Switchport-Profile - LAN-Port mit Profil und AccessPoint

  • Hallo.
    Ich hoffe auch schnelle Hilfe.

    Content embedded from external sources will not be displayed without your consent.

    Habe gerade total ein Brett vor´m Kopf... stehe auf dem Schlauch.

    • Ich habe hier einen Switch US-8-60W
    • Hier habe ich das vLAN 230-Intra & 243-Gast
    • Ich habe 3 Profile
    1. vLAN-Alle (230 + 243)
    2. vLAN 230 (Intra)
    3. vLAN 243 (Gast)

    Frage 1 = So sehe ich das doch wohl richtig?!?!?!

    1. Wenn ich Switche kaskadieren will, so nutze ich an diesem Port dann das Profil vLAN-Alle --> Es sollen ja alle vLAN´s auch auf den anderen Switch übergeben werden.
    2. Möchte ich ein Endgerät (PC mit Kabel) nur im Intra haben, so nutze ich das Profil vLAN 230 für diesen einen Port --> soll bei den Gästen einfach nicht sichtbar sein.
    3. Möchte ich ein Endgerät (PC mit Kabel) nur im Gast haben, so nutze ich das Profil vLAN 243 für diesen einen Port --> analog wie Oben... nur bei den Gästen.

    Frage 2 --> hier stehe ich nun echt auf dem Schlauch. --> ich habe Port 4 einen AccessPoint dran.

    1. Der AccessPoint soll im vLAN 230 (192.168.230.0/24) sein. Das Netzwerk für die Verwaltung. Die Gäste sollen hier einfach keinen Zugriff haben. --> als nutze ich als Profil für den Port dann vLAN 230.
    2. Die WLAN Nutzer sollen jedoch im Gäste-WLAN, also vLAN 243 (192.168.243.0/24) sein.

    Wenn ich nun also das vLAN-Alle einsetze... so ist das doch einfach falsch... oder wie jetzt?!?!? Dann würde ja auch der AccessPoint alle x-Tage, bei Neustart, den DHCP-Server bei den Gästen finden und dann wäre ja wieder: Wünsch Dir was...

    • Also welches Profil bekommt der AccessPoint? Die Gäste sollte nicht in das vLAN 230!

    Vielen Dank wenn einer das Brett entfernen könnte...

    Content embedded from external sources will not be displayed without your consent.

    Der Mensch hat drei Wege, klug zu werden.

    Erstens durch Nachdenken: Das ist der edelste.

    Zweitens durch Nachahmen: Das ist der leichteste.

    Drittens durch Erfahrung: Das ist der bitterste.

  • Hallo,

    ich helfe dir gern dabei, das "Brett vor dem Kopf" loszuwerden. Deine Beschreibung zeigt, dass du schon ein gutes Verständnis von VLANs hast, aber die Details der Konfiguration noch etwas klären möchtest. Gehen wir die Fragen Schritt für Schritt durch:

    Frage 1: Kaskadierte Switche und Profile

    Du liegst vollkommen richtig:

    • Port für kaskadierte Switche: Wenn du weitere Switche kaskadierst, musst du den Port, der diese verbindet, auf das Profil vLAN-Alle setzen. Damit stellst du sicher, dass alle VLANs (230 und 243) über diesen Port weitergereicht werden.
    • Port für ein Endgerät (z. B. PC im VLAN 230): Hier wählst du genau das Profil aus, das dem gewünschten VLAN entspricht, also in deinem Beispiel vLAN 230. Damit ist der PC nur im Intra-Netz und hat keinen Zugriff auf das Gast-Netz.
    • Analog funktioniert das auch für vLAN 243, wenn ein Gerät ausschliesslich im Gast-Netz arbeiten soll.

    Frage 2: Access Point mit VLANs für Verwaltung und Gäste

    Das Szenario mit dem Access Point und unterschiedlichen VLANs für Verwaltung und Gäste ist etwas komplexer, aber auch lösbar. Wichtig ist, dass du zwischen Management-Traffic (für den AP selbst) und Client-Traffic (für die WLAN-Nutzer) unterscheidest.

    1. Port-Konfiguration für den AP am Switch:
      Der Access Point benötigt ein Tagged VLAN (getaggter Traffic), um gleichzeitig im vLAN 230 (für Management) und vLAN 243 (für WLAN-Nutzer) arbeiten zu können.
      • Am Switch-Port, an dem der AP angeschlossen ist, setzt du das Profil auf vLAN-Alle (Tagged!). Das bedeutet, dass der AP mit beiden VLANs arbeiten kann.
      • Zusätzlich musst du sicherstellen, dass das VLAN für die Verwaltung (230) als Untagged VLAN (Standard-VLAN) konfiguriert ist. Das sorgt dafür, dass der AP selbst seine IP-Adresse im vLAN 230 bezieht.
    2. Access Point-Konfiguration:
      • Im Unifi Controller musst du für den WLAN-SSID der Gäste das VLAN 243 explizit zuweisen. Damit landen die WLAN-Clients im Gastnetzwerk, während der Management-Traffic des APs weiterhin im VLAN 230 bleibt.

