Ein UniFi Access Point, der ein starkes WLAN-Signal liefert, aber keinerlei Internetzugang erlaubt, deutet fast immer auf ein Problem in der dahinterliegenden Netzstruktur hin – nicht auf einen defekten Access Point. Häufig hängen Clients im WLAN fest, weil Gateway, VLAN, DHCP oder Firewall-Regeln im UniFi Controller falsch konfiguriert sind.
Typisch ist: Geräte verbinden sich mit der SSID, erhalten entweder gar keine IP-Adresse oder nur eine aus einem falschen Netz und können dann keine Webseiten aufrufen. In vielen Fällen löst eine systematische Prüfung von Verkabelung, VLAN-Zuordnung, Netzwerkkonfiguration im UniFi Network Controller (bzw. UniFi Network Application) und Router-Einstellungen das Problem vollständig.
Erst unterscheiden: Kein Internet oder generell kein Netzwerk?
Bevor tiefer nach Ursachen gesucht wird, ist es wichtig zu klären, ob die Clients wirklich nur kein Internet oder auch keinen Zugang zum lokalen Netzwerk haben. Diese Unterscheidung entscheidet darüber, ob eher Router/Firewall oder eher WLAN/VLAN im Fokus stehen sollte.
Du kannst das in wenigen Schritten testen:
- Ein Gerät mit dem WLAN verbinden und prüfen, ob es eine IPv4-Adresse (keine 169.254.x.x) erhält.
- Ein Gerät im LAN (per Kabel) anpingen, zum Beispiel den Router oder ein NAS.
- Den Router oder das Gateway direkt anpingen (häufig 192.168.x.1 oder ähnlich).
- Wenn Lokalzugänge funktionieren, aber keine Webseiten aufrufbar sind, liegt die Ursache eher bei DNS, Router oder Internetzugang.
Wenn schon der Ping zum Gateway nicht funktioniert, ist meistens die WLAN- oder VLAN-Konfiguration falsch, die DHCP-Zuweisung hakt oder der Access Point hängt in einem getrennten Netzsegment. Dieser erste Test spart später viel Zeit, weil sich die Fehlersuche gezielt eingrenzen lässt.
Physische Anbindung des UniFi Access Points prüfen
Ein Access Point kann ein WLAN ausstrahlen, obwohl er nur eingeschränkt oder gar nicht an das eigentliche Netzwerk angebunden ist. Gerade bei neu installierten APs oder nach Umbauten ist die Verkabelung eine der häufigsten Ursachen.
Folgende Punkte solltest du nacheinander durchgehen:
- Ethernet-Kabel: Sicherstellen, dass das LAN-Kabel des AP korrekt im richtigen Port des Switches steckt und nicht in einem isolierten Management-Port oder einem Gastnetz-Port landet.
- PoE-Injektor oder PoE-Switch: Prüfen, ob der PoE-Port, an dem der AP hängt, wirklich Daten und Strom liefert. Eine reine Stromversorgung ohne Daten ist möglich, wenn falsche Ports genutzt werden.
- Link-Geschwindigkeit: Im UniFi Network Controller im Geräte-Detail des AP nachsehen, ob ein Link mit 100 Mbit/s oder 1 Gbit/s angezeigt wird. Kein Link oder häufige Up/Down-Events deuten auf ein Kabelproblem hin.
- Port-Profil am Switch: In UniFi muss der entsprechende Switch-Port das richtige Profil (Access, Trunk, VLAN) haben, damit der AP die richtigen Netze erhält.
Wenn der AP lediglich mit Strom versorgt wird, aber der Uplink auf einen Blockport oder ein falsches VLAN zeigt, strahlt er zwar sauber WLAN aus, im Hintergrund fehlt aber die Anbindung an das produktive Netz und damit zu DHCP, Gateway und Internet.
DHCP: Bekommen WLAN-Clients überhaupt eine brauchbare IP?
