Cisco AP541N - wenn WLAN Security aktiviert bekommen Clients keine IP vom DHCP
Der Beitragstitel sagt eigentlich schon alles
Hallo,
ich versuche Windows CE Clients über 2 Cisco AP541N und einer Fritzbox miteinandern zu verbinden.
Seltsamerweise erhalten die Windows CE Clients nur IP Adressen zugewiesen wenn ich keine Wireless Verschlüsselung im Cisco AP aktiviert habe.
Ich habe schon WEP und WPA probiert. Bei WEP den 40 bit (5 ASCII Zeichen) bis 128 bit (HEX oder ASCII).
Alles funktioniert nicht
Erst wenn ich wieder die Verschlüsselung rausnehme erhält der mobile Client wieder eine IP von der Fritzbox zugewiesen.
Kennt einer dieses Problem?
Bin für jeden Tipp dankbar.
Gruß
Gieri
Hallo,
ich versuche Windows CE Clients über 2 Cisco AP541N und einer Fritzbox miteinandern zu verbinden.
Seltsamerweise erhalten die Windows CE Clients nur IP Adressen zugewiesen wenn ich keine Wireless Verschlüsselung im Cisco AP aktiviert habe.
Ich habe schon WEP und WPA probiert. Bei WEP den 40 bit (5 ASCII Zeichen) bis 128 bit (HEX oder ASCII).
Alles funktioniert nicht
Erst wenn ich wieder die Verschlüsselung rausnehme erhält der mobile Client wieder eine IP von der Fritzbox zugewiesen.
Kennt einer dieses Problem?
Bin für jeden Tipp dankbar.
Gruß
Gieri
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 192857
Url: https://administrator.de/forum/cisco-ap541n-wenn-wlan-security-aktiviert-bekommen-clients-keine-ip-vom-dhcp-192857.html
Ausgedruckt am: 25.04.2025 um 17:04 Uhr
13 Kommentare
Neuester Kommentar
Bist du schon mal auf die intelligente Idee gekommen dir einmal das Log des Cisco APs anzusehen ??
Das funktioniert mit einem show logg auf dem CLI (Command Line Interface) des Cisco AP.
Dort steht meist ganz genau WO es kneift !
Wichtig ist: KEINE Sonderzeichen in SSID (Name) und WLAN Schlüssel egal ob WEP oder WPA !
Alternativ wäre natürlich mal ein Test mit einem funktionierenden Laptop einmal sinnvoll ob der Zugang bekommt um ein Fehler des APs bzw. seiner Konfiguration ausschliessen zu können.
Letztere wäre auch einmal sehr sinnvoll zu posten hier damit man irgendwelche Konfigfehler von dir entlarven könnte.
Eine funktionierende Cisco AP Konfiguration findest du z.B. hier:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern --> "Praxisbeispiel"
Das funktioniert mit einem show logg auf dem CLI (Command Line Interface) des Cisco AP.
Dort steht meist ganz genau WO es kneift !
Wichtig ist: KEINE Sonderzeichen in SSID (Name) und WLAN Schlüssel egal ob WEP oder WPA !
Alternativ wäre natürlich mal ein Test mit einem funktionierenden Laptop einmal sinnvoll ob der Zugang bekommt um ein Fehler des APs bzw. seiner Konfiguration ausschliessen zu können.
Letztere wäre auch einmal sehr sinnvoll zu posten hier damit man irgendwelche Konfigfehler von dir entlarven könnte.
Eine funktionierende Cisco AP Konfiguration findest du z.B. hier:
VLAN Installation und Routing mit pfSense, Mikrotik, DD-WRT oder Cisco RV Routern --> "Praxisbeispiel"
Eine 169.254er IP Adresse ist eine APIPA Adresse wie ja jeder Netzwerker und Laie mittlerweile weiss:
http://de.wikipedia.org/wiki/Zeroconf
Das bedeutet das der Client keinen DHCP Server "sieht", austimed bei der Suche und sich dann selber eine APIPA Adresse vergibt. Wie das geht hast du ja nun oben gelesen...
Das Verhalten bei dir ist auch logisch und verständlich, da der Client durch die fehlgeschlagene Authentisierung keinen Zugang zum WLAN erhält, folglicherweise dann auch keine IP Adresse mit DHCP !
Leider ist das Log was den Authentisierungsprozess anbetrifft nicht allzu auskunftsfreudig
Du müsstest hier mal den Debugger bemühen !
Mit debug ? kannst du auf dem CLI sehen was für Optionen du hast. debug wpa-cckm-km-dot1x oder debug aaa dürften da weiterhelfen.
Vergiss nicht nach dem debuggen unbedingt mit undebug all das Debugging wieder zu deaktivieren.
Das sollte etwas detailiertere Infos geben.
Weiterhin fehlt ein Konfig Auszug des APs WIE du die Authentisierung in deinem WLAN konfiguriert hast
Also bitte mal ein show run eingeben und den Authentisierungsteil dort hier posten.
Bei WPA sollte da sowas wie hier stehen:
dot11 ssid Mein-WLAN
authentication open
authentication key-management wpa
wpa-psk ascii test123
!
encryption mode ciphers aes-ccm tkip
http://de.wikipedia.org/wiki/Zeroconf
Das bedeutet das der Client keinen DHCP Server "sieht", austimed bei der Suche und sich dann selber eine APIPA Adresse vergibt. Wie das geht hast du ja nun oben gelesen...
Das Verhalten bei dir ist auch logisch und verständlich, da der Client durch die fehlgeschlagene Authentisierung keinen Zugang zum WLAN erhält, folglicherweise dann auch keine IP Adresse mit DHCP !
Leider ist das Log was den Authentisierungsprozess anbetrifft nicht allzu auskunftsfreudig
Du müsstest hier mal den Debugger bemühen !
Mit debug ? kannst du auf dem CLI sehen was für Optionen du hast. debug wpa-cckm-km-dot1x oder debug aaa dürften da weiterhelfen.
Vergiss nicht nach dem debuggen unbedingt mit undebug all das Debugging wieder zu deaktivieren.
Das sollte etwas detailiertere Infos geben.
Weiterhin fehlt ein Konfig Auszug des APs WIE du die Authentisierung in deinem WLAN konfiguriert hast
Also bitte mal ein show run eingeben und den Authentisierungsteil dort hier posten.
Bei WPA sollte da sowas wie hier stehen:
dot11 ssid Mein-WLAN
authentication open
authentication key-management wpa
wpa-psk ascii test123
!
encryption mode ciphers aes-ccm tkip
Wie immer mal wieder ein Winblows Problem... Bei WEP solltest du sehr vorsichtig sein:
http://de.wikipedia.org/wiki/Aircrack
bzw.
http://www.youtube.com/watch?v=WqQDqvqCYqU
http://de.wikipedia.org/wiki/Aircrack
bzw.
http://www.youtube.com/watch?v=WqQDqvqCYqU
Das WPA ist nicht fehlertoleranter. es liegt an der Berechungsmethode für den Schlüssel.
Wer gewohnt ist unter Windows die SHIFT-Taste zu ignorieren wird eben an andere Stelle bestraft
Das trifft jetzt aber nicht deine Schreibweise, nur den Schlüssel. Und ganz oben steht, wie man HEX und ASCII unterchiedlich interpretieren kann.
Gruß
Netman
Wer gewohnt ist unter Windows die SHIFT-Taste zu ignorieren wird eben an andere Stelle bestraft
Gruß
Netman