2u1c1d3
Goto Top

Mehrere V-Lans wireless übertragen

Hallo Community,

nachdem ich hier im Forum einiges über V-Lan und dem Umgang damit gelernt habe, möchte ich einen Schritt weiter gehen und mein Netzwerk um eine W-Lan-Bridge erweitern, welche allerdings mehrere V-Lans überträgt. Bisher hat das V-Lan für mich am AP aufgehört: Drei V-Lans und jedes davon wird mit einer anderen SSID am AP zu einem W-Lan. Nun möchte ich aber an anderer Stelle entweder genau die drei W-Lans wieder zu drei V-Lans im Netzwerk machen, oder gleich den gesamten getaggten Netzwerkverkehr via W-Lan übertragen.
Geht das???

Dort wo zwei von den drei Netzen gebraucht werden, hängt zur Zeit ein Powerline-Adapter. Und das ist instabiler Mist.
Das dritte Netz ist Luxus.

Bevorzugt wäre natürlich tatsächlich das Zusammenfassen der drei W-Lans mittels eines einzigen Geräts, welches die Pakete dann wieder tagged und an einen Switch übergibt. Vorhanden wären hier bereits die APs Zyxel NWA1123-ACv2, welche die drei W-Lans zur Verfügung stellen (pro AP drei W-Lans, nicht pro W-Lan ein AP...) . Hinzugesellen würde sich ein Zyxel NWA1123-AC Pro, der laut Internetrecherche als Bridge verwendet werden könnte - aber für alle drei???

Alternativ eben die Frage, ob mit dieser Hardware, bzw. mit einer nicht exorbitant kostspieligen Hardware, der getaggte Traffic über W-Lan übertragen werden kann. Wenn ja: Welche Hardware?

Was ich keinesfalls möchte: Pro V-Lan / W-Lan eine eigene Bridge. Das wäre mir der Spaß dann doch nicht wert.

Ich wäre über Anregungen und auch konkrete Produktempfehlungen dankbar face-smile

Stefan

Content-Key: 7851630129

Url: https://administrator.de/contentid/7851630129

Printed on: April 28, 2024 at 15:04 o'clock

Member: ni.sch
ni.sch Jul 14, 2023 updated at 19:17:06 (UTC)
Goto Top
Hi,

geht um indoor, oder von Haus/Wohnung z.B. in den Garten?

Bei zweiterem könntest du es mit Mikrotiks Wireless Wire probieren Mikrotik Hilfe. Stört durch die 60Ghz auch dein WLAN nicht.


Aber @aqui kann dir sicher eine patente Aussage geben.
Member: sk
sk Jul 15, 2023 updated at 07:47:25 (UTC)
Goto Top
Hallo Stefan,

prinzipiell sollte das mit allen ZLD-basierenden Accespoints von ZyXEL möglich sein. Siehe https://support.zyxel.eu/hc/de/articles/360006562700-VLAN-%C3%BCber-WDS- ...
Du musst allerdings ein Funkmodul der beteiligten APs dafür opfern. Dieses Funkmodul kann nicht gleichzeitig ein WLAN für Clients aussenden.
Auch weiss ich nicht, ob Deine vorhandenen und vorgeschlagenen APs dieses Feature konkret unterstützen. Da gibt es je nach Preisklasse durchaus Unterschiede.

Gruß
sk
Member: aqui
Solution aqui Jul 15, 2023 updated at 08:15:06 (UTC)
Goto Top
Funktioniert problemlos mit jedem 25 Euro Mikrotik Accesspoint oder WLAN Router:
https://wiki.mikrotik.com/wiki/Manual:Wireless_VLAN_Trunk

Klappt z.B. auch mit einem Paar second Hand Cisco Accesspoints mit einer Workgroup Bridge:
https://www.youtube.com/watch?v=yoP8SkMaUIc (ab 39:30)
bzw. hier:
2 Cisco AIR-LAP1142N-E-K9 als Bridge verbinden
Member: commodity
commodity Jul 15, 2023 at 23:20:20 (UTC)
Goto Top
jupp, mit Mikrotik ist das auch über WLAN gut und günstig gelöst. Der Station-AP kann die SSID der Bridge zwar nicht als AP zur Verfügung stellen. Man kann aber auf das selbe Funkmodul weitere SSIDs legen, die dann als AP fungieren. Wenn man bei Zyxel gleich ein ganzes Modul verliert (und das auch noch auf beiden Seiten, wenn Kollege @sk das richtig beschreibt, wäre das ziemlich arm.

