Indice del forum www.zeroshell.net
Distribuzione Linux ZeroShell
 
 FAQFAQ   CercaCerca  GruppiGruppi   RegistratiRegistrati 
 ProfiloProfilo  Log inLog in   Messaggi privatiMessaggi privati 

vlan!

 
Nuovo argomento   Rispondi    Indice del forum -> ZeroShell
Precedente :: Successivo  
Autore Messaggio
linuxman74



Registrato: 28/02/07 08:31
Messaggi: 56

MessaggioInviato: Gio Nov 15, 2012 4:29 pm    Oggetto: vlan! Rispondi citando

Datemi una dritta vi prego.
In una struttura devo fare una copertura wi-fi cond diversi AP.
Dentro l'area wi-fi dovrei creare due lan distinte e separate, non vi spiego il perchè, vi annoierei dato che la storia è lunga.
Una rete deve finire dentro zeroshell e navigare attraverso captive portal.
L'altra rete invece deve ospitare pc, che devono confluire dentro una rete lan cablata, che naviga attraverso il routing di zeroshell, quini senza captive portal. Le due reti non devono vedersi per nessuna ragione.
Come faccio? Mi servono AP Wi-Fi multi SSID con supporto vlan?
Questi AP poi devono poi essere raggruppati in uno switch managed che gestisce vlan?
E poi? Le vlan mi rimangono un po' ostiche.
Secondo voi la cosa e' fattibile? Grazie 1000.
Top
Profilo Invia messaggio privato
truthahn



Registrato: 12/06/12 11:46
Messaggi: 2225

MessaggioInviato: Gio Nov 15, 2012 5:11 pm    Oggetto: Rispondi citando

Ciao, lavorare con l'wifi dipende molto naturalmente dalle distanze e da quei "diversi" che dici.
Puoi fare due reti separate utilizzando il WDS; prendi dei wrt54gl (ancora i miei preferiti), ci installi openwrt e li configuri in wds...Il wds ha pure i suoi limiti perchè pur permettendo ad un AP di essere allo stesso tempo AP e bridge ogni salto di questa natura se magna mezza banda usando lo stesso canale. Quindi dipende ancora da quei "diversi" che dicevi.
Top
Profilo Invia messaggio privato
linuxman74



Registrato: 28/02/07 08:31
Messaggi: 56

MessaggioInviato: Gio Nov 15, 2012 5:48 pm    Oggetto: Rispondi citando

Ti ringrazio. La soluzione wds non mi piace tanto, proprio per i limiti da te descritti.
Provo a descriverti nella realta' lo scenario in cui mi trovo.
Un albergo ha una copertura wireless, con questo wireless gli ospiti si collegano ad internet attraverso il captiveportal di Zeroshell. E fin qui e' tutto ok.
Ora hanno messo un centralino asterisk, e vogliono mettere i telefoni voip nelle camere che si registrano sul centralino.
Non volgiono cablare per mettere icavi di rete, quindi prenderanno telefoni voip... wireless, e vogliono sfruttare la copertura wi-fi gia' presente e funzionante. Ma cosi' facendo i telefoni nella rete wi-fi non raggiungono il centralino, perche' il centralino ovviamenbte e' sulla lan, ed i telefoni viaggiano sulla wi-fi, che e' fisicamente separata dalla lan.
Quindi devo fare in modo, che i telefoni viaggino dentro la wi-fi, ma per conto loro, non devono mischiarsi agli smartphones degli ospiti. e' complicato lo so...
Top
Profilo Invia messaggio privato
NdK



Registrato: 27/01/10 12:36
Messaggi: 506

MessaggioInviato: Lun Nov 19, 2012 12:34 pm    Oggetto: Rispondi citando

Soluzione "sporca" ma senza vlan: uno o più AP dedicati al VOIP, con rete wifi in bridge con la LAN.
Così, se li fai lavorare su canali diversi, gestisci meglio la banda.
Altra alternativa (però più costosa e "rischiosa"): adattatori powerline.
Top
Profilo Invia messaggio privato
linuxman74



Registrato: 28/02/07 08:31
Messaggi: 56

MessaggioInviato: Lun Nov 19, 2012 4:12 pm    Oggetto: Rispondi citando

Ringrazio tutto per le risposte.
Io devo coprire un'area abbastanza vasta, quindi gia dovro' stare attento a non far "incrociare" le frequenze dei vari ap, dato che ne avro' diversi. Se metto anche gli ap per una seconda wi-fi sono fritto!
Riporto la mia domanda ad un grado di semplicita' superiore.
Il mio dubbio e':
Se io ho 10 AP, cablati tra di loro, qundi non uso extender o repeater o bridge etc.., ma enne semplici AP multi-ssid cablati tra loro che verranno tutti raccolti da uno switch ok?
Poi da questo switch di raccolta scendo un cavo al piano di sotto e lo collego bello bello alla eth3 di zeroshell. Come fara' zeroshell a discernere i due ssid?
Io mi sono dato questa risposta, gli AP, oltre al SSID avranno la possibilita' di taggare il SSID con un id per la vlan. Quindi SSID_1 taggato con vlan 10 , e SSID_2 taggato con vlan 20
Quindi sulal scheda eth3 di zeroshell che accoglie il cavetto che arriva dal piano di sopra creo le due vlan 10 e 20, e quindi le gestiso come mi servono. E' giusta la mia supposizione o sbaglio?
Se e' giusta, quell oche vorrei sapere, e' se lo switch di raccolta deve essere managed oppure no. Ho paura che uno switch normale non mi faccia passare il tag delle vlan degli AP. O sto sbagliando?
Grazie 10000000000!
Top
Profilo Invia messaggio privato
fulvio
Site Admin


