88871
Jan 10, 2011, updated at Oct 18, 2012 (UTC)
6243
3
1
2 Wifi-Netzwerke und 1 Internetanschluss welche sich nicht sehen dürfen, wie macht man das am besten ?
wie richte ich 2 wireless netzwerke ein welche sich gegenseitig nicht sehen dürfen und trotzdem internet haben
hallo admins !
ich wollte euch um rat fragen und hoffe auf gute lösungen
ich habe:
- VDSL Zyxel Router P-2802HWL-I3 (Internet und Hauptnetzwerk)
- Zywall SSL10 für externe Zugriffe (Wird nicht vom internen Netzwerk benötigt. Das ist VPN drauf)
- Cisco WRVS4400N (neu, den ich als separates Wifi-Netzwerk einbinden will. Als Subnetz)
- 2 andere Wifi-Access Points welche auf den VDSL Router zeigen
Brauche ich ein VLAN ? Oder eine Static Route ? Keine Ahnung....... Danke fuer Eure Antworten
ich wollte euch um rat fragen und hoffe auf gute lösungen
ich habe:
- VDSL Zyxel Router P-2802HWL-I3 (Internet und Hauptnetzwerk)
- Zywall SSL10 für externe Zugriffe (Wird nicht vom internen Netzwerk benötigt. Das ist VPN drauf)
- Cisco WRVS4400N (neu, den ich als separates Wifi-Netzwerk einbinden will. Als Subnetz)
- 2 andere Wifi-Access Points welche auf den VDSL Router zeigen
Brauche ich ein VLAN ? Oder eine Static Route ? Keine Ahnung....... Danke fuer Eure Antworten
Please also mark the comments that contributed to the solution of the article
Content-Key: 158266
Url: https://administrator.de/contentid/158266
Printed on: April 18, 2024 at 07:04 o'clock
3 Comments
Latest comment
Guckst du hier:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Ist im Handumdrehen erledigt, denn alle passenden Komponenten hast du ja schon !!
Wenns das denn war
How can I mark a post as solved?
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern
Ist im Handumdrehen erledigt, denn alle passenden Komponenten hast du ja schon !!
Wenns das denn war
How can I mark a post as solved?
Nein, die sind nicht zwingend nötig !
Du hast ja separate APs für die VLANs wie du oben selber schreibst. Wichtig ist lediglich das die 2 VLANs erzeugen kannst und einen VLAN Switch hast !
Die APs müssen nicht zwingend VLAN und ESSID fähig sein dafür !
Die 2 bestehenden packst du ins VLAN x und den neuen Cisco ins VLAN y ...gut ist.
Das Routing und die Sicherheit dazwischen macht dann die Firewall:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Wenns zum Beispiel ein Gast WLAN werden soll so wie hier:
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
Ist relativ simpel und im handumdrehen umgesetzt !
Du hast ja separate APs für die VLANs wie du oben selber schreibst. Wichtig ist lediglich das die 2 VLANs erzeugen kannst und einen VLAN Switch hast !
Die APs müssen nicht zwingend VLAN und ESSID fähig sein dafür !
Die 2 bestehenden packst du ins VLAN x und den neuen Cisco ins VLAN y ...gut ist.
Das Routing und die Sicherheit dazwischen macht dann die Firewall:
Preiswerte, VPN fähige Firewall im Eigenbau oder als Fertiggerät
Wenns zum Beispiel ein Gast WLAN werden soll so wie hier:
WLAN oder LAN Gastnetz einrichten mit einem Captive Portal (Hotspot Funktion)
Ist relativ simpel und im handumdrehen umgesetzt !