Ja wird auch wohl das beste sein.
Da fällt mir noch was ein: Kann man nicht eine Benachrichtigung (E-Mail, Push etc.) verschicken falls ein AP getrennt wurde?
Würde man in meinem Fall ja zumindest mitbekommen das jemand daran rumgefummelt hat.
Ja wird auch wohl das beste sein.
Da fällt mir noch was ein: Kann man nicht eine Benachrichtigung (E-Mail, Push etc.) verschicken falls ein AP getrennt wurde?
Würde man in meinem Fall ja zumindest mitbekommen das jemand daran rumgefummelt hat.
Danke für eure Hilfe:
Das mit dem „Network Override“ funktioniert leider auch nicht.
Im VLAN1 sind aus alten Zeiten noch weitere Clients deswegen ist das mit dem DHCP aus und blockieren nicht so einfach möglich.
Werde mir wohl die Mühe machen müssen das Management-VLAN (1) und die anderen Clients im VLAN 1 in zwei getrennte VLANs zu packen und dann das Management VLAN für alle nicht bekannten Geräte zu blocken.
Danke
Hallo zusammen,
habe bei einem Kunden folgendes Problem.
Fortigate 60F als Gateway dort sind folgende VLANs konfiguriert:
VLAN 1 = Intern 192.168.1.0/24
VLAN 5 = Wohnung 1 192.168.5.0/24
VLAN 6 = Wohnung 2 192.168.6.0/24
Aufgrund der weitläufigen Gebäudestuktur wird das ganze über drei Switche und LWL-Strecken geleitet (2x Unifi, 1x TP-Link)
Am USW-24 ist ein CloudKey2+(VLAN1) als Controller installiert.
Am letzten Switch dem USW-24 POE sind zwei Unifi U6+ AP angeschlossen.
Port 1 = Native VLAN 5 alle anderen werden geblockt. Der AP holt sich per DHCP von der Fortigate eine IP-Adresse aus dem 192.168.5.xx Bereich. Inform Adresse wurde per SSH auf die des CloudKeys gesetzt und wird auch dort verwaltet.
Port 2 = wie Port 1 nur VLAN 6
PROBLEM: Clients die sich auf dem AP's anmelden bekommen per DHCP keine IP-Adresse zugewiesen. Wenn ich meinen Laptop anstatt des AP's an Port 1 hänge bekommt er eine IP-Adresse zugewiesen.
Wenn ich z.B. an Port 1 Native VLAN1 und Tagged VLAN5 einstelle dann funktioniert es einwandfrei.
Würde das VLAN1 aber ungerne über Port 1 leiten da die Bewohner der Wohnung sich dort mit einem Switch zwischenhängen könnten und dann im Internen LAN "surfen"
Für einen Tipp was ich falsch mache wäre ich sehr dankbar.
Anbei noch eine kleine Skizze…
Gruß David