Viele Grüße, commodity
Member: 2U1C1D3
2U1C1D3 Jul 16, 2023 at 13:26:47 (UTC)
Goto Top
Hallo zusammen und vielen Dank für die Hinweise und Anregungen!

@ni.sch: Ob indoor oder outdoor ist eigentlich egal und Sache des Preises, wobei outdoor unkomplizierter wäre. Das Mikrotik Wireless Wire habe ich mir angeguckt. 1. Zu teuer für das was ich vor habe (das wäre mit Kanonen auf Spatzen geschossen) und 2. halte ich persönlich nix davon noch weiter in den GHz-Bereich nach oben zu gehen. Signalübertragung im KW-Bereich, am Besten noch unterhalb von 1 MHz wäre so mein Ding - da kannste ne komplette Stadt mit 50 mW Sendeleistung versorgen face-smile

@sk: Deshalb war die Frage danach. Was du allerdings mit eingebracht hast, der Verzicht auf ein Funkmodul - NÖ, dann nicht.

@commodity: Das ist ein nicht irrelvanter Einwand und ich werd mich auch mal in dieser Richtung mit nem Mikrotik spielen; hab leider nur lediglich eines zuhause rumliegen. Aber ich bräuchte an zumindest einem Standort ein PoE-versorgtes Gerät. Und das können weder die 25-Euronen-Teile, noch das Board welches bei mir am Schreibtisch liegt.

Somit kommt @aqui's Lösung genau gelegen:
Zwei Ciscos 1142N, gerade eben in der Bucht für gesamt 30 Euro geschossen. Die können PoE, 2x gleicher Hersteller und somit kompatibel und dann noch ein super How-To hier im Forum face-smile

Dankeschön!
Member: commodity
commodity Jul 16, 2023 at 21:38:30 (UTC)
Goto Top
Danke für das Feedback und die beschriebene Lösung.
Ich bin ja vielleicht altmodisch, aber mein WLAN wäre mir zu wichtig, als dass ich es mit Produkten betreiben würde, die seit 2018 EOL sind. Im Testnetz des Lab oder zum Lernen aber immer prima. Und dann halt einen neuen Cisco face-big-smile
Oder doch nen cAP, wobei fast alle Mikrotik WLAN-Geräte mindestens Passive PoE in haben. Der kleine mAP lite für 25 EUR sogar af/at (was ich noch gar nicht bemerkt habe - schäm...). Der hängt gerade beim Kunden noch an USB face-big-smile

Viele Grüße, commodity
Member: aqui
aqui Jul 17, 2023 at 10:33:37 (UTC)
Goto Top
Man hätte 2702l wählen können, die kosten nicht nicht viel weniger sind aber zumindestens bei 5Ghz besser ausgestattet. Aber letztlich ist es egal für eine P2P Bridge mit nicht allzu hohen Ansprüchen reichen die 1142er auch völlig aus. face-wink
Member: 2U1C1D3
2U1C1D3 Jul 26, 2023 at 18:36:52 (UTC)
Goto Top
Jetzt muss ich den Thread doch nochmal ausgraben - obwohl schon auf "gelöst". Eine Frage hat sich aufgetan:
Zitat von @aqui:
Man hätte 2702l wählen können, die kosten nicht nicht viel weniger sind aber zumindestens bei 5Ghz besser ausgestattet.
Genau auf die habe ich mich jetzt eingeschossen. Vielen Dank für deine echt perfekte Anleitung!
Nach dem Flashen standen bei mir beide W-Lan-Interfaces auf "shutdown", was mich zunächst etwas zum Verzweifeln gebracht hat. face-sad
Mein Projekt läuft jetzt, allerdings nicht mit VLans. Sollten diese bei deiner Konfiguration getagged mit übertragen werden, oder benötige ich hier noch dieses?
Damit würde ich ja wieder für jedes V-Lan ein eigenes W-Lan aufspannen, oder?
Member: aqui
aqui Jul 27, 2023 at 07:21:53 (UTC)
Goto Top
Wenn man es richtig konfiguriert funkltioniert es auch problemlos mit VLAN Tags. face-wink
Dein gepostetes Kapitel "WGB with 802.1q Switch behind..." beschreibt ja genau das!
Und ja, natürlich benötigst du einen kleinen VLAN Switch hinter dem AP, denn wer sollte denn die am AP ankommenden, getaggten VLANs wieder aufdröseln in einzelne VLAN Accessports??
Der AP mit seinem einen Port kann das ja wohl schlecht leisten, oder?! face-wink
Etwas logisch nachdenken hilft! 😉
Member: 2U1C1D3
2U1C1D3 Jul 27, 2023 at 08:39:03 (UTC)
Goto Top
Zitat von @aqui:
Und ja, natürlich benötigst du einen kleinen VLAN Switch hinter dem AP, denn wer sollte denn die am AP ankommenden, getaggten VLANs wieder aufdröseln in einzelne VLAN Accessports??
Der AP mit seinem einen Port kann das ja wohl schlecht leisten, oder?! face-wink
Etwas logisch nachdenken hilft! 😉
Das find ich jetzt etwas beleidigend! face-sad Ich habe ja einen guten "Lehrer" hier gehabt was V-Lan-Tagging anbelangt. Selbstverständlich hängt hinter dem AP ein Switch der das kann und auch macht! Dieser Switch war bis jetzt über einen Powerlineadapter mit dem Netzwerk verbunden. Die V-Lans haben über die Powerlineadapter funktioniert. Jetzt, nachdem die Cisco-APs mit der von dir geposteten Konfiguration dazwischen sind, klappt das mit dem V-Lan nicht mehr.
Deshalb war meine Frage explizit, ob die getaggten Pakete bereits mit deiner Konfiguration übertragen werden sollten, oder ob ich deine Konfiguration um das aus dem HowTo von Cisco ergänzen muss.
Member: commodity
commodity Jul 27, 2023 at 09:35:50 (UTC)
Goto Top
Wie soll man so etwas beurteilen, wenn Du nicht mal schreibst, was Du konfiguriert hast. Der beste VLAN-Lehrer nützt nichts, wenn ein TO nicht einmal die Grundzüge der Forumskommunikation beherrscht face-big-smile

