svenpausn
Goto Top

Standalone-Einrichtung Cisco Air LAP 1142N

So, dann mal ein allgemeines guten Morgen.

In Bezug auf das Tutorial von @aqui bzgl. der Umrüstung auf den Standalonebetrieb des Cisco Air Lap1142N
Cisco WLAN Access Points 1142N, 2702, 3702 für den Heimgebrauch umrüsten

Nach dem Einrichten hatte ich wie gesagt Probleme beim Zugriff auf die GUI. Mein Fehler: ich nutzte httpsanstatt http:
Lösung: Aufrufadresse des AP über http://192.168.XXX.YYY.

Dort angelangt hab ich VLAN und SSID mit WPA2 (für 2.4 und 5.0) eingestellt.
Siehe da, meine Geräte Verbinden sich schon automatisch mit dem AP. Leider aber ohne Internetanbindung.
Mein HW-Aufbau:
Fritze - Switch (PoE) - AP´s

Probleme im Lan kann ich fast ausschließen (Ausser möglicherweise bei der Fritze bei den Einstellungen)
Begründung: Lappi über Lan an die Switch gehangen, volle Netzwerkfunktion (kein Zugriff auf AP), Lappi an das Lankabel vom AP gehangen, volle Netzwerkfunktion (kein Zugriff auf AP, Kabel ist ja ab;) )

Nun zum Verbindungsversuch:
Ping vom Lappi auf Router: io
Ping vom Lappi auf andere Netzwerkgeräte: io
Ping vom Lappi auf den AP: nio

Netzscan über cmd, AP wird nicht gefunden.

Kontrolle ob der AP noch über GUI erreichbar, jawoll.
AP GUI erreichbar und bedienbar.

Und nun zum Thema ssl auf den AP.

AccessPoint01#show run
Building configuration...

Current configuration : 4353 bytes
!
version 15.3
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname AccessPoint01
!
!
logging rate-limit console 9
enable secret 5 $1$BOpU$hcwXF8/q.ehG8NU.c/GBu.
!
no aaa new-model
clock timezone +0100 1 0
no ip source-route
no ip cef
!
!
!
!
dot11 pause-time 100
 --More--

Wenn ich den Code richtig interpretier ist im letzten Code-Block ersichtlich dass meine Konfig nicht korrekt ist.
Interpretier ich das richtig? Wenn ja, bitte ich um Hilfestellung zur Lösung

Vielen Dankface-smile

Grüße
SVen

Content-Key: 663236

Url: https://administrator.de/contentid/663236

Printed on: April 24, 2024 at 13:04 o'clock

Member: lcer00
lcer00 Mar 16, 2021 at 08:37:05 (UTC)
Goto Top
Hallo,
Zitat von @SvenPausN:

Wenn ich den Code richtig interpretier ist im letzten Code-Block ersichtlich dass meine Konfig nicht korrekt ist.
Interpretier ich das richtig? Wenn ja, bitte ich um Hilfestellung zur Lösung

"no ip" ist keine Fehlermeldung sondern ein Konfigurationsbefehl.

Poste mal die gesamte Config.

Grüße

lcer
Member: aqui
aqui Mar 16, 2021, updated at Jun 25, 2021 at 17:48:18 (UTC)
Goto Top
Bei "More" solltest du einmal auf die Leertaste drücken damit die helfende Community hier auch in der Lage ist einmal den wichtigen Rest deiner AP Konfig von oben zu sehen !! 🧐

Eine einfache, grundlegende MSSID Konfig auf dem Cisco AP sähe z.B. so aus für dich mal zum Vergleich:
!
dot11 ssid VLAN-1
vlan 1
band-select
authentication open
authentication key-management wpa version 2
mbssid guest-mode
wpa-psk ascii <password>
!
dot11 ssid VLAN-11
vlan 11
band-select
authentication open
authentication key-management wpa version 2
mbssid guest-mode
wpa-psk ascii <password>
!
bridge irb
!
interface Dot11Radio0
description 2.4 GHz Radio (VLAN1)
no ip address
!
encryption vlan 1 mode ciphers aes-ccm
encryption vlan 11 mode ciphers aes-ccm
ssid VLAN-1
ssid VLAN-11
mbssid
!
speed throughput
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 spanning-disabled
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding
!
interface Dot11Radio0.11
description 2.4 GHz Radio (VLAN11)
encapsulation dot1Q 11

bridge-group 11
bridge-group 11 subscriber-loop-control
bridge-group 11 spanning-disabled
bridge-group 11 block-unknown-source
no bridge-group 11 source-learning
no bridge-group 11 unicast-flooding
!
interface Dot11Radio1
description 5 GHz Radio (VLAN1)
no ip address
!
encryption vlan 1 mode ciphers aes-ccm
encryption vlan 11 mode ciphers aes-ccm
ssid Native
ssid VLAN-11
mbssid
!
speed throughput
station-role root
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 spanning-disabled
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding
!
interface Dot11Radio1.11
description 5 GHz Radio (VLAN11)
encapsulation dot1Q 11

bridge-group 11
bridge-group 11 subscriber-loop-control
bridge-group 11 spanning-disabled
bridge-group 11 block-unknown-source
no bridge-group 11 source-learning
no bridge-group 11 unicast-flooding
!
interface GigabitEthernet0
description LAN Port (VLAN 1,untagged)

no ip address
duplex auto
speed auto
bridge-group 1
bridge-group 1 spanning-disabled
no bridge-group 1 source-learning
!
interface GigabitEthernet0.11
description LAN Port (VLAN 11,tagged)
encapsulation dot1Q 11

bridge-group 11
bridge-group 11 spanning-disabled
no bridge-group 11 source-learning
!
interface BVI1
ip address dhcp client-id GigabitEthernet0
!
bridge 1 route ip
!
line con 0
line vty 0 4
login local
transport input telnet ssh
!
Member: SvenPausN
SvenPausN Mar 16, 2021 updated at 08:57:48 (UTC)
Goto Top
AccessPoint01#show run
Building configuration...