    Zusammenfassung:

    • Der Switch-Port, an dem der Access Point angeschlossen ist, bekommt das Profil vLAN-Alle. Wichtig: VLAN 230 wird als Untagged VLAN (Standard) eingestellt, VLAN 243 bleibt getaggt.
    • Im Unifi Controller konfigurierst du die SSIDs so, dass die Gäste-SSID dem VLAN 243 zugeordnet wird.

    Damit erreichst du:

    • Der AP selbst bleibt im VLAN 230 für Management und Verwaltung.
    • Die Gäste im WLAN bekommen IP-Adressen aus VLAN 243 und haben keinen Zugriff auf das Management-Netzwerk.

    Falls du noch weitere Fragen hast oder Screenshots deiner Konfiguration teilen möchtest, sag einfach Bescheid!

  • Hallo Quickly71 ,

    zunächst mal: Beiträge vom User "Alex" bitte ignorieren, die Aussagen sind zwar nicht zwingend falsch, aber lediglich KI-generierte Antworten, wie man schnell erkennt. Seine Beiträge wurden bereits gemeldet und ich hoffe, dass er schnell gebannt wird für dieses Unsinn.

    Dein AP muss auf jeden Fall in Dein Management-VLAN, dieses sollte im Regelfall auch untagged sein. Welche VLANs Du ihm dann noch getagged zusätzlich mit auf den Weg gibst, ergibt sich daraus, welche SSIDs er konkret aussenden soll.

    Jede SSID basiert ja auf einem "Netzwerk", welches ein VLAN darstellt, das WLAN selbst aber kennt in dem Sinne keine VLANs.

    Im simpelsten Fall stellst Du den Switchport, an dem der AP hängt, demnach nativ auf das Management-LAN plus "Allow All".

    Solange Du keinen Gast in ein anderes WLAN als Dein Gäste-WLAN lässt, wird auch niemand Zugriff auf Dein VLAN 230 haben.

  • Hallo Networker,

    Was erzählst Du hier ? Ich bin kein KI und Schreibe die Post von Hand, welche die KI überarbeitet betreffend Rechtschreibung und Formelierung.

  • Hallo Alex,

    es tut mir Leid, wenn ich Deine Beiträge missinterpretiert habe. Stil und Ausdrucksweise sind allerdings so unverwechselbar "KI-artig", dass offenbar nicht nur ich Deine Beiträge dafür gehalten habe. Ich konnte Deine Beiträge nämlich nicht mehr melden, da es schon jemand anderes getan hatte.

    Du Du früher nicht solche Beiträge verfasst hast und jetzt nach drei Jahren Pause so "verändert" zurück kommst, lag der Verdacht nahe, dass Dein Konto geheckt worden sein könnte.

    Sorry, wenn Du wirklich nur helfen willst.

  • Hallo Alex,

    es tut mir Leid, wenn ich Deine Beiträge missinterpretiert habe. Stil und Ausdrucksweise sind allerdings so unverwechselbar "KI-artig", dass offenbar nicht nur ich Deine Beiträge dafür gehalten habe. Ich konnte Deine Beiträge nämlich nicht mehr melden, da es schon jemand anderes getan hatte.

    Du Du früher nicht solche Beiträge verfasst hast und jetzt nach drei Jahren Pause so "verändert" zurück kommst, lag der Verdacht nahe, dass Dein Konto geheckt worden sein könnte.

    Sorry, wenn Du wirklich nur helfen willst.

    Netzwerker,

    ich habe schon immer ausführliche Posts geschrieben – das ist einfach meine Art. KI hilft mir nur, sie noch besser zu machen. Der Inhalt stammt aber vollständig von mir und ist sorgfältig geprüft. Ich verschwende doch keine Zeit, um irgendeinen Unsinn zu posten, nur um ein Post mehr auf meinem Profil zu haben. Wäre vielleicht auch zuerst ratsam nachzufragen bevor man irgendwas behauptet. Danke

    Und nur so btw - Ich war nun gerade 2 Stunden mit dem User am Telefon um das Problem zu lösen. Haben hier ein wenig im Dunkeln getabbt bis wir drauf gekommen sind das es ein Bug im alten Webinterface war

    Content embedded from external sources will not be displayed without your consent.

    Aber gelöst ist gelöst.

  • Also... ich sehe auch keine KI-Schreibweise! Quatsch!

    Davon mal abgesehen...