Im Tutorial steht ausdrücklich:
Informationen zur Cisco AP Konfiguration von MSSIDs, also mehreren WLAN Netzen die VLAN IDs zugewiesen werden, im VLAN_Tutorial.
Wurde das abgearbeitet?

Ebenso dort verlinkt ist diese Anleitung.

Wenn Du also zunächst die Güte hättest, darzustellen, wäre es vielleicht für den Kollegen @aqui oder andere etwas transparenter, wo es hakt. Noch besser lernst Du, wenn Du Dich selbst damit auseinander setzt.

Viele Grüße, commodity
Member: 2U1C1D3
2U1C1D3 Jul 27, 2023 at 10:44:18 (UTC)
Goto Top
Zitat von @commodity:
Informationen zur Cisco AP Konfiguration von MSSIDs, also mehreren WLAN Netzen die VLAN IDs zugewiesen werden, im VLAN_Tutorial.

Sry @commodity, ich war in diesem Zusammenhang schon viel zu sehr auf die bereits von @aqui erhaltene Hilfe eingeschossen! Er hat mich bereits in der Vergangenheit auf diese HowTo's und Fakten hingewiesen und ich habe diese, so wie es sich auch gehört wenn man um Hilfe bittet, abgearbeitet.
Allerdings erschließt sich mir aus dem Tutorial für die Cisco-APs nicht, ob über eine Workgroup-Bridge mehrere V-Lans miteinander, also in dem gleichen W-Lan übertragen werden können, oder ob es zwingend erforderlich ist pro V-Lan ein W-Lan aufzuspannen - was in dem von mir verlinkten Artikel von Cisco gemacht wird. Dies würde ja prinzipiell die Konfiguration einer WGB obsolet machen, da man ja die vorhandenen W-Lan's für die Clients entsprechend wieder einfangen könnte.
Ebenso dort verlinkt ist diese Anleitung.
Ohne diese Anleitung von @aqui würde meine Ciscos gar nicht standalone funktionieren. Das ist der Einstieg zu der Anleitung, die ich in meiner Frage verlinkt habe...
Noch besser lernst Du, wenn Du Dich selbst damit auseinander setzt.
Ich erwarte nicht, dass mir in einem Forum die Lösung für mein Problem ala "Config-File" zum Einspielen auf dem Silbertablett vorgesetzt wird. Wirklich nicht. Aber für einen Ungelernten tauchen Fragen auf, die für euch selbstverständlich sind. Ich hingegen kenne jetzt zwar die Grundlagen, verstehe jedoch noch nicht so ganz wo sie kombiniert und angewendet werden können / müssen.
Könnte man das selbst über Tante Google lernen, dann wäre das als Lehrberuf oder Studium doch überflüssig, oder?

