"mobiles" WLAN für 300 Personen

derchris schrieb:
Man sollte meinen, dass so etwas zentral spezifiziert wird und dann Vorgaben und Budgets gibt, dass so etwas angeschafft werden kann (Ausschreibungen)?
Hier handelt es sich nicht um eine Bundes- oder Landeskomponente, sondern von einer Hilfsorganisation selbst aufgebaute Einheit. Daher läuft das nicht über eine Ausschreibung und das Konzept enthält hier auch nur die entsprechende Vorgabe fürs WLAN die ich genannt habe

Mac_Leod schrieb:
Stehen die APs immer im trockenen?
Die APs würden immer in Zelten (SG50 oder größer, also kein 3-Mann-Zelt) untergebracht werden die auch wenn nötig beheizt werden, daher ist es dort trocken und nicht <15°C

minimii schrieb:
300 assoziierte Geräte ungleich 300 Geräte die wirklich "Dampf" machen.
Ohne Bandbreitenlimits und anderen Einschränkungen geht da nicht viel.
Bandbreitenlimit seh ich hier auch als nötig an, wie gesagt geht es hier nicht um Videostreaming sondern nur rein Textnachrichten zu ermöglichen.
blubberbirne schrieb:
Wenn keine Ahnung vorhanden ist, solltest Du ein Örtliches Systemhaus aufsuchen.
Keine Ahnung würde ich jetzt auch nicht sagen. Bin gelernter Fachinformatiker. WLAN, VLAN, Routing etc. ist kein Problem, das kann ich einrichten und auch auf die Fehlersuche gehen. Ich hab halt noch nie ein WLAN in der Größenordnung geplant. Da das Budget begrenzt ist, wollte ich hier mal Rat suchen.
Col. Jessep schrieb:
Max 300 Personen kann auch 450-600 Geräte bedeuten. Smartphone + Laptop etc.
Eher unwahrscheinlich, Tablet oder sowas kann nochmal vorkommen ist aber aus der Erfahrung heraus eher die Ausnahme. Im Katastrophenschutz-Einsatz wird eher nur das nötigste mitgenommen, da bringt kaum einer seine ganzen Geräte mit.
Joe Dalton schrieb:
Für Personen, deren Schwerpunkt nicht im Netzwerkbereich liegt, ist das kein Thema von "schwer" oder "komplex": Sie können es in weiten Teilen einfach nicht. Und schon gar nicht, wenn Fehlersuche betrieben werden muss und es funktionieren muss.
Zu meiner Erfahrung hab ich schon was gesagt, anmerken möchte ich noch, dass das nicht zwingend funktionieren muss. Das ist eher eine Should-Have Anforderung. Es sollte da sein, da es natürlich wichtig ist für die Personen auch noch nach außen Kontakt haben. Sollte es ausfallen wird aber auch nur Personal für die Fehlersuche gebunden, wenn gerade Luft dafür ist. Das ist also nicht die höchste Priorität
Joe Dalton schrieb:
Wenn die Anbindung Richtung Internet irgendwie gegeben ist, sollte sich jemand noch Gedanken über Routing machen, damit die Netze getrennt werden und es auch bleiben. Sofern die Budgetgrenze nicht vorhanden wäre, würde ich eine Fortigate 70G und 4x neue APs nehmen.

Was für Switches sind eigentlich vorhanden? (Hersteller & Typ)
Routing ist soweit klar, das ist ein reines Gastnetz und getrennt von der Verwaltung.

