Dagobert28 10 Geschrieben 25. Mai 2010 Melden Teilen Geschrieben 25. Mai 2010 Hallo! Ich habe einen Cisco 876 mit Wlan und folgendes Problem (und von Cisco keine Ahnung): Ich kann mit allen Geräten ins Internet. Die per LAN angebundenen Geräte können alle Geräte anpingen. Die Wlan-Geräte allerdings nur die kabelgebundenen und nicht die anderen Wlan-Geräte. Muß ich das extra "erlauben" (wie bei der FritzBox) und wenn ja wie? Die Konfiguration habe ich mit SDM bzw. Internet-Explorer gemacht. Vielen Dank für die Hilfe! Zitieren Link zu diesem Kommentar
onedread 10 Geschrieben 26. Mai 2010 Melden Teilen Geschrieben 26. Mai 2010 HI Ja da gibt es eine Konfiguration wo das zugreifen auf andere Wlangeräte untersagt wird leider fällt mir dieser Punkt jetzt nicht ein. Vielleicht findest du hier etwas. Cisco IOS Software Configuration Guide for Cisco Aironet Access Points, 12.4(3g)JA & 12.3(8)JEB - Chapter 6 - Configuring Radio Settings [Cisco Aironet 1200 Series] - Cisco Systems greez onedread Zitieren Link zu diesem Kommentar
Nightwalker_z 10 Geschrieben 26. Mai 2010 Melden Teilen Geschrieben 26. Mai 2010 Das Feature nennt sich Public Secure Packet Forwarding (PSPF) Cisco IOS Software Configuration Guide for Cisco Aironet Access Points, 12.4(3g)JA & 12.3(8)JEB - Chapter 6 - Configuring Radio Settings [Cisco Aironet 1200 Series] - Cisco Systems Wie du das im Webinterface einstellst, kann ich dir nicht sagen. Das Webinterface ist böse - CLI ist gut ^^ Zitieren Link zu diesem Kommentar
Dagobert28 10 Geschrieben 26. Mai 2010 Autor Melden Teilen Geschrieben 26. Mai 2010 Danke für die Antworten. Aber ich blicke das nicht so ganz. Ich bekomme das mit der Command-Zeile zwar hin, aber welche Gruppe will ich überbrücken? Ich finde nichts. Zitieren Link zu diesem Kommentar
Nightwalker_z 10 Geschrieben 26. Mai 2010 Melden Teilen Geschrieben 26. Mai 2010 Je nachdem bei welcher SSID du das machen willst. Steht in der SSID Konfiguration ein VLAN drinnen? Falls ja, musst du das auf dem FastEthernet Subinterface konfigurieren, welches den VLAN Tag entsprechend setzt (encapsulation dot1q <ID>) Ansonsten einfach aufs FE1, falls du keine VLANs benutzt Zitieren Link zu diesem Kommentar
Dagobert28 10 Geschrieben 26. Mai 2010 Autor Melden Teilen Geschrieben 26. Mai 2010 Ich habe kein VLAN. Aber ich habe den "Knopf" im SDM gefunden und auf enable gesetzt - aber es geht immer noch nicht.? Zitieren Link zu diesem Kommentar
Nightwalker_z 10 Geschrieben 26. Mai 2010 Melden Teilen Geschrieben 26. Mai 2010 Dann bitte mal die Konfig posten. (Achtung: Keine Lvl7 Passwörter und PSKs posten) Zitieren Link zu diesem Kommentar
Dagobert28 10 Geschrieben 26. Mai 2010 Autor Melden Teilen Geschrieben 26. Mai 2010 Sodele! Dann mal die Config. Ich hoffe ich habe alles gelöscht was nicht für die Öffenlichkeit bestimmt ist. Building configuration... Current configuration : 6806 bytes ! ! Last configuration change at 18:03:17 MET Wed May 26 2010 ! version 12.4 no service pad service tcp-keepalives-in service tcp-keepalives-out service timestamps debug datetime msec localtime show-timezone service timestamps log datetime msec localtime show-timezone service password-encryption service sequence-numbers ! hostname XXXX ! boot-start-marker boot-end-marker ! logging buffered 51200 debugging logging console critical enable secret 5 ! no aaa new-model ! resource policy ! clock timezone MET 1 clock summer-time MET date Mar 30 2009 2:00 Oct 26 2009 3:00 ip subnet-zero no ip source-route ip cef no ip dhcp use vrf connected ip dhcp excluded-address 212.184.50.1 ip dhcp excluded-address 212.184.50.101 212.184.50.254 ! ip dhcp