Suchergebnisse

Suchergebnisse 1-4 von insgesamt 4.

  • Bist Du sicher, dass CISCO (welcher Controler soll das sein?) hier einen Sonderweg beschreitet? Normalerweise verknüpft man das mal über das Verwaltungsnetz, das ungetaggt ist bzw. den VLan-tag 1 hat (daher bekommen die APs auch ihre Adressen und ggf. Boot-Images). Alle weiteren Netze sind getaggt (siehe IE3 802.1q) - das gibt dann auch eigene SSIDs. Mit freundlichen Grüßen, Tom
  • Hab‘ mich gerade belesen…. mit Aironet gibt es tatsächlich Tunnels. Im Watchguard sieht es dann wahrscheinlich ebenso proprietär aus. Diese Insellösung kannst Du nicht „langsam“ migrieren. Da gibt es nur Abriss und Neubau - wobei man den Neubau durchaus schonmal im Testbetrieb laufen lassen könnte. Das Wichtigste ist im Moment eine kleinteilige und lückenlose Dokumentation des Ist-Zustandes. Diese wirst Du nämlich für den Neubau brauchen. Mit freundlichen Grüßen, Tom
  • Das Wichtigste zuerst: VORSICHT!!! - Mit Tagged-LANs hat man sich auch ganz schnell mal ausgesperrt. Beim Programmieren von Switchen immer eine FallBack-Option einplanen (am einfachsten geht das mit einem dezidierten Konfigurationsport und fleißigem Abspeichern der Konfiguration). Wie der Controller angebunden ist, kann ich Dir aus der Ferne nicht beantworten. Es ist auch interessant, wie das genau in der Firewall gelöst wurde. Das Wichtigste ist jetzt mal eine Dokumentation. Es macht übrigens k…
  • Du brauchst keine dynamischen VLans. Das Umsetzen der VLans auf die passende SSID macht der AccessPoint. Der Controller sagt nur den Accesspoints (vial VLan 1 bzw. untagged) was sie tun sollen. WLans werden seit vielen Jahren so aufgebaut - auch bei Ubiquity. Wichtig ist, dass Deine Netze richtig anliegen: Das Verwaltungsnetz (am besten mit DHCP) ungetaggt (bzw. Tag 1) und Deine verschiedenen User-Netze alle mit Tag. Ein Knackpunkt dürfte nur der Controller neben/hinter der Firewall sein - das s…