Gäste WLAN für Ferienwohnung einrichten

Staubify

Experte
Thread Starter
Mitglied seit
26.05.2015
Beiträge
39
Hallo,

meine Schwiegereltern haben ihre Einliegerwohnung zu einer Ferienwohnung umfunktioniert und wollen nun ein Gäste-WLAN einrichten. Ich wollte nun das Netzwerk über ihren Router einrichten... musste aber feststellen, dass deren Speedport W 723V (Typ A) diese Funktion gar nicht hat :(
Dann war ich erstmal mit meinem Wissen am Ende und habe ein bisschen gegoogelt...

Nun also folgende Fragen an euch:

Wie kann ich möglichst ohne eine neue Fritzbox zu kaufen günstig ein Gastnetzwerk einrichten? Ich habe gelesen, dass es mit einem TP-Link TL-WR841N irgendwie per access point möglich ist... und das würde nur knapp 20€ kosten :) Ich kenne mich damit leider nicht wirklich aus... verbindet man den tp-link einfach per lan mit dem vorhandenen Speedport und lässt sich das dann relativ einfach einrichten ohne softwaremäßiges rumgewurschtel? Ist der Speedport dafür überhaupt geeignet oder macht der sowas nicht mit?

...oder gibt es noch andere/bessere Lösungen was das angeht bzw. habt ihr noch Ideen?

Schon mal vielen Dank im Voraus und einen guten Rutsch! :)
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Ein reiner Access Point wird nichts bringen, da der ja jeglichen Verkehr an seinen LAN-Port weiter gibt und man somit im internen Netzwerk ist, sobald man sich am WLAN angemeldet hat. Da der TL-WR841N jedoch ein Router ist, würde der prinzipiell funktionieren. Ich würde den TL-WR841N jedoch nicht verwenden, da der uralt ist und weder Gigabit-Anschlüsse noch halbwegs aktuelle WLAN-Technologie besitzt.

In diesem Fall schließt Du das Netzwerk deiner Schwiegereltern (!) hinter den zweiten Router. Der Speedport wird dann für's Gäste-WLAN verwendet, die Gäste sind dann durch die Firewall des zweiten Routers vom internen Netzwerk deiner Schwiegereltern getrennt. Da ist jedoch die Frage, wie weit das WLAN des Speedports reicht, denn soweit ich das gefunden habe ist der WLAN-mäßig nicht allzu stark.


Wie dirk11 aber geschrieben hat: es wäre besser, das jemanden machen zu lassen, der sich damit auskennt als selbst mit minimal selbstangelesenem Wissen rumzufuhrwerken und am Ende ein unsicheres Netzwerk zu haben.
 
Ein reiner Access Point wird nichts bringen, da der ja jeglichen Verkehr an seinen LAN-Port weiter gibt und man somit im internen Netzwerk ist, sobald man sich am WLAN angemeldet hat.

Im Prinzip stimmt das für ein "normales", zwischen LAN und WLAN ge-bridge-tes (was fürn Wort) Netzwerk. Die UnifI APs (zB UAP-AC-Lite) können aber trotzdem ein Gastnetz aufspannen, das den Gast-Traffic der WLAN-Clients vom Rest des Home-LANs erfolgreich trennt.
Wenn man das ohne Gast-Portal aufsetzt, muss auch die Controller Software nicht ständig laufen, sondern wird nur zur Einrichtung benötigt.
Wobei für eine FeWo so ein Gast-Portal sicher zu gebrauchen wäre...alleridings nicht günstig (AP = 90EUR + Cloud-Stick = 90EUR == 180EUR).
 
Und wie genau mach der UAP, wenn der Router ihm nur ein einziges Netzwerk zur Verfügung stellt? Woher weiß der Router, dass er das Paket vom GastWLAN nicht zu einem LAN-Port weiterleiten soll?
Bzw. was stellt der UAP mit den WLAN-Paketen an, wenn er diese nicht an den LAN-Port weiterleiten kann?
 
Zuletzt bearbeitet:
....also *wie* er das genau macht, weiss ich nicht....kann ja nicht reingucken.
Ich hatte mich das auch gefragt, aber wenn man es ausprobiert funzt es.
Im Setup kannst Du unter "Guest-Control" die Netzwerke festlegen, die für Gäste unerreichbar sind.
Ich nehme also an, er lässt nur DNS-Anfragen (Wenn das Default Gateway auch DNS-Host ist) zu und Anfragen an Netze, die ausserhalb der o.g. Liste liegen bzw die über das Default-GW gehen würden zu.
...und andere Pakete, die er nicht weiterleiten darf, werden einfach weggeschmissen....
 
