WLAN-Problem: Korrekte Einrichtung mehrere APs (= 1 Wlan) in Firma

MaxMan

Enthusiast
Thread Starter
Mitglied seit
23.08.2005
Beiträge
848
Ort
München
Servus,

bis jetzt waren im Büro 3 separate Accesspoints im Gebrauch mit je einem Wlan und eigener SSID. Die Router selbst hängen hinter einer DMZ und haben Zugang zum Internet ermöglicht. jetzt kam natürlich der Gedanke auf die APs zusammenzufassen. Einrichtung sah aus wie folgt:

- 3 APs alle mit eigener IP
- identische SSID, identische Authentizierung, Kanäle gesplittet (1,7,13)
- kein WDS oder Bridging extra aktiviert
- DHCP-Server bei allen drei APs aktiviert, Range war identisch, Standardgateway jeweils IP des APs (Standardeinstellungen)

Zugegebenermaßen hat es eine Zeit lang super funktioniert. Die Frage ist natürlich, ob die Einrichtung so überhaupt halbwegs korrekt ist/war. Gerade bei WDS/Bridge Modus war ich der Meinung, dass es nur bei reiner Verbindung über WLAN nötig ist, nicht aber wenn die alle drei über Ethernet in Verbindung stehen.

Jetzt funktioniert die ganze Kiste leider nicht mehr, da scheinen aber anderweitige Probleme reinzuspielen (wieder jemand rumgefummelt), da es ja mehrere Wochen problemlos funktioniert und die reibungslose Übergabe von AP zu AP auch funktioniert hat.
Was ich mich im Speziellen frage ist, ob die DHCP-Einrichtung so überhaupt korrekt ist.

Weiß hier vielleicht jemand Rat?

Danke schön.
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Die DHCP-Einstellungen sind schon mal falsch, es darf in einem Netzwerk nur einen DHCP-Server geben. Um welche AccessPoints handelt es sich? Für diesen Einsatzzweck empfiehlt es sich, geeignete APs einzusetzen und nichts zusammen zubasteln.
 
Dass es generell nur einen geben darf, ist ja nun auch nicht richtig. Aber dass die Einstellungen so nicht korrekt sind oder sein könnten, ahnte ich ja bereits. Router sind alle drei identische TP-Link TL-WR841ND. Systemlog spuckt bei allen drei Router auch unter anderem folgende Meldnug aus: "DHCPC DHCP Service unavailable, recv no OFFER". Sinnvoll also mal testweise die vorhande Range zu splitten ohne Überschneidungen und restliche Angaben so zu lassen?
 
Wie sind die APs den genau miteinander verbunden? Wenn die DHCP-Server laufen, dann müssten die per WAN-Port verbunden werden, sonst darf immer nur ein DHCP-Server laufen, da hilft auch das Auftrennen der DHCP-Range nicht.
 
Hm okay, ein guter Anhaltspunkt. Im Endeffekt sieht es hier folgendermaßen aus:

Internet -> Cisco Router (für Traffic-Shaping) -> Firewall -> DMZ -> hier drin sind die WLAN-Router allesamt. Und die hängen untereinander alle an einem Switch über ihre normalen Ethernetports.
 
Wenn die über die normalen LAN-Ports verbunden sind, darf nur auf einem AP ein DHCP-Server laufen. Am besten den DHCP-Server einzeln auf einem anderen Rechner laufen lassen und über die APs nur das WLAN abwickeln.
 
Warum lasst ihr nicht einfach die DMZ die IPs verteilen? Das ist gängige Praxis. Dazu kannst du dann in allen APs den DHCP ausmachen. DHCP an einem Punkt gebündelt ist die einzig sinnvolle Lösung.

Man betreibt eigentlich nie mehrere DHCPs in einem Netzwerk, das knallt nur.
 
Keine Ahnung, warum die Konstellation so ist, wie sie es ist. Ist ja meistens so ein wenig durchwachsen, wenn die IT "mitgewachsen" ist und kein eigenständiger IT-Admin posten geschaffen wird ;) Danke erstmal für die Ansätze. Mal schauen, was man da noch hinbiegen kann. Ist leider nicht mein Gebiet und der Task ist mir auch nur zugeflogen ;)
 
Das ist keine hohe Kunst der IT.

1. Zusehen, dass in der DMZ der Router IPs verteilt
2. eigenen IPs der APs ggf. anpassen (außerhalb des DHCP Bereiches der DMZ, aber im selben Subnetz) und auf den Geräten notieren
3. DHCP auf den APs ausschalten
4. nie wieder Stress mit verkorksten IPs und DHCPs
 
Laut #5 gibts in der DMZ keinen extra Router - und die IPs von der Firewall verteilen lassen kann man zwar machen, klingt für mich aber arg komisch...
Wenn es in der DMZ keinen Server oder doch einen extra Router gibt, der das übernehmen kann, würde ich das von einem der APs machen lassen - aber dann bitte nur von einem ;)
 
Für die, die es interessiert. Konnte heute endlich einen Blick in die Sonicwall werfen, dummerweise hatten sich tatsächlich die DHCP-Server überschnitten. Hab jetzt erstmal nur einen von den APs per WAN an der Firewall dran mittels Static IP und der bildet ein eigenes Subnetz und in dem verteilt er in einer gewissen Range jetzt auch als (Haupt-)DHCP-Server IPs mit der Ip der Firewall als Gateway, die anderen Router kommen dann die Tage dazu, wobei ich hier noch überlege, wie die sich am besten sehen und der eine DHCP-Server seinen Dienst tut. Derzeit hängen die ja per Ethernet an der Sonicwall. Jetzt ist die Frage, ob ich die auch per WAN an die hängen soll, oder lieber direkt an den einen Router. Zumindest der eine Router funktioniert jetzt erstmal reibungslos.
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh