Greenfield WLAN-Design bedeutet: Sie planen ein Unternehmens-WLAN neu, ohne an bestehende Altlasten gebunden zu sein. Genau das ist eine enorme Chance – und gleichzeitig eine Verantwortung. Denn in Brownfield-Projekten werden viele Kompromisse „mitgeschleppt“: zu viele SSIDs, veraltete Sicherheitsmodi, ineffiziente Mindestdatenraten, 2,4 GHz als Hauptband, inkonsistente VLANs, unklare Dokumentation oder ein Betriebskonzept, das eher reagiert als steuert. Ein Greenfield-Ansatz erlaubt es dagegen, von Anfang an sauber zu designen: bandorientiert (5 GHz/6 GHz als Leistungsbänder), sicher (WPA3, 802.1X, Zero-Trust-Policies), skalierbar (Templates, Automatisierung, Multi-Site-Standards) und betriebssicher (Monitoring, Baselines, Runbooks, klare Ownership). Das Ziel ist nicht „maximal modern“, sondern maximal robust: Ein WLAN, das in realen Peaks stabil bleibt, Roaming sauber beherrscht, Gäste und IoT kontrolliert integriert und sich über Jahre weiterentwickeln lässt, ohne zu verwildern. Dieser Artikel zeigt, wie Sie ein Greenfield WLAN-Design Schritt für Schritt aufsetzen: von Anforderungen über RF- und Sicherheitsarchitektur bis zu Backhaul, Betrieb, Abnahme und Dokumentation – ohne Legacy-Ballast und ohne spätere Überraschungen.
Warum Greenfield schwieriger ist, als es klingt
Ohne Bestandsnetz fehlen oft Erfahrungswerte: echte Clientzahlen, Peak-Verhalten, typische Problemzonen, reale Applikationsprofile. Gleichzeitig sind Erwartungen hoch („es muss perfekt sein“). Ein professionelles Greenfield-Design ersetzt fehlende Historie durch klare Annahmen, messbare Zielwerte, zonenbasierte Planung und konsequente Abnahme. Entscheidend ist, dass Sie nicht „alles maximal“ konfigurieren, sondern einen stabilen Standard schaffen, der später erweitert werden kann.
- Keine Baselines: Sie müssen Normalwerte durch Pilot und Abnahme erzeugen.
- Hohe Erwartungshaltung: Anforderungen müssen früh priorisiert und zoniert werden.
- Viele Entscheidungen auf einmal: Security, RF, Backhaul, Management, Betrieb – alles neu.
- Erfolg hängt vom Prozess ab: Templates, Dokumentation und Change-Disziplin sind Teil des Designs.
Schritt 1: Anforderungen definieren – Use Cases schlagen Quadratmeter
Greenfield-Design beginnt nicht mit AP-Abständen, sondern mit Use Cases. Ein Büro mit Videokonferenzen, ein Hörsaal, ein Lager mit Scannern oder eine Produktion mit OT-Geräten haben völlig unterschiedliche Anforderungen. Definieren Sie daher Zonen und Serviceklassen: Wo ist „Gold“ (Echtzeit, kritisch), wo ist „Standard“ (Office), wo ist „Basis“ (Flure), und wie wird Guest/IoT behandelt? Erst daraus ergeben sich AP-Dichte, Bandstrategie und Sicherheitsarchitektur.
- Nutzer- und Geräteprofil: Peak-Clients pro Zone, Geräte pro Nutzer, BYOD-Anteil.
- Applikationen: UC/Voice/Video, VDI, Cloud, POS/Scanner, IoT, Gäste.
- Mobilität: Roaming-Anforderungen (Gehen, Etagenwechsel, Indoor/Outdoor).
- SLA/Serviceklassen: Verfügbarkeit und Messmethoden pro Zone definieren.
Schritt 2: Architekturentscheidung – Cloud-Managed, Controller oder Hybrid
Im Greenfield können Sie die Managementarchitektur frei wählen. Entscheidend sind Betriebsmodell, Multi-Site-Fähigkeit, Automatisierung, Security-Integration und Budgetprofil (CAPEX/OPEX). Cloud-Managed ist oft attraktiv für schnelle Rollouts und Standardisierung. Controller-basiert kann sinnvoll sein, wenn Datenhoheit, besondere Integrationen oder sehr spezifische Betriebsmodelle im Vordergrund stehen. In beiden Fällen sollte die Entscheidung aus Sicht des Betriebs getroffen werden: Updates, Rollback, Telemetrie, API, RBAC und Auditfähigkeit.
