Toon posts:

Access points voor hotel

Pagina: 1
Acties:

Verwijderd

Topicstarter
Beste Tweakers,

Ik wil mijn hotel uitbreiden met wifi op elke verdieping. Op dit moment heb ik alleen nog wifi bij de receptie.
Het gebouw telt 5 verdiepingen en per verdieping 10 kamers. Totaal van 50 kamers.

De huidige opstelling ziet er zo uit:


Hoofdmodem -> cisco Linksys e3200 -> switch -> linksys e1500

Op de e3200 heb ik mijn intern netwerk apparatuur aangesloten en de switch. Op de switch zitten 8 poorten waarvan op 1 poort de linksys e1500 is aangesloten die voor de gasten van het hotel is. Op de overige poorten van de switch heb ik de apparatuur van de receptie aangesloten.


Het netwerk van de e1500 heb ik op een andere ip reeks geconfigureerd (192.168.10.x)
Het netwerk van de e3200 heb ik op 192.168.20.x geconfigureerd.
-------------------------------------------------------------------------------------------------------

De nieuwe opstelling zie ik als volgend voor mij:

Hoofdmodem -> cisco linksys e3200 (Hierop de switch van de receptie en alle apparatuur van intern gebruik)

Hoofdmodem -> cisco linksys e1500 (voor de gasten begane grond) ->accespoint receptie (begane grond)->

2x accespoint verdieping 1 (1 AP1a voorkant van verdieping en 1 AP1b achterkant) ->
2x accespoint verdieping 2 (1 AP2a voorkant van verdieping en 1 AP2b achterkant) ->
2x accespoint verdieping 3 (1 AP3a voorkant van verdieping en 1 AP3b achterkant) ->
2x accespoint verdieping 4 (1 AP4a voorkant van verdieping en 1 AP4b achterkant) ->
2x accespoint verdieping 5 (1 AP5a voorkant van verdieping en 1 AP5b achterkant) ->

Dit is hoe ik het ongeveer wil hebben. Ik wil dan de eerste AP1a aansluiten op de e1500 (Die op de begane grond zit) en dan wil ik AP1b op AP1a aansluiten.
AP2a op AP1a en AP2b op AP2a.
AP3a op AP2a en AP3b op AP3a.
AP4a op AP3a en AP4b op AP4a
AP5a op AP4a en AP5b op AP5a

Hiervoor heb ik dus in totaal 11 AP's nodig. Aangezien er zoveel keus is weet ik niet welke het beste zal passen binnen mijn opstelling.

Ik vroeg me dus af of mijn opstelling wel efficient genoeg is, om zonder problemen te kunnen draaien en welke AP's kan ik het beste kopen?

Is daisy-chaining in dit geval beste oplossing voor de AP of is het beter om op elke verdieping een switch te zetten om de AP daarop aan te sluiten? Zo ja, welke switch zal hiervoor het beste ik aanmerking komen?

Is het ook handig om er een wireless controller tussen te zetten om alle APs te beheren?

Alvast bedankt voor jullie reacties en informatie.

[ Voor 5% gewijzigd door Verwijderd op 18-05-2013 03:37 ]


  • ChaosZ0ne
  • Registratie: Januari 2006
  • Laatst online: 08:50
Zonder inhoudelijk over de apparatuur te praten, het lijkt er op dat je elke router een eigen SSID wil geven. Hoewel dit wel kan, is het lastig om zo de toegang te beheren. Het is misschien handiger om elke router dezelfde SSID te geven, en de toegang te beheren via een captive portal of Radius-server. Mocht een modem dit niet standaard hebben, is dit bij veel modems toe te voegen via DD-WRT.

Verwijderd

Topicstarter
Ik heb maar 2 routers in mijn opstelling. 1 voor de gasten en 1 voor intern gebruik. Ik wil elk AP dezelfde SSID laten zenden. De AP's zijn alleen voor de gasten.

Receptie en kantoor heeft al wifi van de E3200.

  • BlackWhizz
  • Registratie: September 2004
  • Laatst online: 08-12-2024
Al gekeken naar UniFi (http://www.ubnt.com/unifi)?

Wat ik lees op de forums is dat je hier ook multi SSID mee kunt doen. Accesspoints kun je onzichtbaar ophangen aan bijvoorbeeld plafonds of boven systeemplafonds.

[ Voor 58% gewijzigd door BlackWhizz op 18-05-2013 09:58 ]


  • Powermage
  • Registratie: Juli 2001
  • Laatst online: 03-11 14:56
Ik zou idd aanraden om eens te praten met iemand die dit zakelijk uitrolt.
wij gebruiken voor dit soort situaties (ook beetje afhankelijk van de budgetten en wensen) Unifi Accespoints op onze centrale cloud controller of een Fortigate opstelling (die laatste is alleen een stukje duurder maar kan meer users aan)

Als ander alternatief wanneer bekabeling een probleem is zou OpenMesh Accespoints zijn, deze melden zich aan op een zogenaamde cloudtrax controller (online beheer portal) en werken heel makkelijk in een mesh netwerk waardoor je relay accespoints hebt zodat ook telefoons en tablets in de kamer wifi bereik hebben.

Voordeel van Cloudtrax, Unifi of Fortigate buiten een enorm veel simpeler beheer is is dat je nog enige controle kan uitoefenen op bepaald verkeer en toegang, evenals een stukje roaming (of niet) en bijvoorbeeld een mooi captive portal.

Join the club


Verwijderd

Topicstarter
Bekabeling trekken naar elke AP zal geen probleem hoeven te zijn.

Het gaat er meer om welke apparatuur het beste passen binnen mijn netwerk opstelling en/of de opstelling wel efficiënt is die ik heb ontworpen.

Unifi APs zijn zeker een optie. Alleen best prijzig om er 11 te halen. Als het bereik ervan goed is zal er hoogstwaarschijnlijk maar 1 per verdieping nodig hebben en dus een totaal van 6 stuks.

