wLan zugriff auf die VLAN

Es gibt 9 Antworten in diesem Thema, welches 3.642 mal aufgerufen wurde. Der letzte Beitrag () ist von flo222.

  • Hallo zusammen,


    Mein Sytem

    UniFi Dream Machine Pro

    UniFi Switch 16 POE

    2x UniFi Switch 8

    2x Flex HD

    G3 Flex


    Ich habe ja jetzt meine Netzwerkstruktur in VLAN verteilt und sieht so aus

    Lan-Management___IP 192.168.0.1/24

    VLAN10-Lan ______IP 192.168.10.1/24

    VLAN20-wLan_____IP 192.168.20.1/24

    VLAN30-MQTT____IP 192.168.30.1/24

    VLAN40-Kamara___IP 192.168.40.1/24

    VLAN50-Gast_____IP 192.168.50.1/24


    Jetzt möchte ich mit einen wLan zb auf alle Netze außer Gast so wie hier auf dem Bild


    da ich noch nicht genau weis wie ich das anstelle würde ich mich über paar Ratschläge sehr freuen oder auch was ganz anderes und mich bedanken

    Gruß Oliver

  • Hi,


    deine Idee ist ja ganz gut, aber wichtiger ist ... Kamera darf nicht in s Netz... Damit ich dir die Kamere stehlen kann und dann in den Netz komme.

    Gäste dürfen bei mir reduziert ins WLAN und sonst nix ...


    Brauchst du das wirklich so aufwendig?


    1 Kabelnetz - wo Unifi und feste IPs der Hausdrucker, Receiver hinterlegt sind.

    1 IP Netz wo die WLAN sachen drin sind

    1 Kamera Netz wo du auf die Kamera kommst aber die Kamera nicht auf dein Netz (zur zum speichern)

    1 Gast Netz

    1 VPN Netz...


    Welche WLAN Netze du aufmachst... vollkommen egal. Zum konfigurieren ist WLAN eh nicht geeignet. Wenn du die Hardware konfigurierst > Kabel dran.


    Du möchtest das in 3 Monaten auch noch adminstrieren und evtl. mal etwas ändern... Mach es nicht so auwendig - auch wenn es geht.


    Schau doch mal wieviel Geräte du wirklich im Netz hast. Ich habe viel Krimskrams und komme auf 40 Geräte. (Nein die 50 HUE Lampen zähle ich nicht weil die nicht im Netz sind)

  • Hi,


    erst mal Danke dafür

    und mit der Kamera hast du natürlich recht und ist auch schon fest in meinen köpfchen :winking_face:


    ich habe einige apps auf dem Handy, und komme so nicht überall rein bzw. drauf

    zb shelly liegen auf vlan 30 der TV und homematic unw. mit Kabel Anschluss liegt auf vlan 10 und Alexa auf vlan 20

    wenn ich ein wlan anlege kann ich ja nur ein vlan angeben zb mqtt ,dann bekomme ich ja auf dem handy eine ip mit ...168.30.99 und dann komme ich aber nicht mehr auf die alexa app zb.

    ziel ist das ich ein wlan wo ich überall mit drauf komme für mich und meiner fam. und eins für gast. :thumbs_up:


    du hast schon recht das soll nicht aufwendig sein dann muss ich das anders umsetzen wahr nur der mein erster Gedanke


  • Hmm, ich komme von WLAN immer auf das feste 192.168.1.x Netz.


    Und wenn ich per VPN Online bin komme ich auch auf mein QNAP was im 192.168.1. Netz ist.

    Ich komme auch vom VPN Netz (VLAN40) auf das WLAN (VLAN20) Netz ohne Probleme.


    Jetzt verstehe ich nicht was du meinst.


    Habe mich gerade vom Handy eingewählt und kann man QNAP und meinen PI-Hole ohne Problem verwenden. Das heisst die Webseiten kann ich von beiden aufrufen.


    192.168.1.1/24 Unifi und alle Geräte im Haus die eine feste IP bzw Kabel haben.

    10.0.10.1/24 WLAN

    10.0.20.1/29 Gast Netz

    10.0.30.1/24 Kamera nur einseitig

    10.0.40.1/26 VPN User

    • Offizieller Beitrag

    Hallo,

    Also das ganze beginnt früher... als beim Wireless.

    In der Firewall musst Du definieren, welches vlan auf welche Netze kommt, danach musst Du nur noch die Wireless SSID in das richtige vlan legen.


    Zum Beispiel gäste Netzwerk:

    Firewall Policy:

    Gäste vlan50 -> WAN: allow

    SSID: gäste wirless in vlan 50


    Zum Beispiel Admin

    --

    Firewall Policy:

    Lan -> vlan 10,20,30,40: allow

    SSID: Admin in vlan 1

  • Hi


    genau so möchte ich das ja auch aber finde nicht die Einstellungen dafür das ich mehrere vlan (Lan -> vlan 10,20,30,40: allow) erlauben kann

    • Offizieller Beitrag

    Ich habe leider keine USG zur Hand. Aber ich vermute das es alles einzele Regel sein werden:


    LAN -> vlan 10 allow

    LAN -> vlan 20 allow

    ...


    Das findest Du alles in der firewall Policy

  • Also normalerweise sind die VLANs ja durchlässig, zumindest im USG. Haben die das in der UDM anders gelöst? Im USG muss man die VLANs erst einmal isolieren, sonst kommunizieren sie munter miteinander, mit Ausnahme des Gäste-Netzes, das ist von Haus aus isoliert.


    https://help.ui.com/hc/en-us/a…Disable-InterVLAN-Routing

    FTTH 500/100 (Telekom) | UniFi Cloud Gateway Ultra + UniFi 24er Switch w/o PoE + UniFi 8er Switch + 2x UniFi 5er Switch (Flex Mini) + 2x UniFi AP AC Pro | Phone: Gigaset S850A GO + 1x CL660HX | NAS: Synology DS215j mit 2x 4TB WD Red