Aber um meine Frage nochmal auf den Punkt zu bringen:
Sollte die WGB unterschiedlich getaggte Pakete über ein W-Lan übertragen, oder muss pro V-Lan zwischen den WGB-APs jeweils ein W-Lan aufgespannt werden?
Member: commodity
commodity Jul 27, 2023 at 11:31:14 (UTC)
Goto Top
dann wäre das als Lehrberuf oder Studium doch überflüssig, oder?
Fehlerwartung Deinerseits. Zig tausende Quereinsteiger kommen ohne diese Art der Ausbildung zurecht und oft ziemlich weit. Auch haben Ausbildung und Studium oft sehr unpassende Schwerpunkte oder Qualitätsdefizite. Dennoch bilden sie natürlich eine bessere Grundlage. Im Idealfall sogar eine beachtlich bessere.

Also: Tante Google lehrt Dich alles face-smile Gerade bei Cisco, die ja vorzüglich dokumentieren. Mangels Ausbildung ist der Einstieg für Dich nur ein bisschen schwieriger. Das sollte Dich aber nicht abhalten.

Um auf Deine Frage einzugehen: Ich habe noch nie mehrere VLANs über eine SSID übertragen, sondern stets eine SSID einem VLAN zugeordnet oder eben eine einheitliche SSID verwendet und das Tagging über RADIUS eingerichtet. Du willst offenbar schon am Endgerät taggen und dass dann in die SSID schicken. Dazu kann ich nichts sagen, das ist bestenfalls Expertenwissen à la @aqui und auch Ausbildung/Studium würden da im Regelfall nicht viel helfen. Google schon eher:
https://superuser.com/questions/870450/can-802-1q-vlan-packets-be-passed ...
Oder halt die RFCs. Die erste Frage ist: Überträgt 802.11 den VLAN-Header? Ich würde das bejahen. Die zweite Frage ist: Wird diese Funktion von den Herstellern implementiert? Da gibt es wahrscheinlich Unterschiede. Experte @aqui wird das aber sicher noch beantworten.

Viele Grüße, commodity
Member: 2U1C1D3
2U1C1D3 Jul 27, 2023 at 21:52:01 (UTC)
Goto Top
Zitat von @commodity:
Dennoch bilden sie natürlich eine bessere Grundlage. Im Idealfall sogar eine beachtlich bessere.
Ich hoff, ich hab da jetzt niemanden vor den Kopf gestoßen?

Also: Tante Google lehrt Dich alles face-smile Gerade bei Cisco, die ja vorzüglich dokumentieren. Mangels Ausbildung ist der Einstieg für Dich nur ein bisschen schwieriger. Das sollte Dich aber nicht abhalten.
Tut es auch nicht. Aber Tante Google hat mich jetzt vor ein Problem gestellt. Ich habe es jetzt mit mehreren W-Lans probiert, lege aber (egal wie ich es drehe) eine Bauchlandung hin. AP und WGB verbinden sich nicht...

Folgende Hintergedanken bei meiner Konfiguration aus @aqui s HowTo und der Anleitung von Cisco:
  • Ich komme mit meinem V-Lans und dem native-Lan an die NIC meines APs der Workgroupbridge.
  • Analog zu der Verarbeitung der V-Lans bei der pfsense werden an der physischen NIC virtuelle NICs angelegt. Für jedes V-Lan eine virtuelle NIC. Cisco macht das in dem Beispiel auch so.
  • Diese virtuelle NIC wird durch bei den Interfaces dann über das V-Lan-Tag richtig zugeordnet.
  • An der Workgroupbridge läuft das dann vice-versa; über die Bridge auf die virtuelle NIC und von dieser getagged auf die physische NIC.

Das klappt bei mir aber iwie nicht. Meine Konfigurationen (incl. der Kontrollabfragen von aqui):
Accesspoint:
ap-wgb#show run
Building configuration...