Ein sehr häufiger Fehler ist eine fehlende oder falsche IP-Adressvergabe per DHCP (Dynamic Host Configuration Protocol). Viele Clients zeigen dann zwar „Verbunden, kein Internet“ an, weil sie zwar auf die SSID kommen, aber keine gültige IP oder keinen DNS-Server erhalten.
So lässt sich das schnell kontrollieren:
- Mit einem Testgerät (Notebook oder Smartphone) in das betroffene WLAN einbuchen.
- Auf dem Gerät die IP-Einstellungen prüfen (unter Windows im Status des WLAN-Adapters, unter Android/iOS in den WLAN-Details).
- Darauf achten, ob eine IP aus dem erwarteten Subnetz kommt (z. B. 192.168.1.x) und ob Gateway und DNS eingetragen sind.
Folgende typische Muster deuten auf Probleme hin:
- 169.254.x.x: Das Gerät hat sich eine APIPA-Adresse selbst vergeben, weil kein DHCP-Server antwortet.
- Falscher Adressbereich: Die IP liegt in einem VLAN oder Subnetz, das nicht zum gewünschten WLAN passt.
- Kein Gateway / kein DNS: DHCP-Server antwortet, liefert aber unvollständige Optionen.
Im UniFi Network Controller lässt sich unter „Settings“ und „Networks“ prüfen, welches Netzwerk als VLAN/Subnetz für das jeweilige WLAN vorgesehen ist und welcher DHCP-Modus aktiv ist (UniFi als DHCP, externer Router, statischer IP-Bereich). Wenn ein WLAN auf ein Netzwerk zeigt, in dem kein DHCP aktiv ist, bleiben Clients hängen oder landen in einem falschen Segment.
VLAN- und Netzwerk-Zuordnung der WLANs
UniFi setzt stark auf eine saubere Trennung von Netzwerken über VLANs (Virtual Local Area Networks). Gerade bei mehreren SSIDs für Gäste, IoT, Arbeitsplatzgeräte und Ähnliches passieren hier oft Konfigurationsfehler.
Für jede SSID ist entscheidend:
- Welches „Network“ in der UniFi Network Application zugeordnet ist.
- Welcher VLAN-Tag für diese SSID eingestellt ist.
- Ob der Switch-Port des AP dieses VLAN auch wirklich als Tagged/Untaged zulässt.
Eine typische Abfolge zur Kontrolle:
- In der UniFi Network Application den Menüpunkt „WiFi“ öffnen und die betroffene SSID auswählen.
- Im Abschnitt „Network“ nachsehen, welches Netzwerk zugeordnet ist (z. B. LAN, Gastnetz, IoT-Netz).
- Den VLAN-Eintrag prüfen: kein Wert (untagged) oder eine ID wie 10, 20, 30. Diese ID muss auf den Switch-Ports ebenfalls konfiguriert sein.
- In „Devices“ den Switch öffnen, den Port zum AP auswählen und überprüfen, ob das Port-Profil oder die manuelle VLAN-Konfiguration zum WLAN passt.
Wenn beispielsweise die SSID ein VLAN 20 verwendet, der Switch-Port des AP aber VLAN 20 nicht als Tagged führt, kommen zwar Management und Grundbetrieb zustande, die Clients des WLANs landen aber im Nirgendwo. Effekt: volle Signalstärke, aber weder IP-Vergabe noch Routing funktionieren für diese Clients.
Gateway, Routing und DNS im UniFi-Netzwerk
Selbst wenn IP-Adressen korrekt vergeben werden, können WLAN-Geräte offline wirken, wenn der Weg ins restliche Netzwerk oder ins Internet blockiert ist. Dafür sind im UniFi-Umfeld meist Gateway/Router, Firewall-Regeln und DNS-Einstellungen verantwortlich.