Wenn Du es Dir alles mal durchrechnest, wirst Du am Ende feststellen, dass die Fritzbox Dich weniger kostet. Und vor allem für den normalen Endnutzer einfacher zu handhaben ist.
Die Unifi-Lösung ist toll, aber relativ aufwändiger (dafür am Ende effektiver).
 
Die Unifi-Lösung ist toll, aber relativ aufwändiger (dafür am Ende effektiver).

Das genauer Gegenteil, zumindet für den ersten Teil der Aussage, ist der der Fall.

Das ist, wie sollte man es von der Firma auch erwarten, totaler Humbug, den sie da implementiert haben und nichts anderes als eine halbherzige Implementierung, die dem User etwas vorgaukelt, was nicht da ist.
Das ist nichts anderes wie eine L3 ACL. Und die hat das Problem, dass sie auf L2 nicht wirkt und damit alle L2 Protokolle voll durchs Netz laufen. (nur im WLAN gibt es eine L2 isolation)
(zumindest was man so im Netz spontan dazu findet und ohne eine anders geartete SPEC, wir man auch nicht näher reinschauen können)

Von daher bleibt, um wirklich etwas zu erreichen, nur die Implementierung mit VLANs.
Evtl. schafft die Firma es ja auch irgendwann, sowas richtig zu implementieren, so dass man es auch wirklich nutzen kann.
Ein Problem ist das nicht. Es erfordert nur "etwas" coding-Aufwand und gut ist.

Ich rate daher entweder zu eine FB oder was richtiges, wenn es etwas richtiges sein muss, je nach Örtlichkeit.

EDIT:
Moin,
Nein. Die Isolation erledigt der AP, er lässt keine Zugriffe vom Gastnetz auf die IPs des LANS zu.

Was ist mit L2? L3 ist schön und gut, reicht aber bei weitem nicht aus, um Ruhe zu haben.
 
Zuletzt bearbeitet:
...ufff, ja natürlich stimmt das, aber

- wenn es um einen Anschluss *in* der FeWo des TE geht (DSL und/oder AP), ist das auch egal, da die Gäste Zugang zur Infrastruktur selbst hätten.
Dann müsste der TE eigentlich garnicht nach nem Gast-WLAN fragen, weil sinnlos

- wenn der eigentliche I-Net Anschluss und AP *ausserhalb* der FeWo liegen und die Gäste keinen Zugang zu der Infrastruktur, sondern nur zur "Gast-SSID" haben, reicht diese Isolation auf L3 ja aus.
...ein UAP-AC-Lite ist günstiger als ne Fritte und könnte gleichzeitig noch das WLAN der Hauptwohnung mit aufwerten.
 
reicht diese Isolation auf L3 ja aus.

Warum?

Jedes Netzwerkgerät arbeitet auch mit L2 Kommunikation.
Hat das Gerät eine Schwäche im L2, dann ist das Gerät angreifbar. Ein Angriff kann sonstwie aussehen und jedwede Konsequenz haben.
Auf Deutsch, ein so aufgebautes Netzwerk realisiert nur, dass der Internetzugang halbwegs reglementiert wird. (Auth und co.)
Netzwerksicherheit ist unzureichend implementiert und damit hat man(ich zumindest) idR ein Problem.
L3 ist nicht der einzige Angriffsvektor im Bereich Netzwerk!

Wem das nichts ausmacht OK, dann kann braucht man den Aufwand auch nicht treiben. (mal überspitzt)

Richtig ist, dass dein Punkt2 auf jeden Fall das Problem noch verschlimmert. Das relativiert aber nicht das Problem und ich rate daher DRINGEND von einer solchen Umsetzung ab.

Wie gesagt die Firma ist nun nicht unbedingt das, was man als Referenz im Bereich Netzwerk hernimmt. (AVM sicherlich auch nicht)
Daher sollte man sich zwingend damit auseinandersetzen, was man haben möchte und dann GEEIGNETE Maßnahmen ergreifen und sich ggf. jemanden ins Haus holen, der das auch kann.

EDIT:
Auch wenn der UAP günstiger ist, die 50 Taler (oder was auch immer das Delta ist), die es mehr kostet, sollte einem das Thema Netzwerksicherheit Wert sein. Je nach Aufbau der Örtlichkeit, kann auch mehr notwendig sein.
Am Ende reden wir dann evtl. von 300EUR Mehrinvest, die man auch noch von der Steuer absetzen kann. Das sollte nicht so das Thema sein.
Aber wir reden hier von einer Einliegerwohnung...
 
Zuletzt bearbeitet:
(nur im WLAN gibt es eine L2 isolation)

....und warum reicht das nicht? Was macht denn die Fritte anders aufm WLAN? Die hat auch nur eine L2-Bridge und sendet mit 2 SSIDs da drüber, oder?
Nochmal: Annahme ist, das kein physischer Zugang zur Infrastuktur besteht ausser zum WLAN-Signal.

Ich würde in meine FeWo keine Fritte (oder was anderes) reinstellen und meine Gäste da dran fummeln lassen.
 
Eine WLAN L2 Isolation verhindert nur, dass WLAN-Client 1 nicht mit WLAN-Client 2 sprechen kann.
WLAN L2 Isolation verhindert NICHT, dass WLAN Client 1 mit LAN-Client 1 sprechen kann.

Das hängt alles damit zusammen, dass man eben nicht mehrere (V)LANs zur Verfügung hat und man daher auf anderen wegen die L2 Kommunikation reglementieren muss.
VLANs bieten von Hause aus eine L2 Relementierung.

Die FB hat den Vorteil, dass sie Router ist und damit innerhalb eines Gerätes VLANs betreiben kann und damit perse dafür sorgt, dass L2 Kommunikation unterbunden ist und zusätzlich über den L3 auch noch das routing verhindet, bzw. das Routing mit einer entsprechenden Routingtable in die richtige Richtung routet.

Auch kann man in eine FeWo ein Endgerät rein"stellen", wenn der Netzwerkport entsprechend reglementiert ist. Das ist z.B. in Hotels standard führt zu KEINEN Securityproblemen.
(ungesichert gebe ich dir recht)

EDIT:
Die FB hat ein eigenes Guest-(W)LAN und damit auch 2 SSIDs. Ich selber betreibe FBs nicht in der Config (für mich sind das VoIP-Gateways).
Und damit ergibt sich das Problem nicht, was ich bei UAPs in der Config anmerke.

2ndEDIT:
Ich will jetzt nicht sagen, dass die FB hier DIE Lösung ist.
Ich merken nur an, dass dem UAP etwas unterstellt wird, was er so garnicht kann.
Das sieht an der Oberfläche ganz toll aus, unter der Haube siehts da anders aus.
Mit der Annahme, dass es so ist, wie es sich für mich darstellt. Anderes kann gerne mit Quellen untermauert werden. Evtl. ist es ja besser als es scheint.
 
Zuletzt bearbeitet:
Eine WLAN L2 Isolation verhindert nur, dass WLAN-Client 1 nicht mit WLAN-Client 2 sprechen kann.
WLAN L2 Isolation verhindert NICHT, dass WLAN Client 1 mit LAN-Client 1 sprechen kann.
[...]
Was würdest du zum MikroTik cAP ac sagen? Der hat deutlich mehr Einstellmöglichkeiten als Ubiquiti.
 
Eine WLAN L2 Isolation verhindert nur, dass WLAN-Client 1 nicht mit WLAN-Client 2 sprechen kann.
WLAN L2 Isolation verhindert NICHT, dass WLAN Client 1 mit LAN-Client 1 sprechen kann.
...aufm L3 kann es der UAP jedenfalls verhindern....und darum ging es in meinem ersten Post.
Ob es eine Profi-Lösung mit VLAns sein muss, muss jeder selbst wissen...wurde dem TE ja schon mehrfach empfohlen.
Die gibt es aber nicht für weitere 300EUR dazu...die Arbeitszeit und Wartung ist auch zu kalkulieren.

Die FB hat den Vorteil, dass sie Router ist und damit innerhalb eines Gerätes VLANs betreiben kann und damit perse dafür sorgt, dass L2 Kommunikation unterbunden ist und zusätzlich über den L3 auch noch das routing verhindet, bzw. das Routing mit einer entsprechenden Routingtable in die richtige Richtung routet.
...und Du weisst welche Firmware in nem UAP drin ist?
Da das ohne laufende Controller-SW und entsprechendes USG funzt, würde ich mal stark annehmen, dass da auch eine Firewall/Routing-Funktionalität drin ist.
Das eine Fritte intern VLANs nutzt - was noch zu beweisen wäre, da closed source - mag ja sogar sein ist aber hier doch unerheblich.
Ich sage ja auch nicht, dass eine Config mit VLAN falsch ist oder zu vermeiden wäre...nutze es selbst ja so.

