Toon posts:

WLAN voor +250 gebruikers

Pagina: 1
Acties:

Verwijderd

Topicstarter
Volgende week geven wij een evenement om oud naar nieuw te vieren. We verwachten een +/- 1.500 bezoekers. Graag hadden we in de zaal gratis WIFI aangeboden aan de bezoekers.

Grote data verwacht ik niet aangezien niemand met een computer komt. Het zal eerder foto's uploaden zijn naar Facebook of Facebook checken. Ligt een Fibernet te beschikking met 60Mb down en 6Mb up.

Materiaal ter beschikking: Engenius ECB9500 (desnoods 2) http://www.engeniustech.c...uter-with-gigabit-and-poe

Eerste struikelpunt, ip range? 10.0.0.2 -> 10.0.0.254, kan er dus maar 252 toestellen op hetzelfde moment online. Is er een mogelijkheid om meerdere ip ranges uit te delen? Ik kan er uiteraard 2 plaatsen met elk hun eigen SSID/range maar dan moet de bezoeker gokken en dat is natuurlijk ook niet zo fijn.

Lease time kan ik tot op 30min zetten (niet lager jammer genoeg), wilt dus zeggen dat een IP adres vervalt na 30 min en opnieuw vrij komt. Ik hoop dat de meeste hun WIFI uitschakelen nadat hun foto geüpload is om accu te sparen. Bandwith instellen per client kan ik jammer genoeg niet doen dus het zal beetje try&error zijn en hopen dat niet enkelen de volledige upload dicht trekken.

  • justahuman
  • Registratie: Maart 2011
  • Laatst online: 02-12 22:36
het lijkt me echt sterk dat je niet meer ip addres kan uit delen. moet echt een optie zijn om er meer uit te delen.

  • n0fragger
  • Registratie: Juli 2007
  • Laatst online: 10:29
Verwijderd schreef op donderdag 27 december 2012 @ 12:16:


Eerste struikelpunt, ip range? 10.0.0.2 -> 10.0.0.254, kan er dus maar 252 toestellen op hetzelfde moment online. Is er een mogelijkheid om meerdere ip ranges uit te delen? Ik kan er uiteraard 2 plaatsen met elk hun eigen SSID/range maar dan moet de bezoeker gokken en dat is natuurlijk ook niet zo fijn.
Gewoon een groter subnet pakken, gebruik een subnetcalculator en bekijk hoeveel nodes je hier in kwijt kan.

bijvoorbeeld 255.255.254.0 geeft al ruimte voor 510 nodes

[ Voor 5% gewijzigd door n0fragger op 27-12-2012 12:21 ]


  • rvvliet
  • Registratie: September 2004
  • Laatst online: 30-11 17:00
Ik zou er niet vanuit gaan dat mensen hun wifi uitzetten na het uploaden, als ik naar mezelf kijk zou ik dat niet doen.

Wat je wel zou kunnen doen is je subnet aanpassen (in jou voorbeeld is dat 255.255.255.0) hier kun je bijvoorbeeld 255.255.0.0 van maken. Google daar eens op en dat zal al helpen.

  • it0
  • Registratie: April 2000
  • Laatst online: 16-08 10:24

it0

Mijn mening is een feit.

Vergeet niet foto's te pakken als die AP's beginnen te smelten.

Het aantal ip's is niet het probleem, die bakken zijn niet bedoeld om zelf al het management zelf te doen. Ze hebben te weinig geheugen om zoveel routing en nat bij te houden.

Stel 10% gebruikt wifi voor zijn internet dan heb je al 150 gebruikers die heel je ether plat gooien. Je hebt veel meer ap's nodig eventueel nog een transparante proxy en een aparte router anders gaat simpelweg niet lukken. Je hebt juist een mesh nodig van veel kleine ap's ipv longrange zodat de load beter wordt verdeeld.

Verwijderd

Topicstarter
God ja, ik zit in dit geval helemaal niet vast aan een subnet, zit blijkbaar vast in het 255.255.255.0 wereldje! Bedankt, hiermee kan ik al een hoop verder.

Het is niet dat ze ervoor moeten betalen, dus als de bandbreedte dicht slibt, dan is het maar zo, kan moeilijk een volledige hardware matige firewall er tussen steken.

@it0: Klopt, het is dan ook een gratis test project. Ik kan er 2, misschien 3 installeren in repeater mode.

[ Voor 14% gewijzigd door Verwijderd op 27-12-2012 12:27 ]


  • it0
  • Registratie: April 2000
  • Laatst online: 16-08 10:24

it0

Mijn mening is een feit.

Die bakken doen ook virtuele ssid en vlan's dus zo zou je ook het 1 en ander moeten kunnen verdelen, maar zoals gezegd je gaat zoveel collisions krijgen met 2 bakken dat het snel ophoud.

Verwijderd

Topicstarter
it0 schreef op donderdag 27 december 2012 @ 12:25:

Het aantal ip's is niet het probleem, die bakken zijn niet bedoeld om zelf al het management zelf te doen. Ze hebben te weinig geheugen om zoveel routing en nat bij te houden.
Als ik dus een goede router installeer en die wireless bakjes als AP instel (dus zonder router modus), komt al het management terecht op de router? Heb hier ergens wel nog een Cisco series staan.

  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

Huur bij deze toko: http://www.hsalmere.nl

een xirrus wifi set.

All my posts are provided as-is. They come with NO WARRANTY at all.


  • Rolfie
  • Registratie: Oktober 2003
  • Laatst online: 10:15
Volgende week geven wij een evenement om oud naar nieuw te vieren. We verwachten een +/- 1.500 bezoekers. Graag hadden we in de zaal gratis WIFI aangeboden aan de bezoekers.
Daar ben je dan lekker snel mee......

Ik zou gewoon een pfsense firewalltje installeren met 2 netwerk kaarten. Zorg er voor dat het external IP op deze machine laten uitkomen. Deze Firewall DHCP / DNS / Proxy laten uitvoeren.
de WiFi Access Points gewoon dom laten aansluiten, en voorzal geen netwerk taken laten uitvoeren zoals NAT / DHCP of wat dan ook.

Dan hoop is dat je het red. Maar als je er vanuit gaat dat 25% de verbinding actief houdt (schatting), dan zijn het nog steeds een heeel hoop gebruikers die verbinding maken met je WiFi verbinding.

Verwijderd

Topicstarter
Ja klopt, het is last minute maar het is ook geen prioriteit. Wij experimenteren vaak met nieuwe mogelijkheden dus leek het leuk om gratis WiFi aan te bieden voor de mensen die geen 3G hebben en toch wat foto's willen uploaden terwijl ze aan het feesten zijn.

Als het hele netwerk het begeeft, dan is het maar zo. Die Pfsense ga ik wel eens deployen vanavond. Heb hier nog wel enkele recente workstations liggen met 2 netwerkkaarten.

Bijkomende vraag. De AP's dom aansluiten aan de pfSense machine die al het werk doet, maar die pfSense machine stuurt dan alles door naar de originele router/modem van het gebouw, gaat die het dan niet begeven? De modem kan ik moeilijk wegwerken.

[ Voor 24% gewijzigd door Verwijderd op 27-12-2012 14:29 ]


  • Hydrosine
  • Registratie: Februari 2009
  • Laatst online: 13-10 09:47
Verwijderd schreef op donderdag 27 december 2012 @ 14:28:


Bijkomende vraag. De AP's dom aansluiten aan de pfSense machine die al het werk doet, maar die pfSense machine stuurt dan alles door naar de originele router/modem van het gebouw, gaat die het dan niet begeven? De modem kan ik moeilijk wegwerken.
Ik heb wel eens lanparty georganiseerd over een prutslijntje.
Wij tunnelde dan vanaf pfsense over dat modem naar iemand thuis die een zwaarder modem had liggen.