Current configuration : 4941 bytes
!
! No configuration change since last restart
version 15.3
no service pad
service tcp-keepalives-in
service tcp-keepalives-out
service timestamps debug datetime localtime
service timestamps log datetime localtime show-timezone year
service password-encryption
!
hostname ap-wgb
!
!
logging rate-limit console 9
enable secret 5 SECRET
!
no aaa new-model
clock timezone CET 1 0
clock summer-time CEST recurring last Sun Mar 2:00 last Sun Oct 3:00
no ip source-route
no ip cef
!
!
!
!
dot11 pause-time 100
dot11 syslog
!
dot11 ssid SSID EINS
   vlan 1
   authentication open
   authentication key-management wpa version 2
   guest-mode
   wpa-psk ascii 7 test12345678
!
dot11 ssid SSID FUENF
   vlan 5
   authentication open
   authentication key-management wpa version 2
   guest-mode
   wpa-psk ascii 7 test12345678
!
dot11 ssid SSID NEUN
   vlan 9
   authentication open
   authentication key-management wpa version 2
   guest-mode
   wpa-psk ascii 7 test12345678
!
dot11 ssid SSID ZWEI
   vlan 2
   authentication open
   authentication key-management wpa version 2
   guest-mode
   wpa-psk ascii 7 test12345678
!
!
!
no ipv6 cef
!
crypto pki trustpoint TP-self-signed-3362792772
 enrollment selfsigned
 subject-name cn=IOS-Self-Signed-Certificate-3362792772
 revocation-check none
 rsakeypair TP-self-signed-3362792772
!
!
crypto pki certificate chain TP-self-signed-3362792772
 certificate self-signed 01
  HIER STEHT EIN GANZER HAUFEN ZAHLEN
        quit
username nichtmehrcisco privilege 15 password 7 PASSWORD
!
!
bridge irb
!
!
!
interface Dot11Radio0
 no ip address
 shutdown
 antenna gain 0
 station-role root
 bridge-group 1
 bridge-group 1 subscriber-loop-control
 bridge-group 1 spanning-disabled
 bridge-group 1 block-unknown-source
 no bridge-group 1 source-learning
 no bridge-group 1 unicast-flooding
!
interface Dot11Radio1
 description native
 no ip address
 !
 encryption mode ciphers aes-ccm
 antenna gain 0
 peakdetect
 no dfs band block
 speed  basic-6.0 basic-9.0 basic-12.0 basic-18.0 basic-24.0 basic-36.0 basic-48.0 basic-54.0 m0. m1. m2. m3. m4. m5. m6. m7. m8. m9. m10. m11. m12. m13. m14. m15. m16. m17. m18. m19. m20. m21. m22. m23. a1ss9 a2ss9 a3ss9
 channel dfs
 station-role root
 bridge-group 1
 bridge-group 1 subscriber-loop-control
 bridge-group 1 spanning-disabled
 bridge-group 1 block-unknown-source
 no bridge-group 1 source-learning
 no bridge-group 1 unicast-flooding
!
interface GigabitEthernet0
 no ip address
 duplex auto
 speed auto
!
interface GigabitEthernet0.1
 encapsulation dot1Q 1 native
 bridge-group 1
 bridge-group 1 spanning-disabled
 no bridge-group 1 source-learning
!
interface GigabitEthernet0.2
 encapsulation dot1Q 2
 bridge-group 2
 bridge-group 2 spanning-disabled
 no bridge-group 2 source-learning
!
interface GigabitEthernet0.5
 encapsulation dot1Q 5
 bridge-group 5
 bridge-group 5 spanning-disabled
 no bridge-group 5 source-learning
!
interface GigabitEthernet0.9
 encapsulation dot1Q 9
 bridge-group 9
 bridge-group 9 spanning-disabled
 no bridge-group 9 source-learning
!
interface GigabitEthernet1
 no ip address
 duplex auto
 speed auto
 bridge-group 1
 bridge-group 1 spanning-disabled
!
interface BVI1
 mac-address 00fe.c870.2544
 ip address dhcp client-id GigabitEthernet0
 ipv6 address dhcp
 ipv6 address autoconfig
 ipv6 enable
!
ip forward-protocol nd
ip http server
ip http secure-server
ip http help-path http://www.cisco.com/warp/public/779/smbiz/prodconfig/help/eag
!
!
bridge 1 route ip
!
!
!
line con 0
line vty 0 4
 login local
 transport input all
!
sntp server ntp0.fau.de
end

ap-wgb#sh dot11 associations
ap-wgb#sh bri

Total of 300 station blocks, 300 free
Codes: P - permanent, S - self

Bridge Group 1:

Bridge Group 2:

Bridge Group 5:

Bridge Group 9:

Workgroupbridge:
wgb#show run
Building configuration...