Diese Punkte sind besonders wichtig:
- Gateway erreichbar? Vom WLAN-Client aus einen Ping an das Standardgateway senden. Wenn das nicht klappt, liegt das Problem meist im Layer 3 (Routing, Firewall, VLAN-Trennung).
- DNS-Konfiguration: Eine IP anpingen (z. B. öffentliche IP) und prüfen, ob die Antwort klappt. Funktioniert Ping per IP, aber keine Namensauflösung, ist DNS die Ursache.
- UniFi Security Gateway / UniFi Gateway: In dessen Konfiguration kontrollieren, ob das passende Netzwerk/VLAN mit Internetzugang versorgt wird und keine restriktiven Regeln den Traffic blocken.
Besonders tückisch sind falsch konfigurierte Gastnetze, bei denen DNS oder Routing zu stark eingeschränkt ist. Dann können sich Geräte verbinden, erhalten auch IPs, sind aber von allem abgeschnitten. Ein Blick in die Netzwerkregeln zeigt oft recht schnell, ob „Block all except DNS“ oder ähnliche Regeln aktiv sind.
Gastnetz und Captive Portal als Stolperstein
In UniFi lassen sich Gast-WLANs mit Captive Portal oder einfachen Gastregeln konfigurieren. Wenn Geräte sich verbinden, aber im Browser keine Portalseite erscheint und auch keine Seiten öffnen, hängt man häufig an dieser Stelle fest.
Folgende Ursachen treten in solchen Konstellationen auf:
- Captive Portal aktiviert, aber Portal-Server nicht mehr erreichbar: Das Gerät wartet auf eine Umleitung, bekommt aber nie eine gültige Antwort.
- Strenge Gastregeln: Firewall-Regeln erlauben nur DNS und HTTP/HTTPS zum Portal, aber das Portal selbst ist nicht korrekt konfiguriert.
- DNS-Umleitung: Anfragen werden auf eine interne Adresse umgeleitet, die nicht mehr existiert.
Eine sinnvolle Vorgehensweise ist:
- Im UniFi Controller unter „Guest Control“ oder im Bereich „WiFi“ die Gast-Option der betreffenden SSID prüfen.
- Testweise das Captive Portal deaktivieren und die Gästeinstellungen vereinfachen.
- Danach mit einem Gerät erneut verbinden und prüfen, ob der Internetzugang ohne Portal funktioniert.
Wenn nach Deaktivierung des Captive Portals alles sauber läuft, liegt der Fehler höchstwahrscheinlich in der Portal-Konfiguration. Dann kann gezielt im Portalbereich nachgebessert oder ein schlichtes Gastnetz ohne Anmeldung genutzt werden.
Client-Isolation, WLAN-Filter und Sicherheitsfunktionen
UniFi bietet zahlreiche Optionen, um Clients voneinander oder vom restlichen Netz abzuschotten. Einige dieser Optionen sorgen allerdings dafür, dass Geräte scheinbar „online“ sind, in Wirklichkeit aber kaum etwas erreichen.
Besonders relevante Funktionen sind:
- Client Isolation: Verhindert, dass WLAN-Clients sich gegenseitig sehen oder lokale Ressourcen ansprechen. Das beeinflusst nicht zwangsläufig den Internetzugang, kann aber lokale Dienste blockieren.
- Layer-2 Isolation: Schränkt Broadcast- und ARP-Traffic stark ein und trennt Geräte hart auf Schicht 2.
- Block LAN to WLAN Multicast and Broadcast: Verhindert, dass bestimmte Dienstankündigungen (mDNS, SSDP) durchkommen. Dann wirkt das Netz „leer“, obwohl Verbindungen möglich sind.
Wenn Geräte im WLAN keine anderen Systeme im LAN erreichen sollen, kann Isolation sinnvoll sein. Wenn sie aber überhaupt keine Verbindung ins LAN oder Internet bekommen, ist Isolation zu scharf konfiguriert oder mit anderen Regeln kombiniert. Ein systematischer Test mit deaktivierter Isolation zeigt schnell, ob diese Einstellungen verantwortlich sind.