Auch kann man in eine FeWo ein Endgerät rein"stellen", wenn der Netzwerkport entsprechend reglementiert ist. Das ist z.B. in Hotels standard führt zu KEINEN Securityproblemen.
(ungesichert gebe ich dir recht)
Ja, und da habe ich schon ein paar Hotels gesehen, auf meine alten Tage...ist alles nur so gut, wie der Support der den Switch wartet oder tauscht ;-)

EDIT:
Die FB hat ein eigenes Guest-(W)LAN und damit auch 2 SSIDs. Ich selber betreibe FBs nicht in der Config (für mich sind das VoIP-Gateways).
Und damit ergibt sich das Problem nicht, was ich bei UAPs in der Config anmerke.

So hat jeder (s)eine Sichtweise...nach der "kompetenten" Stellungnahme von AVM zum KRACK exploit sind bei meinen FB die WLANs erst recht aus...der Fix von ubqt war innerhalb weniger Stunden online.
Leider kann auch ich nicht auf die VoiP-GWs von AVM verzichten.

2ndEDIT:
Ich will jetzt nicht sagen, dass die FB hier DIE Lösung ist.
Ich merken nur an, dass dem UAP etwas unterstellt wird, was er so garnicht kann.
Das sieht an der Oberfläche ganz toll aus, unter der Haube siehts da anders aus.
Mit der Annahme, dass es so ist, wie es sich für mich darstellt. Anderes kann gerne mit Quellen untermauert werden. Evtl. ist es ja besser als es scheint.
Naja, es war zuerst Deine Behauptung das es unter der Haube anders aussieht.
Vielleicht magst Du ja mal eine paar Quellen dafür anführen?...sonst hat das was von Hexenverbrennung ;-)
...aber vielleicht sollte man dafür den fred wechseln, aber der TE ist wohl eh nicht (mehr) dabei ;-)
Was mich angeht, sehe ich am Objekt dass es funzt...(inzwischen habe ich aber auch - aus anderen Gründen - VLANs eingeführt) und ich habe bislang keinen Grund an der Fähigkeit zu zweifeln.
 
Naja, es war zuerst Deine Behauptung das es unter der Haube anders aussieht.
Vielleicht magst Du ja mal eine paar Quellen dafür anführen?...sonst hat das was von Hexenverbrennung ;-)
...aber vielleicht sollte man dafür den fred wechseln, aber der TE ist wohl eh nicht (mehr) dabei ;-)
Was mich angeht, sehe ich am Objekt dass es funzt...(inzwischen habe ich aber auch - aus anderen Gründen - VLANs eingeführt) und ich habe bislang keinen Grund an der Fähigkeit zu zweifeln.

Im Netz (auch bei UAP) ist immer nur die Rede von L3.
Ich unterstelle dem Hersteller mal, dass er weiß, was er programmiert hat und das auch so hinschreibt.
Da ist nirgends von L2 die Rede.

Sollte er L2 implementiert haben, es nicht wissen und daher das auch nicht hinschreiben, dann würde ich mir erst recht überlegen, diesen Hersteller einzusetzen.
Ich weiß, das UAP im Moment total hip ist. Im Bereich der Security sollte man aber nicht dem Hipsterwahn erliegen.

PS:
L3 ist nur die halbe Wahrheit im Bereich Security. Schön, dass es dir auch nur darum ging. Allerdings ist damit keine Netztrennung umgesetzt, sondern allenfalls eine L3-ACL, die den Internetzugang regelt. Wer mit ACL Security macht, sollte das auf einem Router machen und nicht auf einem Gerät, was ein L2+ Gerät ist.

Was mich angeht, sehe ich am Objekt dass es funzt...(inzwischen habe ich aber auch - aus anderen Gründen - VLANs eingeführt) und ich habe bislang keinen Grund an der Fähigkeit zu zweifeln.
Dann dürftest du ja (vor den VLANs) untersucht haben, in wiefern eine L2 Trennung tatsächlich umgesetzt ist und daher Licht ins dunkel bringen. Wobei dann wieder der Punkt zum Tragen kommt, dass der Hersteller etwas umgesetzt hat, was er garnicht kennt.