Ziet dat modem maar 1 connectie, de tunnel namelijk. scheelt wel wat aan aantal connecties. Maar denk dat dit het minste van je zorgen is eigenlijk :)

[ Voor 24% gewijzigd door Hydrosine op 27-12-2012 14:38 ]


  • SKiLLa
  • Registratie: Februari 2002
  • Niet online

SKiLLa

Byte or nibble a bit ?

Ja, i.v.m. performance op die APs alle vormen van Firewalling en andere overbodige services uitzetten. En ook de plaatsing van de APs zelf is van belang i.v.m. de dekking & throughput. Ook zou ik minimaal G ondersteunen en A/B support droppen; hoe meer langzame verbindingen je ondersteunt, hoe meer de throughput van snellere devices er onder lijden ...

'Political Correctness is fascism pretending to be good manners.' - George Carlin


  • Rolfie
  • Registratie: Oktober 2003
  • Laatst online: 10:15
Bijkomende vraag. De AP's dom aansluiten aan de pfSense machine die al het werk doet, maar die pfSense machine stuurt dan alles door naar de originele router/modem van het gebouw, gaat die het dan niet begeven? De modem kan ik moeilijk wegwerken.
het voordeel is zoals hier boven al gemeld: De modem ziet eigenlijk maar 1 apparaat. En dat is de pfsense firewall, wat er achter zit, dat maakt hem niet meer uit. Dat regeld pfsense voor je.
Ja, i.v.m. performance op die APs alle vormen van Firewalling en andere overbodige services uitzetten. En ook de plaatsing van de APs zelf is van belang i.v.m. de dekking & throughput. Ook zou ik minimaal G ondersteunen en A/B support droppen; hoe meer langzame verbindingen je ondersteunt, hoe meer de throughput van snellere devices er onder lijden ...
Dit icm met je pfsense firewall, dan is het duimendraaien, en afwachten of je AccessPoints het aan kunnen.
Eventueel zou je de accesspoints met dd-wrt kunnen flashen. Dat werkt soms net iets beter.

Verwijderd

Topicstarter
Ja ik ben zelf benieuwd, vind het allemaal uiterst boeiend.

Ik heb net pfSense geïnstalleerd op een HP workstation (Pentium 4 3.0ghz, 2GB DDR). Heeft 2 netwerkkaarten, een onboard en een Intel gigabit PCI kaartje. Onboard als WAN ingesteld en Intel gigabit als LAN kaartje. Op de LAN dan zo'n AP gezet, werkt perfect.

Moet nog vele instellingen bekijken van die pfSense maar op zich een tof product!

  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

Rolfie schreef op donderdag 27 december 2012 @ 16:00:
[...]

het voordeel is zoals hier boven al gemeld: De modem ziet eigenlijk maar 1 apparaat. En dat is de pfsense firewall, wat er achter zit, dat maakt hem niet meer uit. Dat regeld pfsense voor je.
Maar als dat modem een NAT-router is ziet dat modem dus één apparaat wat 15000 connecties opzet. Da's niet waar je heen wilt want dat lost je probleem niet op.

Dit helpt alleen als je je modem bridget. (Of die pfsense doos heel restrictief optzet.)

All my posts are provided as-is. They come with NO WARRANTY at all.


  • DennusB
  • Registratie: Mei 2006
  • Niet online
Verwijderd schreef op donderdag 27 december 2012 @ 16:35:
Ja ik ben zelf benieuwd, vind het allemaal uiterst boeiend.

Ik heb net pfSense geïnstalleerd op een HP workstation (Pentium 4 3.0ghz, 2GB DDR). Heeft 2 netwerkkaarten, een onboard en een Intel gigabit PCI kaartje. Onboard als WAN ingesteld en Intel gigabit als LAN kaartje. Op de LAN dan zo'n AP gezet, werkt perfect.