2x Netgear GS324TP
sowie 2 kleinere "easy smart" managed 5-Port POE+ Switche von Netgear, davon kann ich euch aber gerade nicht die genaue Produktbezeichnung nennen
Joe Dalton schrieb:
Außerdem: Wenn das ganze für den Katastrophenschutz ist, dann wird eine entsprechende Institution dahinter stehen. D.h. beim IT-Lieferanten nachfragen, welche Konditionen und Rahmenverträge existieren und ggfs. darüber die Beschaffung starten
Entsprechende IT steht zwar dahinter, hält sich aus dem Katastrophenschutz eher raus. Da gab es in der Vergangenheit nicht die besten Erfahrungen miteinander, die wir noch nicht unter einen Hut bringen konnten. Da unterscheiden sich die Bestrebungen einfach zu sehr (Organisations-IT möglichst Zentral gemanaged, wenig oder keine Server/Hardware vor Ort vs. Insellösungen wie Einsatzleitwägen die auch vollständig ohne Internetverbindung funktionieren müssen. Ebenso dürfen wir nicht auf zentral verwaltete Geräte Zugriff haben, was die Fehlerbehebung im Einsatz nicht wirklich einfacher machen würde...)
h00bi schrieb:
Und nein, ich würde das auch nicht parallel um Verwaltungs-WLAN aufbauen. Du funkst da nur unnötig gegeneinander. Lieber per VLAN trennen.
Danke, werd ich berücksichtigen. Macht dann auch definitiv den Aufbau einfacher.
AAS schrieb:
Gerade, wenn man in der IT arbeitet, erwarte ich, dass sowas simples wie ein Campus WLAN mit Captive Portal aufgebaut werden kann.
Captive Portal ist kein Problem, ebenso ist dies mit dem Datenschutzbeauftragten abgeklärt. Unsere Organisation hat ja auch ein Gäste-WLAN, das ist also kein neues Thema im rechtlichen Sinne für uns.
 
  • Gefällt mir
Reaktionen: Skysnake, AAS und Lawnmower
Meine Stimme ist ebenfalls für das Omada Netzwerk.
Habe die EAP-610 Outdoor auf 200m (leere Halle) habe ich noch eine brauchbare WLAN Leistung.
 
AAS schrieb:
Gerade, wenn man in der IT arbeitet, erwarte ich, dass sowas simples wie ein Campus WLAN mit Captive Portal aufgebaut werden kann. Ich arbeite selbst in der IT bin Berufsbildner und Prüfungsexperte, sowas muss einfach sitzen. Sowas lernt man in der Grundbildung. Ist ja nicht so, dass es hier gleich ein Radius Auth mit EAP braucht.
Danke, aber ich kenne genügend Netze, die "von einem ITler" gebastelt wurden. Da sitzt wenig.

AAS schrieb:
Wäre mir neu, dass im Katastrophenfall jemand haften soll, wenn kein WLAN vorhanden ist für die Bevölkerung. ;) Es ist ein Nice-2-have.
...ich gehe sehr stark davon aus, dass das WLAN eher bei Übungen und seltener bei Katastrophen im Einsatz ist. Insofern greifen Regelungen für den Notfall nur bedingt.

AAS schrieb:
Was willst du mit Loadbalancing in der heutigen Zeit wo alles per SSL verschlüsselt ist? Du kannst ja nichts cachen, Bandbreitenlimit auf 1-2 Mbit/s reicht locken für den Katastrophenfall.
Da ich es im Kontext mit Roaming geschrieben habe: Es ging mir eher um Lastverteilung auf den APs. Entweder versuchen die APs Clients an andere weniger ausgelastete APs abzugeben oder auf andere Frequenzbänder abzugeben.

Keine Ahnung, wie Du hier auf SSL/TLS-Traffic oder Proxy kommst.

AAS schrieb:
Ich intepretiere das so, dass man so das Routing/Firewall Thema aussen vorlassen kann.
Da steht lediglich, dass eine Anbindung vorhanden ist: mehr nicht.
Und sollten das nur einfache Router sein, dann muss er sich irgendwie um die Trennung der Netze kümmern. Notfalls auch mit ACLs oder ähnlichem.

