Firewallregeln für "Interne" AP

Es gibt 18 Antworten in diesem Thema, welches 4.466 mal aufgerufen wurde. Der letzte Beitrag () ist von hoppel118.

  • Wir haben 2 Wifi AP welche jeweils an internen VLANs hängen. Sprich sie bekommen die VLAN IP. Das VLAN kann nicht mit anderen Vlan sprechen.

    Wir haben zirka 6 Wifi Netzwerke welche auf unterschiedliche Vlans zugreifen.


    Nun funktioniert der AP nicht. Sprich ich bekomme keine IP zugewiesen.


    Am einfachsten wäre es doch auf der Firewall zu sagen: AP darf auf Alle Netze Kommunizieren? Muss ich das unter Lan Local tun? Oder mach ich da einen Überlegenungfehler.

  • Doch das ist ja alles provisioniert und alle möglichen WiFi Netzwerke sind in der AP ersichtlicht. Jedoch bekomme ich keine IP vom AP.

    Dann brauchen wir Screenshots der Konfiguration.

    Wie Wolke68 oben schon schrieb muss der AP zum managen untagged das Management-VLAN erhalten - wie auch immer es heißt und welchen Adressraum Du auch immer verwendest (default: LAN; 192.168.1.0/24).

    Die VLANs, welche via WLAN ausgestrahlt werden sollen, sind als tagged mit in den Trunk zum AP zu packen. Wenn Du wie oben beschrieben das Profil ALL (am einfachsten) am Port, am dem der AP angeschlossen ist, zuweist, dieses Profil auch an allen Ports zwischen AP und Gateway konfiguriert ist und das richtige VLAN an das WLAN gebunden ist und Du dort auch einen DHCP-Server im VLAN hast, dann bekommst Du auch eine IP-Adresse, wenn der Adresspool nicht schon aufgebraucht ist.


    Wenn Du alles so konfiguriert hast, dann funktioniert es auch. An einer der genannten Stellen weicht aber meine Beschreibung von Deiner Realität ab. Und die Stelle musst Du finden und beheben / korrigieren, sonst wird das nix.

  • Das ist alles klar.

    Die AP hängt in meinem Büro (Raum 6, Port 6), sprich ich bin in einem VLAN. Was eigentlich so bleiben sollte. Also eine spezielle Ausgangslage.

    Die frage ist ob ich jetzt intern die AP, eben z.B. mit einer Firewallregel fürs "All" freigeben kann.


    Oder umgekehrt könnte es evtl. auch gehen:

    – Port 6 auf All setzen und alle Geräte Intern auf VLAN 6 Mappen ausser die AP. Somit wäre die AP frei und alle anderen Geräte im VLAN 6

  • Am einfachsten wäre es doch auf der Firewall zu sagen: AP darf auf Alle Netze Kommunizieren? Muss ich das unter Lan Local tun? Oder mach ich da einen Überlegenungfehler.

    Der AP strahlt nur WLANs aus. Zugriffe von einem VLAN auf ein anderes musst Du in der Firewall lösen, nicht am AP.

    Entweder verstehe ich das Problem nicht oder Du nicht die Lösung. :thinking_face::smiling_face_with_halo:

    Du musst doch etwas anders konfiguriert haben, als ich oben beschrieben habe. Das, was abweicht, musst Du ändern, sonst gibt es keine Adresse. Wenn das alles klar ist, dann gibt es doch auch kein Problem.

    Oder Du musst das Problem oder Deinen Wunsch noch einmal anders beschreiben. So passt meine Lösung zu dem von mir verstandenen Problem.

    Tut mir leid.

  • Sorry für das unverständliche Ausdrücken.

    Es geht um folgendes:


    Eine AP Pro hängt in einem Büro dessen Netzwerk Steckdose mit VLAN 6 gemapped ist. Sprich alle Geräte bekommen eine IP 192.168.106.0/24

    Der AP bekommt also auch eine IP dieser Range (192.168.106.20) weil diese ja am gleichen Netz wie alle anderen Geräte in diesem Büro hängt.

    Alle VLANs dürfen nicht miteinander sprechen. Für jedes Büro gibts ein eigenes VLAN.

    Die AP hat verschiedene WiFi Netze (mit unterschiedlichen VLAN zuteilungen).


    UDM Pro > Switchport 6 > VLAN 6 > kleine unmanaged büroswitch > AP (welcher zugriff auf alle VLANs haben soll)

  • Die Adresse des APs hat nichts mit den Adressen in den WLANs die er verteilt zu tun. WLAN seitig verhält er sich wie eine Bridge. Der Switchport Port an dem der AP hängt, gehört zwangsweise auf "All" eingestellt. Du darfst nur den ausgestrahlten SSIDs und damit auch den Clients ein VLAN zuweisen.

    Mehr als Holsteiner kann der Mensch nicht werden :winking_face:

  • ben das ist es ja. Dieses Büro an dem er hängt soll aber VLAN 6 bleiben. :winking_face:

    Da der AP (wie alle APs und Switche von UI) fest auf VLAN 1 "verdrahtet" ist, ist die einzig machbare Lösund ein weiterer Switch in diesem Büro. Uplink auf "All" Downlink auf den AP auf "All" den Rest auf VLAN 6.

    Mehr als Holsteiner kann der Mensch nicht werden :winking_face:

  • Die Firewall kann nur Blocken oder Durchlassen.

    Da kannst du kein VLAN an Geräte mit zuordnen.

    Gruß

    defcon

  • Oder evtl. Ports auf ALL, dann funktioniert der AP. Dann eine Firewallregel welche alle Geräte ausser AP einen VLAN zuordnet... wäre das möglich?

    Nein das geht nicht. Eine Firewallregel kann nur durchlassen oder blocken.

    Eine Zuordnung ist damit nicht möglich.

    Das hat übrigens nichts mit Unifi zu tun, sondern gilt für alle VLAN taugliche Geräte, egal welcher Hersteller.

    Mehr als Holsteiner kann der Mensch nicht werden :winking_face:

  • Danke dir. Das könnte ich bei meinen Geräten mal ausprobieren. Dies auf dem gesamten Netzwerk umzusetzen wäre enorm aufwändig. Wir haben zur Zeit über 55 aktive Geräte im Netz.

    Administrativ wäre dies der Supergau wenn jemand mit einem neuen Phone oder Computer sich ans Wifi hängt und man immer user erstellen muss.

  • Neue Computer- bzw. Smartphone-Betriebssysteme unterstützen üblicherweise 802.1x. Da legst du einen Account pro User an. Einen möglichen Lösungsansatz hatten wir hier schon diskutiert:



    Dazu hattest du dich leider nie geäußert. :winking_face:


    Gruß Hoppel