Indien er nog meer suggesties zijn en/of feedback over mijn ontwerp dan hoor ik het graag.

[ Voor 34% gewijzigd door Verwijderd op 18-05-2013 13:23 ]


  • AK47
  • Registratie: Juli 2001
  • Laatst online: 04-05-2024
Alles op deze manier daisy-chainen lijkt met niet echt ten goede te komen aan de betrouwbaarheid.

Een alternatief voor UniFi is Aruba Instant: http://www.arubanetworks.com/products/instant-access-points ; de 100 series (dual radio 2.4GHz en 5GHz tegelijkertijd) en 90 series (single radio 2.4GHz of 5GHz) zijn erg geschikt.

Je krijgt dan een oplossing die centraal te managen is, maar geen controller nodig heeft.

Ik verwacht overigens wel dat je 2 AP's per verdieping nodig hebt. In het doorsnee hotel zie je vaak 1 AP per 6 kamers (wanneer de kamers aangrenzend zijn aan 1 gang). Soms zie je ook dat iedere hotelkamer een AP heeft met daarin een kleine switch om ook bedraad internet, telefonie en IP-TV te kunnen aanbieden.

Verwijderd

Topicstarter
AK47 schreef op zaterdag 18 mei 2013 @ 16:31:
Alles op deze manier daisy-chainen lijkt met niet echt ten goede te komen aan de betrouwbaarheid.

Een alternatief voor UniFi is Aruba Instant: http://www.arubanetworks.com/products/instant-access-points ; de 100 series (dual radio 2.4GHz en 5GHz tegelijkertijd) en 90 series (single radio 2.4GHz of 5GHz) zijn erg geschikt.

Je krijgt dan een oplossing die centraal te managen is, maar geen controller nodig heeft.

Ik verwacht overigens wel dat je 2 AP's per verdieping nodig hebt. In het doorsnee hotel zie je vaak 1 AP per 6 kamers (wanneer de kamers aangrenzend zijn aan 1 gang). Soms zie je ook dat iedere hotelkamer een AP heeft met daarin een kleine switch om ook bedraad internet, telefonie en IP-TV te kunnen aanbieden.
Ik zal dus naar elke verdieping vanaf de e1500 een kabel moeten trekken en op elke verdieping een switch zetten die verbonden is met de 2APs neem ik aan? Of is het wel handig om vanaf de E1500 1 kabel naar switch 1e verdieping en van switch 1 kabel naar switch 2de verdieping etc..?

Ik zie dat de Aruba ongeveer in dezelfde prijsklasse zit als de Unifi. Zijn er ook wat goedkopere alternatieven of is dat op langer termijn niet rendabel?


Heeft er iemand ervaring met Engenius (bv. EAP300, ENH500 of EAP600) APs in combinatie met CloudTrax software?
Welke switch zal geschikt zijn om tussen mijn cisco e1500 router te zetten en tussen de APs en Engenius (hoogstwaarschijnlijk indien de Engenius geschikt zijn)?

Ik zelf dacht aan een cisco switch met 3/4 poorten?

[ Voor 22% gewijzigd door Verwijderd op 19-05-2013 01:40 ]


Verwijderd

Topicstarter
Ik heb mijn netwerk ontwerp aan de hand van het advies hierboven aangepast.
De switch van verdieping 1 heb ik dus op de cisco e1500 router aangesloten.

Mijn vraag hierover is nog of het beter is om 5 switches te zetten die elk met de cisco e1500 verbonden zijn of dat het handiger is om zoals op onderstaande plaatje de switches naar elkaar door te lussen?

Ik zat er ook over na te denken of het wel nodig is om 5 switches aan te schaffen?

[ Voor 11% gewijzigd door Verwijderd op 06-06-2013 17:21 ]


  • Eagle Creek
  • Registratie: Oktober 2002
  • Laatst online: 06-11 09:14

Eagle Creek

Breathing security

Hier zie je een soortgelijke situatie + vraag terugkomen :).

Gevoelsmatig zou ik proberen elke switch op de router aan te sluiten om het aantal hops te verminderen. Daarnaast creëer je een steeds grotere afhankelijkheid. Technisch gezien denk ik niet dat 5 switches tot 1 router een probleem vormt.

[ Voor 49% gewijzigd door Eagle Creek op 19-05-2013 02:07 ]

~ Information security professional & enthousiast ~ EC Twitter ~


Verwijderd

Topicstarter
Eagle Creek schreef op zondag 19 mei 2013 @ 02:05:
Hier zie je een soortgelijke situatie + vraag terugkomen :).

Gevoelsmatig zou ik proberen elke switch op de router aan te sluiten om het aantal hops te verminderen. Daarnaast creëer je een steeds grotere afhankelijkheid. Technisch gezien denk ik niet dat 5 switches tot 1 router een probleem vormt.
Bedankt voor je reactie. Ik Hèb in totaal 5 switches en de router heeft 4 poorten dus zal er nog een switch tussen moeten hangen.


Weet jij toevallig ook welke switch hiervoor het beste in aanmerking komt. Er is namelijk zoveel keus. Ik heb het liefst een Cisco switch aangezien ik ook Cisco routers heb.

[ Voor 7% gewijzigd door Verwijderd op 19-05-2013 11:26 ]


  • BlackWhizz
  • Registratie: September 2004
  • Laatst online: 08-12-2024
Switches maakt niet echt uit. Tegenwoordig heb je geen slechte consumenten switches. Waar je vooral naar moet kijken is adapters/stroomverbruik of andere zaken waar ze op besparen.

Cisco/Linksys is prima spul.

Het enige wat ik me afvraag is waarom je zo aan het besparen bent. Het mag wat vreemd klinken van mijn kant maar je wil 50 kamers voorzien van een stabiele verbinding. Dat wil zeggen dat je zo goed als geen uitval wilt terwijl je wel 150 clients wilt voorzien van internet (3 apparaten per kamer kom je zo aan). Je koopt nu consumenten apparatuur waar je waarschijnlijk als de boel geinstalleerd is lastiger bij kunt komen (fysiek). Bovendien moet je alle apparatuur nog instellen en als er wat fout gaat dan is het troubleshooten ook nog eens lastig.