pool sdm-pool1 import all network 212.184.50.0 255.255.255.0 default-router 212.184.50.253 dns-server 194.25.2.129 212.184.50.227 ! ! ip tcp synwait-time 10 no ip bootp server ip domain name ip name-server 194.25.2.129 ip name-server 212.184.50.227 ip ssh time-out 60 ip ssh authentication-retries 2 ! ! crypto pki trustpoint TP-self-signed-3214481579 enrollment selfsigned subject-name cn=IOS-Self-Signed-Certificate-3214481579 revocation-check none rsakeypair TP-self-signed-3214481579 ! ! crypto pki certificate chain TP-self-signed-3214481579 certificate self-signed 01 30820252 308201BB A0030201 02020101 300D0609 2A864886 F70D0101 gelöscht 059B5CB9 B5F45DE2 8098B651 F0F6EBED 13359652 56A4 quit username XXXX privilege 15 secret 5 gelöscht username pix privilege 15 secret 5 gelöscht ! ! ! crypto isakmp policy 10 encr aes 256 authentication pre-share group 2 lifetime 1000 crypto isakmp key gelöscht address gelöscht ! crypto ipsec security-association lifetime seconds 1800 ! crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac crypto ipsec transform-set ADP ah-sha-hmac esp-aes 256 esp-sha-hmac crypto ipsec transform-set ESP-AES esp-aes 256 esp-sha-hmac ! crypto map ADP 10 ipsec-isakmp set peer 217.91.42.150 set security-association lifetime kilobytes 460800 set security-association lifetime seconds 28800 set transform-set ESP-AES set pfs group2 match address 150 ! bridge irb ! ! interface BRI0 no ip address no ip redirects no ip unreachables no ip proxy-arp encapsulation hdlc ip route-cache flow shutdown ! interface ATM0 no ip address no ip redirects no ip unreachables no ip proxy-arp ip route-cache flow no atm ilmi-keepalive dsl operating-mode auto ! interface ATM0.1 point-to-point description $ES_WAN$$FW_OUTSIDE$ pvc 1/32 pppoe-client dial-pool-number 1 ! ! interface FastEthernet0 ! interface FastEthernet1 ! interface FastEthernet2 ! interface FastEthernet3 ! interface Dot11Radio0 no ip address ! encryption key 1 size 128bit gelöschttransmit-key encryption mode wep mandatory ! ssid O authentication open guest-mode infrastructure-ssid optional ! speed basic-1.0 basic-2.0 basic-5.5 6.0 9.0 basic-11.0 12.0 18.0 24.0 36.0 48.0 54.0 station-role root bridge-group 1 bridge-group 1 spanning-disabled bridge-group 1 port-protected ! interface Vlan1 description $ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$$FW_INSIDE$ no ip address bridge-group 1 ! Zitieren Link zu diesem Kommentar
Dagobert28 10 Geschrieben 26. Mai 2010 Autor Melden Teilen Geschrieben 26. Mai 2010 interface Dialer0 ip address negotiated no ip redirects no ip unreachables no ip proxy-arp ip mtu 1452 ip nat outside ip virtual-reassembly encapsulation ppp ip route-cache flow dialer pool 1 dialer-group 1 no cdp enable ppp authentication chap pap callin ppp chap hostname feste-gelöscht ppp chap password 7 gelöscht ppp pap sent-username feste-gelöschtpassword 7 gelöscht crypto map ADP ! interface BVI1 description $ES_LAN$ ip address 212.184.50.253 255.255.255.0 ip nat inside ip virtual-reassembly ip tcp adjust-mss 1412 ! ip classless ip route 0.0.0.0 0.0.0.0 Dialer0 ! ip http server ip http authentication local ip http secure-server ip http timeout-policy idle 5 life 86400 requests 10000 ip nat pool INTERNET 80.153.212.140 80.153.212.140 netmask 255.255.255.252 ip nat inside source route-map NONAT interface Dialer0 overload ! logging trap debugging access-list 1 remark INSIDE_IF=BVI1 access-list 1 remark SDM_ACL Category=2 access-list 1 permit 212.184.50.0 0.0.0.255 access-list 150 permit ip host 80.153.212.140 host 217.91.42.150 access-list 150 permit ip 212.184.50.224 0.0.0.31 10.42.41.0 0.0.0.255 