- Provisioning: Zero-Touch, Templates, Standortprofile.
- RBAC: Rollen für Betrieb, Support, Security und externe Dienstleister.
- API/Integrationen: Monitoring, ITSM, Inventar, SIEM.
- Update-Strategie: Pilot, gestaffeltes Rollout, Rollback-Fähigkeit.
Schritt 3: Bandstrategie ohne Altlasten – 2,4 GHz diszipliniert, 5/6 GHz als Standard
Der größte Greenfield-Vorteil ist, dass Sie 2,4 GHz nicht mehr als „Hauptband“ mitschleppen müssen. Ein modernes Design priorisiert 5 GHz als Flächenband und nutzt 6 GHz (wenn Clientbasis passt) als Kapazitätsband in Hotspots. 2,4 GHz bleibt für Legacy/IoT oder gezielte Abdeckung – aber streng diszipliniert (20 MHz, reduzierte Power, wenige Kanäle). Damit reduzieren Sie Interferenz, verbessern Roaming und erhöhen Kapazität.
- 2,4 GHz: 20 MHz, geringe TX-Power, nur wo nötig; ggf. in Zonen deaktiviert.
- 5 GHz: Standard für Corporate, gute Kanalreuse, DFS-Strategie bewusst.
- 6 GHz: Hotspot-Kapazität für moderne Clients; Abdeckung und Roaming testen.
Schritt 4: RF-Profile als Leitplanken – Kanäle, Breiten, Power, Data Rates
Im Greenfield sollten RF-Profile früh als Standard definiert werden, damit Auto-RF innerhalb klarer Grenzen arbeitet. Best Practice ist eine kleine Anzahl zonenbasierter Profile: Office-Standard, High Density, Outdoor, Lager/Industrie (optional). Dabei gilt: In dichten Unternehmensumgebungen ist Kanalreuse häufig wichtiger als maximale Kanalbreite. Außerdem ist „zu viel Sendeleistung“ einer der häufigsten Designfehler. Mindestdatenraten helfen, Airtime zu schützen und Zellgrenzen zu schärfen – aber müssen mit Clientkompatibilität abgestimmt sein.
- Kanalsets: pro Band festlegen, DFS bewusst ein-/ausschließen je nach Umgebung.
- Kanalbreiten: High Density oft 20 MHz; Office häufig 20/40 MHz; 80 MHz selektiv.
- TX-Power: Min/Max-Leitplanken pro Band, Overreach vermeiden, Roaming-Zonen stabilisieren.
- Mindestdatenraten: schrittweise anheben, Legacy/IoT separat behandeln.
Schritt 5: Security by Design – weniger SSIDs, mehr Policy
Ohne Legacy können Sie SSID-Wildwuchs vermeiden. Ein modernes Greenfield-Design nutzt wenige SSIDs und trennt Nutzergruppen über 802.1X/RADIUS, Rollen (RBAC) oder dynamische VLANs. Das reduziert Management-Overhead, Airtime-Overhead (Beacons) und Sicherheitsrisiken. Gleichzeitig sollten Sie Security modern gestalten: WPA3-Strategie, PMF, 802.1X mit sauberer Zertifikatsvalidierung, klare Gastisolation, IoT-Whitelisting und – wenn nötig – Mikrosegmentierung.
- Corporate: 802.1X (z. B. EAP-TLS oder sauberer PEAP), rollenbasiert, segmentiert.
- Guest: isoliert, internet-only, Captive Portal optional, klare Policies und Rate Limits.
- IoT: eigene Domäne, restriktive Policies, nur notwendige Ziele/Ports, kein Lateralmovement.
- WPA3: von Anfang an als Zielstandard, Legacy nur als klar begrenzter Sonderfall.
Schritt 6: Backhaul und Verkabelung – Greenfield ist die Chance, es richtig zu dimensionieren
Ein WLAN ist nur so gut wie sein Backhaul. Im Greenfield können Sie Verkabelung, Switchports, PoE-Budget und Uplink-Kapazität von Anfang an passend planen. Typische Fehler (zu wenig PoE, zu langsame Uplinks, unklare VLAN-Trunks) lassen sich so vermeiden. Besonders wichtig: AP-Standorte sollten verkabelungstechnisch sauber erreichbar sein, und Dokumentation (Port/Labeling) muss Teil der Lieferobjekte sein.