Verschlüsselung, Authentifizierung und falsche Passwörter
Der Access Point kann theoretisch ein offenes oder verschlüsseltes WLAN senden, in das Clients nur teilweise einsteigen. Manchmal scheint eine Verbindung zu bestehen, in Wahrheit ist aber die Authentifizierung gescheitert.
Typische Fehlerpunkte:
- Falscher WPA-Modus: Bei älteren Geräten funktioniert WPA3-Only nicht, da diese kein WPA3 beherrschen. Der Verbindungsversuch bleibt hängen.
- Übergang von WPA2/WPA3: Der Mixed Mode kann bei manchen Clients Probleme machen und zu instabilen Verbindungen führen.
- Radius-Authentifizierung: Wenn ein externer Radius-Server (Enterprise-Authentifizierung) verwendet wird, kann ein Auth-Problem dazu führen, dass das Gerät zwar „verbunden“ angezeigt wird, aber keinen gültigen Zugang erhält.
Im UniFi Controller lassen sich hierfür Protokolle einsehen: Unter „Insights“ oder „Clients“ kann geprüft werden, ob Authentifizierungsfehler auftreten. Wenn viele „Handshake failed“ oder ähnliche Meldungen auftauchen, lohnt sich ein Test mit einem einfach konfigurierten WPA2-Personal-WLAN und einem klaren Passwort, um die Verbindung grundlegend zu prüfen.
UniFi Controller-Fehler, veraltete Firmware und Inkonsistenzen
Wenn Konfigurationen im UniFi Network Controller geändert wurden, ohne dass alle Geräte die neue Konfiguration erfolgreich übernommen haben, entsteht leicht ein inkonsistenter Zustand. Dann zeigt der Controller zwar die erwarteten Einstellungen, der AP arbeitet jedoch mit einem alten Profil.
Wichtige Kontrollpunkte:
- Provisioning-Status: Im Geräte-Panel prüfen, ob der AP im Status „Connected“ oder dauerhaft „Provisioning“ oder „Adopting“ hängt.
- Pending Changes: Sicherstellen, dass alle Änderungen übernommen wurden und kein „Pending“ mehr offen ist.
- Firmware-Stand: Überprüfen, ob der AP eine deutlich ältere Firmware als Controller und andere Geräte hat.
Wenn der AP nach einer Konfigurationsänderung nicht neu provisioniert wurde oder der Prozess abgebrochen ist, kann es vorkommen, dass SSID, VLAN oder Gastregeln in der Oberfläche korrekt erscheinen, der AP aber alte Einstellungen nutzt. In solchen Fällen hilft oft ein gezielter Re-Provisioning-Vorgang oder ein Neustart des Access Points.
Typische Konfigurationsfehler im Alltag
Bestimmte Muster tauchen in vielen Installationen immer wieder auf und führen dazu, dass WLAN-Clients zwar Verbindung haben, aber ohne funktionierenden Zugang bleiben. Ein Blick auf diese Standardfallen lohnt sich fast immer.
Zu den verbreitetsten Fehlern gehören:
- SSID auf falsches Netzwerk gelegt: In der Eile wird ein WLAN mit einem Netzwerk verknüpft, das gar keine Internetroute hat.
- VLAN-IDs vertauscht: Die VLAN-ID im WLAN passt nicht zur Konfiguration auf den Switch-Ports oder im Gateway.
- DHCP doppelt oder gar nicht: Entweder vergeben zwei DHCP-Server Adressen im gleichen Netz oder es existiert überhaupt keiner für das WLAN.
- Gastnetz zu hart abgesichert: Regeln blockieren sämtliche Kommunikation außer DNS, wobei DNS auf einen nicht erreichbaren Server zeigt.