Als ik jou was had ik er even goed over nagedacht. Ubiquiti is een systeem wat je op een centrale plek kunt managen. Je hoeft dus niet naar een plafond of wat dan ook om je boel opnieuw in te stellen. Je betaalt er wel wat voor maar het is waarschijnlijk ook een stukje beter qua kwaliteit en capaciteit.

[ Voor 67% gewijzigd door BlackWhizz op 19-05-2013 14:16 ]


Verwijderd

Topicstarter
Is er een goede site/ winkel die de ubiquite levert? Ik heb zeer kleine kamers in mijn hotel.

Welke model is geschikt ? Ik zit te kijken naar de Ubiquiti UniFi Managed 802.11n MIMO?

ik zie dat er een 3pack van is voor 259 bij http://www.wlanshop.nl/pr...ss-point_3pack-unifi.html

Heeft er iemand ervaring met POE (Power over Ethernet)? Betekend dit dat er alleen maar een ethernet kabel getrokken hoeft te worden naar de AP? ( Heb al op internet informatie erover gezocht maar heb nog geen goede beeld ervan voor ogen).

[ Voor 75% gewijzigd door Verwijderd op 20-05-2013 01:41 ]


  • laurens0619
  • Registratie: Mei 2002
  • Laatst online: 12:54
Ik was deze site eerder op Tweakers tegegekomen voor de Ubiquiti:
http://varia-store.com/Wi...Fi-3-pack-UBNT::1219.html

Je kan ook voor iets meer geld de Long Range versie kiezen. Hangt natuurlijk even af van hoe de muren etc in het hotel zijn maar wellicht haal je het gehele dan al met een stuk minder AP's?
Het probleem met Long Range Access points is dat de clients niet "kracht" hebben om long range te communieren. Resultaat? Telefoon/Ap's geven een volle signaalsterkte van het AP aan maar er is geen verkeer over mogelijk. Niet doen dus.

Hier een draadje waar ervaringen van hotel eigenaren worden besproken icm de Ubiquiti. Sommige rededen het daar al met 1 AP per 10 kamers. Ik zou gewoon eerst een 3 pack kopen en vanuit daar kijken op de eerste verdiepingen wat voor dekking je krijgt. Dit is en blijft gewoon zeer afhankelijk van je gebouw. Vanuit daar doorbouwen naar de overige verdiepingen

Power over Ethernet is idd een switch die stroom levert via de utp kabel (omdat 100mbit maar 4 aders gebruikt en je dus nog 4 aders overhebt voor stroom). Zeker aan te raden in jouw situatie aangezien je ook nog de switches moest aanschaffen? Deze zijn geloof ik niet zo gek veel duurder

[ Voor 34% gewijzigd door laurens0619 op 20-05-2013 09:55 ]

CISSP! Drop your encryption keys!


  • The Fatal
  • Registratie: Maart 2009
  • Laatst online: 06-11 21:10
Verwijderd schreef op zondag 19 mei 2013 @ 01:54:
Ik heb mijn netwerk ontwerp aan de hand van het advies hierboven aangepast.
De switch van verdieping 1 heb ik dus op de cisco e1500 router aangesloten.

Mijn vraag hierover is nog of het beter is om 5 switches te zetten die elk met de cisco e1500 verbonden zijn of dat het handiger is om zoals op onderstaande plaatje de switches naar elkaar door te lussen?

Ik zat er ook over na te denken of het wel nodig is om 5 switches aan te schaffen?
[afbeelding]
misschien een stom idee.
Is het niet makkelijker om IPV een accespoint een router te pakken? Dit aangezien je deze ook kan instellen als AP maar dan behoud je wel de switch functionaliteit van de router. Dit bespaart je dus een extra switch met alle stroom kosten etc.
Misschien dat DD-WRT oid ook een idee kan zijn icm met zo'n router bv:
pricewatch: TP-Link TL-WR1043ND

Verwijderd

Topicstarter
Allereerst bedankt voor jullie reacties. De site is een gecertificeerde verkoper en de prijs is van de 3-pack is binnen mijn budget.

Stroomkosten zijn geen enkel probleem op dit moment, Aangezien ik mijn ontwerp gedeeltelijk heb aangepast. Ik sluit de APs van de voorkant van het gebouw aan op 1 switch en de APs van de achterkant op een andere switch en dan lopen de 2switches naar de router toe. Hierdoor heb ik dus maar 2 switches nodig.

Laurens0619 weet jij toevallig of de POE switch meegeleverd wordt, of dat die apart gekocht moet worden?

[ Voor 7% gewijzigd door Verwijderd op 20-05-2013 13:55 ]


  • DukeBox
  • Registratie: April 2000
  • Laatst online: 09:32

DukeBox

loves wheat smoothies

Als je naar Aruba en unify kijkt e.d. neem dan ook eens lang om mee. Centrale controller met captive portal maar voor een heel ander budget als je niet zelf aan de gang wilt met aangepaste firmwares en software. Ook is devrouterfunctie een stuk beter dan een linksys 1500/3200.

Duct tape can't fix stupid, but it can muffle the sound.


Verwijderd

Topicstarter
DukeBox schreef op maandag 20 mei 2013 @ 13:56:
Als je naar Aruba en unify kijkt e.d. neem dan ook eens lang om mee. Centrale controller met captive portal maar voor een heel ander budget als je niet zelf aan de gang wilt met aangepaste firmwares en software. Ook is devrouterfunctie een stuk beter dan een linksys 1500/3200.
Lang om mee? Sorry DukeBox maar ik snap even niet wat je bedoelt.

