Vielen Dank für die vielen Infos, ich werde das am Wochenende austesten!
Beiträge von MarkAlisch
-
-
Wichtig ist nur:
FritzBox --> Port Switch unttaged VLAN für FritzBox Netz
Speedport --> Port Switch unttaged VLAN für Speedport Netz
AP --> Port Switch - unttagged mgmt VLAN und alle anderen VLANs tagged
Könntest Du das genauer erläutern?
Meiner Meinung nach muss ich doch den Port "Speedport" über den Punkt "Native VLAN / Network" auf genau das vLAN konfigurieren, oder?
Kann der USW Lite 8 das vielleicht nicht korrekt?
-
mooooment.
hab ich das jetzt richtig Verstanden?
Speedport --> Switch
FritzBox --> gleicher Switch
APs an den Switchen und diese sollen halt WLAN für beide VLANs machn
jedes Gerät soll eig. nur sein eigenes VLAN bekommen und keine Kommunikation dazwischen Stattfinden.
daaaas muss funktionieren!
Ja genau, so soll das sein
-
Ich will ja gar nicht, dass die Netze untereinander kommunizieren. An jedem Ende hängt ein eigener Router, ich möchte nur das Medium mitnutzen
-
Ohne Unifi Gateway oder richtiger Firewall wird das nichts.
Aus welchem Grund?
-
Hallo,
anbei die aktuelle Konfiguration des Uplink Ports für das Gastnetz:der .200 DHCP ist aktuell zusätzlich zum Test reingehängt, hat aber keine Änderung gebracht.
Mein Verständnis in dem Zusammenhang zu vLAN - Die Switche und Kabel sind ein shared Media, über den alle Daten laufen. Durch den vLAN Tag sehen sich nur die Geräte mit eben diesem Tag. Alle Ports sind untagged, bzw. dadurch in vLAN 0
Als "Ausgang" ist ein Switchport hart auf das vLAN hart verdrahtet wo sozusagen das vLAN 100 in meinem Fall als natives vLAN anliegt. Dadurch ist dieser Port eben nicht shared sondern nur für das vLAN - soll aber das untagged (vLAN 0) NICHT sehen.Hoffe habe mich verständlich ausgedrückt
-
Switches 5 Stück USW Lite 8 PoE "in Reihe" Aufgrund baulicher Gegebenheiten.
APs sind U6 Pro
Steuerung über den Unifi Controller als VM mit Debian als OS
Gateway ist einmal eine Fritzbox, einmal ein Telekom Speedport
-
Hallo zusammen,
ich habe ein Netz, in dem ich ein Gastnetz über ein vLAN etablieren möchte. Leider erhalte ich im Gastnetz entweder keine IP per DHCP, oder im normalen Netz eine IP aus dem Gastnetz.
DSL-Anschluss 1 für interne Nutzung - 192.168.110.1/24, DNS .200, DHCP .200, Gateway .1 - untagged
DSL-Anschluss 2 für Gastnetz - - 192.168.100.1/24, DNS .1, DHCP .1, Gateway .1 - tagged vLAN 100
Beide DSL-Anschlüsse enden auf einem Unifi Switch, auf dem Port wo das Gateway für das Gastnetz drauf liegt ist als native vLAN / Network das entsprechende Netzwerk hinterlegt. Es existiert an jedem Anschluss ein eigener DNS / DHCP Server.
Leider erhalten die Clients im Gastnetz entweder eine IP, oder (Tagged VLAN Management - Block all) oder aber Clients im internen Netz erhalten eine IP aus dem Gastnetz (Tagged VLAN Management - Allow all)
Ich habe jetzt schon Stunden mit der Fehlersuche verbracht. Das gesamte Netz mehrfach komplett neu eingerichtet. Mit der neuen und auch der alten Oberfläche, sowie diversen Versionen des Unifi-Controllers (VM).
Gibt es eine Schritt für Schritt Anleitung von A bis Z? Wenn ja, konnte ich sie nicht finden.
-
Hallo,
danke für die weiteren Hinweise - es geht in dem Projekt ausschließlich um WLAN, alles weitere bleibt wie es ist.
-
Besten Dank, teste ich mal aus - für alle die Mitlesen https://design.ui.com/
-
Hallo,
ok, dann gibt es eigene APs für die Gäste.
Welche APs und welcher Controller sind bei drei Etagen von rd. 100 m² zu Empfehlen?
gruß Mark -
Hallo,
vielen Dank für die Antwort.
Es geht also nicht - alles was aus WLAN Intern kommt an Wan-Port1 und alles was von WLAN Gast kommt an WAN-Port2?
Gruß
-
Hallo,
ich bin noch absolut neu bei den Ubiquiti Produkten, daher die Frage ob es entsprechende Komponenten gibt um folgende Konstellation umzusetzen. Kosten sind erstmal nachrangig, es geht um die Grundsätzliche Machbarkeit.
Folgende Ausgangslage
- Primär Internetanschluss - 1GB Glasfaser
- Sekundär Internetanschluss - 50 MBit (hierüber läuft auch die Telefonie)
- Firewall zur Trennung internes Netz und für den Failover der Internetanschlüsse
- internes WLAN für mobile Arbeitsplätze
Gefordert ist jetzt ein WLAN für Mitarbeiter und eines für Gäste.
Für eine echte Netztrennung müsste ich jetzt APs für das Mitarbeiter Netz, sowie für Gäste aufbauen. Grundsätzlich ok, aber geht das auch mit APs die Multi-SSID können? Die Gäste Netze sollen aber auf gar keinen Fall auf das Interne Netz zugreifen können.
Meine Vorstellung wäre jetzt ein Gerät, dass sozusagen parallel zu der Firewall positioniert wird. Mit einem Bein im Internet, für die Gäste WLANs und mit einem Bein im Internen Netz, aus dem auch der Management Zugriff realisiert werden sollte.
Welche Komponenten wären hierfür zu Empfehlen? Insbesondere auch welche APs zur Abdeckung von drei Etagen von rd. 100 m².
Gruß Mark