Moet nog vele instellingen bekijken van die pfSense maar op zich een tof product!
Volgens mij kan je in pfSense ook QoS en Bandwidth throttling fixen. Zou daar eens even naar kijken :) Dat kan nog een berg ellende schelen!

Owner of DBIT Consultancy | DJ BassBrewer


Verwijderd

Topicstarter
pfSense blijkt goed te werken. Bandwith limiters ben ik nog aan het bekijken aangezien je het blijkbaar enkel maar per interface kan instellen (WAN of LAN), ik zou het graag doen per device. pfSense regelt ook alles qua DHCP, AP's doen zo goed als niets en sturen alles door naar pfSense.

Nu komt ik bij het volgende. Ik kan zo'n Engenius ECB9500 in repeater mode zetten, om het bereik te vergroten en de last te verdelen op 2 AP's, maar mijn gezond verstand zegt me dat ik dan de bandbreedte deel door 2? De 2de AP gaat namelijk via wireless verbinden met AP1 ipv met de kabel waardoor de wireless bandbreedte/2 gaat? Gaat het dan werkelijk een verschil geven?

  • Sleepkever
  • Registratie: Juni 2007
  • Laatst online: 02-12 14:10
Je deelt dan inderdaad de bandbreedte door twee. Simpelgezegt gaat repeater mode niets doen voor jou probleem en het waarschijnlijk alleen maar verergeren.
Je zult echt een kabel moeten trekken naar het 2e AP en die op een andere frequentie in stellen (met dezelfde SSID). Dat scheelt al iets.

Over die pfSense firewall, heel goed idee, je consumenten ding gaat zoveel connecties niet af kunnen serveren. Maar dan moet je wel zorgen dat je niet nog een router in je verhaal hebt en je pfSense bak echt als router gaat dienen. Hang de WAN van pfSense dus direct aan je modem (zonder wat er tussen) of router in bridged mode, en dan zullen je connectie problemen in ieder geval opgelost zijn.

Verwijderd

Topicstarter
Sleepkever schreef op vrijdag 28 december 2012 @ 10:28:
Je zult echt een kabel moeten trekken naar het 2e AP en die op een andere frequentie in stellen (met dezelfde SSID). Dat scheelt al iets.
Dat concept snap ik nog niet helemaal goed. Dan heb je 2 AP's, met elk een kabel, ingesteld als Access Point, met beide hetzelfde SSID? Maar op een andere frequentie of bedoel je kanaal?

Hoe gaat een mobiel apparaat dan bij de ene of bij de andere AP terecht komen?

  • Sleepkever
  • Registratie: Juni 2007
  • Laatst online: 02-12 14:10
Ik bedoel kanaal inderdaad. (Elk kanaal heeft zijn eigen frequentie toegewezen gekregen, zijn eigenlijk een en hetzelfde ding onder een andere naam en getal).

Welk AP je mobiele apparaten kiezen weet ik ook niet precies, en dat zal ook best wel afhankelijk zijn van de gebruikte apparatuur denk ik? Misschien dat ze het sterkste signaal pakken, misschien dat ze de eerste de beste die ze ontvangen pakken. In ieder geval, voor de eindgebruiker (je bezoekers) merken ze dan niet dat er meerdere access points staan. Als de gebruiker dan buiten bereik van 1 AP loopt zal deze transparant overschakelen naar het 2e AP mits deze wel binnen bereik is natuurlijk.

Noemen ze wlan roaming mocht je je in willen lezen.

Verwijderd

Topicstarter
Lijkt mij inderdaad ook de beste oplossing. Ik heb 3 AP's ter beschikking. Ik zal ze alle 3 zelfde SSID geven, geen DHCP want dat regelt fpSense en de kanalen 1 - 6 - 11.

