L-310agn, Public-Spot und Vlan
Moderator: Lancom-Systems Moderatoren
L-310agn, Public-Spot und Vlan
Meiner Frage liegt folgendes Zenario zugrunde:
Mit einem Lancom-310agn (ohne wlc), der an einem DSL-Modem bzw. einem Router, wie einer z.B. Fritzbox hängt, sollen 3 logische Wlan-Netze und ein Admin-Zugang eingerichtet werden. Dabei sollen sich die angemeldeten Stationen nicht sehen können (1), unterschiedliche SSIDs benutzen (2) und in getrennten IP-Bereichen liegen (3).
Außerdem sollen die 3 logischen Wlan-Netze die Public-Spot-Option nutzen (4). Außerdem soll per Wlan der Zugriff auf das Internet möglich sein (5).
Einrichtung der logischen Wlan-Netze mit Public-Spot-Option funktioniert. Zudem kann ich die Sichtbarkeit der angemeldeten Stationen einstellen bzw. mit lanconf den Datenverkehr unterbinden. Auch der Internetzugriff ist so möglich.
Allerdings gelingt es mir nicht per Vlan die logischen Wlans in getrennten IP-Bereichen mit Public-Spot und Zugriff auf das Internet einzurichten.
Also wären meine Fragen:
(a) Wie kann ich das Vlan mit Public-Spot nutzen und einstellen?
(b) Ist die Vorgehensweise für die Sicherheit der Public-Spot-Nutzer überhaupt notwendig? Zwecks Abgrenzung der Public-Spot-Nutzer.
Bisher habe ich im Forum keine Antwort gefunden. Falls ich etwas übersehen habe entschuldige ich mich schon jetzt.
Vielen Dank!
Mit einem Lancom-310agn (ohne wlc), der an einem DSL-Modem bzw. einem Router, wie einer z.B. Fritzbox hängt, sollen 3 logische Wlan-Netze und ein Admin-Zugang eingerichtet werden. Dabei sollen sich die angemeldeten Stationen nicht sehen können (1), unterschiedliche SSIDs benutzen (2) und in getrennten IP-Bereichen liegen (3).
Außerdem sollen die 3 logischen Wlan-Netze die Public-Spot-Option nutzen (4). Außerdem soll per Wlan der Zugriff auf das Internet möglich sein (5).
Einrichtung der logischen Wlan-Netze mit Public-Spot-Option funktioniert. Zudem kann ich die Sichtbarkeit der angemeldeten Stationen einstellen bzw. mit lanconf den Datenverkehr unterbinden. Auch der Internetzugriff ist so möglich.
Allerdings gelingt es mir nicht per Vlan die logischen Wlans in getrennten IP-Bereichen mit Public-Spot und Zugriff auf das Internet einzurichten.
Also wären meine Fragen:
(a) Wie kann ich das Vlan mit Public-Spot nutzen und einstellen?
(b) Ist die Vorgehensweise für die Sicherheit der Public-Spot-Nutzer überhaupt notwendig? Zwecks Abgrenzung der Public-Spot-Nutzer.
Bisher habe ich im Forum keine Antwort gefunden. Falls ich etwas übersehen habe entschuldige ich mich schon jetzt.
Vielen Dank!
Hallo susecent,
Zu b) die Frage verstehe ich nicht. Es sollen doch drei verschiedene Public-Spot Benutzergruppen mit verschiedenen IP-Bereichen realisiert werden, dafür benötigt man zumindest ARF-Netze.
Gruß Fully
Zu a) es müssen 4 ARF-Netze eingerichtet werden, damit die vier IP-Bereiche realisert werden können (3x WLAN + Admin). VLAN wird dann benötigt, wenn mehr als ein Netz auch außerhalb des LC-310agn existiert. Die VLAN-Einstellungen innerhalb der Public-Spot-Option brauchst Du vermutlich nicht, das Interface an das die Option gebunden ist, benutzt die VLAN-ID des zugeordneten Netzwerkes.(a) Wie kann ich das Vlan mit Public-Spot nutzen und einstellen?
(b) Ist die Vorgehensweise für die Sicherheit der Public-Spot-Nutzer überhaupt notwendig? Zwecks Abgrenzung der Public-Spot-Nutzer.
