast Isoliert


    zu einer jetzt geänderten bestehenden Testnetzwerk.


    bestehend aus einer NICHT Ubiquiti Firewall, auf dieser ist auf PORT1 vorkonfiguriet,


    Port1: für Büronetz ohne DHCP , dieser ist am Windows Server mit konfigurierten DHCP 192.168.10.x, Dns usw


    Port1: Vlan Tag20 Wlan Gast

    192.168.90.0/24

    Gateway 192.168.90.254 Firewall IP

    Dhcp Bereich


    Switch Aruba 1930

    Controller Version 8.1.1240

    Unfi AP LR UAP


    1: was muss ich am Aruba Switch konfigurien

    2: bzw am Unfi controller

    damit die getrennen wlan Büro- Gäste über den bestehenden Unfi AP funktionieren


    3:: wäre eine trennung auf der Firewall auf Port1 für das Büro Netzwerk, bzw Port2 isoliertes Wlan Gäste besser !

  • Galaxie024

    Kann ich nur relativ allgemein beantworten, da ich die Oberflächen nicht alle kenne. Es handelt sich hier aber einfach mal um 802.1Q VLAN. Notfalls damit mal vertraut machen. Das ist keine Zauberei und auch nichts brandneues, dementsprechend gibts im Netz genug Infomaterial dazu.



    zu 1. Du benötigst im Switch 2 (V)LANs, einmal das was schon da ist und wo das Management drauf läuft (vermutlich auch ID 1) dann ein zweites mit ID20 anlegen.


    Uplink Port (Router-Switch) sowie (Switch-AP) diese Ports müssen untagged das VLAN 1 und tagged das VLAN 20 konfiguriert bekommen.

    Ein Port an dem ein PC o.ä. angeschlossen werden soll, wird untagged VLAN 1 für Büro oder VLAN20 für Gast zugewiesen tagged nichts dazu.


    Mehr kann ich dir dazu nicht sagen, da ich die Oberfläche nicht kenne.



    zu 2. Am Controller hast Du von Haus aus das Default Netz mit der VLAN ID 1 -> entspricht dann dem was an Port1 für das Büro Netz anliegt... also ungetagter Traffic. Hier sollten sich dann auch die Accesspoints tummeln.

    Zusätzlich legst Du im Controller noch ein Third Patry Gateway VLAN an mit der VLAN ID 20, also dem Gastnetz entsprechend. Jetzt musst Du dann nur noch eine WLAN SSID für das Default Netz also das Büro anlegen. Das gleiche dann nochmal für das Gastnetz also VLAN ID 20.


    Mehr ist für die Funktionalität auf Unifi Seite nicht zu tun. bestenfalls noch WLAN Feintuning.


    zu 3. Die Netze sind bereits durch das VLAN an sich getrennt. Es muss nur in der Firewall dafür gesorgt werden, dass Zugriffe zwischen den Netzen nur so erlaubt sind, wie es gewünscht ist, bei Firmen und Gast LAN also in der Regel überhaupt kein Zugriff. Das ist Sache des Fremdgateways.

    Klar man kann auch an der Firewall 2 Ports nutzen und dann am Switch ebenfalls 2 Ports zum einspeisen der beiden Netze. Das hat aber eigentlich allerhöchstens den Vorteil, dass die Bandbreite eines Ports nicht für beide Netze geshared wird. Da wohl keinerlei VLAN Routing stattfindet wird die Bandbreite allerdings auch nur Richtung Internet genutzt und sollte normalerweise reichen. Nachteil es werden mehr Ports benötigt.

  • Hallo Danke für deine Beschreibung


    ich habe jetzt statt des Aruba Switch einen Unfi Switch 8us-8-60w installiert


    am Unifi Switch habe ich am Port1 das Kabel vom Büro Switch angeschlossen

    und am Poe Port den Unfi AP Pro


    kannst du mir Bitte beschreiben was ich in der Controller Software - für Switch/AP einstellen muss.

    der Switch und der AP sind am Controller schon eingebunden.



    Danke :smiling_face:

  • Nachtrag

    ich habe unter netzwerk das default ID1 ohne änderung belassen

    bzw ein zweiter mit Guest angelegt mit ID20 , ohne weiter einstellungen


    unter wifi habe ich zwei Profil angelegt firma mit Netzwerk Default ID1

    guest mit Netzwerk ID20


    was muss ich jetzt am switch einstellen -

    diesmal sind beide Netzwerke ID1 default "Büronetzwerk" ohne DHCP - ID20 "Guest" mit DHCP auf der Firewall nur am Port1 eingerichtet ...?