- PoE: Budget pro Switch/Port plus Reserve, Low-Power-Modi vermeiden.
- Port-Speed: 1G vs 2.5G abhängig von AP-Klasse und Zonenlast.
- Uplinks: Aggregation so planen, dass Peaks und Gästeverkehr nicht zu Drops führen.
- VLAN/Trunks: klare Allowed VLANs, Native VLAN konsistent, keine Leaks.
Schritt 7: Services (DHCP/DNS/RADIUS) als Teil des WLAN-Designs
Viele „WLAN-Probleme“ sind Serviceprobleme. Im Greenfield haben Sie die Chance, DHCP-Scopes, Lease-Times, DNS-Resolver, Split DNS und RADIUS sauber zu designen. Das reduziert Join-Zeiten und verbessert Stabilität. Für Gäste ist DNS meist kritisch, für Corporate ist RADIUS/PKI kritisch, für IoT sind DNS/NTP und Whitelists zentral. Planen Sie diese Services so, dass sie redundant, performant und gut monitorbar sind.
- DHCP: Pools passend zur Peak-Clientzahl, Lease-Times domänenspezifisch, Failover.
- DNS: getrennte Resolverpfade (Corporate vs Guest), geringe Latenz, Monitoring der Fehlerquoten.
- RADIUS/PKI: Auth-Latenz, Zertifikatslifecycle, klare EAP-Profile.
Schritt 8: Monitoring, KPIs und Baselines von Anfang an einbauen
Greenfield-Design sollte Monitoring nicht als „nachträglich“ betrachten. Definieren Sie KPIs und Alerts bereits im Projekt: Health (AP/Controller/Backhaul), Capacity (Channel Utilization, Clients), Quality (Retries, SNR/Noise), Experience (Join Success/Time, DHCP/DNS-Latenz, Roaming). Baselines sind besonders wichtig, weil Sie keine Historie haben. Die Abnahmephase liefert hier den ersten Referenzzustand.
- KPIs: hierarchisch, impact-basiert, zonenbezogen.
- Alerts: Dauerbedingungen und Korrelationen, um Alarmfluten zu vermeiden.
- Baselines: pro Zone und Tageszeit, besonders für High Density.
- Logs: zentral (WLAN + DHCP/DNS/RADIUS + Switching), NTP konsistent.
Schritt 9: Abnahmeplan und Teststrategie – Greenfield braucht einen sauberen Nachweis
Weil es keine Altwerte gibt, muss die Abnahme besonders klar sein. Definieren Sie Messkriterien pro Zone: Coverage/Quality, Join-Performance, Roaming-Verhalten, Echtzeit-Stabilität (falls relevant), sowie Security- und Policy-Tests (VLAN/Role, Guest-Isolation, IoT-Whitelists). Nutzen Sie Walktests und – in kritischen Bereichen – Mehrclient-Lasttests. Die Ergebnisse gehören in die Projektakte, inklusive Heatmaps, Messmethodik, Testgeräte und As-Built-Dokumentation.
- Coverage/Quality: bandbezogen (2,4/5/6 GHz), SNR/Noise und Retries berücksichtigen.
- Experience: Join Time aufschlüsseln (Auth/DHCP/DNS), Roaming-Unterbrechungen messen.
- Echtzeit: Voice/Video unter Last und beim Gehen testen.
- Security/Policy: „Darf nicht funktionieren“-Tests dokumentieren.
Schritt 10: Dokumentation und Betriebsübergabe – ohne Legacy, aber mit Standards
Ein Greenfield-WLAN sollte mit einer vollständigen, aber schlanken Dokumentation in den Betrieb übergehen: SSIDs und Rollen, VLANs und IP-Scopes, RF-Profile und Kanalsets, AP-Inventar mit Standorten und Switchports, sowie Abnahme-Heatmaps und Baselines. Ergänzend brauchen Sie Runbooks für typische Incidents und einen Change-Prozess, der Konfigurationsdrift verhindert. So bleibt das WLAN langfristig „greenfield-sauber“.
- SSID/VLAN-Doku: Zweck, Security, Policies, Owner, Review-Daten.
- RF-Doku: Kanalsets, Breiten, Power-Leitplanken, Mindestdatenraten, Steering/802.11k/v/r.
