tektek128
@tektek128 (k t)

Are you sure you want to delete the question?

If your question is resolved, you may close it.

Leaving a resolved question undeleted may help others!

We hope you find it useful!

Cisco Meraki (MR36)で、複数SSID運用について

FortiGate specifications

Do you have any documentation for the following specs?

1.Maximum number of VLANs that can be configured

2.Maximum number of VLANs that can be included in a trunk

I am considering FG60F, FG80F or FG100F

解決したいこと

各部署をVLANで論理的に分けて、CoreL3で通信制御しているネットワークを運用しています。

新たに、社内に無線LAN環境を整備し、各部の人間が部署ごとに分けたSSIDに接続する
ネットワークを構築しようと考えています。

SSIDごとに無線AP側でVLAN IDを割り当て、無線AP~coreL3間はtagVLANで通す想定です。
これで各部署のネットワークを分けて管理できる想定でした。

部署数(SSID数)は10個程度を予定しています。

しかし、Merakiのドキュメントで、SSIDは最大でも5つにするように記載があり。
上記の設計では不都合がおきそうです。

確認したドキュメントの内容↓
https://documentation.meraki.com/%E6%97%A5%E6%9C%AC%E8%AA%9E/Architectures_and_Best_Practices/Cisco_Meraki_Best_Practice_Design/Best_Practice_Design_-_MR_Wireless/High_Density_Wi-Fi_Deployments
SSIDの数
推奨されるSSIDの最大数は3です。高密度環境では、この推奨事項が要件となります。必要に応じて、SSIDの数を5まで増やすことができますが、本当に必要な場合にのみ増やしてください。 5つを超えるSSIDを使用すると、管理フレームによる通信時間へのオーバーヘッドが大きくなります。つまり、使用可能な帯域幅の20%以上が消費され、最大スループットが計画キャパシティの80%未満に制限されることになります。必要となる認証タイプ(スプラッシュ、PSK、EAP)ごとに別個のSSIDを作成し、同じタイプの認証を使用するすべてのSSIDを統合してください。

複数のSSIDを追加すると、キャパシティとパフォーマンスに悪影響が及びます。詳細については、「マルチSSIDの導入に関する考慮事項」の記事を参照してください。

ドキュメントの内容ここまで

SSIDを増やさずに、接続してきたクライアント端末を、各部署のVLANに分ける方法について
何か良い案がないか、ご教示頂けると幸いです。

無線の構築経験がなく、初歩的なミスなのかもしれませんが
何卒、よろしくお願いいたします。

1

2Answer

wi-fi(AP)のSSIDは社員、管理者、個人機器・・等の区分で割り当て
DHCPのoption 121等でゲートウェイを別々に設定し、そのGWに対してwindowsPCからvpnに乗せてはどうでしょうか?MerakiはVPN設定が簡単?の売り文句の真偽は別にして、APでvlanに乗せるのはハンドオーバーが難しく思えます。?
 そもそも有線LAN-PCであってもトランクポートvlanをしているの会社は少ないのでは?
アクセスポートvlan(タギング)は対windowsPCの妥協案であり、wi-fi(AP)、ローカル5Gの時代では、vlanによるセキュリティは時代遅れではと思います?

暇人x in 電車

0Like

Merakiのアクセスポイントはvlanタグが使えるので、SSIDは分けずに1つのSSIDで部署ごとのvlanタグを作成し、APにタグを付加すれば解決するかと思います。

0Like

Your answer might help someone💌