Zu b) die Frage verstehe ich nicht. Es sollen doch drei verschiedene Public-Spot Benutzergruppen mit verschiedenen IP-Bereichen realisiert werden, dafür benötigt man zumindest ARF-Netze.
Gruß Fully
Routing Problem ...
Hallo Fully!
z.B:
NETZ2: 192.168.2.1, Schnittstellentag 1, BRG2 oder WLAN-1-2, entsp. DHCP
NETZ3: 192.168.3.1, Schnittstellentag 2, BRG3 oder WLAN-1-3 entsp. DHCP
WLAN-1: BRG1 und Public-Spot an -> selber Adressbereich wie LAN (BRG1) und DSL-Router (192.168.178.XXX)
WLAN-1-2: BRG2, Public-Spot an
WLAN-1-3: BRG3, Public-Spot an
Außerdem habe ich eine Route, die auf den DSL-Router als Gateway zeigt.
Nun, was passiert:
- über WLAN-1 klappt alles, wie es soll, aber
- bei Verbindungen von Clients über WLAN-1-2 oder WLAN-1-3 wird die Route falsch gesetzt und ich bekomme keine Verbindung zum Internet, sondern nur zum L-310agn; Anmeldung funktioniert dabei auch nicht, wie sie soll.
- ändere ich den Schnittstellentag von NETZ2 auf 0; erscheint die Anmeldeseite wieder sofort - allerdings auch kein Internet
Da beim Client als Default Gateway immer der L-310agn angezeigt wird und nicht wie im Fall von WLAN-1 die Fritzbox, vermute ich, dass ich irgendwo etwas beim Routing oder den Tags übersehen habe. Aber was?
Trotzdem vielen Dank für die vorhergehende Antwort.
Gruß
susecent
Bin mit der Hilfe der Dokumente "ARF: Einrichten lokaler Netze mit unterschiedlichen Netz-ID´s" und "ARF: Abgrenzen lokaler Netze durch Nutzung des Schnittstellentags" gestartet und habe zum Einen die Netze angelegt (vorerst ohne Admin) und entsprechende Zuordnungen vorgenommen, d.h.a) es müssen 4 ARF-Netze eingerichtet werden, damit die vier IP-Bereiche realisert werden können (3x WLAN + Admin).
z.B:
NETZ2: 192.168.2.1, Schnittstellentag 1, BRG2 oder WLAN-1-2, entsp. DHCP
NETZ3: 192.168.3.1, Schnittstellentag 2, BRG3 oder WLAN-1-3 entsp. DHCP
WLAN-1: BRG1 und Public-Spot an -> selber Adressbereich wie LAN (BRG1) und DSL-Router (192.168.178.XXX)
WLAN-1-2: BRG2, Public-Spot an
WLAN-1-3: BRG3, Public-Spot an
Außerdem habe ich eine Route, die auf den DSL-Router als Gateway zeigt.
Nun, was passiert:
- über WLAN-1 klappt alles, wie es soll, aber
- bei Verbindungen von Clients über WLAN-1-2 oder WLAN-1-3 wird die Route falsch gesetzt und ich bekomme keine Verbindung zum Internet, sondern nur zum L-310agn; Anmeldung funktioniert dabei auch nicht, wie sie soll.
- ändere ich den Schnittstellentag von NETZ2 auf 0; erscheint die Anmeldeseite wieder sofort - allerdings auch kein Internet
Da beim Client als Default Gateway immer der L-310agn angezeigt wird und nicht wie im Fall von WLAN-1 die Fritzbox, vermute ich, dass ich irgendwo etwas beim Routing oder den Tags übersehen habe. Aber was?
Trotzdem vielen Dank für die vorhergehende Antwort.
Gruß
susecent
Hallo susecent,
Wenn Du nur ARF ohne VLAN benutzt, dann musst Du in dem beschreibenen Szenario für alle Netze das gleiche Schnittstellen-Tag (0) benutzen. Den Datenverkehr kannst Du dann nur über die Firewall kontrollieren.
2a. Du darfst die WLAN-Netze nicht vom Netz 0 aussperren, sonst erreichst Du es nicht mehr, es wird aber für das Routing gebraucht.
2b. Wenn die WLAN-Netze nicht in das Netz 0 sehen sollen, dann kommst Du um VLAN nicht herum.
