Zoni 10 Geschrieben 28. Dezember 2012 Melden Teilen Geschrieben 28. Dezember 2012 *hm*, zumindest werden jetzt Pakete übertragen. Was sagt "show vlans dot1q" auf dem AP? Ist aktuell wieder der kleine Switch zwischen AP und Cisco SW? Im SSID1-WLAN(Vlan 5) benutzt Du den gleichen IP-Adressbereich wie auf dem Native Vlan? Hast Du Deinem Gerät im SSID2-WLAN die IP-Adresse zugewiesen oder klappte die Vergabe per DHCP? Wenn die Vergabe klappte, funktioniert ein Ping auf den Default-GW? Zitieren Link zu diesem Kommentar
r4z13l 12 Geschrieben 28. Dezember 2012 Autor Melden Teilen Geschrieben 28. Dezember 2012 Was sagt "show vlans dot1q" auf dem AP? Total statistics for 802.1Q VLAN 1: 12115 packets, 1109812 bytes input 5735 packets, 552069 bytes output Total statistics for 802.1Q VLAN 5: 5810 packets, 475058 bytes input 3565 packets, 257766 bytes output Total statistics for 802.1Q VLAN 10: 17019 packets, 3875667 bytes input 15844 packets, 3787274 bytes output Ist aktuell wieder der kleine Switch zwischen AP und Cisco SW? Ja Im SSID1-WLAN(Vlan 5) benutzt Du den gleichen IP-Adressbereich wie auf dem Native Vlan? Ja Hast Du Deinem Gerät im SSID2-WLAN die IP-Adresse zugewiesen oder klappte die Vergabe per DHCP? Wenn die Vergabe klappte, funktioniert ein Ping auf den Default-GW? Ja, beides Zitieren Link zu diesem Kommentar
Zoni 10 Geschrieben 28. Dezember 2012 Melden Teilen Geschrieben 28. Dezember 2012 Was funktioniert denn dann genau nicht? Zitieren Link zu diesem Kommentar
r4z13l 12 Geschrieben 28. Dezember 2012 Autor Melden Teilen Geschrieben 28. Dezember 2012 wenn ich mich der SSID01 (also VLAN5 auf dem AP & Switch) verbinde komme ich nicht ins Internet. Mit SSID02 (VLAN10) funktioniert es Problemlos. Hänge ich einen PC mit fester IP an den Switch kommt dieser ebenfalls ins Internet. Es funktioniert also nur SSID01 nicht richtig. EDIT: Es funktioniert: dot11 ssid ACDMaxMuelleRiD48 no vlan 5 vlan 1 d.h. ich muss das bestehende Netz im nativen VLAN lassen. Kann man das anders machen? Falls nicht, herzlichen Dank für deine Unterstüzung! Zitieren Link zu diesem Kommentar
Zoni 10 Geschrieben 28. Dezember 2012 Melden Teilen Geschrieben 28. Dezember 2012 Ok, aus dem SSID1-WLAN folgende Dinge probieren: Anpingen AP Anpingen Cisco Switch Anpingen Default GW Aber ich befürchte fast, dass das Problem damit zusammenhängt, dass das Native Vlan und Vlan 5 im gleichen Subnet sind. Was sagt "show vlans" auf dem Cisco Switch? Zitieren Link zu diesem Kommentar
r4z13l 12 Geschrieben 28. Dezember 2012 Autor Melden Teilen Geschrieben 28. Dezember 2012 Was sagt "show vlans" auf dem Cisco Switch? VLAN Name Status Ports ---- -------------------------------- --------- ------------------------------- 1 default active Gi1/0/9, Gi1/0/11, Gi1/0/14 Gi1/0/17, Gi1/0/27, Gi1/0/30 Gi1/0/47, Gi1/0/51, Gi1/0/52 5 mmFesteIP active 10 mmDHCP active Gi1/0/32, Gi1/0/33, Gi1/0/34 Gi1/0/35, Gi1/0/36, Gi1/0/37 Gi1/0/38, Gi1/0/39, Gi1/0/40 Gi1/0/41, Gi1/0/42, Gi1/0/43 Gi1/0/44, Gi1/0/45, Gi1/0/46 53 ZFvLan53 active 1002 fddi-default act/unsup 1003 trcrf-default act/unsup 1004 fddinet-default act/unsup 1005 trbrf-default act/unsup VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2 ---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------ 1 enet 100001 1500 - - - - - 0 0 5 enet 100005 1500 - - - - - 0 0 10 enet 100010 1500 - - - - - 0 0 VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2 ---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------ 53 enet 100053 1500 - - - - - 0 0 1002 fddi 101002 1500 - - - - - 0 0 1003 trcrf 101003 4472 1005 3276 - - srb 0 0 1004 fdnet 101004 1500 - - - ieee - 0 0 1005 trbrf 101005 4472 - - 15 ibm - 0 0 VLAN AREHops STEHops Backup CRF ---- ------- ------- ---------- 1003 7 7 off Remote SPAN VLANs ------------------------------------------------------------------------------ Primary Secondary Type Ports ------- --------- ----------------- ------------------------------------------ Zitieren Link zu diesem Kommentar