- Controller nicht dauerhaft verfügbar: Bei älteren Setups mit Controller auf PC oder Cloud-Key kommt es zu Konfigurationslücken, wenn der Controller längere Zeit offline war.
Wenn die Ursache unklar bleibt, hilft ein vorübergehendes „Minimal-Setup“: Ein einfaches WLAN auf dem Haupt-LAN ohne VLAN, Gastregeln und Sonderfunktionen. Wenn damit alles funktioniert, steckt der Fehler in einer der zusätzlichen Sicherheits- oder Trennfunktionen, die später wieder Stück für Stück aktiviert werden können.
Praxisbeispiel 1: Gäste-WLAN mit schönem Namen, aber ohne Funktion
In einem kleinen Büro wurde ein zusätzlicher UniFi Access Point installiert, um ein neues Gäste-WLAN anzubieten. Die SSID war sauber sichtbar, Smartphones konnten sich verbinden, meldeten aber permanent „Verbunden, kein Internet“. Der Hauptzugang für Mitarbeiter lief gleichzeitig völlig problemlos.
Bei der Analyse zeigte sich, dass das Gäste-WLAN einem eigenen Netzwerk mit VLAN 20 zugeordnet war. Im UniFi Gateway war jedoch kein DHCP-Server für dieses VLAN eingerichtet, und im Switch fehlte VLAN 20 auf dem Uplink-Port zum Router vollständig. Die Folge: Die Gäste hingen in einem VLAN ohne IP-Vergabe und ohne Routing.
Die Lösung bestand aus drei Schritten: Zuerst wurde VLAN 20 auf allen relevanten Uplinks als Tagged hinzugefügt. Dann wurde im Gateway ein DHCP-Server für das Gastnetz aktiviert. Abschließend bekam das Netzwerk eine Standardroute ins Internet, während Zugriffe auf das interne LAN per Firewall-Regeln blockiert wurden. Direkt danach erhielten die Geräte gültige IP-Adressen und der Internetzugang funktionierte wie geplant.
Praxisbeispiel 2: IoT-Geräte verbunden, aber Steuerung scheitert
In einem Privathaushalt wurden smarte Lampen und Steckdosen in ein eigenes IoT-WLAN verschoben, das per UniFi konfiguriert war. Die Geräte zeigten im jeweiligen Herstellerkonto „online“ an, ließen sich aber in der lokalen App nur teilweise oder verzögert schalten. Gleichzeitig funktionierte die Steuerung über Sprachassistenten kaum.
Die Untersuchung ergab, dass im IoT-WLAN sowohl Client Isolation als auch eine sehr strenge Blockade von Multicast- und Broadcast-Traffic aktiv waren. Dadurch konnten die Steuergeräte im Heimnetz keine Multicast-basierten Dienste wie mDNS nutzen, um die IoT-Geräte zu finden. Internetverbindungen der Geräte zum Hersteller-Backend klappten hingegen problemlos.
Durch Anpassung der Einstellungen – weniger strenge Isolation, gezielte Freigabe von mDNS-Traffic zwischen IoT-VLAN und Steuerungsnetz sowie passende Firewall-Regeln – gelang die Wiederverbindung. Die Geräte blieben weiter in einem separaten VLAN, konnten aber steuerrelevante Pakete ins Hauptnetz senden, ohne es vollständig zu öffnen.
Praxisbeispiel 3: Büro-WLAN mit stabiler Verbindung, aber sporadischen Ausfällen
In einem mittelgroßen Büro klagten Mitarbeitende darüber, dass das WLAN zwar meist funktioniere, aber immer wieder „wie eingefroren“ wirke. Verbindungen rissen kurzzeitig ab, Telefonie über VoIP stockte und Webseiten luden sprunghaft.