Irgendwie habe ich das schon einmal geschrieben...
schau mal hier: http://www.lancom-forum.de/topic,7719,- ... ernet.html
Im Verweis taucht die Frage auf, warum die Defaultroute mit Tag 0 nicht ausreicht. Backslash hat das zwar richtig erklärt, ich will aber zum besseren Verständnis noch einmal darauf hinweisen: "Diese Route hat das Tag "0", gilt also für alle ARFs." Das funktioniert nur, wenn das Lancom selbst der Grenzrouter ist, die Defaultroute also in ein Netz ungleich "0" weist.
Daher mein Vorschlag in dem genannten Thema, das ETH-Interface als WAN zu definieren, dann geht es. Es können dabei dann nur WLAN-Clients existieren.
Gruß Fully
Die Einträge BRG2 und BRG3 sind ohne VLAN wertlos, weil es ja nur eine ETH-Schnittstelle am LC-310agn gibt. -> WLAN-1-2 und WLAN-1-3 sind richtig.NETZ2: 192.168.2.1, Schnittstellentag 1, BRG2 oder WLAN-1-2, entsp. DHCP
NETZ3: 192.168.3.1, Schnittstellentag 2, BRG3 oder WLAN-1-3 entsp. DHCP
Wenn Du nur ARF ohne VLAN benutzt, dann musst Du in dem beschreibenen Szenario für alle Netze das gleiche Schnittstellen-Tag (0) benutzen. Den Datenverkehr kannst Du dann nur über die Firewall kontrollieren.
Hier dann bitte auch in WLAN-1-? ändern.WLAN-1-2: BRG2, Public-Spot an
WLAN-1-3: BRG3, Public-Spot an
Diese Route hat das Tag "0"?Außerdem habe ich eine Route, die auf den DSL-Router als Gateway zeigt.
1. Kennt die FB denn die Rückrouten in die Netze des Lancom?...vermute ich, dass ich irgendwo etwas beim Routing oder den Tags übersehen habe. Aber was?
2a. Du darfst die WLAN-Netze nicht vom Netz 0 aussperren, sonst erreichst Du es nicht mehr, es wird aber für das Routing gebraucht.
2b. Wenn die WLAN-Netze nicht in das Netz 0 sehen sollen, dann kommst Du um VLAN nicht herum.
Irgendwie habe ich das schon einmal geschrieben...
schau mal hier: http://www.lancom-forum.de/topic,7719,- ... ernet.html
Im Verweis taucht die Frage auf, warum die Defaultroute mit Tag 0 nicht ausreicht. Backslash hat das zwar richtig erklärt, ich will aber zum besseren Verständnis noch einmal darauf hinweisen: "Diese Route hat das Tag "0", gilt also für alle ARFs." Das funktioniert nur, wenn das Lancom selbst der Grenzrouter ist, die Defaultroute also in ein Netz ungleich "0" weist.
Daher mein Vorschlag in dem genannten Thema, das ETH-Interface als WAN zu definieren, dann geht es. Es können dabei dann nur WLAN-Clients existieren.
Gruß Fully
Hallo susecent,
hier noch mehr Futter (TP zu ARF):
http://www.lancom-systems.de/fileadmin/ ... ARF-DE.pdf
VLAN ist nicht so schlimm wie es sich immer anhört
und ein eleganter Weg für manches Problem. Beim Lancom hilft Dir das Forum sicher, aber bei der FB musst Du selbst ran.
Gruß Fully
hier noch mehr Futter (TP zu ARF):
http://www.lancom-systems.de/fileadmin/ ... ARF-DE.pdf
VLAN ist nicht so schlimm wie es sich immer anhört

Gruß Fully
Hi Fully
Das Problem ist hier, daß das Gateway im LAN liegt und sich somit gewisse Probleme mit der Sichtbarkeit ergeben. Wenn das LAN ein anderes Routibg-Tag hat, wie das WLAN, dann ist es aus dem WLAN nicht sichtbar... Die Lösung ist, das LAN in ein drittes ARF-Netz zu stellen und mit einem eigenen Schnittstellen-Tag (z.B. 3) zu versehen. Dann braucht man in der Firewall nur noch eine Regel, die allen Paketen aus dem WLAN das Routing-Tag 3 zuweist:
Diese Regel hat die Prio 255, damit sie garantiert als oberste Regel steht. Desweiteren ist das Häkchen bei "veitere Regteln beachten" gesetzt, damit auch noch eine normalke Filterung (Deny-All-Regel + Allow-Regeln für spezielle Dienste) möglich ist.
Gruß
Backslash
Wieso das denn... Die Schnittstellen-Tags sind doch gerade dazu da, damit das nicht über die Firerwall geregelt werden muß...Wenn Du nur ARF ohne VLAN benutzt, dann musst Du in dem beschreibenen Szenario für alle Netze das gleiche Schnittstellen-Tag (0) benutzen. Den Datenverkehr kannst Du dann nur über die Firewall kontrollieren.
Das Problem ist hier, daß das Gateway im LAN liegt und sich somit gewisse Probleme mit der Sichtbarkeit ergeben. Wenn das LAN ein anderes Routibg-Tag hat, wie das WLAN, dann ist es aus dem WLAN nicht sichtbar... Die Lösung ist, das LAN in ein drittes ARF-Netz zu stellen und mit einem eigenen Schnittstellen-Tag (z.B. 3) zu versehen. Dann braucht man in der Firewall nur noch eine Regel, die allen Paketen aus dem WLAN das Routing-Tag 3 zuweist:
Code: Alles auswählen
Rtg-Tag: 3
Prio: 255
[x] weitere Regeln beachten
Aktion: übertragen
Quelle: lokale Netze NETZ1, NETZ2
Ziel: Alle Stationen
Dienste: alle Dienste
Wenn die Netze WLAN-Netze im "Netz 0" wären, dann würden sie sich gegenseitig sehen. Aber genau das ist ja susecent nicht gewollt. Die Lösung habe ich ja bereits oben beschrieben.2a. Du darfst die WLAN-Netze nicht vom Netz 0 aussperren, sonst erreichst Du es nicht mehr, es wird aber für das Routing gebraucht.
Auch das ist nicht korrekt, denn sobald geroutet wird, sind VLANs egal - der Router sieht keine VLANs, sondern nur IP-Pakete... Desweiteren funktioniert die oben dargestellte Lösung komplett ohne VLANs...2b. Wenn die WLAN-Netze nicht in das Netz 0 sehen sollen, dann kommst Du um VLAN nicht herum.
Gruß
Backslash
Hallo Backslash,
die Idee des weiteren Netzes (in der Beschreibung die 3) ist nicht schlecht, so wird man die (0) und ihre "Besonderheiten" los
.
Das der Vorschlag mit dem Netz 0 und der Firewall nicht toll war ist mir auch klar.
Aber: Jetzt laufen alle Pakete durch das Netz 3. Ist das von suesent gewollt? Auf diese Frage war 2b gemünzt. Ich gebe ja gern zu, das Szenario von susecent habe ich noch nicht ganz kapiert: Wollen die WLAN-Nutzer nur in das Internet oder auch?
Ich versuche doch nur eine Lanze für das VLAN zu brechen, ich halte das Routen von Paketen auf Layer 3 für die schlechtere Lösung, wenn man ein Problem einfacher mit VLANs in den Griff bekommt.
Natürlich unterstreicht Deine Lösung die Möglichkeiten des LCOS.
Ergebenst Fully
die Idee des weiteren Netzes (in der Beschreibung die 3) ist nicht schlecht, so wird man die (0) und ihre "Besonderheiten" los

Das der Vorschlag mit dem Netz 0 und der Firewall nicht toll war ist mir auch klar.

Aber: Jetzt laufen alle Pakete durch das Netz 3. Ist das von suesent gewollt? Auf diese Frage war 2b gemünzt. Ich gebe ja gern zu, das Szenario von susecent habe ich noch nicht ganz kapiert: Wollen die WLAN-Nutzer nur in das Internet oder auch?
Ich versuche doch nur eine Lanze für das VLAN zu brechen, ich halte das Routen von Paketen auf Layer 3 für die schlechtere Lösung, wenn man ein Problem einfacher mit VLANs in den Griff bekommt.
Natürlich unterstreicht Deine Lösung die Möglichkeiten des LCOS.
Ergebenst Fully
Und Weiter ...
Hallo Fully und backslash!
Nun meine gestrigen Versuche in beide Richtungen sind leider wieder fehlgeschlagen. Grundsätzlich hat mir das Techpaper noch mal weiter geholfen.
Eigentlich sollte mittels ARF eine saubere Lösung möglich sein.
Mein Problem scheint immernoch bei beiden Ansätzen, dass die Verbindung zum Internet nicht möglich ist. Dafür kann ich aber auf die Webconfig des Routers zugreifen.
Bei folgenden Fragen fühle ich mich weiter unsicher:
(1) Muss ein Internet-Zugang/WAN-Internface konfiguriert werden oder nicht für eine Lösung mittels ARF?
(2) Wie muss dann LAN-1 richtig zugewiesen werden bzw. wie muss das IP-Netz eingestellt werden? Was geschieht mit dem INTRANET und BRG-1?
(3) Soll dafür der isolierte Modus verwendet werden?
(4) Trotz Firewallregel wurden die Pakete nicht ins Internet weitergeleitet. ???
(5) Ist statts Firewallregel auch jeweils eine getaggte DEFAULT-Route für jedes Netz möglich?
(6) Was mach ich dann mit DMZ und INTRANET unter TCP/IP und in der Routingtabelle?
Viele Fragen. Sorry. Aber ich seh die Lichtung noch nicht.
Viele Grüße susecent[/quote]
Die Wlan-Nutzer wollen nur über Public-Spot-Anmeldung ins Internet.Ich gebe ja gern zu, das Szenario von susecent habe ich noch nicht ganz kapiert: Wollen die WLAN-Nutzer nur in das Internet oder auch?
Nun meine gestrigen Versuche in beide Richtungen sind leider wieder fehlgeschlagen. Grundsätzlich hat mir das Techpaper noch mal weiter geholfen.
Eigentlich sollte mittels ARF eine saubere Lösung möglich sein.
Mein Problem scheint immernoch bei beiden Ansätzen, dass die Verbindung zum Internet nicht möglich ist. Dafür kann ich aber auf die Webconfig des Routers zugreifen.
Bei folgenden Fragen fühle ich mich weiter unsicher:
(1) Muss ein Internet-Zugang/WAN-Internface konfiguriert werden oder nicht für eine Lösung mittels ARF?
(2) Wie muss dann LAN-1 richtig zugewiesen werden bzw. wie muss das IP-Netz eingestellt werden? Was geschieht mit dem INTRANET und BRG-1?
(3) Soll dafür der isolierte Modus verwendet werden?
(4) Trotz Firewallregel wurden die Pakete nicht ins Internet weitergeleitet. ???
(5) Ist statts Firewallregel auch jeweils eine getaggte DEFAULT-Route für jedes Netz möglich?
(6) Was mach ich dann mit DMZ und INTRANET unter TCP/IP und in der Routingtabelle?
Viele Fragen. Sorry. Aber ich seh die Lichtung noch nicht.
Viele Grüße susecent[/quote]
Hallo susecent,
Wie fit bist Du auf der Komandozeile des Lancom? Da mal einen trace # ip-rou bei einem Ping laufen lassen. Ach ja, habe es vergessen... der Lanmonitor kann das inzwischen auch. Die CLI brauchst Du erst einmal nicht, eigentlich schade...
Gruß Fully
Gibt es noch andere? Wenn ja, sind die im gleichen IP-Netz wie die Verbindung Lancom-Grenzrouter?Die Wlan-Nutzer wollen nur über Public-Spot-Anmeldung ins Internet.
Nein, unter WAN muß nichts konfiguriert werden.(1) Muss ein Internet-Zugang/WAN-Internface konfiguriert werden oder nicht für eine Lösung mittels ARF?
Meiner Meinung nach bleibt bei einer reinen ARF-Lösung nix anderes übrig, also: LAN-Bridge-> Isolierter-Modus-> ja(3) Soll dafür der isolierte Modus verwendet werden?
LAN-1 hat dann keine BRG und wird zu dem, sagen wir Transit-Netz, in das alle WLANs routen.(2) Wie muss dann LAN-1 richtig zugewiesen werden bzw. wie muss das IP-Netz eingestellt werden? Was geschieht mit dem INTRANET und BRG-1?
