Wie binde ich mehrere WLAN-Netze sauber ein - ohne VLAN-Tagging?

  • Hallo Community,

    folgendes Szenario:

    Zum Einsatz kommt eine PFSense. Dahinter hängt eine Dream Machine Pro, welche auch das Management von mehreren U6-Pros steuert. Die Access Points befinden sich in einem eigenen Netz: 10.10.10.0.

    Die Dream Machine Pro hängt mit dem WAN-Port an einem Port der PFSense. Mit Hilfe von Firewallregeln habe ich den Zugang auf das WebInterface via WAN-Port eingerichtet sowie das Adopten der APs.

    Die LAN-Ports der UDM sind aktuell nicht im Einsatz.

    Die Access Points sollen folgende SSIDs ausstrahlen: Home, IoT, Guest. Alle drei SSIDs haben unterschiedliche Netze: 10.10.20.0, 10.10.30.0 sowie 10.10.40.0.

    Die Access Points werden auch von der UDM gefunden. Die Kommunikation funktioniert problemlos. Von den APs kann ich auch die einzelnen Gateways der drei Netze anpingen.

    Das Problem ist, es werden keine DHCP-Adressen ausgestrahlt.

    Auch wenn ich händisch IP-Adressen vergebe, kommt keine Kommunikation zustande. Vom AP kann ich auch nicht das verbundene Gerät mit der manuellen IP-Adresse anpingen.

    Wie bekomme ich es hin, dass die Kommunikation funktioniert?

    Die eingesetzten Switche sind teilweise so alt, dass diese kein VLAN-Tagging beherrschen. So ist es erstmal keine Option, die einzelnen Ports mit den Tags zu bestücken.

    Für Tipps bin ich sehr dankbar.

    Content embedded from external sources will not be displayed without your consent.
  • Moin Detlef

    Herzlich willkommen hier im Forum.

    Kannst du mal screenshots der einstellungen der Wifis hier teilen ?

    Die UDM als reinen Controller zu "missbrauchen" ist suboptimal, da es auch ein Gateway ist. Das wird dir vermutlich später mal wieder auf die Füße fallen.

    Wie kommen die netze aus der pfsense ?

    die switch müssen nicht zwangsweise selbst taggen können, es reicht wenn das VLAN am AP ankommt. In der Regel sollten die switche das alles

    Setup

    Netz 1: UXG-Pro - Aggregation Switch - Switch Enterprise 8 PoE - Switch Lite 16 PoE - Switch Lite 8 PoE - 3x Flex Mini - 3x U6 Pro - CK2+ - 2x G3 Flex - [G3 Instant] (siehe mein Projekt) | Synology DS215j

    Netz 2: WAN1 [Telekom DSL - Vigor 130] WAN2 [Telekom LTE - Netgear LM1200] - USG 3-P - AC Pro

    Area 51 [Testnetz]: USG 3-P

    Mein Projekt

  • Was zur Hölle? Das Konstrukt macht ja so gar keinen Sinn! Die UDM ist und bleibt ein Gateway, Du könntest die UDM hinter die PFSense packen und hinter die UDM dann alles andere. Aber auch das ist eigentlich Sinnlos. Vielleicht erklärst du erstmal was du eigentlich erreichen willst.

    Mein Netzwerk

    Internet:

    Glasfaser TNG 1 Gigabit Synchron

    Speedtest

    Unifi Komponenten:

    UCG Fiber

    USW-Lite-8-PoE

    3x USW-Flex-Mini

    UAP-AC-Lite

    2x U6-Lite

    UVC-G3-FLEX

    2x UVC-G3-Instant

    1x UVC-G4-Instant

    UVC-G5-Bullet

    Sonstige Hardware:

    QNAP TS-453a als Backup

    Thinkstation mit Unraid, VM 3CX, Pihole + Unbound, Home Assistant usw.

    PC mit Ryzen 3700x, 16GB 3200 Ram, Ati Radeon 5700X, 2x M.2 SSD und 1x SATA SSD

  • Was zur Hölle? Das Konstrukt macht ja so gar keinen Sinn!

    Das habe ich auch sofort gedacht... :o

    Hallo Detlef59 und willkommen bei uns.

    Schönes Projekt.

    Content embedded from external sources will not be displayed without your consent.

    Nach meiner Erfahrung wollen die APs über ein Access-Netz (untagged) verwaltet werden und können dann VLANs (tagged) aussenden. Dazu müssen diese Netze aber alle an den APs ankommen. Wenn Du auf der Strecke zwischen UDM und AP unmanaged Switche hast, dann geht Dir meines Wissens nach das VLAN-Tag flöten - und damit alles, was Du damit erreichen wolltest.

    Du musst also sicherstellen, dass am AP alle benötigten Infos ankommen - so wie sie der AP braucht.

    Was ich mir als Szenario vorstellen könnte - allerdings etwas umständlich:

    Du erzeugst einen TRUNK-Port an der UDM (LAN-seitig), in dem alle auf den APs benötigeten VLANs von der pfSense ankommen. Dann musst Du in der UniFi-Welt diese VLANs (die IDs natürlich - und bitte >9) auch erzeugen und als Third-Party-Network kennzeichnen, damit es praktisch von außen (via pfSense) verwaltet werden kann.

    Wenn Du nun einen AP an die UDM anschließt und die richtigen VLANs ankommen und Du im Controller auch WLANs mit den VLANs verbunden hast, welche auf dem AP ausgestraht werden sollen, dann könnte es wie erwartet funktionieren.

    Welchen Software-Stand hat die UDM?

    Und der Controller?

    Und der / die APs?

    Bitte genau benennen und den Controller nur mit der aktuellen und NICHT mit dem Lagacy-Dashboard konfigurieren - und schon gar nicht hin- und herschalten: das bringt mit Sicherheit Probleme mit sich.

    Kannst ja gern ein paar Bilder der Config posten.

  • Die eingesetzten Switche sind teilweise so alt, dass diese kein VLAN-Tagging beherrschen.

    Wie sollen dann Deine APs mehrere Netze/SSIDs verwalten? Das ist schon ein so grundlegendes Thema, weswegen Du Dein Vorhaben ohne neue Hardware nicht wirst lösen können.

    Zumindest übergangsweise könntest Du die APs an die UDM-Switchports hängen, das würde immerhin grundlegend funktionieren.

  • Willkommen Detlef59,

    wie razor bereits geschrieben hat würde ich auch die pfsense- Netzwerke durch eine Verbindung (switchover mit vlan) lokal verbinden und nicht über das WAN.

    Der Ping vom AP aus geht über das 10.0 Netzwerk und wird von der dm dann dort auf 20.0 ect geroutet.

    Aber ganz ohne wird es problematisch.

    Den UniFi Router interfaces (Netzwerke) werden unterschiedlich vlans zugeordnet.

    Ohne vlan wird es auch mit dem dhcp nicht klappen da ja alle dhcp auf jeden client antworten. Klar gibt es noch „Dirty“ Tricks mit denen man noch etwas hinbiegen kann aber dann ist dhcp eher nicht hilfreich.

Participate now!

Don’t have an account yet? Register yourself now and be a part of our community!