MYOEY 10 Geschrieben 4. Januar 2013 Melden Teilen Geschrieben 4. Januar 2013 Konfiguriere das FastEthernet Interface des AP's folgendermassen: interface FastEthernet0 no ip address no ip route-cache speed 100 full-duplex hold-queue 160 in und dann noch mal testen! Gruß Zitieren Link zu diesem Kommentar
r4z13l 12 Geschrieben 8. Januar 2013 Autor Melden Teilen Geschrieben 8. Januar 2013 Hi Myoey, habe ich gemacht und nochmal auf VLAN 5 umgestellt. Leider hat das ebenfalls nicht geholfen. Ich überlege mir einen anderen Weg, vielen Dank für euer Hilfe! Zitieren Link zu diesem Kommentar
blackbox 10 Geschrieben 8. Januar 2013 Melden Teilen Geschrieben 8. Januar 2013 Hi, ich glaube noch nicht das es am AP liegt. Ich verstehe die ganze Config nicht so ganz - wenn du auf dem Switch einen Port in "access-vlan 5" setzes - dann geht dein Client da per Kabel ohne Problem dran mit der "festen" Adresse? Weil die Aussage - das der PC am "kleinen" Switch ohne Probleme "raus" kommt - da hast du ja "eh" nur VLAN1 - aber sonst kein anderes VLAN. Ich habe die Config eben mal auf einem AP wo es so läuft nachgesehen - die Config ist richtig. Der Switch muss auf "switchport mode trunk" stehen. Dein 2960er Switch kann als Trunk Protokoll eh nur 802.1q (Dot1Q ist das selbe) und der AP kann es auch nur. Daher bitte erstmal der Test - Switchport access vlan 5 (alternativ 10) am Switch (ohne TRUNK) und checken ob die beiden VLAN´s sauber rennen. Zitieren Link zu diesem Kommentar
Nightwalker_z 10 Geschrieben 14. Januar 2013 Melden Teilen Geschrieben 14. Januar 2013 (bearbeitet) Huups ... hab gar nicht gesehen, dass da ne zweite Seite ist. (Bitte löschen) bearbeitet 14. Januar 2013 von Nightwalker_z Zitieren Link zu diesem Kommentar
r4z13l 12 Geschrieben 23. Januar 2013 Autor Melden Teilen Geschrieben 23. Januar 2013 Hallo, ich habe es nun soweit am laufen :) SSID01 im VLAN 1 (native) SSID02 im VLAN 10 hier die config vom Switchport: interface GigabitEthernet1/0/31 description testIT switchport trunk allowed vlan 1,10 switchport mode trunk switchport nonegotiate macro description cisco-switch und hier die config des AP: ap#sh run Building configuration... Current configuration : 8993 bytes ! version 12.4 no service pad service timestamps debug uptime service timestamps log datetime msec service password-encryption service sequence-numbers ! hostname ap ! enable secret 5 xxx ! aaa new-model ! ! aaa authentication login default local none ! aaa session-id common clock timezone CET 1 clock summer-time CET recurring last Sun Mar 2:00 last Sun Oct 3:00 ip domain name xxx.xxx ! ! dot11 association mac-list 700 dot11 syslog dot11 vlan-name DHCP vlan 10 dot11 vlan-name festeIP vlan 1 ! dot11 ssid SSID01 vlan 1 authentication open mbssid guest-mode ! dot11 ssid SSID02 vlan 10 authentication open authentication key-management wpa version 2 mbssid guest-mode wpa-psk ascii 7 xxx ! power inline negotiation prestandard source ! crypto pki trustpoint TP-self-signed-3041608536 enrollment selfsigned subject-name cn=IOS-Self-Signed-Certificate-3041608536 revocation-check none rsakeypair TP-self-signed-3041608536 ! ! crypto pki certificate chain TP-self-signed-3041608536 certificate self-signed 01 xxxx quit username Cisco password 7 xxx ! ! bridge irb ! ! interface Dot11Radio0 no ip address no ip route-cache ! encryption vlan 10 mode ciphers aes-ccm ! ssid SSID01 ! ssid SSID02 ! mbssid channel 2437 station-role root l2-filter bridge-group-acl ! interface Dot11Radio0.1 encapsulation dot1Q 1 native no ip route-cache bridge-group 1 bridge-group 1 input-address-list 700 bridge-group 1 block-unknown-source no bridge-group 1 source-learning no bridge-group 1 unicast-flooding bridge-group 1 spanning-disabled ! interface Dot11Radio0.10 encapsulation dot1Q 10 no ip route-cache bridge-group 10 bridge-group 10 block-unknown-source no bridge-group 10 source-learning no bridge-group 10 unicast-flooding bridge-group 10 spanning-disabled ! interface Dot11Radio1 no ip address no ip route-cache no dfs band block channel dfs station-role root bridge-group 1 bridge-group 1 subscriber-loop-control bridge-group 1 block-unknown-source no bridge-group 1 source-learning no bridge-group 1 unicast-flooding bridge-group 1 spanning-disabled ! interface FastEthernet0 no ip address no ip route-cache duplex auto speed auto ! interface FastEthernet0.1 encapsulation dot1Q 1 native no ip route-cache bridge-group 1 no bridge-group 1 source-learning bridge-group 1 spanning-disabled ! interface FastEthernet0.10 encapsulation dot1Q 10 no ip route-cache bridge-group 10 no bridge-group 10 source-learning bridge-group 10 spanning-disabled ! interface BVI1 ip address 192.168.xx.xx 255.255.255.0 no ip route-cache ! ip default-gateway 192.168.xx.xx ip http server ip http secure-server ip http help-path http://www.cisco.com/warp/public/779/smbiz/prodconfig/help/eag logging trap warnings logging 192.168.xx.xx access-list 700 permit xxxx.xxxx.xxxx 0000.0000.0000 access-list 700 deny 0000.0000.0000 ffff.ffff.ffff snmp-server view dot11view ieee802dot11 included snmp-server view ieee802dot11 ieee802dot11 included snmp-server community xxx view ieee802dot11 RO snmp-server chassis-id BLD_AP01 snmp-server enable traps snmp authentication linkdown linkup coldstart warmstart snmp-server enable traps tty snmp-server enable traps entity snmp-server enable traps disassociate snmp-server enable traps deauthenticate snmp-server enable traps authenticate-fail snmp-server enable traps dot11-qos snmp-server enable traps switch-over snmp-server enable traps rogue-ap snmp-server enable traps wlan-wep snmp-server enable traps config-copy snmp-server enable traps config snmp-server enable traps syslog snmp-server enable traps cpu threshold snmp-server enable traps aaa_server snmp-server host 192.168.xx.xx xxx bridge 1 route ip ! ! ! line con 0 logging synchronous line vty 0 4 logging synchronous ! end nun habe ich nur noch ein Problem: Ich möchte für SSID01 + VLAN1 einen MAC-Filter einsetzen. Definiere ich einen und setzte diesen nur für VLAN1 zeigt er keine Wirkung (Geräte die nicht definiert sind kommen ins WLAN). interface Dot11Radio0.1 ... bridge-group 1 input-address-list 700 ... Setzte ich den Filter mit dot11 association mac-list 700 funktioniert dieser, jedoch muss jedes Gerät, egal welche mit welchee SSID/VLAN es sich verbindet in der Liste definiert sein. Gibt es eine Möglichkeit, den MAC-Filter nur für VLAN1 zu aktivieren? Zitieren Link zu diesem Kommentar
blackbox 10 Geschrieben 23. Januar 2013 Melden Teilen Geschrieben 23. Januar 2013 Hallo, Ich habe auch einen PC mit einer festen IP an den kleinen Switch gehängt. Dieser kommt problemlos ins Internet und in lokale Netzwerk. Die Switchconfig scheint also i.O. zu sein. der kleine "Switch" kann kann doch kein VLAN - du sollst mal einen Port auf dem "Manage" Switch konfigurieren und den in das VLAN mit Access VLAN tun. Wenn es auf dem kleinen Switch geht - dann kann der AP da nicht dran gehen. Denn der kleine kann nur VLAN Native. Zitieren Link zu diesem Kommentar
Empfohlene Beiträge
Schreibe einen Kommentar
Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.