Tja, das ist wahrscheinlich die größte Baustelle, geht denn wenigstens ein Ping an den Grenzrouter? Oder vom Grenzrouter auf die Adresse des Lancoms im jeweiligen ARF-Netz?(4) Trotz Firewallregel wurden die Pakete nicht ins Internet weitergeleitet. ???
Wie fit bist Du auf der Komandozeile des Lancom? Da mal einen trace # ip-rou bei einem Ping laufen lassen. Ach ja, habe es vergessen... der Lanmonitor kann das inzwischen auch. Die CLI brauchst Du erst einmal nicht, eigentlich schade...
Das führt wohl nicht zum Ziel, mit Routing-Tag versehene Default-Routen weisen verschiedenen Netzen (oder Paketen) unterschiedliche Default-Ziele zu. Es sollen aber Verschiedene Quellen zum gleichen Ziel (Grenzrouter).(5) Ist statt Firewallregel auch jeweils eine getaggte DEFAULT-Route für jedes Netz möglich?
DMZ und INTRANET: wenn Du damit die Netzwerknamen meinst und nicht den Netzwerktyp; die kannst Du theoretisch löschen, ich würde aber einfach das WLAN-1 dem Intranet zuordnen (WLAN-1 war das Admin-Netz?). Die DMZ kann leer bleiben.(6) Was mach ich dann mit DMZ und INTRANET unter TCP/IP und in der Routingtabelle?
Gruß Fully
Hallo Fully!
Nochmals Danke für das Tech-Paper von Lancom. Es beschreibt ja genau was ich will.
So, nun zu den Fragen ...
Die anderen Sachen muss ich erst ausprobieren bzw. testen. Einige Dinge hatte ich vermutet, war mir aber nicht sicher.
Gruß
susecent
Nochmals Danke für das Tech-Paper von Lancom. Es beschreibt ja genau was ich will.
So, nun zu den Fragen ...
In den Wlan-Netzen vorerst nicht. Außer einem Admin soll es nur noch Public-Spot-Nutzer über Wlan probieren.Gibt es noch andere? Wenn ja, sind die im gleichen IP-Netz wie die Verbindung Lancom-Grenzrouter
Die anderen Sachen muss ich erst ausprobieren bzw. testen. Einige Dinge hatte ich vermutet, war mir aber nicht sicher.
Gruß
susecent
ohne Erfolg ...
Hallo!
1) Bisher funktioniert nur die Bridge-Lösung bei der es keine getrennten Netze git, sondern nur das Intranet und DMZ, wobei die Adressvergabe über die Fritzbox läuft.
2) Die Trennung der Netze mittels ARF-Netzen schlägt fehl. Obwohl z.B. NETZ0, dass mit dem LAN-Port verbunden ist die FritzBox erreicht, schaffen es die anderen Pakete von den WLAN-1-X-Ports nicht in das andere Netz zu kommen (Netz nicht erreichbar - andere IP!) bzw. es kommt zu keiner weiteren Reaktion.
3) Problem sind wahrscheinlich meine Routing-Einträge im Lancom und Rück-Route von der FritzBox, was sich vielleicht durch den richtigen Eintrag für die statische Route in der Fritzbox lösen könnte. Bisher blieb jedoch auch dies ohne Erfolg.
4) Die Nutzung der Fritzbox als Modem schlug auch fehl.
5) Nun bin ich mehr als Ratlos. Obwohl mir ARF als richtige Lösung erschien.
Gruß
susecent
1) Bisher funktioniert nur die Bridge-Lösung bei der es keine getrennten Netze git, sondern nur das Intranet und DMZ, wobei die Adressvergabe über die Fritzbox läuft.
2) Die Trennung der Netze mittels ARF-Netzen schlägt fehl. Obwohl z.B. NETZ0, dass mit dem LAN-Port verbunden ist die FritzBox erreicht, schaffen es die anderen Pakete von den WLAN-1-X-Ports nicht in das andere Netz zu kommen (Netz nicht erreichbar - andere IP!) bzw. es kommt zu keiner weiteren Reaktion.
3) Problem sind wahrscheinlich meine Routing-Einträge im Lancom und Rück-Route von der FritzBox, was sich vielleicht durch den richtigen Eintrag für die statische Route in der Fritzbox lösen könnte. Bisher blieb jedoch auch dies ohne Erfolg.
4) Die Nutzung der Fritzbox als Modem schlug auch fehl.