Im UniFi Controller zeigte sich, dass einige Access Points auf einem sehr betagten Firmware-Stand liefen, während andere bereits aktualisiert waren. Zusätzlich gab es Hinweise auf dauerhafte Kanalüberlagerung mit Nachbar-WLANs und eine relativ aggressive Band-Steering-Konfiguration, die Clients ständig zwischen 2,4 und 5 GHz hin- und herschob.
Die Stabilität kehrte zurück, nachdem alle APs auf eine einheitliche, aktuelle Firmware gebracht wurden, automatische Kanalwahl mit realistischem Scan eingerichtet und das Band Steering entschärft wurde. Die Clients bekamen eine konsistentere Funkumgebung, Verbindungsabbrüche nahmen deutlich ab und das WLAN wurde im Alltag wieder verlässlich.
Kurze Schrittfolge zur systematischen Fehlersuche
Statt wahllos Einstellungen zu ändern, führt eine klare Reihenfolge von Prüfungen schneller ans Ziel. Die folgenden Stationen bilden eine sinnvolle Route durch die wichtigsten Ursachenbereiche.
- Verbindung prüfen: Mit einem Testgerät in die SSID einloggen und IP-Adresse, Gateway und DNS kontrollieren.
- Ping-Tests durchführen: Nacheinander Router/Gateway, einen anderen Client im LAN und eine externe IP anpingen.
- DHCP-Status ansehen: Im UniFi Controller und/oder Router prüfen, ob im passenden Subnetz Adressen vergeben werden.
- WLAN-Network-Zuordnung checken: In der SSID-Einstellung kontrollieren, ob das richtige Netzwerk und VLAN eingetragen sind.
- Switch-Port-Profile und VLANs vergleichen: Sicherstellen, dass Uplink-Ports und AP-Ports die benötigten VLANs führen.
- Firewall- und Gastregeln durchgehen: Überprüfen, ob Regelwerke das jeweilige Netz zu stark einsperren.
- Isolationsfunktionen testen: Client Isolation, Layer-2 Isolation und Multicast-Blockaden versuchsweise deaktivieren.
- Firmware-Stand vereinheitlichen: APs aktualisieren und Provisioning-Status kontrollieren.
Wenn dieser Ablauf Schritt für Schritt befolgt wird, lässt sich in den allermeisten Fällen ein klarer Punkt finden, an dem die Kette von WLAN-Funk, IP-Vergabe, Routing und DNS unterbrochen ist. Danach sind die notwendigen Änderungen meist relativ überschaubar.
Besonderheiten bei Mesh, Wireless Uplink und Repeatern
Einige UniFi-Installationen arbeiten mit Wireless Uplink oder Meshing, bei dem ein Access Point seinen Uplink nicht per Kabel, sondern per Funk von einem anderen AP bezieht. In solchen Szenarien zeigt der nachgelagerte AP zwar ein WLAN an, kann aber bei schlechtem Uplink nur eingeschränkt oder gar nicht ins Netz funken.
Folgende Punkte verdienen hier Aufmerksamkeit:
- Signalstärke des Uplink-Links: Im Geräte-Panel prüfen, wie gut die Verbindung zwischen Mesh-AP und Root-AP wirklich ist (RSSI, Datenrate).
- Backhaul-Kanal: Wenn der gleiche Funkkanal für Uplink und Client-Traffic genutzt wird, kann dieser schnell überlasten.
- Maximale Hop-Anzahl: Mehrere Mesh-Hops hintereinander verschlechtern Latenz und Bandbreite deutlich.
Wenn ein Mesh-AP regelmäßig Verbindungsabbrüche im Uplink hat, wirkt das für Clients so, als wäre die SSID noch da, aber das Netzwerk dahinter plötzlich weg. Wo immer möglich, sorgt ein kabelgebundener Uplink für mehr Stabilität. Alternativ kann ein zusätzlicher, näher positionierter AP oder eine angepasste Funkplanung helfen.