AAS schrieb:
Wenn du schon mit dem DSGVO um dich schmeisst, informiere dich lieber zuerst.
  • DSGVO (Datenschutz-Grundverordnung) gilt auch im Katastrophen- oder Notfallbetrieb, allerdings mit gewissen Ausnahmen und Abwägungen.
  • Behörden oder Stellen des Bevölkerungsschutzes handeln im öffentlichen Interesse, insbesondere beim Schutz von Leben und Gesundheit. Dies ist ein gesetzlicher Erlaubnistatbestand nach Art. 6 Abs. 1 lit. c und e DSGVO.
Wie oben schon geschrieben: Ich wünsche uns allen, dass die Umgebung eher in Übungsszenarien zum Einsatz kommt und nicht in Notfällen. D.h. aber auch, dass die o.g. Ausnahmen nur sehr bedingt gelten dürften.
 
Also ich würde auf die Ubiquiti spur gehen. Gerade mit Long Range oder Outdoor Versionen der APs würde ich für so ein Szenario empfehlen. Wenn alles von Ubiquiti seien soll und schnell deployed werden soll würde ich noch einen kleinen Cloud Key empfehlen für die Verwaltung der Geräte. Sollte dies nicht im budget sein, kann auch die Software auf den eigenen Rechner installiert werden. Diese muss auch nicht ständig laufen. Hier reicht es auch wenn dies einmal deployed wird (mit Patching bitte) und danach laufen die auch ohne den Controller. Klar sollte sein, dass man diese nach gewissen Zeiten patchen muss.

Ein U7 Outdoor oder U7 Long Range kostet 185/145 eure je nach Modell. Wenn man hier auch auf 4 Geräte setzt (wegen der Vergleichbarkeit)

Ich persönlich würde auf einen U7 Long Range setzen, wenn diese in Zelten platziert werden.
Für die APs somit 4x 145€ = 580€
Als Verwaltungskonsole und Gateway würde ich ein Cloud Gateway Ultra nehmen (Router)
Der kostet 90€
Weiter, wenn du alles auf Ubiquiti haben möchtest würde ich noch einen Lite 8 PoE als Switch verwenden.
Kosten 99€

Achtung Preise direkt bei Ubiquiti. Wenn du diese Geräte in Deutschland bestellen möchtest würde ich dir Jacob empfehlen.

Anforderungen wie Datenratenbegrenzung ist kein Problem bei Ubiquiti.

Was mich von Ubiquiti überzeugt ist auch, dass du von überall direkte Fehlerbehebung machen kannst. Kein Zurückrennen zum Laptop nötig. Einfach per Handy konfigurieren von wo auch immer du willst.
 
Je mehr an Informationen dazu kommen, würde ich immer mehr dazu tendieren dir jemanden zu suchen, der das Projekt als externer Dienstleister plant.
Die beiden easy smart Switche haben maximal 65W Output, womit du maximal 2 APs pro Switch versorgt bekommst.
Also würde ich empfehlen dir einen größeren PoE Switch zuzulegen.
Dazu noch eine opnsense, womit du ohne großen Aufwand alles konfigurieren kannst.

Solltest du die Nummer komplett ohne IT Unterstützung durchziehen, dann empfehle dennoch mit einem Dienstleister wenigstens über die Preise der Geräte zu reden, denn die haben noch mal bessere Preise.
 
Ich kann für den Einsatz ein setup mit einer Dream Machine und Long Range APs von Ubiquiti empfehlen.
Habe ich auf mittleren Veranstaltungen schon als Besucher-WLAN aufgebaut und funktioniert sehr zuverlässig.
Mit der Dream Machine ist ggf. auch Traffic Shaping, DPI, etc. möglich und die Netze können getrennt werden.
 
  • Gefällt mir
Reaktionen: Tito_2000
Wir habe hier in der Stadt nen Platz ausgeleuchtet, an normalen Tagen erreichen wir die 300 Clients nicht, am Tagen von Veranstaltungen aber schon.
Der Platz ist ausgestattet mit - es müssten aktuell - 3 oder 4 leistungsfähige Ruckus AP sein.
Aber selbst mit den Ruckus Access Points ist da kaum noch was "zu holen". Und diese Hardware ist Ubiquiti, TP-Link & Co. ohne Übertreibung, deutlich überlegen. Das größte eingesetzte Modell (T750) leuchtet die ~6.000 m² des Platzes prinzipiell allein aus. Ihm zur Seite gestellt sind aber noch T350c um eine größere Anzahl an Usern abfangen zu können.