5) Nun bin ich mehr als Ratlos. Obwohl mir ARF als richtige Lösung erschien.
Gruß
susecent
Lösung - ein Weg zum Ziel ...
Vielen Dank für die Hilfe. Da es mich stört, wenn bei einem Beitrag keine Lösung geboten wird, habe ich nun vor meine Lösung kurz zu skizzieren.
Über den Austausch mit Backslash und zuletzt Fully bin ich auf die Idee gekommen folgendes zu probieren:
(1) alte Einstellungen komplett weg und völlig neu Anfangen!
(2) mit dem Wizard von lanconfig der Reihe nach vorgehen und mit
DSLoL den Zugang zum Internet einrichten
(3) BRIDGE-MODUS einfach anlassen bzw. nicht ändern
(4) Bei der Einrichtung des Wlan habe ich vier SSIDs angelegt.
(5) Drei "SSIDs" habe ich aus der BR0 genommen und
(6) jeweils einen eigenen IP-Bereich zugeordnet, der sich vom ersten Wlan und Br0
unterscheidet.
(6a) Fast hätte ich vergessen zu erwähnen DHCP für die Netze zu konfigurieren.
(6b) Wlan 2,3,4 bzw. die Netze sollten noch ein Routing-Tag ungleich 0 bekommen
bzw. eben z.B. 2,3 und 4.
(7) Anschlienßend habe ich die Public-Spot-Option auf Benutzeranmeldung mit Passwort
umgestellt und die Benutzer angelegt.
(8) Vorsicht bei der Einschränkung des Datenverkehrs innerhalb der Public-Spot-Konf.
Schnell funktioniert die Anmeldung dann nicht mehr.
(9) Zusätzlich kann man verbieten das Stationen untereinander kommunizieren dürfen.
Nun sollte eine Konfiguration stehen, die verschiedenen SSID unterschiedliche Adressebereiche zuordnet und die Nutzer gertrennt voneinander mittels Anmeldung per Benutzername und Passwort das Internet nutzen lässt.
Trotz eingeschaltetem Bridge-Modus kommt dabei ARF zum tragen. Im nur Routing-Modus hat es einfach nicht funktioniert. Außerdem benötigt man KEIN vlan dafür.
Vielen Dank, viele Grüße und neue Probleme warten bestimmt schon
Gruß
susecent
Über den Austausch mit Backslash und zuletzt Fully bin ich auf die Idee gekommen folgendes zu probieren:
(1) alte Einstellungen komplett weg und völlig neu Anfangen!
(2) mit dem Wizard von lanconfig der Reihe nach vorgehen und mit
DSLoL den Zugang zum Internet einrichten
(3) BRIDGE-MODUS einfach anlassen bzw. nicht ändern
(4) Bei der Einrichtung des Wlan habe ich vier SSIDs angelegt.
(5) Drei "SSIDs" habe ich aus der BR0 genommen und
(6) jeweils einen eigenen IP-Bereich zugeordnet, der sich vom ersten Wlan und Br0
unterscheidet.
(6a) Fast hätte ich vergessen zu erwähnen DHCP für die Netze zu konfigurieren.
(6b) Wlan 2,3,4 bzw. die Netze sollten noch ein Routing-Tag ungleich 0 bekommen
bzw. eben z.B. 2,3 und 4.
(7) Anschlienßend habe ich die Public-Spot-Option auf Benutzeranmeldung mit Passwort
umgestellt und die Benutzer angelegt.
(8) Vorsicht bei der Einschränkung des Datenverkehrs innerhalb der Public-Spot-Konf.
Schnell funktioniert die Anmeldung dann nicht mehr.
(9) Zusätzlich kann man verbieten das Stationen untereinander kommunizieren dürfen.
Nun sollte eine Konfiguration stehen, die verschiedenen SSID unterschiedliche Adressebereiche zuordnet und die Nutzer gertrennt voneinander mittels Anmeldung per Benutzername und Passwort das Internet nutzen lässt.
Trotz eingeschaltetem Bridge-Modus kommt dabei ARF zum tragen. Im nur Routing-Modus hat es einfach nicht funktioniert. Außerdem benötigt man KEIN vlan dafür.
Vielen Dank, viele Grüße und neue Probleme warten bestimmt schon
Gruß
susecent