    • Ich war echt am verzweifeln, da ich das auch schon ein paar Jahre mache. Hier war es ein Hotel mit 150 AccessPoints und fast ALLE waren plötzlich offline!
    • Dank Alex habe ich den Fehler gefunden!!!
    • Das war kein Konfig-Fehler!!! Das ist ein Fehler im Web-Interface!!! Ich nutze immer noch gerne das ALTE Interface. Ok, wird nicht weiter entwickelt. Das da jedoch so ein Bug drin ist, dass ist schon bescheiden!!!
    1. Wenn man im ALTEN Interface die vLAN-Gruppen zusammenstellt und speichert, so werden die Switche sofort neu eingerichtet. Perfekt.
    2. Jedoch nach ca. 20 Sekunden ist in der vLAN-Gruppe nur noch 1 Netzwerk enthalten!!!!!!!!!!!!!!!!!!!!!!!!!! Somit ist die gesamte Konfig zum Teufel.
    3. Nach Stunden habe ich dann im neuen Interface die Gruppe "vLAN-Alle" neu geshrieben. Und Peng... alle AccessPoints waren nach 2 Minuten wieder online und haben ihre Arbeit gemacht.

    Der Mensch hat drei Wege, klug zu werden.

    Erstens durch Nachdenken: Das ist der edelste.

    Zweitens durch Nachahmen: Das ist der leichteste.

    Drittens durch Erfahrung: Das ist der bitterste.

  • Naja, "sorgfältig geprüft"...

    Im anderen Thread hast Du erst behauptet, die LR-APs hätten eine bessere Reichweite, was hierzulande einfach falsch ist. Dann hast Du etwas von einem U7-LR geschrieben, der faktisch nicht existiert und am Ende erklärt, Ubiquiti hätte der U7-LR einfach "U7 Pro Max" genannt.

    Unpräzise bzw. falsche Aussagen diesen Typs liest man einfach sehr oft bei KI-Sprachmodellen.

    Aber das ist alles sehr off topic, für mich hat sich die Sache geklärt. Alles Weiteren bei Bedarf dann besser per PN.

  • Also... ich sehe auch keine KI-Schreibweise! Quatsch!

    Also ich fand folgenden Text schon schräg für ein Forum.

    Hallo,

    ich helfe dir gern dabei, das "Brett vor dem Kopf" loszuwerden. Deine Beschreibung zeigt, dass du schon ein gutes Verständnis von VLANs hast, aber die Details der Konfiguration noch etwas klären möchtest. Gehen wir die Fragen Schritt für Schritt durch:

    Und so war es auch mit anderen Beiträgen von alex

    Hallo,

    erstmal herzlichen Glückwunsch zur Übernahme der Infrastruktur! Es klingt, als hättest du eine solide Basis, die mit ein paar Optimierungen perfekt an deine Anforderungen angepasst werden kann. Im Folgenden beantworte ich deine Fragen und gebe dir eine kurze Einführung in die relevanten Themen.

    oder

    Hallöchen,

    dein Projekt klingt vielversprechend, und es ist großartig, dass du schon jetzt die Netzwerk-Infrastruktur im Neubau bedenkst. Die Verwendung von Ethernet-Kabeln und POE für die Access Points wird sicherstellen, dass du in allen Stockwerken eine stabile und leistungsfähige WLAN-Verbindung hast.

    Wäre so gar nicht mein Sprech, bin ü65 und war in der Erwachsenenfortbildung der IT.

    Und mit den KI-Erfahrungen, die ich gemacht habe, würde ich es auch dort verorten. SchönSprech und politisch korrekt.

    Content embedded from external sources will not be displayed without your consent.

    Content embedded from external sources will not be displayed without your consent.
  • Ist das eigentliche Problem jetzt geklärt?

    Falls da wirklich Profile verwendet werden, dann kann man eigentlich nicht sagen welches Profil das richtige ist. Das hängt davon ab was wirklich im Profil eingestellt ist. Selbst wenn nur ein Netzwerk im Profil verwendet wird, kann das tagged oder untagged passieren. Bei zwei Netzen gibt es dann schon 3 Varianten ... Da die Profile vermutlich händisch angelegt sind, wäre also zu klären wie die Profile genau aussehen.

    Ganz allgemein kann man aber bei einem Accesspoint schonmal das gleiche Profil nutzen wie bei der Verbindung zwischen 2 Switchen ... dann kommen alle VLANs am AP an und nur die VLANs, denen Du eine SSID zugewiesen hast, werden dann per WLAN bereitgestellt.

  • Hallo DoPe,

    Danke der Nachfrage! Das Problem lag im alten Legacy-Webinterface, welches die Profile nicht korrekt gespeichert hat und sie daher nicht erfolgreich auf den UniFi-Switch übertragen konnte. Nachdem wir auf das neue Interface umgestellt, die Profile erneut geöffnet und sauber gespeichert haben, funktionierte alles schon nach wenigen Minuten einwandfrei.

Participate now!

Don’t have an account yet? Register yourself now and be a part of our community!