- AP-Inventar: Standorte, Modelle, Firmware, Switchport/PoE, Profilzuordnung.
- Projektakte: Heatmaps, Messmethodik, Abnahmeprotokolle, As-Built-Pläne.
- Betriebsprozesse: Monitoring, Alerts, Baselines, Change-Management, Rollback.
Typische Fehler, die ein Greenfield-Design schnell „vermüllen“
- Zu viele SSIDs: erzeugt Airtime-Overhead und Betriebskomplexität.
- 2,4 GHz als Default: führt zu Interferenz und schlechterer Kapazität.
- Zu hohe TX-Power: große Zellen, Sticky Clients, schlechteres Roaming.
- Keine zonenbasierten RF-Profile: High Density wird instabil oder Office unnötig teuer.
- Backhaul unterschätzt: PoE/Ports/Uplinks werden Engpass, obwohl Funk gut ist.
- Monitoring vergessen: keine Baselines, Troubleshooting dauert länger, SLA schwer messbar.
- Keine Change-Disziplin: Ad-hoc-Tuning führt zu Drift und unklaren Ursachen.
Praktische Checkliste: Greenfield WLAN-Design ohne Legacy-Ballast
- Anforderungen & Zonen: Use Cases, Peak-Clients, Echtzeitbedarf, Roaming-Zonen, SLA-Klassen definiert.
- Architektur: Cloud/Controller/Hybrid nach Betriebsmodell ausgewählt, RBAC und Automatisierung berücksichtigt.
- Bandstrategie: 5 GHz als Standard, 6 GHz als Kapazitätsband (wo sinnvoll), 2,4 GHz diszipliniert.
- RF-Profile: zonenbasiert, Kanalsets/DFS, Kanalbreiten, TX-Power-Leitplanken, Mindestdatenraten geplant.
- Security: wenige SSIDs, 802.1X/Rollen, WPA3-Roadmap, Guest/IoT sauber segmentiert.
- Backhaul: PoE-Budget, Port-Speed, Uplink-Kapazität, VLAN-Trunks und Redundanz dimensioniert.
- Services: DHCP/DNS/RADIUS redundant und performant, domänenspezifische Parameter dokumentiert.
- Monitoring: KPIs, Alerts, Baselines, zentrale Logs und NTP fest eingeplant.
- Abnahme: Messplan mit Walktests, Service-Checks, Roaming- und Echtzeit-Tests, dokumentierte Kriterien.
- Dokumentation & Betrieb: As-Built, Heatmaps, Templates, Runbooks, Change-Management und Rollback-Fähigkeit.
Cisco Netzwerkdesign, CCNA Support & Packet Tracer Projekte
Cisco Networking • CCNA • Packet Tracer • Network Configuration
Ich biete professionelle Unterstützung im Bereich Cisco Computer Networking, einschließlich CCNA-relevanter Konfigurationen, Netzwerkdesign und komplexer Packet-Tracer-Projekte. Die Lösungen werden praxisnah, strukturiert und nach aktuellen Netzwerkstandards umgesetzt.
Diese Dienstleistung eignet sich für Unternehmen, IT-Teams, Studierende sowie angehende CCNA-Kandidaten, die fundierte Netzwerkstrukturen planen oder bestehende Infrastrukturen optimieren möchten. Finden Sie mich auf Fiverr.
Leistungsumfang:
-
Netzwerkdesign & Topologie-Planung
-
Router- & Switch-Konfiguration (Cisco IOS)
-
VLAN, Inter-VLAN Routing
-
OSPF, RIP, EIGRP (Grundlagen & Implementierung)
-
NAT, ACL, DHCP, DNS-Konfiguration
-
Troubleshooting & Netzwerkoptimierung
-
Packet Tracer Projektentwicklung & Dokumentation
-
CCNA Lern- & Praxisunterstützung
Lieferumfang:
-
Konfigurationsdateien
-
Packet-Tracer-Dateien (.pkt)
-
Netzwerkdokumentation
-
Schritt-für-Schritt-Erklärungen (auf Wunsch)
Arbeitsweise:Strukturiert • Praxisorientiert • Zuverlässig • Technisch fundiert
CTA:
Benötigen Sie professionelle Unterstützung im Cisco Networking oder für ein CCNA-Projekt?
Kontaktieren Sie mich gerne für eine Projektanfrage oder ein unverbindliches Gespräch. Finden Sie mich auf Fiverr.