Die Problematik die sich aber grundsätzlich gezeigt hat ist, dass zwar jeder der APs mehrere Hundert Endgeräte techn. aufnehmen können (so lang die Geräte lediglich assoziiert sind wie bereits oben angerissen wurde), aber kaum noch Airtime vorhanden ist wenn sie aktiv etwas senden / empfangen wollen. Die Bandbreite hingegen ist kein Problem. Auch nicht mal hinten raus zum Internet. Der Umstand fehlender Airtime wird oft vergessen und war mir auch früher nicht so deutlich bewusst. Aber ohne Airtime können Geräte weder senden noch empfangen. Dabei verfügen die APs schon über diverse Features wie Beamforming, Spatial Streams etc. um das Problem abzumildern.

Seno.- schrieb:
Ein U7 Outdoor oder U7 Long Range kostet 185/145 eure je nach Modell.
martinallnet schrieb:
und Long Range APs von Ubiquiti e

Es ist eigentlich beinahe vollständig unnötig in Deutschland LR Versionen einzusetzen aufgrund der regulatorischen Vorgaben. Der muss insofern eh in seiner Leistung beschränkt werden. Evtl. sind die Antennen etwas besser, aber auch das hilft dann oft nur bedingt weil die Endgeräte auch mitspielen müssen. Hilft ja nix, wenn der AP das Gerät "hört", das Gerät ihn aber nicht.

Davon mal abgesehen ist ein Wifi 7 raus geworfenes Geld für den Zweck. Was hier wichtig ist, ein zuverlässiges Netz. Es muss stabil laufen, Bandbreite ist nicht relevant. Und da - muss ich aus Erfahrung sagen - macht Ubiquiti immer mehr Probleme. Und ja, ich habe selbst auch Ubiquiti privat wie beruflich im Einsatz. Insbesondere die U7 Geräte - bzw. vermutlich deren Firmware - ist ne ziemliche Katastrophe. Clients die nur widerwillig mit dem AP sich verbinden, Häufige Abbrüche etc.. Alles nichts, was man für ein Netz wie es der TE braucht, haben will.

Und noch zum "Roaming" bzw. Handover. Davon sollte man sich grundsätzlich bei WLAN verabschieden. Roaming - wie im Mobilfunk - existiert auf dem Papier aber mehr auch nicht. Von seamless Roaming kann hier keine Rede sein, kann klappen, muss aber nicht. Hängt in Erster Linie vom Endgerät ab, ob und wann es der Meinung ist den AP zu wechseln. Der Wechsel kann aber auch bedeuten: Verbindung trennen, neue aufbauen. Auf der AP Seite kannst du nur sagen "wenn die Verbindung schlechter als X ist, trennen", das ist aber kein Handover da nichts übergeben wird wie man dies aus dem Mobilfunkbereich kennt. Das ist übrigens auch eine der Hauptvorteile der für private Campus-5G immer wieder genannt wird.

Eine Möglichkeit die Clients gleichmäßig zu verteilen (Balancing) gibt es bei Ubiquiti praktisch nicht.

Btw:
Als Mann vom Fach braucht der TE wohl kaum eine Fancy GUI, sondern etwas, was ordentlich konfigurierbar ist und funktioniert.
Da sind Empfehlungen in Richtung Omada oder Mikrotik wohl besser als zur Klicki-Bunti-Welt von Ubiquiti die diverse Einschränkungen für ITler mit sich bringt.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Funfare und AB´solut SiD
Mal als kleines Feedback um das abzuschließen:

Wir haben uns für 3 zusätzliche Zyxel APs entschieden. Hintergrund war vorallem, dass auch nicht-ITler das System konfigurieren/anpassen können sollen bzw. Fehlersuche betreiben und diese bereits auf die vorhandenen Zyxel APs grundlegend geschult sind und dann mehrere Systeme zu verwalten einfach nicht funktionieren wird.
Router ist im Fahrzeug eh schon vorhanden, das wollten wir so oder so nicht tauschen. Als Internetzugang wurde Starlink genutzt.