Versteh mich bitte nicht falsch. Es muss jeder selber wissen, was er macht, was glaubt wie lösen zu können/müssen oder was er glaubt, was der Hersteller umgesetzt hat.
Mein Anliegen ist nur, dass dem UAP etwas unterstellt wird, was es nach (meiner ersten) Recherche so nicht liefert bzw. nicht in der Form, wie ich es für den Anwendungsfall erwarten würde.
Wenn eine L3-ACL für dich ausreicht (ausgereicht hat), dann ist das OK. Dennoch sollte man dann auch das Feature so konkret benennen und dem Hilfesuchenden auch die Grenzen der Technik auszeigen.
Es gibt genug (prof.) Leute, die mit ACLs auf Routern Security umsetzen. Kann man auch machen, sollte man aber wissen, was die Grenzen sind und das hop oder top. Deswegen ist ACL aber nicht das Mittel der Wahl und auch kein Schrott.
Man sollte aber sehr genau wissen, was man da tut und für sich entschieden haben, dass es reicht.

@*****
Kann ich nicht sagen. Ich kenne diese Geräte nicht. Für mich sind das beides Hersteller, die versuchen ziemlich viel mit Software zu erschlagen, ähnlich des großen .de Herstellers aus meiner Stadt.
Daher rangieren für mich auch alle auf dem selben Level.
Aus Erfahrung weiß ich, dass Software grundsätzlich verbugt ist, unabhängig vom Hersteller (betrifft auch die üblichen Verdächtigen). Es erfordert sehr viel Geld und Resourcen Software sauber zu erstellen und zu debuggen.
Aus professioneller Sicht würde ich das technisch einfachste Konstrukt (das bezieht explizit die Gerätefirmware mit ein) wählen, was man bekommen kann, auch wenn es etwas mehr Geld kostet.
Und das sind VLAN mit einem geeigneten Router davor.
@home ist das immer das eigene Ding. Das muss man sich anschauen, ggf. auch mal ausprobieren und analysieren. Dann weiß man, was das Gerät kann und wie es das macht und dann entscheiden, dass es reicht oder eben nicht.
Auf keinen Fall würde ich, so wie es in dem Fall des UAPs hier scheinbar so ist, anfangen zu interpretieren ohne es genau so analysieren und dem Hersteller auf den Zahn zu fühlen. Denn so, wie es der Hersteller hinschreibt, hat er es in der Regel auch gemacht.
Sonst würde ich immer zum Gerät/Technik greifen, was auch das sagt, was ich möchte. Was nicht heißt, dass es immer viel Geld sein muss oder dass es generell was bringen würde.
 
Zuletzt bearbeitet:
Ich würde dort einen Freifunk Router hinstellen. http://www.freifunk.net
Je nach Community geht dort auch der beschriebene WR841N. ggf sollte man aber gleich eine Nummer besser kaufen.
Den steckst du dann an deinen vorhandenen Router und kümmert sich um die Netztrennung usw.
 
Wow vielen Dank für eure Vorschläge! Ihr habt es selber schon gesagt, dass die Fritzbox mit GastWLAN die wahrscheinlich beste Lösung ist. Auch deshalb, weil ich bei der AP Variante nur die Hälfte verstanden habe und ich mich nicht stundenlang in das Thema einlesen will. :d

Die Gäste würde auch keinen direkten Zugang zum Internetanschluss haben, sondern sollen sich nur per WLAN einloggen. Für mich und meine Schwiegereltern ist die Fritzbox unterm Strich das userfreundlichste und AMV bietet, falls das WLAN nicht ausreichen sollte, einen mesh-fähigen Repeater an. Ich werde dann wahrscheinlich eine gebrauchte 7490 nehmen, das sollte ja massig ausreichen und ist wlan-mäßig hoffentlich stark genug, dass kein Repeater notwendig ist ...
 
Wow vielen Dank für eure Vorschläge! Ihr habt es selber schon gesagt, dass die Fritzbox mit GastWLAN die wahrscheinlich beste Lösung ist. Auch deshalb, weil ich bei der AP Variante nur die Hälfte verstanden habe und ich mich nicht stundenlang in das Thema einlesen will. :d

Die Gäste würde auch keinen direkten Zugang zum Internetanschluss haben, sondern sollen sich nur per WLAN einloggen. Für mich und meine Schwiegereltern ist die Fritzbox unterm Strich das userfreundlichste und AMV bietet, falls das WLAN nicht ausreichen sollte, einen mesh-fähigen Repeater an. Ich werde dann wahrscheinlich eine gebrauchte 7490 nehmen, das sollte ja massig ausreichen und ist wlan-mäßig hoffentlich stark genug, dass kein Repeater notwendig ist ...
Dann nur aufpassen, dass der Repeater, sofern er in der Ferienwohnung hängt, keinen LAN-Anschluss hat!
 
https://freifunk.net/ > nur mal so nebenbei ...
Hat noch den tollen Nebeneffekt das nicht du bzw. deine Schwiegereltern halb im Knast stehen nur weil ihr das WLAN anderen zur Verfügung stellt.
 
