This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

UTM9: AP15 hinter HP ProCurve switch mit getaggtem VLAN funzt nicht

Moin.

Ich war dabei mehrere "Wireless Networks" für mein MESH mit 2x AP15 zu erstellen.
Wie gehabt war alles einfach zu erstellen...  Wireless Network mit Client Traffic "separate Zone" erstellt.

Der Knackpunkt kommt beim Erstellen vom Interface. Nutze ich hier als TYPE "Ethernet" und ordne die Hardware des eben erstellten Wireless Networks zu und gehe ansonsten der unten verlinken Anleitung weiter vor funzt alles bestens! Clients beziehen per DHCP ihre IP.

Erstelle ich aber ein Interface mit Typ "Ethernet VLAN"  ordne die Hardware zu und vergebe ein VLAN Tag (VLAN 50)... usw. dann dreht sich der Client beim Verbindungsaufbau zum neu angelegtem WLAN einfach im Kreise rumm und bekommt keine IP, obwohl DHCP angelegt ist und auch VLAN50 hat.

Zwischen Firewall und UTM ist ein HP ProCurve 24g-1810 managed switch bei dem das VLAN 50 angelegt ist.
Dort habe ich den Port der UTM mit "T" für getaggt versehen und den Port vom AP mit "U"ntagged gesetzt, damit auch untagged traffic durch geht. Es funzt aber leider nicht.
Setze ich den Port des AP auf Tagged funzt es auch nicht.

Das ganze mache ich, da ich gerne unterschiedlich WLANs haben möchte die zu 100% von einander getrennt operieren.

Verstehe auch die Option im MESH bzw. des einzelnen APs nicht, dort habe ich auch die Möglichkeit unter Advanced ein VLAN-Tagging zu setzen.

https://community.sophos.com/utm-firewall/f/recommended-reads/125786/sophos-utm-how-to-configure-separate-zone-wireless-network

Hoffe jemand von euch kann mir auf die Sprünge helfen, habe da einen Knoten im Kopf?!

Gruß & Danke,

Captain K.



This thread was automatically locked due to age.
  • Für "separate-zone-wireless-network" brauchst du keine VLAN's um die Netze voneinander zu trennen.

    Hier baut der AP eine Art von VPN zur SG auf und tunnelt die traffic dadurch. An der SG "entstehen" WLAN-interfaces and welchen die Clients (virtuell) direkt hängen. Dadurch sind die WLANs zu 100% voneinander getrennt.

    Baust du an solch ein WLAN Interface noch VLAN's, kommen die Clients damit nicht klar.

    Nur bei "bridge to VLAN" muss man eine durchgängige VLAN-infrastruktur von einem Firewall-port bis zum AP bauen.


    Dirk

    Systema Gesellschaft für angewandte Datentechnik mbH  // Sophos Platinum Partner
    Sophos Solution Partner since 2003
    If a post solves your question, click the 'Verify Answer' link at this post.