Die 3 APs wurden benutzt um die Unterkunft auszuleuchten, mit den bereits vorhandenen wurde das restliche Gelände (bis auf den Übungsbereich) ausgeleuchtet.

In Spitze waren ca 220 Geräte gleichzeitig im WLAN, aufgrund der unterschiedlichen An-/Abreise und 24h Übungsbetrieb waren nie alle gleichzeitig im WLAN bzw. wenn Geräte eingeloggt waren, waren diese nicht immer aktiv, da entsprechend der Schichten auch unterschiedlich geschlafen wurde.

Das WLAN hat die Anforderungen erfüllt, die Clients waren auf 2mbit/s beschränkt, dies haben wir an unterschiedlichen Standorten zu unterschiedlichen Zeiten auch getestet und sowohl intern als auch ins Internet wurden durchgehend die Datenraten erreicht.

Im Großschadensfall würde ich erwarten, dass wir die 300 Clients locker knacken. Am Standort war ein Funkloch von Vodafone aber Telekom hatte super Empfang, daher sind durchaus einige User nicht ins gedrosselte WLAN sondern haben ihr Datenvolumen genutzt. Wenn wir wirklich davon ausgehen, dass auch mal der Mobilfunkempfang gestört ist, werden die auch noch dazu kommen.

Die Verteilung von den Clients auf die APs hat soweit gut funktioniert, es war keiner komplett überlastet. Ob dies aber durch Roaming/Handover oder einfach durch die nähe zu den jeweiligen APs passiert ist, kann ich nicht sagen.

Daher vielen Dank für euren Input, für mich hat das Ganze sehr sehr gut funktioniert und bietet sogar noch Reserve nach oben. Ich hoffe wir werden es nie in einer wirklichen Katastrophe brauchen, aber nachdem das vermutlich nicht die letzte Übung für uns war, werden wir das Konzept sicherlich nochmal erproben (und verbessern) können.
 
  • Gefällt mir
Reaktionen: Tito_2000, Hammelkoppter, iSight2TheBlind und 2 andere
Ich habe kürzlich für ein Live Quiz Event ein WLAN mit >300 Clients basierend auf Ubiquiti Unifi Hardware aufgebaut.
Meine gesammelte Erfahrung:

- Subnetz ausreichend gross dimensionieren
Je nach DHCP Lease Time sollte man bereits eine /22er Subnetzgröße konfigurieren.
- Bandbreite pro Client beschränken
Bspw. 8 Mbit/s pro Client
- Genügend APs einsetzen
Die meisten mobilen Geräte unterstützen noch kein 6 Ghz, somit liegt der Fokus darauf, möglichst viele Geräte verlustfrei über 5 Ghz zu versorgen.
U6-Enterprise bspw. funken 2x2 2.4 Ghz, 4x4 5 Ghz, 4x4 6 Ghz. Auf dem 5 Ghz Funkband werden pro AP ca. 40 Clients parallel versorgt, ohne dass die Latenzen explodieren
- AP Sendeleistung reduzieren
2.4 Ghz Low, alles andere Mid
- unterschiedliche, nicht überlappende Funkkanäle auf den APs konfigurieren
Kanalbreite so schmal wie möglich, so breit wie nötig (40/80 Mhz), abhängig von der zu erzielenden Geschwindigkeit basierend auf der Anzahl gleichzeitiger Clients

Im Endeffekt sind bei meinem Event mindestens sechs WLAN APs notwendig gewesen, damit alle Clients zur gleichen Zeit eine Webseite aufrufen und am Quiz teilnehmen konnten.

Wichtig sind auch Sicherheitsaspekte wie Client Isolation usw. zu beachten.
 
  • Gefällt mir
Reaktionen: rezzler
Zurück
Oben