Registrato: 01/11/06 17:45
Messaggi: 1558

MessaggioInviato: Lun Nov 19, 2012 8:04 pm    Oggetto: Rispondi citando

Per fare le cose per bene dovresti usare uno switch managed con gestione delle VLAN 802.1q taggando sia le porte che vanno agli access point wireless che la porta a cui è connesso Zeroshell. In pratica pero', se ti limiti a quanto descritto, anche uno switch economico unmanaged va bene. Del resto i pacchetti taggati sono pacchetti normali con l'aggiunta di 4 byte che contengolo il VLAN ID. Uno switch senza supporto per le VLAN sarà inconsapevole della presenza dei tag, ma comunque forwarderà a destinazione i pacchetti.

Saluti
Fulvio
Top
Profilo Invia messaggio privato
redfive



Registrato: 26/06/09 22:21
Messaggi: 771

MessaggioInviato: Lun Nov 19, 2012 9:03 pm    Oggetto: Rispondi citando

La soluzione migliore sarebbe quella di utilizzare Ap Multi SSID con supporto per Vlan (ogni SSID viene associato ad una specifica Vlan) e switch managed , anche se forse gli switch unmanaged farebbero passare comunque i frames ( i 4 bytes vlan-tag vengono inseriti dopo dest.mac-source.mac),ma comunque non è una soluzione pulita per tutto ciò che riguarda il layer2 (broadcast, sicurezza..).
Ci sarebbe anche un altra soluzione che permette di associare piu' Vlan ad un unico SSID ( con Ap e WLC Cisco), ma a meno che tu non voglia spendere una fortuna, la config. precedente può andare piu' che bene.
Una volta che i SSID sono associati alle rispettive vlan , puoi definire un tipo di autenticazione differente per ogni virtual-ap/SSID ( es. open su SSID1 associato alla vlan10 dove magari è attivo il CP, wpa2 PSK su SSID2 associato alla vlan10, wpa2 enterprise su SSID3 associato alla vlan30 ...
cavo ethernet dall'Ap ad una porta trunk dello switch managed ed altro trunk dallo switch manageda ZS o ad altri switch , che comunque saranno collegati all'interfaccia fisica di ZS configurata con le vlan.
Dovrebbero andar bene , come AP's , anche gli enginius EAP 9550 o gli UniFi di ubiquiti, 4 SSID e 4 vlan tutti e 2 , i primi supportano il PoE 802.3af , gli altri, a seconda dei modelli può essere supportato 802.3af oppure hanno il Poe passivo (24 V, ma ci sono anche degli adapter da PoE 802.3af a poe passivo) ed in piu hanno un controller per l'infrastruttura wifi. Qui puoi vedere un esempio di vlan con unifi
http://wiki.ubnt.com/UniFi_and_switch_VLAN_configuration
La config. del 2970 mi sembra un pò....particolare , ma se dicono che funziona...
Top
Profilo Invia messaggio privato
linuxman74



Registrato: 28/02/07 08:31
Messaggi: 56

MessaggioInviato: Mar Nov 20, 2012 9:01 am    Oggetto: Rispondi citando

Ok, redfive, mi hai dato esattamente la risposta che cercavo, ed anche preziosi consigli sui modelli da scegliere.
In effetti e' proprio la soluzione che avevo ideato, ma prima di spendere soldi vole vo un riscontro dato che non ho mai giocato con le vlan.
Ti riassumo qual'era la mia idea...
Avro' quindi al piano di sopra 5 AP multi-ssid, in effetti ne usero' 2.
Un ssid trasportera' i portatili degli ospiti, verra' taggato com vlan 10, l'altro ssid taggato vlan 20 trasportera' i telefoni voip che verranno poi collegati ad asterisk che sta su la rete lan del piano di sotto. Gli ap li raccolgo con uno switch managed per non rischiare, e quindi un cavo poi portera' il tutto a lpiano di sotto dove c'e' zeroshell. Sulla scheda di rete dove finira' questo cavo crereo' due vlan, uno con tag 10 ed uno con tag 20 e quindi la vlan 10 sara' soggetto a captive portal, dopo aver erogato in dhcp tutto l'occorrente. Invece la vlan 20 verra messa in bridge con la scheda connesa alla lan, cosi' i telefoni potranno raggungere il pc con asterisk. Tutto corretto?
Ti ringrazio molto.
Top
Profilo Invia messaggio privato
Mostra prima i messaggi di:   
Nuovo argomento   Rispondi    Indice del forum -> ZeroShell Tutti i fusi orari sono GMT + 1 ora
Pagina 1 di 1

 
Vai a:  
Non puoi inserire nuovi argomenti
Non puoi rispondere a nessun argomento
Non puoi modificare i tuoi messaggi
Non puoi cancellare i tuoi messaggi
Non puoi votare nei sondaggi


Powered by phpBB © 2001, 2005 phpBB Group
phpbb.it