  • Und wo hängt es? Wo kommst du nicht weiter? Die Beschreibung von oben passt 1zu1 zu dem jetzt.


    Wenn an der Firewall nativ das VLAN 1 rauskommt, also das Büro Netz und als Tagged Netz das Gast Netz dann musst du das entsprechend am Port des Switches so einstellen - nativ VLAN1 also Büronetz und tagged VLAN 20 also das Gastnetz. Beim AP ebenso. Nativ muss das Büronetz sein weil dort die Verwaltung des APs läuft und tagged bekommt er zusätzlich das VLAN 20 wenn er ein Gast WLAN erstellen soll. Am AP Selbst brauchst du nichts weiter machen. Nur am Switch.

    das Einzige was am Ende zählt ist

    dass ihr lebt was ihr liebt und liebt wofür ihr lebt

    Kodi HTPC - W11 | AMD Athlon 3000G | Pioneer A 504R Bj. 96

    OMV NAS - NAS | Emby Server | LogitechMediaServer

    3x Logitech SqueezeBox & 3x RasPi PiCorePlayer

    Unifi Netzwerk | Sophos XGS Firewall | Agfeo TK | Kentix Security

    Loxone SmartHome

  • Danke für eure Nachricht und Bemühungen


    aber irgendwie habe ich einen Konten bei meinen Verständnis dafür


    nochmals wie ich es augebaut habe

    fremd Firewall Port1: ID1 Default Büronetzwerk ohne DHCP, wimdows server mit dhcp dns usw

    ID20 Guest Wlan mit einen DHCP isoliert


    Büro Switch Aruba alles Default


    Unfi Poe Switch us8 - diesen habe ich mit Port1 - an den Büro Switch Aruba an einen freien Port angeschlossen


    am Unfi Switch habe ich auf Port5 Poe den Unfi AP Pro angeschlossen


    uns jetzt meine Frage, am welchen Port des Unfi Switch muss ich das mit tagged oder was notwendig ist im Controller einstellen

    oder ist am Aruba Switch auch was notwendig


    das default Netzwerk mit der SSID Büro funktioniert !!


    nur das SSID Gast will nciht funktioniern


    ihr könnt mir auch ein Screenshot anfügen - oder ich schicke welche


    Danke :smiling_face:

  • Der Aruba Switch muss eben so - wie auf der Firewall - auf dem Port wo die Firewall angeschlossen ist das VLAN 20 Tagged haben. Und entsprechend auch der Port wo der Unifi Switch dran ist.


    Untagged = das Netzwerk kommt dort blanko raus. Gerät einstecken - du bist in dem Netzwerk das dort als Untagged eingestellt ist.

    Tagged = das Netzwerk kommt zusätzlich aus dem Port raus/rein. Das was eingesteckt ist muss aber ebenso die Konfig "tagged IDxx" haben damit das VLAN da auch weiter kommt. Anonsten ist es "unsichtbar"


    Du steuerst damit also einfach nur wie wo welches Netzwerk langgeht und wie gekennzeichnet. Wenn du bspw. VLAN20 untagged auf einem Port einstellst und steckst ein PC rein ist er direkt im Gast Netz, ist VLAN1 untagged und VLAN20 tagged eingstellt und du steckst den selben PC wieder ein ist er im Büro Netz und sieht vom Gast Netz garnichts. Erst dann wenn man die Netzwerkkarte vom PC einstellt und der sagt mach VLAN 20 tagged sieht er das Gastnetz.


    Standardgemäß ist jedes Gerät erstmal VLAN1 untagged - egal ob Switch, Firewall, AP, PC.


    Summa Sumarum:

    Büronetz = VLAN1

    Gast= VLAN20


    Firewall Port1 - Unttaged VLAN 1 & tagged VLAN 20
    Aruba Switch - Port in der Firewall steckt - untagged VLAN 1, tagged VLAN 20

    Aruba Switch - Port in dem der Unifi Steckt - unttaged VLAN 1, tagged VLAN 20

    Unifi Switch - Port der zum Aruba geht - untagged VLAN 1, tagged VLAN 20

    Unifi Switch - Port an dem der AP Steckt - untagged VLAN 1, tagged VLAN 20


    Wichtig beim Unifi - die erstellten Netzwerke halt entsprechend einstellen bzgl. DHCP - also bei dir immer "Gateway eines Drittanbieters". Denke mal die Firewall macht DHCP im Gast Netz?


    Falls es immernoch Probleme / Unklarheiten gibt - fang einfach mal an! Und mach uns Screenshots was du wie wo eingestellt hast von den einzelnen Punkten. Gehe im Kopf immer die einzelnen Schritte druch - Paket kommt vom Gast Netzauf den AP geht über das Kabel in den Anschluss in dem switch, von dort ... bis zur Firewall. Der Weg muss logisch nachvollziehbar sein :winking_face:

    das Einzige was am Ende zählt ist

    dass ihr lebt was ihr liebt und liebt wofür ihr lebt

    Kodi HTPC - W11 | AMD Athlon 3000G | Pioneer A 504R Bj. 96

    OMV NAS - NAS | Emby Server | LogitechMediaServer

    3x Logitech SqueezeBox & 3x RasPi PiCorePlayer

    Unifi Netzwerk | Sophos XGS Firewall | Agfeo TK | Kentix Security

    Loxone SmartHome

    3 Mal editiert, zuletzt von noobatpc ()

  • Danke für deine Bemühungen


    schön langsam kommt bei mir Licht in Dundel :smiling_face:

    ich habe das auf Aruba Switches eingestellt


    aber noch folgende Frage

    im Controller unter Profile Switchports das leer war habe ich ein Lan_Guest angelegt mit Native Default und unter Tagged Guest

    dann habe ich am Unfi Switch unter Port1 bzw Port5 dieses Profil ausgewählt

    Default Wlan Büro funktioniert

    aber das Wlan Guest noch immer nicht


    muss man am AP auch noch was Auswählen


    der 6 Screenshot ist die Einstellung auf der Firewall Guest IP Firewall



    siehe 5 mal Screenshot

  • Aktualisier dein Controller mal ... die Profile sind veraltet und die GUI auch. Mach das zuerst, sonst hat das nicht viel Sinn .. da hat sich einiges getan!

    und Feherlsuche bei sowas veraltetem ist auch Blödsinn.


    Wer macht denn DHCP für das Gast Netz?

    Wie ist das Wifi Profil für das Gast Netz?

    Warum ist der Port für den AP Orange? 100mbit? da passt doch was nicht.


    Am AP musst du nix machen, der muss einfach nur die wifis ausstrahlen


    BTW.: klar wäre es besser das Gast Netz auf der Firewall auf Port 3 zu legen - sonst müssen die 2 Netze sich den einen Port teilen und somit die verfügbare Bandbreite darüber. Ändert an der Konfig ja nicht viel, du musst nur den Port 3 FW --> Port Switch untagged VLAN20 machen.

    das Einzige was am Ende zählt ist

    dass ihr lebt was ihr liebt und liebt wofür ihr lebt

    Kodi HTPC - W11 | AMD Athlon 3000G | Pioneer A 504R Bj. 96

    OMV NAS - NAS | Emby Server | LogitechMediaServer

    3x Logitech SqueezeBox & 3x RasPi PiCorePlayer

    Unifi Netzwerk | Sophos XGS Firewall | Agfeo TK | Kentix Security

    Loxone SmartHome

    2 Mal editiert, zuletzt von noobatpc ()

  • hallo danke für deine Antwort


    das mit der Orange Warnung ist auf den Unifi Switch für den AP wieder behoben ist wieder grün , war vorher auch nicht

    der DHCP ist im Profil "Tag ID20 " auf der Firewall eingerichtet


    habe den Controller von 8.4 auf die neueste Version geupdatet kein verbesserung

  • Dann nochmal die Ports kontrollieren, das muss funzen. Nach dem Update sieht ja gerad das Thema VLAN Konfigurieren auf den Switchen anders aus.


    Ansonsten hätte ich morgen auch mal Zeit zum drauf schauen bei Bedarf.

    das Einzige was am Ende zählt ist

    dass ihr lebt was ihr liebt und liebt wofür ihr lebt

    Kodi HTPC - W11 | AMD Athlon 3000G | Pioneer A 504R Bj. 96

    OMV NAS - NAS | Emby Server | LogitechMediaServer

    3x Logitech SqueezeBox & 3x RasPi PiCorePlayer

    Unifi Netzwerk | Sophos XGS Firewall | Agfeo TK | Kentix Security

    Loxone SmartHome