Sicherheitseinstellungen ohne Netzstillstand gestalten
Viele Administratoren möchten Gäste und IoT-Geräte ordentlich trennen, ohne ständig Angst vor Netzproblemen zu haben. UniFi bietet dafür reichlich Möglichkeiten, die sich gut kombinieren lassen, wenn sie sorgfältig geplant werden.
Ein bewährter Ansatz besteht darin, zuerst ein funktionierendes Basisnetz einzurichten, dann Schritt für Schritt zusätzliche Isolationsschichten aufzubauen und nach jeder Änderung kurz zu testen. So bleiben Probleme klein und leicht zuzuordnen.
Typische Bausteine sind:
- Ein klar definiertes Haupt-LAN mit vollständigem Internetzugang.
- Separate VLANs für Gäste und IoT mit eigenem IP-Adressbereich.
- Firewall-Regeln, die gezielt nur benötigte Ports und Ziele erlauben (z. B. Internetzugang für Gäste, beschränkte Querzugriffe für IoT).
- Optionale Client-Isolation im Gastnetz, um Geräte untereinander zu trennen.
Wenn dabei konsequent dokumentiert wird, welche Regel welchen Zweck erfüllt, lassen sich spätere Probleme besser nachvollziehen und beheben, ohne alles wieder auf Werkseinstellungen setzen zu müssen.
Häufig gestellte Fragen zu UniFi-WLAN-Problemen
Warum zeigt mein Gerät eine WLAN-Verbindung, aber es passiert im Browser nichts?
Häufig erhält der Client zwar eine Verbindung zum Access Point, aber keine funktionierende IP-Konfiguration oder kein gültiges Gateway. Prüfen Sie im Client die IP-Adresse, das Gateway und den DNS-Server und vergleichen Sie diese mit einem funktionierenden Gerät im gleichen Netzwerk.
Wie erkenne ich, ob DHCP oder eine feste IP-Einstellung das Problem verursacht?
Öffnen Sie auf dem Endgerät die Netzwerkeinstellungen und kontrollieren Sie, ob die IP-Adresse automatisch per DHCP bezogen wird oder manuell hinterlegt ist. Wenn dort alte oder nicht passende Werte eingetragen sind, stellen Sie auf automatische Vergabe um oder vergeben Sie eine feste IP aus dem korrekten Subnetz mit richtigem Gateway und DNS.
Woran sehe ich im UniFi Controller, ob Clients im richtigen Netzwerk landen?
Im UniFi Network Controller finden Sie unter den WLAN- oder SSID-Einstellungen die Zuordnung zu den Netzwerken und VLANs. Stimmen SSID, Netzwerk und VLAN mit Ihrer geplanten Struktur überein, landen Clients im vorgesehenen Segment und können über das konfigurierte Gateway ins restliche Netz.
Was mache ich, wenn nur manche Geräte im WLAN funktionieren und andere nicht?
Vergleichen Sie zunächst, ob funktionierende und nicht funktionierende Geräte im gleichen VLAN, mit denselben DNS-Servern und einem identischen Gateway arbeiten. Wenn Unterschiede in Subnetz, VLAN-Tagging oder Sicherheitseinstellungen auftreten, passen Sie die WLAN-Profile und Netzwerken zuordnung so an, dass alle relevanten Geräte korrekt versorgt werden.
Kann ein falsch konfiguriertes Gastnetz Ursache für Offline-Geräte sein?
Ein Gastnetz mit Captive Portal oder strengen Firewall-Regeln kann Clients zwar verbinden, aber den weiteren Datenverkehr unterbinden. Überprüfen Sie im Gastnetz-Profil, ob eine Anmeldeseite aktiv ist, Zeitlimits greifen oder Richtlinien den Zugriff auf interne Netze und das Internet zu stark beschneiden.
Wie prüfe ich, ob Firewall-Regeln den Datenverkehr aus dem WLAN blockieren?