  • laurens0619
  • Registratie: Mei 2002
  • Laatst online: 12:54
Verwijderd schreef op maandag 20 mei 2013 @ 13:47:


Laurens0619 weet jij toevallig of de POE switch meegeleverd wordt, of dat die apart gekocht moet worden?
Er wordt geen POE switch bijgeleverd nee. Wel een PoE adapter. Dat is een 9v adapter die je tussen de lan kabel in zet. Als je er nu voor zorgt dat je nieuwe switches PoE zijn heb je dit niet meer nodig :)

edit: zoiets als deze gigabit switch of deze 100mbit switch. Let wel op dat deze switches slechts 4 PoE poorten heeft en het erop lijkt dat jij er 5 per switch nodig hebt.

[ Voor 27% gewijzigd door laurens0619 op 20-05-2013 19:19 ]

CISSP! Drop your encryption keys!


Verwijderd

Topicstarter
laurens0619 schreef op maandag 20 mei 2013 @ 19:08:
[...]


Er wordt geen POE switch bijgeleverd nee. Wel een PoE adapter. Dat is een 9v adapter die je tussen de lan kabel in zet. Als je er nu voor zorgt dat je nieuwe switches PoE zijn heb je dit niet meer nodig :)

edit: zoiets als deze gigabit switch of deze 100mbit switch. Let wel op dat deze switches slechts 4 PoE poorten heeft en het erop lijkt dat jij er 5 per switch nodig hebt.
Klopt ik zal er inderdaad ongeveer 5 nodig hebben per switch. Maar ik heb nu in ieder geval een beeld van wat ik nodig heb en hoe het eruit ziet. Als ik dus goed begrijp moet er een kabel van de router naar de POE switch en daarvandaan gaan alle kabels (die stroom bevatten) naar de APs meegeleverde POE adapter. Waarvan weer een kabel de AP in gaat?

Heel erg bedankt voor je informatie :)

  • DukeBox
  • Registratie: April 2000
  • Laatst online: 09:32

DukeBox

loves wheat smoothies

Verwijderd schreef op maandag 20 mei 2013 @ 13:59:
Lang om mee? Sorry DukeBox maar ik snap even niet wat je bedoelt.
Ik ook niet.. typte met telefoon denk een auto correct o.i.d. Bedoelde 'neem ook lancom mee' in het lijstje.

Goede PoE injectors zijn over het algemeen duurder dan een PoE switch (wanneer je er meerdere nodig hebt). Daarnaast kan je met een managed switch ook nog op afstand je AP's powercyclen.

[ Voor 24% gewijzigd door DukeBox op 20-05-2013 21:03 ]

Duct tape can't fix stupid, but it can muffle the sound.


  • laurens0619
  • Registratie: Mei 2002
  • Laatst online: 12:54
Bijna ;)
Je plaatje klopt behalve dat de kabels met stroom naar de PoE adapter gaan. De kabels uit de PoE switch gaan direct de AP in.

De PoE adapters zijn er namelijk voor het geval wanneer je geen PoE switch hebt. Als je een utp kabel uit een normale switch in een Unifi zet gaan ze namelijk niet aan. Door de adapter ertussen te zetten wordt er spanning op de utp gezet.

TLDR: Je hebt de adapters alleen nodig bij een setup zonder PoE switch

plaatje laat het wel duidelijk zien (bovenste 2 situaties):
Afbeeldingslocatie: http://www.l-com.com/images/PoE%20Diagrams.png

[ Voor 12% gewijzigd door laurens0619 op 20-05-2013 20:57 ]

CISSP! Drop your encryption keys!


Verwijderd

Topicstarter
Kijk nu is het helemaal duidelijk. Klasse bedankt Laurens!!

Ik heb me tevens verdiept in de switches en ik zie dat er switches zijn met verschillende stroomsterktes. Op welke stroomsterktes werken de unifi APs?

  • laurens0619
  • Registratie: Mei 2002
  • Laatst online: 12:54
Nou het lijkt toch niet helemaal te kloppen wat ik zei. Het is wel een PoE apparaat maar het werkt niet zomaar op een PoE switch (volgens http://dl.ubnt.com/guides/UniFi/UniFi_AP_QSG.pdf)

"f you want to power the UniFi AP from an 802.3af compliant
switch, Ubiquiti Networks offers the optional Instant 802.3af
Adapter to instantly transform any PoE device into a fully 48V
802.3af compliant product. Product details are available on our
website at http://ubnt.com/8023af"

Moet eerlijk bekennen dat ik ze niet helemaal snap. Mrja die adapter ertussen (die je er toch al bij krijgt) lijkt me ook geen probleem.

edit:
Ah het wordt iets duidelijker
Please Note: The Ubiquiti Unifi UAP's are not 802.3af compliant. You will require a Ubiquiti Instant 802.3af Indoor Adapter this is an add-on unit that accepts a 48v 802.11.af compliant power supply as provided by POE switches and drops the 48v to the 16v to operate Ubiquiti units or the Ubiquiti POE-24 POE Power over Ethernet Adapter for use with your Ubiquiti Wireless Networking devices.
Het lijkt er dus op dat PoE switches kopen geen zin gaat hebben (tenzij je die extra convert gaat kopen). Je kan dus beter een normale switch kopen en zelf die adapters ertussen zetten die je erbij krijgt

[ Voor 34% gewijzigd door laurens0619 op 20-05-2013 21:14 ]

CISSP! Drop your encryption keys!


Verwijderd

Topicstarter
Wat ik ervan kan opmaken is dat als ik een POE switch wil gebruiken ik dus de Instant 802.3af erbij moet kopen. Switch kabel in de instant en de instant kabel in de AP?

  • laurens0619
  • Registratie: Mei 2002
  • Laatst online: 12:54
Jup inderdaad. Alleen de PRO versie kan je direct op PoE drukken.

