Support-Portal
keyboard_arrow_right keyboard_arrow_left

RED 15w Anforderungen

Der Verkehr wird entsprechend dem Modus und dem WLAN-Verkehrsart behandelt. Bevor Sie ein RED 15w (WLAN) einrichten, müssen Sie die Vorbedingungen für dieses Modus erfüllen.

Standard/Vereint und Standard/Geteilt

Im Modus Standard/Vereint wird der gesamte Verkehr vom RED an die Firewall gesendet.

Im Modus Standard/Geteilt wird der gesamte Verkehr des geteilten Netzwerks an die Firewall gesendet. Jeglicher anderer Verkehr wird an das Standardgateway gesendet, das vom entfernten DHCP-Server festgelegt ist. Dies ist üblicherweise der Router, mit dem das RED am Remote-Standort verbunden ist.

Die folgenden Voraussetzungen müssen für WLAN erfüllt sein:
  • Eine RED-Schnittstelle muss verfügbar sein und muss eine IP-Adresse haben.
  • Ein DHCP-Server muss auf der RED-Schnittstelle laufen.
  • DNS muss über die RED-Schnittstelle aufgelöst werden können.
Separate Zone
Der gesamte Verkehr aus einer separaten Zone wird mittels Virtual eXtensible LAN (VXLAN) Protokoll an XG Firewall gesendet. Die Pakete werden verschlüsselt, während Sie den RED-Tunnel passieren. Die Netzwerke der getrennten Zone sind in XG Firewall miteinander verbunden. Sie müssen XG Firewall so konfigurieren, dass sie für die RED-Schnittstelle Verkehr für den AWE-(Astaro WLAN)-Client und VXLAN (RFC 7348) zulässt.

Der AWE-Client ist ein Client-Daemon, der auf Access Points und REDs mit WLAN-Unterstützung läuft. Er registriert Access Points an der XG Firewall.

Bridge ins AP-LAN
Das RED sendet die SSID über eine Bridge in das LAN-Netzwerk hinter dem RED. Dies schließt die LAN-Ports 1–4 ein. Clients, die mit dieser SSID verbunden sind, können die RED-Tunnelendpunktschnittstelle auf der Firewall-Seite erreichen, wenn die Firewall Verkehr vom RED-Netzwerk zur RED-Schnittstelle zulässt.
Bridge ins VLAN (Standard/Vereint)
Das RED markiert allen Verkehr von Clients, die mit dieser SSID verbunden sind, mit dem konfigurierten VLAN-Tag. Clients sind in der Lage, alle Netzwerkgeräte zu erreichen, die das gleiche VLAN-Tag besitzen und mit den LAN-Ports 1–4 verbunden sind. Ebenso erreichen sie eine Tunnelendpunktschnittstelle auf der Firewall-Seite, wenn diese zusätzlich VLAN-getaggt ist.
Bridge ins VLAN (Standard/Geteilt)
Die Clients können alle Hosts hinter dem RED erreichen, die das gleiche VLAN-Tag besitzen. Auch der Tunnelendpunkt ist erreichbar, wenn eine VLAN-Schnittstelle zusätzlich auf der RED-Schnittstelle auf der Firewall-Seite konfiguriert ist. Die geteilten Netzwerke sind nicht erreichbar, da diese nur für ungetaggte Pakete geroutet werden.

Transparent/Geteilt

In diesem Modus sind nur geteilte Netzwerke über die Firewall erreichbar. Alle anderen Netzwerke werden über den Router am entfernten Standort geleitet. Das entfernte Netzwerk bietet auch DHCP und DNS. In diesem Fall muss die RED-Schnittstelle eine IP-Adresse vom Remote-DHCP-Server erhalten.
  • Eine RED-Schnittstelle muss verfügbar sein und muss eine IP-Adresse haben.
  • DNS muss über die RED-Schnittstelle aufgelöst werden können.
  • Der entfernte DHCP-Server muss die DHCP-Option 234 anbieten, welche die IP-Adresse der RED-Schnittstelle auf der Firewall-Seite enthält. (Andernfalls wird 1.2.3.4 verwendet.)
Separate Zone
Das gleiche Verhalten wie bei Standard/Vereint und Standard/Geteilt.
Bridge ins AP-LAN
Das gleiche Verhalten wie bei Standard/Vereint und Standard/Geteilt.
Bridge ins VLAN
Die Clients können alle Hosts hinter dem RED erreichen, die das gleiche VLAN-Tag auf den LAN-Ports 1–4 sowie dem WAN-Port besitzen. Die geteilten Netzwerke sind nicht erreichbar, da diese nur für ungetaggte Pakete geroutet werden.