Current configuration : 5138 bytes
!
! No configuration change since last restart
version 15.3
no service pad
service tcp-keepalives-in
service tcp-keepalives-out
service timestamps debug datetime localtime
service timestamps log datetime localtime show-timezone year
service password-encryption
!
hostname wgb
!
!
logging rate-limit console 9
enable secret 5 DASSECRET
!
no aaa new-model
clock timezone CET 1 0
clock summer-time CEST recurring last Sun Mar 2:00 last Sun Oct 3:00
no ip source-route
no ip cef
!
!
!
!
dot11 pause-time 100
dot11 syslog
!
dot11 ssid SSID EINS
   vlan 1
   authentication open
   authentication key-management wpa version 2
   guest-mode
   infrastructure-ssid
   wpa-psk ascii 7 test12345678
!
dot11 ssid SSID FUENF
   vlan 5
   authentication open
   authentication key-management wpa version 2
   guest-mode
   infrastructure-ssid
   wpa-psk ascii 7 test12345678
!
dot11 ssid SSID NEUN
   vlan 9
   authentication open
   authentication key-management wpa version 2
   guest-mode
   infrastructure-ssid
   wpa-psk ascii 7 test12345678
!
dot11 ssid SSID ZWEI
   vlan 2
   authentication open
   authentication key-management wpa version 2
   guest-mode
   infrastructure-ssid
   wpa-psk ascii 7 test12345678
!
!
!
no ipv6 cef
!
crypto pki trustpoint TP-self-signed-3606434548
 enrollment selfsigned
 subject-name cn=IOS-Self-Signed-Certificate-3606434548
 revocation-check none
 rsakeypair TP-self-signed-3606434548
!
!
crypto pki certificate chain TP-self-signed-3606434548
 certificate self-signed 01
  
  HIER STEHT EIN GANZER HAUFEN ZAHLEN :))
  
        quit
username nichtmehrcisco privilege 15 password 7 PASSWORD
!
!
bridge irb
!
!
!
interface Dot11Radio0
 no ip address
 shutdown
 antenna gain 0
 station-role root
 bridge-group 1
 bridge-group 1 subscriber-loop-control
 bridge-group 1 spanning-disabled
 bridge-group 1 block-unknown-source
 no bridge-group 1 source-learning
 no bridge-group 1 unicast-flooding
!
interface Dot11Radio1
 description native
 no ip address
 !
 encryption mode ciphers aes-ccm
 antenna gain 0
 peakdetect
 speed  basic-6.0 basic-9.0 basic-12.0 basic-18.0 basic-24.0 basic-36.0 basic-48.0 basic-54.0 m0. m1. m2. m3. m4. m5. m6. m7. m8. m9. m10. m11. m12. m13. m14. m15. m16. m17. m18. m19. m20. m21. m22. m23. a1ss9 a2ss9 a3ss9
 station-role workgroup-bridge
!
interface Dot11Radio1.1
 encapsulation dot1Q 1 native
 bridge-group 1
 no bridge-group 1 spanning-disabled
!
interface Dot11Radio1.2
 encapsulation dot1Q 2
 bridge-group 2
 no bridge-group 2 spanning-disabled
!
interface Dot11Radio1.5
 encapsulation dot1Q 5
 bridge-group 5
 no bridge-group 5 spanning-disabled
!
interface Dot11Radio1.9
 encapsulation dot1Q 9
 bridge-group 9
 no bridge-group 9 spanning-disabled
!
interface GigabitEthernet0
 no ip address
 duplex auto
 speed auto
!
interface GigabitEthernet0.1
 encapsulation dot1Q 1 native
 bridge-group 1
 no bridge-group 1 spanning-disabled
!
interface GigabitEthernet0.2
 encapsulation dot1Q 2
 bridge-group 2
 no bridge-group 2 spanning-disabled
!
interface GigabitEthernet0.5
 encapsulation dot1Q 5
 bridge-group 5
 no bridge-group 5 spanning-disabled
!
interface GigabitEthernet0.9
 encapsulation dot1Q 9
 bridge-group 9
 no bridge-group 9 spanning-disabled
!
interface GigabitEthernet1
 no ip address
 duplex auto
 speed auto
 bridge-group 1
 bridge-group 1 spanning-disabled
!
interface BVI1
 mac-address cc46.d6f5.d2f4
 ip address dhcp client-id GigabitEthernet0
 ipv6 address dhcp
 ipv6 address autoconfig
 ipv6 enable
!
ip forward-protocol nd
ip http server
ip http secure-server
ip http help-path http://www.cisco.com/warp/public/779/smbiz/prodconfig/help/eag
!
!
bridge 1 route ip
!
!
!
line con 0
line vty 0 4
 login local
 transport input all
!
sntp server ntp0.fau.de
end

wgb#sh dot11 associations
wgb#sh bri

Total of 300 station blocks, 274 free
Codes: P - permanent, S - self

Bridge Group 1:

    Address       Action   Interface       Age   RX count   TX count
0826.97f4.7e32   forward   Gi0.1             0         21          0
0826.97f4.7e24   forward   Gi0.1             0         19          0
d050.9936.cba4   forward   Gi0.1             0         76          0
60be.b408.48c9   forward   Gi0.1             0        310          0
0826.97f8.8030   forward   Gi0.1             0        458          0
0011.32d0.28f4   forward   Gi0.1             1         22          0
0826.97f9.528f   forward   Gi0.1             0         20          0
Bridge Group 2:

9009.d018.d2d4   forward   Gi0.2             0         29          0
0003.ac07.8591   forward   Gi0.2             0          5          0
589c.fc00.7c47   forward   Gi0.2             0          4          0
e0dc.a017.221f   forward   Gi0.2             1         15          0
68a4.0e09.aefe   forward   Gi0.2             0         25          0
dc9f.db94.dfbe   forward   Gi0.2             1         25          0
e0dc.a013.344d   forward   Gi0.2             1         19          0
ecb5.fa2f.8f0f   forward   Gi0.2             0         23          0
68a4.0e2e.398f   forward   Gi0.2             0         14          0
3494.54dd.c73f   forward   Gi0.2             0         24          0
Bridge Group 5:

9009.d018.d2d5   forward   Gi0.5             2         27          0
6064.051a.1039   forward   Gi0.5             0        201          0
50e0.39f7.0167   forward   Gi0.5             1         11          0
3c01.efe6.80f0   forward   Gi0.5             3          3          0
0025.3626.94e2   forward   Gi0.5             1         11          0
501e.2d4e.5ae4   forward   Gi0.5             0        120          0
50d4.5c75.a471   forward   Gi0.5             2         13          0
b0d5.cc74.a67b   forward   Gi0.5             0        310          0
589c.fc10.9073   forward   Gi0.5             0          1          0
Bridge Group 9:
Hier hab ich zwar ein paar MACs eingetragen, allerdings wird mir auf den Befehl der Associations auch nichts angezeigt.

Wo hab ich hier den Denkfehler?
Member: aqui
aqui Jul 28, 2023 at 06:33:24 (UTC)
Goto Top
Member: commodity
commodity Jul 28, 2023 at 17:00:36 (UTC)
Goto Top
Ich hoff, ich hab da jetzt niemanden vor den Kopf gestoßen?
Tut mir leid, wenn das für Dich so rüber gekommen ist. Ich wollte nur die Realtiäten aufzeigen und damit den zum Ausdruck gebrachten Irrglauben in die im Studium erworbenen (Administrations-)Kompetenzen ausräumen.
Eigentlich eine Binse, die jeder kennt, der selbst studiert oder eine Ausbildung absolviert hat. Die Kompetenzen kommen danach. Oder auch nicht.

Wenn Dich die Basis interessiert, kauf Dir den Kersken, arbeite ihn durch und schau mal, wie Du danach Deinen Cisco konfigurierst. Nämlich gar nicht... Und dennoch wird es Dir damit später leichter fallen, den CCNA zu machen.

Viele Grüße, commodity
Member: 2U1C1D3
2U1C1D3 Aug 08, 2023 at 19:37:12 (UTC)
Goto Top
Also etz geh ich langsam am Stock. Entweder ich hab nen Denkfehler drinnen, oder ich überseh etwas...
Ich habe jetzt einen der beiden Cisco 2702 als ganz normalen Accesspoint nach dieser Anleitung von aqui konfiguriert. Funktioniert so wie er soll. Bei der WGB-AP setzt's aber anscheinend grundlegend aus.
Konfiguriere ich ihn so wie es @aqui hier vorgegeben hat, dann funktioniert die Bridge mit dem Native-Vlan einwandfrei. Bzw., da ich auf dem Root-AP jetzt insgesamt vier SSID angelegt habe, in dem jeweils der SSID zugehörigen Subnetz. Da ich aber diese vier W-Lans mit der WGB wieder "einfangen" möchte, bringt mir die Konfiguration nur für die Basis etwas. Hierzu habe ich aquis verlinktes YouTube-Video herangezogen (der macht das ja grundsätzlich so wie aqui. Um die Konfiguration mit den Vlans dann auf die Reihe zu bringen, musste ich mich der Anleitung von Cisco bedienen.
Sobald ich jedoch mit der Konfiguration der virtuellen Schnittstellen anfange, klinkt sich die WGB aus dem WLan des APs aus. Und kommt auch nicht wieder. Auch wenn ich alles fertig konfiguriert habe.