Öffnen Sie im UniFi Controller den Bereich Firewall und vergleichen Sie Regeln für die betroffenen VLANs und WLAN-Netze mit funktionierenden Segmenten. Achten Sie darauf, dass ausgehender Traffic ins Internet sowie DNS- und DHCP-Kommunikation erlaubt sind und keine übergeordneten Block-Regeln das WLAN unbeabsichtigt einschnüren.
Welche Rolle spielt DNS, wenn WLAN-Clients online bleiben sollen?
Selbst wenn Ping auf eine IP-Adresse funktioniert, schlagen Webseitenaufrufe fehl, wenn DNS-Dienste nicht korrekt erreichbar sind. Tragen Sie auf dem DHCP-Server funktionierende DNS-Server ein und testen Sie auf dem Client sowohl den Aufruf einer IP-Adresse als auch einer Domain, um Namensauflösungsprobleme zu erkennen.
Wie gehe ich vor, wenn nur Clients an einem bestimmten Access Point Probleme haben?
Vergleichen Sie Konfiguration, Firmwarestand und Uplink-Status dieses Access Points mit anderen Geräten in derselben Site. Falls nur dieser AP auffällig ist, setzen Sie ihn testweise zurück, provisionieren ihn neu und kontrollieren anschließend noch einmal WLAN-Zuordnung, VLAN-Tagging und den physischen Uplink.
Kann die Roaming- oder Band-Steering-Konfiguration zu Verbindungsproblemen führen?
Zu aggressive Roaming- oder Band-Steering-Einstellungen können dafür sorgen, dass Clients zwischen 2,4 GHz und 5 GHz oder zwischen APs hin- und herspringen, ohne stabile Datenverbindung aufzubauen. Reduzieren Sie gegebenenfalls Optimierungsfunktionen wie Minimum-RSSI, 5-GHz-Steering oder erzwungenes Roaming und prüfen Sie die Stabilität erneut.
Was sollte ich bei Software-Updates von UniFi beachten, um Ausfälle zu vermeiden?
Planen Sie Updates von Controller und Firmware immer in einem Zeitfenster mit geringer Nutzung und lesen Sie die Release Notes aufmerksam. Nach dem Update kontrollieren Sie, ob alle Geräte adoptiert und provisioniert wurden und ob Konfigurationsvorlagen weiterhin wie erwartet greifen.
Wie kann ich systematisch feststellen, an welcher Stelle der Datenpfad abbricht?
Arbeiten Sie sich von innen nach außen vor: Verbindungsstatus am Client, IP-Adressvergabe, Gateway-Erreichbarkeit, DNS-Funktion und schließlich Internetzugang. Parallel dazu prüfen Sie im Controller die Zuordnung von WLAN, Netzwerk, VLAN, Firewall und Uplink, bis klar wird, an welchem Baustein der Datenfluss endet.
Wann lohnt sich der Einsatz separater VLANs für unterschiedliche WLANs?
Separate VLANs helfen, Gäste, Bürogeräte und IoT voneinander zu trennen und gezielte Sicherheitsrichtlinien zu verwenden. Sobald unterschiedliche Zugriffsrechte, getrennte DHCP-Bereiche oder abweichende DNS-Server nötig werden, schafft eine saubere VLAN-Struktur Übersicht und verhindert Fehlkonfigurationen.
Fazit
Eine stabile WLAN-Verbindung mit UniFi entsteht erst, wenn Funk, IP-Konfiguration, VLANs, Routing und Firewall stimmig zusammenarbeiten. Mit einem strukturierten Vorgehen von der Client-Ansicht über die Controller-Einstellungen bis zu Gateway und DNS lassen sich auch hartnäckige Ausfälle Schritt für Schritt auflösen. Wer seine Netzsegmente klar trennt, Regeln sauber dokumentiert und Updates kontrolliert einspielt, reduziert Störungen deutlich und behält im UniFi-Netzwerk die Kontrolle.