Met een "Instant 802.3af" kan je het inderdaad op een PoE switch aan de praat krijgen. Die oplossing is denk ik meer voor mensen bedoelt die al een PoE switch hebben. Het zijn namelijk allemaal extra kosten en voegt niets toe. Ik zou gewoon de bijgeleverde adapters gebruiken en van het bespaarde geld een betere switch kopen (of een extra AP ;)

Afbeeldingslocatie: http://cdn.shopify.com/s/files/1/0221/4814/products/ubiquiti-unifi-wireless-hotspot-netgear-dg835_1024x1024.jpg?137

CISSP! Drop your encryption keys!


  • AndRo555
  • Registratie: Februari 2011
  • Laatst online: 06-11 21:11
Ik weet niet wat voor gebouw de kamers zich bevinden, maar zou een opstelling waarbij er om het verdiep 1 of 2 accespoints staan niet handiger/efficienter werken?
Dus 1e verdiep 2AP's (aan de uiteinden), 2e 1AP in het midden, 3e weer 2AP's
Zo dienen die aan het uiteinde ook voor de dekking boven/onder en die in het midden ook.

Ik weet niet of het haalbaar is in dat gebouw, maar het is het proberen wel waard (en kan je 2 AP's uitsparen)

Verwijderd

Topicstarter
laurens0619 schreef op maandag 20 mei 2013 @ 21:21:
Jup inderdaad. Alleen de PRO versie kan je direct op PoE drukken.

Met een "Instant 802.3af" kan je het inderdaad op een PoE switch aan de praat krijgen. Die oplossing is denk ik meer voor mensen bedoelt die al een PoE switch hebben. Het zijn namelijk allemaal extra kosten en voegt niets toe. Ik zou gewoon de bijgeleverde adapters gebruiken en van het bespaarde geld een betere switch kopen (of een extra AP ;)

[afbeelding]
Dat is inderdaad een optie. Tnx voor je advies.

Is er ook een mogelijkheid om zonder dd-wrt vlan in te stellen op mijn cisco e3200 en e1500 routers? Of is het beter om er een switch tussen te zetten die vlans ondersteund?

Verwijderd

Topicstarter
AndRo555 schreef op maandag 20 mei 2013 @ 21:27:
Ik weet niet wat voor gebouw de kamers zich bevinden, maar zou een opstelling waarbij er om het verdiep 1 of 2 accespoints staan niet handiger/efficienter werken?
Dus 1e verdiep 2AP's (aan de uiteinden), 2e 1AP in het midden, 3e weer 2AP's
Zo dienen die aan het uiteinde ook voor de dekking boven/onder en die in het midden ook.

Ik weet niet of het haalbaar is in dat gebouw, maar het is het proberen wel waard (en kan je 2 AP's uitsparen)
Dat zou heel goed mogelijk zijn en is eigenlijk best wel een goed idee. Indien er dan toch geen goed bereik is kan er altijd nog een AP erbij.

  • laurens0619
  • Registratie: Mei 2002
  • Laatst online: 12:54
Verwijderd schreef op maandag 20 mei 2013 @ 21:28:
[...]


Dat is inderdaad een optie. Tnx voor je advies.

Is er ook een mogelijkheid om zonder dd-wrt vlan in te stellen op mijn cisco e3200 en e1500 routers? Of is het beter om er een switch tussen te zetten die vlans ondersteund?
Je kan, indien je de guest portal van unifi gebruikt, zo te lezen een whitelijst maken om je clients alleen toegang te geven tot je router en niet je overige clients. Dit is overigens nooit zo goed als een vlan.

Ik lees nergens terug trouwens hoe je met het gast portal om wilt gaan. Open Wifi, ticket systeem etc? Allemaal zaken die bij producten als Unifi ingebouwd zijn maar of het precies bij je wensen aansluit zou ik wel even controleren :)

CISSP! Drop your encryption keys!


Verwijderd

Topicstarter
Ik wil dat mijn gasten gratis op het internet kunnen maar wel dat de APs beveiligd zijn met een WPA2 key die in de kamer hangt, zodat niet de hele buurt gratis kan internetten. Tevens wil ik zodra ik de APs af heb, pfsense op een pc draaien (als web-filter en om torrents en dergelijke tegen te houden).

Indien er alternatieven zijn voor pfsense hoor ik het graag.

Verwijderd

Topicstarter
heeft er iemand een goede handleiding waarmee ik pfsense kan configureren dat het goed werkt met mijn AP's. Heb uiteindelijk de 3pack besteld:D

  • BlackWhizz
  • Registratie: September 2004
  • Laatst online: 08-12-2024
Genoeg introductievideo's over pfsense op youtube. Installeren, interfaces aanwijzen en dan kun je routing instellen.

  • laurens0619
  • Registratie: Mei 2002
  • Laatst online: 12:54
Ik zou trouwens eerst kijken in hoeverre de portal optie van Unifi voldoet voordat je pfsense gaat bouwen. Laat je je ervaringen met het unifi spul weten? Ben zeer benieuwd en ben er sterk over aan het twijfelen om het hier thuis op te hangen (puur omdat ik die dingen zo mooi vindt :D)

CISSP! Drop your encryption keys!


Verwijderd

Topicstarter
laurens0619 schreef op dinsdag 28 mei 2013 @ 12:07:
Ik zou trouwens eerst kijken in hoeverre de portal optie van Unifi voldoet voordat je pfsense gaat bouwen. Laat je je ervaringen met het unifi spul weten? Ben zeer benieuwd en ben er sterk over aan het twijfelen om het hier thuis op te hangen (puur omdat ik die dingen zo mooi vindt :D)
Ik heb tot op heden nog geen ervaring met unifi. Zodra het binnen is en ik het heb geconfigureerd laat ik je zeker weten wat mijn ervaring ermee is.

Verwijderd

Topicstarter
BlackWhizz schreef op dinsdag 28 mei 2013 @ 11:54:
Genoeg introductievideo's over pfsense op youtube. Installeren, interfaces aanwijzen en dan kun je routing instellen.
Klopt. Alleen ik zocht echt meer een unifi gerelateerde handleiding. Aangezien ik heb gelezen dat het ook mogelijk is om op pfsense de unifi controller te installeren. Laatste handleiding hiervan dateert nog van 2012.

