Разделение публичной и закрытой Wi-Fi-сети

nextmen
nextmen Публикаций: 10
First Comment Second Anniversary
Добрый день!
Возможно ли точку доступа NWA5121-NI использовать в такой схеме, как в этой статье?
https://support.zyxel.eu/hc/ru/articles/360005190140-Описание-схемы-разделения-публичной-и-закрытой-Wi-Fi-сети-с-помощью-VLAN-на-шлюзе-безопасности-серии-ZyWALL-USG
Не нашел подробной информации по настройке этой точки доступа.
Необходимо настроить так:
vlan21 192.168.249.1 - сеть для сотрудников
vlan23 192.168.251.1 - сеть для гостей.
Шлюз VPN100 используется и как контроллер точек доступа.

All Replies

  • nextmen
    nextmen Публикаций: 10
    First Comment Second Anniversary
    отредактировано марта 2021
    Вопрос уточняю - как настроить контроллер точек доступа VPN100 для работы с точками доступа NWA5121-NI, в которых настроены SSID для сотрудников и гостей? Если настраивать как в вышеуказанной статье, VPN100, как контроллер точек доступа, не видит точку, подключенную к этому порту.
    В нашем случае точка доступа не подключена напрямую к порту контроллера, их несколько и они подключены к коммутаторам в разный частях здания.
  • nextmen
    nextmen Публикаций: 10
    First Comment Second Anniversary
    Что уже было сделано:
    1. Для управления контроллером был настроен vlan5 c IP 192.168.240.13 на LAN1. LAN1 - 0.0.0.0/0.0.0.0
    2. Точка доступа NWA5121-NI, в которой настроены vlan21 на SSID Wi-Fi-corp и vlan23 на SSID- Wi-Fi-guest, подключена к порту DMZ.
    3. Порт DMZ настроен по статье выше - 0.0.0.0/0.0.0.0;  vlan21, зона LAN1/DMZIP, IP 192.168.249.1, dhcp-сервер для клиентов 192.168.249.0/24; vlan23, зона DMZ/DMZ, IP 192.168.251.1, dhcp-сервер для клиентов 192.168.251.0/24.
    При такой настройке Wi-Fi с доступом в Интернет работает. Доступ в корпоративную локальную сеть из Wi-Fi-corp пока не настраивал. Но контроллер точек доступа естественно не видит эту точку доступа, подключенную к DMZ, но видит другую в сети 192.168.249.0/24, которая пока не настроена на работу с vlan.
    Краткое описание самой сети:
    Подсети 192.168.249.0/24, 192.168.251.0/24, 192.168.240.0/24 существующие, в одной сложной корпоративной сети на разных виланах. Для подсетей 192.168.249.0/24, 192.168.251.0/24 шлюзом является этот контроллер доступа, для подсети 192.168.240.0/24 шлюзом является другой маршрутизатор в сети с IP 192.168.240.1. Из сети Wi-Fi-corp должен быть организован доступ к подсетям 192.168.246.0/23 vlan15 и 192.168.242.0/24 vlan10, шлюзом для которых является тот же второй маршрутизатор 192.168.ХХХ.1, т.к. он основной маршрутизатор для корпоративной сети.
    Контроллер точек доступа является шлюзом только для сетей Wi-Fi, пока только они имеют доступ к интернету через контроллер, вся остальная сеть получает доступ к интернету через Cisco ASA у другого провайдера.
    На этом этапе необходимо настроить корректную работу контроллера точек доступа и сетей Wi-Fi.

    Но есть и далеко идущие планы загрузить контроллер по полной - настроить удаленный доступ по L2TP over IPSec для сотрудников и филиалов, организовать на LAN3 резервный интернет-канал для Cisco ASA.

    Жду ваших советов.
  • Zyxel_Andrew
    Zyxel_Andrew Публикаций: 568  Zyxel Employee
    50 Answers 500 Comments Friend Collector Fifth Anniversary
    Здравствуйте. 
    Извиняюсь за поздний отклик на Ваше сообщение. Были технические проблемы.
    Уточните, в каком состоянии данная задача и требуется ли еще наша помощь.
  • nextmen
    nextmen Публикаций: 10
    First Comment Second Anniversary
    Здравствуйте.
    Данная задача была решена, но пришлось изменить подход и полностью переделать все настройки. Ваша помощь пока не требуется.