Heb veel gelezen over wlan roaming, en telkens staat er dat je verschillende kanalen moet gebruiken maar bij US Robotics zeiden ze dan weer zelfde SSID & zelfde kanaal. Lijkt mij dat je dan teveel verkeer/collisions zal hebben op 1 kanaal?

  • it0
  • Registratie: April 2000
  • Laatst online: 16-08 10:24

it0

Mijn mening is een feit.

Dezelfde ssid met verschillende kanalen zal goed werken. Zorg dat je AP op auto zend sterkte staan en niet op max vermogen voor het beste resultaat.

  • FatalError
  • Registratie: Juni 1999
  • Laatst online: 02-12 22:06
Ik zou kanalen 1, 7 en 13 kiezen, voor nog iets meer scheiding. En als het kan nog een 5GHz AP erbij.

[ Voor 26% gewijzigd door FatalError op 28-12-2012 12:54 ]

If it ain't broken, tweak it!


Verwijderd

Topicstarter
FatalError schreef op vrijdag 28 december 2012 @ 12:54:
Ik zou kanalen 1, 7 en 13 kiezen, voor nog iets meer scheiding. En als het kan nog een 5GHz AP erbij.
Ik heb 'slechte' ervaringen met kanaal 13 aangezien sommige netwerkkaarten maar kanalen 1 tot 11 ondersteunen. Geen idee hoe dat zit bij mobiele apparaten maar om op safe te spelen zal ik bij 1 - 6 - 11 blijven. 5Ghz toestel heb ik wel maar dat is een compleet ander merk/toestel, twijfel een beetje of dat wel een goed idee is.

Alles is dus uitgewerkt, nu juist nog de modem.. Als ik die niet kan bridgen heeft het inderdaad niet veel nut want dan moet die toch alles verwerken ipv de fpSense bak. In de late namiddag passeer ik daar en weet ik ook meteen welke provider/setup.

[ Voor 18% gewijzigd door Verwijderd op 28-12-2012 13:48 ]


Verwijderd

En stel die AP's letterlijk "symmetrisch" op in je pand (of veld). Zet ze allemaal op hetzelfde uitgangsvermogen. Zelfde SSID, zelfde codering (al je die gebruikt), en verschillende kanalen. 1, 6 en 11 zijn een goede keuze.

  • Vicarious
  • Registratie: Juni 2008
  • Laatst online: 24-06-2024

Vicarious

☑Rekt | ☐ Not rekt

Verwijderd schreef op vrijdag 28 december 2012 @ 13:16:
[...]

Alles is dus uitgewerkt, nu juist nog de modem.. Als ik die niet kan bridgen heeft het inderdaad niet veel nut want dan moet die toch alles verwerken ipv de fpSense bak. In de late namiddag passeer ik daar en weet ik ook meteen welke provider/setup.
Huh? Neehoor. Als je op de PFSense de routing en NAT regelt ziet je modem maar 1 connectie. Die hoeft alleen de throughput te handlen en niet alle routing + NAT waardoor die het qua CPU juist heel rustig krijgt.

Doe bijv. je clients 10.1.0.0 255.255.0.0 subnet toekennen en hang daar de LAN interface van je PFsense in. Hang de tweede LAN interface van de PFsense aan het modem met IP-adres 10.254.0.1 255.255.0.0 en zorg dat je PFsense alles NAT naar 10.254.0.1 . Je modem geef je in dit netwerk bijvoorbeeld IP-adres 10.254.254.254 en je modem ziet alleen de NAT connectie vanuit de PFSense vanaf IP-adres 10.254.0.1 binnenkomen.

Vicariously I live while the whole world dies


  • CyBeR
  • Registratie: September 2001
  • Niet online

CyBeR

💩

Eh, nee. Zoals ik al zei, die ziet één IP-adres met heel veel connecties.

All my posts are provided as-is. They come with NO WARRANTY at all.

Pagina: 1