  • Steefph
  • Registratie: Juli 2002
  • Laatst online: 04-11 16:24
Wij hebben sinds vandaag Unifi op kantoor (na het vinden van het product via dit forum ;)) en moet zeggen, het werkt ideaal!

Aansluiten was 5min werk en gast netwerk werkt out of the box zoals het zou moeten. Je kunt een portal opzetten maar, deze gebruiken wij niet.
We hebben ook een apart SSID voor kantoor verbindingen welke met RADIUS werkt (Radius draait op Synology device). Enige wat nodig is voor office gebruikers is certificate en daarna gaan met die banaan. Echt, top spul.

Alles is terug te redeneren naar 4


Verwijderd

Topicstarter
Steefph schreef op vrijdag 31 mei 2013 @ 16:10:
Wij hebben sinds vandaag Unifi op kantoor (na het vinden van het product via dit forum ;)) en moet zeggen, het werkt ideaal!

Aansluiten was 5min werk en gast netwerk werkt out of the box zoals het zou moeten. Je kunt een portal opzetten maar, deze gebruiken wij niet.
We hebben ook een apart SSID voor kantoor verbindingen welke met RADIUS werkt (Radius draait op Synology device). Enige wat nodig is voor office gebruikers is certificate en daarna gaan met die banaan. Echt, top spul.
Hey Steefph,

Hoe beheer je de bandbreedte en welke sites geblokkeerd moeten worden?(op het gastnetwerk)?

Welke Unifi versie heb jij gehaald?

  • Steefph
  • Registratie: Juli 2002
  • Laatst online: 04-11 16:24
Wij gebruiken deze.

Het gast netwerk doet aan simpel masking van IP. Standaard wordt al het verkeer met de guest-policy geblocked naar 192.168.x.x en de 10.x.x.x ranges. De gast krijgt dus wel een IP in je eigen DHCP range maar, kan alleen met de gateway communiceren en daar buiten. Intern kan hij/zij niets bereiken (onderling bestanden delen werkt dus ook niet).

Je kunt groepen aanmaken met bandbreedte beheer. Bijvoorbeeld voor het gast netwerk stellen wij 10Mb beschikbaar van onze 25/25 verbinding (1:1 verhouding).

Het kantoor netwerk maakt gebruik van een Radius server met Active Directory. Mocht je hieraan beginnen, vergeet niet het certificaat bij de gebruikers te installeren in de Trusted Root folder (iets waar ik 2u aan heb gespendeerd 8)7 ).

Ik ben zelf redelijk bedreven met IT maar, absoluut geen expert. Al met al is het echt te simpel voor woorden hoe je het opzet. Vind het bijna jammer dat het totaal me maar 30min effectief heeft gekost ;)

Ook nog iets, je kunt met de interface heel gemakkelijk gebruikers blokkeren of ze eventueel naar een ander AP pushen. Enige nadeel wat ik tot nog toe heb gemerkt is dat de firmware update in 1 keer op alle AP's gedaan wordt en je dan dus even je netwerk kwijt bent (5min) maar, dit zal niet vaak voorkomen.

Wijzigingen maken in het netwerk zijn ook super simpel omdat je alles vanuit dezelfde omgeving doet. Je doet een wijziging en deze gaat gelijk naar alle AP's dus nooit meer van de ene naar de andere interface.

[ Voor 18% gewijzigd door Steefph op 01-06-2013 16:33 ]

Alles is terug te redeneren naar 4


Verwijderd

Topicstarter
Steefph schreef op zaterdag 01 juni 2013 @ 16:30:
Wij gebruiken deze.

Het gast netwerk doet aan simpel masking van IP. Standaard wordt al het verkeer met de guest-policy geblocked naar 192.168.x.x en de 10.x.x.x ranges. De gast krijgt dus wel een IP in je eigen DHCP range maar, kan alleen met de gateway communiceren en daar buiten. Intern kan hij/zij niets bereiken (onderling bestanden delen werkt dus ook niet).

Je kunt groepen aanmaken met bandbreedte beheer. Bijvoorbeeld voor het gast netwerk stellen wij 10Mb beschikbaar van onze 25/25 verbinding (1:1 verhouding).

Het kantoor netwerk maakt gebruik van een Radius server met Active Directory. Mocht je hieraan beginnen, vergeet niet het certificaat bij de gebruikers te installeren in de Trusted Root folder (iets waar ik 2u aan heb gespendeerd 8)7 ).

Ik ben zelf redelijk bedreven met IT maar, absoluut geen expert. Al met al is het echt te simpel voor woorden hoe je het opzet. Vind het bijna jammer dat het totaal me maar 30min effectief heeft gekost ;)

Ook nog iets, je kunt met de interface heel gemakkelijk gebruikers blokkeren of ze eventueel naar een ander AP pushen. Enige nadeel wat ik tot nog toe heb gemerkt is dat de firmware update in 1 keer op alle AP's gedaan wordt en je dan dus even je netwerk kwijt bent (5min) maar, dit zal niet vaak voorkomen.

Wijzigingen maken in het netwerk zijn ook super simpel omdat je alles vanuit dezelfde omgeving doet. Je doet een wijziging en deze gaat gelijk naar alle AP's dus nooit meer van de ene naar de andere interface.
Ik heb precies dezelfde besteld alleen zijn ze via de varia-store stuk goedkoper. Kan je AP ook zelf gebruikers doorsturen naar een andere AP?

Verder ga ik mijn AP niet instellen op gastnetwerk, aangezien ik voor mijn eigen medewerkers een apart netwerk heb opgezet. De AP ga ik beveiligen met een wachtwoord en instellen met een pc waarop pfsense draait. Heb gelezen dat je hiermee heel goed websites kan filteren.

  • Steefph
  • Registratie: Juli 2002
  • Laatst online: 04-11 16:24
De goedkopere zijn waarschijnlijk niet de LR versie (Long Range). Zie een 3 pack van 170 en 230 waarbij dus de 230 de LR versies zijn.daarbij komt dan nog 10euro verzendkosten dus,zit je ongeveer op hetzelfde bedrag ;)

De AP doen aan active roaming en met momenteel beta 3.1.2 ook aan seamless roaming.
Eventueel kun je ook handmatig users naar bepaalde AP pushen maar, dat heeft niet echt nut in veel gevallen ;)

Alles is terug te redeneren naar 4


  • DynaMikeY
  • Registratie: Juli 2000
  • Laatst online: 24-10 16:13

DynaMikeY

1976 Kever 1300

Ik heb zelf goede ervaringen met de Cisco AP541 (zie: http://www.cisco.com/cisc...ireless/ap_500/index.html)

Dit zijn small business access points, die meerdere SSID's kunnen uitzenden en ze kunnen geclusterd worden (makkelijk voor het beheer!): maak een wijziging op 1 AP, en alle andere APs in het cluster krijgen de wijziging door.

Ik weet niet of dit model ook POE aan kan, denk het eigenlijk niet. Nadeel: ze zijn niet goedkoop (300 euro per stuk)... maar alle waar naar zijn geld natuurlijk.

Misschien dat je qua filtering & monitoring naar de gratis service OpenDNS kan kijken, hiermee kun je via een webpanel je logs & settings bekijken, onafhankelijk van waar je bent (handig als je niet op locatie bent).

Banaan (W11): Ryzen7 5800x / Asrock B550M Pro4 / Radeon RX7800 XT / 32GB DDR4 / 1TB M2 980Pro + 2TB WDBlue M2 + 1TB SSD 970Pro | AnaNAS (UnraidOS): - Core I5-10500T (2.3GHz) / Asrock H510-M / 32GB DDR4 / 1x 1TB SSD + 250GB M2 + 1x 6TB HDD + 7x 4TB HDD


Verwijderd

Topicstarter
Steefph schreef op maandag 03 juni 2013 @ 22:20:
De goedkopere zijn waarschijnlijk niet de LR versie (Long Range). Zie een 3 pack van 170 en 230 waarbij dus de 230 de LR versies zijn.daarbij komt dan nog 10euro verzendkosten dus,zit je ongeveer op hetzelfde bedrag ;)

De AP doen aan active roaming en met momenteel beta 3.1.2 ook aan seamless roaming.
Eventueel kun je ook handmatig users naar bepaalde AP pushen maar, dat heeft niet echt nut in veel gevallen ;)
Dat seamless roaming is wel interessant. Handmatig naar ander AP pushen is dan niet meer nodig.

Verwijderd

Topicstarter
DynaMikeY schreef op maandag 03 juni 2013 @ 22:39:
Ik heb zelf goede ervaringen met de Cisco AP541 (zie: http://www.cisco.com/cisc...ireless/ap_500/index.html)

Dit zijn small business access points, die meerdere SSID's kunnen uitzenden en ze kunnen geclusterd worden (makkelijk voor het beheer!): maak een wijziging op 1 AP, en alle andere APs in het cluster krijgen de wijziging door.

Ik weet niet of dit model ook POE aan kan, denk het eigenlijk niet. Nadeel: ze zijn niet goedkoop (300 euro per stuk)... maar alle waar naar zijn geld natuurlijk.

Misschien dat je qua filtering & monitoring naar de gratis service OpenDNS kan kijken, hiermee kun je via een webpanel je logs & settings bekijken, onafhankelijk van waar je bent (handig als je niet op locatie bent).
Cisco lijkt me ook el leuk spul alleen zitten ze ver boven budget.

Zoals ik heb gelezen is OpenDNS webfilter alleen voor particulieren gratis beschikbaar.

  • Bl@ckbird
  • Registratie: November 2000
  • Niet online
DynaMikeY schreef op maandag 03 juni 2013 @ 22:39:
Ik heb zelf goede ervaringen met de Cisco AP541 (zie: http://www.cisco.com/cisc...ireless/ap_500/index.html)

Dit zijn small business access points, die meerdere SSID's kunnen uitzenden en ze kunnen geclusterd worden (makkelijk voor het beheer!): maak een wijziging op 1 AP, en alle andere APs in het cluster krijgen de wijziging door.
Vorige week heb ik een Meraki training gedaan bij Cisco. (Hebben ze overgekocht.) En ik ben positief verrast.

Ik denk dat Meraki een groot deel van Cisco Small Business productfolio gaat vervangen. Alle apparaten (AP's switches en security devices) kan je vanuit de cloud beheren via een webportal. De configuratie staat ook lokaal op het apparaat, dus als internet even weg valt blijft het gewoon werken. Ook Mesh en basic Mobile device management zit er standaard op. Guest access kan je ook vrij eenvoudig inrichten. Accor Hotel werkt er ook mee.

~ Voordelig Zelf Vliegen? ~ Sent using RFC 1149. Note: No animals were harmed during this data transfer. ~


  • -Paul-
  • Registratie: Maart 2004
  • Laatst online: 09:53
Kun je niet ieder accesspoint direct met de switch verbinden of is daarvoor de afstand te groot?

[ Voor 22% gewijzigd door -Paul- op 05-06-2013 12:33 ]


Verwijderd

Topicstarter
-Paul- schreef op woensdag 05 juni 2013 @ 12:33:
Kun je niet ieder accesspoint direct met de switch verbinden of is daarvoor de afstand te groot?
Dat is wel mogelijk. De unifi APs hebben maar 1 aansluiting dus ik zal wel moeten.

  • -Paul-
  • Registratie: Maart 2004
  • Laatst online: 09:53
Nee, ik bedoel alle accespoints op één switch.

  • Bl@ckbird
  • Registratie: November 2000
  • Niet online
Je zet centraal een PoE switch neer. ( Met gigabit poorten als je met de N standaard wil werken.)
Vanuit de switch kan de bekabeling naar de AP's max. 100 meter lang zijn. Is de afstand langer dan 100 meter, dan moet je met meerdere switches gaan werken.