Was ich beim AP weggelassen habe ist die Option infrastructure-ssid. Laut hier ist dieser Parameter bei meiner Anwendung nur für die SSID des nativen Vlans notwendig. Oder habe ich das falsch verstanden? Egal ob nur bei der SSID des native Vlan, ob bei allen oder ob bei keiner SSID - die WGB mag sich nicht verbinden...

wgb#show run
Building configuration...

Current configuration : 5569 bytes
!
! No configuration change since last restart
version 15.3
no service pad
service tcp-keepalives-in
service tcp-keepalives-out
service timestamps debug datetime localtime
service timestamps log datetime localtime show-timezone year
service password-encryption
!
hostname wgb
!
!
logging rate-limit console 9
enable secret nochsoeinsecret
!
no aaa new-model
no ip source-route
no ip cef
!
!
!
!
dot11 pause-time 100
dot11 syslog
!
dot11 ssid dasgaestewlan
   vlan 9
   authentication open
   authentication key-management wpa version 2
   wpa-psk ascii 7 123456
!
dot11 ssid dasiotwlan
   vlan 2
   authentication open
   authentication key-management wpa version 2
   wpa-psk ascii 7 123456
!
dot11 ssid dasclientwlan
   vlan 5
   authentication open
   authentication key-management wpa version 2
   wpa-psk ascii 7 123456
!
dot11 ssid dasnativelan
   vlan 1
   authentication open
   authentication key-management wpa version 2
   infrastructure-ssid
   wpa-psk ascii 7 123456
!
!
!
no ipv6 cef
!
crypto pki trustpoint TP-self-signed-3606434548
 enrollment selfsigned
 subject-name cn=IOS-Self-Signed-Certificate-3606434548
 revocation-check none
 rsakeypair TP-self-signed-3606434548
!
!
crypto pki certificate chain TP-self-signed-3606434548
 certificate self-signed 01
  
  A ganzer Haufen Zahlen
  
        quit
username icke privilege 15 password 7 meinpasswort
!
!
bridge irb
!
!
!
interface Dot11Radio0
 no ip address
 !
 encryption vlan 1 mode ciphers aes-ccm
 !
 ssid dasnativelan
 !
 antenna gain 0
 station-role workgroup-bridge
!
interface Dot11Radio0.1
 encapsulation dot1Q 1 native
 bridge-group 1
 bridge-group 1 spanning-disabled
!
interface Dot11Radio0.2
 encapsulation dot1Q 2
 bridge-group 2
 bridge-group 2 spanning-disabled
!
interface Dot11Radio0.5
 encapsulation dot1Q 5
 bridge-group 5
 bridge-group 5 spanning-disabled
!
interface Dot11Radio0.9
 encapsulation dot1Q 9
 bridge-group 9
 bridge-group 9 spanning-disabled
!
interface Dot11Radio1
 no ip address
 shutdown
 !
interface GigabitEthernet0
 no ip address
 duplex auto
 speed auto
!
interface GigabitEthernet0.1
 encapsulation dot1Q 1 native
 bridge-group 1
 bridge-group 1 spanning-disabled
!
interface GigabitEthernet0.2
 encapsulation dot1Q 2
 bridge-group 2
 bridge-group 2 spanning-disabled
!
interface GigabitEthernet0.5
 encapsulation dot1Q 5
 bridge-group 5
 bridge-group 5 spanning-disabled
!
interface GigabitEthernet0.9
 encapsulation dot1Q 9
 bridge-group 9
 bridge-group 9 spanning-disabled
!
interface GigabitEthernet1
 no ip address
 duplex auto
 speed auto
 bridge-group 1
 bridge-group 1 spanning-disabled
!
interface BVI1
 mac-address cc46.d6f5.d2f4
 ip address dhcp client-id GigabitEthernet0
 ipv6 address dhcp
 ipv6 address autoconfig
 ipv6 enable
!
ip forward-protocol nd
!
!
bridge 1 route ip
!
!
!
line con 0
line vty 0 4
 login local
 transport input all
!
sntp server ntp0.fau.de
end
Könnte mir jetzt mal einer von euch sagen "Du Depp, da haste den Fehler drinnen"?