access-list 150 permit ip 212.184.50.224 0.0.0.31 194.173.200.32 0.0.0.31 access-list 160 deny ip host 80.153.212.140 host 217.91.42.150 access-list 160 deny ip 212.184.50.0 0.0.0.255 10.42.41.0 0.0.0.255 access-list 160 deny ip 212.184.50.0 0.0.0.255 194.173.200.32 0.0.0.31 access-list 160 permit ip 212.184.50.0 0.0.0.255 any dialer-list 1 protocol ip permit no cdp run route-map NONAT permit 10 match ip address 160 ! ! control-plane ! bridge 1 protocol ieee bridge 1 route ip banner login ^CCAuthorized access only! Disconnect IMMEDIATELY if you are not an authorized user!^C ! line con 0 login local no modem enable transport output telnet line aux 0 login local transport output telnet line vty 0 4 privilege level 15 login local transport input telnet ssh ! scheduler max-task-time 5000 scheduler allocate 4000 1000 scheduler interval 500 ntp clock-period 17175070 ntp server 192.53.103.103 source Dialer0 end Zitieren Link zu diesem Kommentar
Nightwalker_z 10 Geschrieben 27. Mai 2010 Melden Teilen Geschrieben 27. Mai 2010 Hi, laut Cisco 860, Cisco 880, and Cisco 890 Series Integrated Services Routers Software Configuration Guide - Configuring the Radio [Cisco 800 Series Routers] - Cisco Systems sollte es gehen - mir ist irgendwie durch die Lappen gegangen dass es sich um nen 800er Router handelt. Nochmal - dein Ziel ist es, dass die WLAN Geräte miteinander kommunizieren können. Du hast ja PSPF noch in der Konfig aktiviert. Deshalb: interface Dot11Radio0 no bridge-group 1 port-protected ! Zitieren Link zu diesem Kommentar
Dagobert28 10 Geschrieben 27. Mai 2010 Autor Melden Teilen Geschrieben 27. Mai 2010 Ah jetzt ja! Werd das dann mal versuchen einzugeben. ... ich werde berichten! VIELEN DANK! Zitieren Link zu diesem Kommentar
Dagobert28 10 Geschrieben 27. Mai 2010 Autor Melden Teilen Geschrieben 27. Mai 2010 mhhh jetzt kapier ich gar nichts mehr: Ich kann (konnte) über Telnet / Putty die Kommandos zwar eingeben, aber er hat nichts in die Konfig geschrieben. Also hab ich mir gedacht ich sichere mal die aktuelle Konfig und setze das ganze mal auf Werkseinstellungen zurück - was auch noch funktioniert hat. Aber das war dann auch das Letzte. Ich komme weder über Netzwerk noch über Konsole an dan Router. Er vergibt keine IP und macht dafür ca alle 60 sek. automatisch einen Neustart. (alle Lampen gehen an) Ist die Kiste hinüber oder mache ich wieder was falsch? Zitieren Link zu diesem Kommentar
blackbox 10 Geschrieben 27. Mai 2010 Melden Teilen Geschrieben 27. Mai 2010 Was gibt er den alles an der COnsole aus - bevor er den Reboot macht - da schreibt er sicher was "hin" Zitieren Link zu diesem Kommentar
Dagobert28 10 Geschrieben 27. Mai 2010 Autor Melden Teilen Geschrieben 27. Mai 2010 Da hat er die ganze Zeit nichts gesagt. Ich habe aber jetzt den Router eine Stunde vom Netz gehabt. Jetzt startet er im romom und ich bekomme jetzt (zum Glück) eine Meldung No bootable image file: flash:/ Unable to open boot file Ich gehe also davon aus, das das boot-Image hinüber ist. Und wollte mir ein neues bei Cisco runterladen. Aber dafür fehlen mir die Rechte. Zitieren Link zu diesem Kommentar
Otaku19 33 Geschrieben 28. Mai 2010 Melden Teilen Geschrieben 28. Mai 2010 hast du vielleicht einen anderen Router (selbes Modell versteht sich) zur Hand ? Weil von dem könntest du dir das Image laden und auf den anderen transferieren. Allerdings wird ein Image nicht einfach so defekt, solange du es nicht selbst gelöscht hast dürfte sich da nichts ändern, Flash hin oder her sowas sollte nicht passieren. Würde also mal auf einene HW Defekt tippen Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.