~ Voordelig Zelf Vliegen? ~ Sent using RFC 1149. Note: No animals were harmed during this data transfer. ~


  • BlackWhizz
  • Registratie: September 2004
  • Laatst online: 08-12-2024
Bl@ckbird schreef op woensdag 05 juni 2013 @ 17:29:
Je zet centraal een PoE switch neer. ( Met gigabit poorten als je met de N standaard wil werken.)
Vanuit de switch kan de bekabeling naar de AP's max. 100 meter lang zijn. Is de afstand langer dan 100 meter, dan moet je met meerdere switches gaan werken.
Gigabit of niet. Dat maakt niet uit. 2 aderparen worden gebruikt voor stroom en twee voor data. Maar idd een PoE switch is heel praktisch met dit soort dingen.

Verwijderd

Topicstarter
BlackWhizz schreef op woensdag 05 juni 2013 @ 19:02:
[...]


Gigabit of niet. Dat maakt niet uit. 2 aderparen worden gebruikt voor stroom en twee voor data. Maar idd een PoE switch is heel praktisch met dit soort dingen.
Alleen om een PoE switch te gebruiken zal er nog bij elke AP een bepaalde (UNIFI) kabel gekocht moeten worden die ertussen moet komen. Staat ook in een bericht in deze topic.

Alleen de pro versies werken op PoE switches.

  • Bl@ckbird
  • Registratie: November 2000
  • Niet online
BlackWhizz schreef op woensdag 05 juni 2013 @ 19:02:
[...]

Gigabit of niet. Dat maakt niet uit. 2 aderparen worden gebruikt voor stroom en twee voor data. Maar idd een PoE switch is heel praktisch met dit soort dingen.
Ik bedoel Gigabit Ethernet niet in relatie tot PoE, maar tot het gebruik van de Wifi N standaard. Met een dual radio N AP kan je 2x 350 Mbps halen. Effectief blijft hier misschien 1/3 van over. Een 100Mbps switchport wordt dan een bottleneck. Gaat er alleen internet verkeer over en je internetlijn is niet sneller dan 100Mbps dan is dit natuurlijk geen probleem.

~ Voordelig Zelf Vliegen? ~ Sent using RFC 1149. Note: No animals were harmed during this data transfer. ~


Verwijderd

Topicstarter
Bl@ckbird schreef op woensdag 05 juni 2013 @ 23:20:
[...]


Ik bedoel Gigabit Ethernet niet in relatie tot PoE, maar tot het gebruik van de Wifi N standaard. Met een dual radio N AP kan je 2x 350 Mbps halen. Effectief blijft hier misschien 1/3 van over. Een 100Mbps switchport wordt dan een bottleneck. Gaat er alleen internet verkeer over en je internetlijn is niet sneller dan 100Mbps dan is dit natuurlijk geen probleem.
Een gigabit switch is denk ik beste oplossing.

Verwijderd

Verwijderd schreef op donderdag 06 juni 2013 @ 17:21:
[...]


Een gigabit switch is denk ik beste oplossing.
klopt, kost ook geen drol vandaag de dag. :P

Verwijderd

Topicstarter
Maakt het nog wat uit of er een managed switch of unmanaged switch is? (aangezien er toch een firewall tussen komt)

  • Bl@ckbird
  • Registratie: November 2000
  • Niet online
Dat ligt er aan. Als je gasten toegang wil scheiden van je bedrijfsnetwerk, dan is het handig dat je VLANs aan kan maken. Je hebt dan een managed switch nodig.

~ Voordelig Zelf Vliegen? ~ Sent using RFC 1149. Note: No animals were harmed during this data transfer. ~


Verwijderd

Topicstarter
Bl@ckbird schreef op donderdag 06 juni 2013 @ 20:19:
Dat ligt er aan. Als je gasten toegang wil scheiden van je bedrijfsnetwerk, dan is het handig dat je VLANs aan kan maken. Je hebt dan een managed switch nodig.
Hartelijk dank voor je snelle reactie.

  • laurens0619
  • Registratie: Mei 2002
  • Laatst online: 12:54
en heb je de spullen al binnen? Zit toch zwaar te twijfelen om er toch ook nog een paar voor in huis te kopen. Jammer dat ik al een aantal goede AP's heb liggen en het totaal niet nodig is. maar het klinkt zo vet :P

btw:
ik zat vorige week in een hotel in Tenerife en daar had ik me toch een knetter goed netwerk overal. Toen ik naar buiten keek zag ik praktisch op iedere lantaarnpaal of vlaggenstok een Ubiquiti outdoor antenne :) Vanuit buiten dus alle signalen naar binnen toe gestraald. Slim en ik moet zeggen waar ik ook binnen was, ik had een top signaal!

[ Voor 44% gewijzigd door laurens0619 op 12-06-2013 23:01 ]

CISSP! Drop your encryption keys!


Verwijderd

Topicstarter
laurens0619 schreef op woensdag 12 juni 2013 @ 22:58:
en heb je de spullen al binnen? Zit toch zwaar te twijfelen om er toch ook nog een paar voor in huis te kopen. Jammer dat ik al een aantal goede AP's heb liggen en het totaal niet nodig is. maar het klinkt zo vet :P
Hey Laurens,

Spullen zijn al binnen maar ben er nog niet aan begonnen. Ik houd je op de hoogte.
btw:
ik zat vorige week in een hotel in Tenerife en daar had ik me toch een knetter goed netwerk overal. Toen ik naar buiten keek zag ik praktisch op iedere lantaarnpaal of vlaggenstok een Ubiquiti outdoor antenne :) Vanuit buiten dus alle signalen naar binnen toe gestraald. Slim en ik moet zeggen waar ik ook binnen was, ik had een top signaal!
Dat is een aardig idee. Ik denk alleen niet dat het in een drukke stad met verschillende wifi signalen handig is lijkt mij?
Pagina: 1