Repeater wird nicht in der FeWo, sondern direkt im Zimmer, welches zentral über der Fewo liegt an der Steckdose hängen. ;)
Habe gerade nochmal verglichen... die neue 7530er hat auch multi user MIMO und von den funktionen alles, was gebracuht wird. Auf suiper vectoring steigen sie in den nächsten 10 jahren sowieso nicht um :d die kostet auch neu auf Amazon zur zeit nur 116€ ich glaube ich fahre damit besser.
 
Repeater wird nicht in der FeWo, sondern direkt im Zimmer, welches zentral über der Fewo liegt an der Steckdose hängen. ;)
Habe gerade nochmal verglichen... die neue 7530er hat auch multi user MIMO und von den funktionen alles, was gebracuht wird. Auf suiper vectoring steigen sie in den nächsten 10 jahren sowieso nicht um :d die kostet auch neu auf Amazon zur zeit nur 116€ ich glaube ich fahre damit besser.
Trotzdem würde ich die Option mit Freifunk nochmal überdenken ...!
 
Okay wenn du soo drauf bestehst schau ich mir das jetzt auch noch mal an :d
 
Repeater wird nicht in der FeWo, sondern direkt im Zimmer, welches zentral über der Fewo liegt an der Steckdose hängen. ;)
Dann aber eben keinen Repeater im Repeater-Betrieb, sondern einen per LAN angeschlossenen AP. Oder, anders gesagt: Ein Fritz-"Repeater" per LAN angeschlossen im AP-MESH-Betrieb.
Ein Repeater im Zimmer über der Ferienwohnung wird niemanden in der Ferienwohnung glücklich machen. Ich als zahlender Gast wäre damit unzufrieden. Und zwar nicht, weil ich in Ferienwohnungen ständig illegale Dinge mache oder das Internet abspeichere oder von zu Hause TV streame, sondern einfach weil ich heutzutage ein hinreichend schnelles und latenzfreies WLAN für selbstverständlich halte und auch erwarte.
 
Also ich habe gedacht ich kann einfach den FRITZ!WLAN Repeater 1750E, der ja mesh kann, per wlan mit dem Gast-Netzwerk verbinden und den eben über die FeWo in die Steckdose packen... ist das nicht genug?
 
Ich muss vielleicht noch dazu sagen, dass die FeWo nicht an Urlauber sondern eher an Monteure gerichtet ist. Sie wird im Jahr wenn's hoch kommt vielleicht auf 30-60 Tage vermietet sein. Deshalb stehen auch die geringen Kosten im Vordergrund. Mit der 7530 + 1750E kommen wir schon auf 180€. An monatliche Kosten von zusätzlich 20€- 30€ für ne professionelle Variante ist da nicht zu denken.

Außerdem ist das Stromnetz der FeWo (welche sich im kompletten unteren Teil des Hauses befindet) vom oberen Stromnetz getrennt. (Für LAN per Steckdose Varianten o.ä. geht's also auch nicht) Durch die Wand bohren sollte also möglichst auch vermieden werden.

@dirk11
Bezüglich des Anspruchs an "gutes" Internet darf man in den Ländlichen Gebiet sowieso nicht denken. Es ist maximal nur ein 16k Anschluss drin der dann mit der FeWo geteilt werden muss wie es aussieht...
Und illegales Zeug ist durch einen Internetnutzungsvertrag der FeWo rechtlich ja auch abgesichert und man kann ja immernoch einen web- Filter für das Gäste-wlan einrichten

_______

Für diese Zwecke ist die Kombi aus einfachem Gastzugang durch Fritzbox mit mesh-repeater doch eigentlich eine adäquate Lösung oder habe ich das jetzt falsch verstanden? :o
 
Zuletzt bearbeitet:
Habe mir den hier gekauft und bin echt super zufrieden damit.
Armor X1 // Zyxel

Mann kann im AP Modus die AP Geräte vom Netzwerk isolieren.
 

Anhänge

  • Screenshot (1).png
    Screenshot (1).png
    80,6 KB · Aufrufe: 46
  • xx2.PNG
    xx2.PNG
    47,6 KB · Aufrufe: 51
  • xxx1.PNG
    xxx1.PNG
    53,5 KB · Aufrufe: 54
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh