Neaera86 Geschrieben 2. Februar 2011 Teilen Geschrieben 2. Februar 2011 Hallo! Habe wegen den Netzten eh schon mal ein Thema erstellt, aber da dies ein neues Problem ist, auch wieder ein neuer Thread! Ich muss in der Firma alle Cisco 1242 Access Points umstellen, bisher hatten wir ein WLAN mit einer SSID und RADIUS Authentifizierung! Da wir im Lager seit neuestem Handscanner verwenden und diese keine Radius Authentifizierung kennen sollte ich nun alle Access-Points so einstellen das zwei SSID zur Verfügung stehen! Das erste Netz weiter mit Radius, das zweite Netz mit WPA-Schlüssel! SSID 1 im VLAN 1 mit Radius --- funktioniert SSID 2 im VLAN 2 mit WPA --- Client kann sich nicht am AP Authentifizieren! Port am Switch an dem der AP hängt ist auf „Trunk“ eingestellt“ Dem Netz sind die VLANs bekannt! Hier meine Konfig: WAP_SVC#show running-config Building configuration... Current configuration : 3859 bytes ! version 12.4 no service pad service timestamps debug datetime msec service timestamps log datetime msec service password-encryption ! hostname WAP_SVC ! enable secret 5 $1$ru8r$srMMSUpwhZeZT8W0M89P3/ ! aaa new-model ! ! aaa group server radius rad_eap server 10.0.0.10 auth-port 1645 acct-port 1646 ! aaa group server radius rad_mac ! aaa group server radius rad_acct ! aaa group server radius rad_admin ! aaa group server tacacs+ tac_admin ! aaa group server radius rad_pmip ! aaa group server radius dummy ! aaa authentication login default local aaa authentication login eap_methods group rad_eap aaa authentication login mac_methods local aaa authorization exec default local aaa accounting network acct_methods start-stop group rad_acct ! aaa session-id common ! ! dot11 vlan-name ASDF vlan 1 dot11 vlan-name Scanner vlan 2 ! dot11 ssid Mobile vlan 2 authentication open authentication key-management wpa mbssid guest-mode dtim-period 1 wpa-psk ascii 7 0217135F0D04012A40 information-element ssidl advertisement wps admit-traffic ! dot11 ssid WAP_SVC vlan 1 authentication open eap eap_methods authentication network-eap eap_methods guest-mode mbssid guest-mode infrastructure-ssid optional ! power inline negotiation prestandard source ! ! username Cisco password 7 14341B180F0B username admin privilege 15 password 7 044A1C020923424505 ! bridge irb ! ! interface Dot11Radio0 no ip address no ip route-cache ! encryption mode wep mandatory ! encryption vlan 1 mode wep mandatory ! encryption vlan 2 mode ciphers tkip ! ssid Mobile ! ssid WAP_SVC ! mbssid station-role root ! interface Dot11Radio0.1 encapsulation dot1Q 1 native no ip route-cache bridge-group 1 bridge-group 1 subscriber-loop-control bridge-group 1 block-unknown-source no bridge-group 1 source-learning no bridge-group 1 unicast-flooding bridge-group 1 spanning-disabled ! interface Dot11Radio0.2 encapsulation dot1Q 2 no ip route-cache bridge-group 2 bridge-group 2 subscriber-loop-control bridge-group 2 block-unknown-source no bridge-group 2 source-learning no bridge-group 2 unicast-flooding bridge-group 2 spanning-disabled ! interface Dot11Radio1 no ip address no ip route-cache shutdown ! encryption vlan 1 mode wep mandatory ! encryption vlan 2 mode ciphers tkip no dfs band block channel dfs station-role root ! interface Dot11Radio1.1 encapsulation dot1Q 1 native no ip route-cache bridge-group 1 bridge-group 1 subscriber-loop-control bridge-group 1 block-unknown-source no bridge-group 1 source-learning no bridge-group 1 unicast-flooding bridge-group 1 spanning-disabled ! interface Dot11Radio1.2 encapsulation dot1Q 2 no ip route-cache bridge-group 2 bridge-group 2 subscriber-loop-control bridge-group 2 block-unknown-source no bridge-group 2 source-learning no bridge-group 2 unicast-flooding bridge-group 2 spanning-disabled ! interface FastEthernet0 no ip address no ip route-cache speed 100 full-duplex ! interface FastEthernet0.1 encapsulation dot1Q 1 native no ip route-cache bridge-group 1 no bridge-group 1 source-learning bridge-group 1 spanning-disabled ! interface FastEthernet0.2 encapsulation dot1Q 2 no ip route-cache bridge-group 2 no bridge-group 2 source-learning bridge-group 2 spanning-disabled ! interface BVI1 ip address 10.0.110.101 255.255.0.0 no ip route-cache ! ip default-gateway 10.0.0.200 ip http server ip http authentication aaa no ip http secure-server ip http help-path http://www.cisco.com/warp/public/779/smbiz/prodconfig/help/eag ip radius source-interface BVI1 logging 10.0.50.3 radius-server attribute 32 include-in-access-req format %h radius-server host 10.0.0.10 auth-port 1645 acct-port 1646 key 7 0217135F0D04012 A40 radius-server vsa send accounting bridge 1 route ip ! ! ! line con 0 line vty 0 4 ! end Vielleicht sieht von euch den Fehler jemand!?!?!? Danke schon mal! Gruß Neaera Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Neaera86 Geschrieben 3. Februar 2011 Autor Teilen Geschrieben 3. Februar 2011 als zusatz vielleicht noch die Konfig des Switchports an dem der AP hängt! interface FastEthernet3/36 switchport switchport trunk encapsulation dot1q switchport trunk allowed vlan 1,2 switchport mode trunk no ip address Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Neaera86 Geschrieben 3. Februar 2011 Autor Teilen Geschrieben 3. Februar 2011 Hab das Problem erkannt! Auf meinen Hauptswitch ist nur vlan 1 konfiguriert! Vlan 2 ist zwar vorhanden aber kommt natürlich nicht ins Netz! Kann mir jemand weiterhelfen wie ich ein routing zwischen Vlan 1 und Vlan 2 konfiguriere? Im vlan 1 ist auch der DHCP-Server! Ip von vlan 1 = 10.0.0.200 Der Switch ist Routing-Fähig! Grüße Zitieren Link zu diesem Kommentar Auf anderen Seiten teilen Mehr Optionen zum Teilen...
Empfohlene Beiträge
Dein Kommentar
Du kannst jetzt schreiben und Dich später registrieren. Wenn Du ein Konto hast, melde Dich jetzt an, um unter Deinem Benutzernamen zu schreiben.