Current configuration : 4353 bytes
!
version 15.3
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname AccessPoint01
!
!
logging rate-limit console 9
enable secret 5 $1$BOpU$hcwXF8/q.ehG8NU.c/GBu.
!
no aaa new-model
clock timezone +0100 1 0
no ip source-route
no ip cef
!
!
!
!
dot11 pause-time 100
dot11 syslog
!
dot11 ssid FRITZ!Box 7530 EA
   vlan 474
   authentication open
   authentication key-management wpa version 2
   guest-mode
   wpa-psk ascii 7 ABCDE
!
!
!
no ipv6 cef
!
crypto pki trustpoint TP-self-signed-ABCDE
 enrollment selfsigned
 subject-name cn=IOS-Self-Signed-Certificate-ABCDE
 revocation-check none
 rsakeypair TP-self-signed-ABCDE
!
!
crypto pki certificate chain 

DEN CODE LOESCH ICH MAL
        quit
username ABCDE password 7 ABCDE
username ABCDE privilege 15 password 7 ABCDE
!
!
bridge irb
!
!
!
interface Dot11Radio0
 no ip address
 !
 encryption mode ciphers aes-ccm
 !
 encryption vlan 474 mode ciphers aes-ccm
 !
 ssid FRITZ!Box 7530 EA
 !
 antenna gain 0
 station-role root
 bridge-group 1
 bridge-group 1 subscriber-loop-control
 bridge-group 1 spanning-disabled
 bridge-group 1 block-unknown-source
 no bridge-group 1 source-learning
 no bridge-group 1 unicast-flooding
!
interface Dot11Radio0.474
 encapsulation dot1Q 474
 bridge-group 255
 bridge-group 255 subscriber-loop-control
 bridge-group 255 spanning-disabled
 bridge-group 255 block-unknown-source
 no bridge-group 255 source-learning
 no bridge-group 255 unicast-flooding
!
interface Dot11Radio0.26041
!
interface Dot11Radio1
 no ip address
 !
 encryption mode ciphers aes-ccm
 !
 encryption vlan 474 mode ciphers aes-ccm
 !
 ssid FRITZ!Box 7530 EA
 !
 antenna gain 0
 peakdetect
 no dfs band block
 channel dfs
 station-role root
 bridge-group 1
 bridge-group 1 subscriber-loop-control
 bridge-group 1 spanning-disabled
 bridge-group 1 block-unknown-source
 no bridge-group 1 source-learning
 no bridge-group 1 unicast-flooding
!
interface Dot11Radio1.474
 encapsulation dot1Q 474
 bridge-group 255
 bridge-group 255 subscriber-loop-control
 bridge-group 255 spanning-disabled
 bridge-group 255 block-unknown-source
 no bridge-group 255 source-learning
 no bridge-group 255 unicast-flooding
!
interface GigabitEthernet0
 no ip address
 duplex auto
 speed auto
 bridge-group 1
 bridge-group 1 spanning-disabled
 no bridge-group 1 source-learning
!
interface GigabitEthernet0.474
 encapsulation dot1Q 474
 bridge-group 255
 bridge-group 255 spanning-disabled
 no bridge-group 255 source-learning
!
interface GigabitEthernet0.26041
!
interface BVI1
 mac-address XYZXYZXY
 ip address dhcp client-id GigabitEthernet0
 ipv6 address dhcp
 ipv6 address autoconfig
 ipv6 enable
!
ip forward-protocol nd
no ip http server
ip http secure-server
ip http help-path http://www.cisco.com/warp/public/779/smbiz/prodconfig/help/eag
!
!
bridge 1 route ip
!
!
!
line con 0
line vty 0 4
 login local
 transport input all
!
end


Passt so?
Member: aqui
aqui Mar 16, 2021 updated at 09:18:19 (UTC)
Goto Top
Passt so... ! face-smile
Das Problem sind deine unterschiedlichen Bridge Groups ! Warum hast du das gemacht bzw. was soll der tiefere Sinn sein ?
Das Problem ist das das die bridge-group 1 auf das Bridge Interface BVI1 referenziert. Du aber ein BVI255 bräuchtest für dein VLAN 474.
Das geht natürlich nicht zusammen.
Fazit: Ändere deine Bridge Group dort auch auf 1, dann klappt das auch.
Nur zur Erinnerung:
Achte darauf das der Switchport wo der AP angeschlossen ist für das VLAN 474 getagged ist wie das folgende Beispiel es anhand des VLAN 10 erklärt:
fbtag
Den Unsinn mit dem Subinterface interface Dot11Radio0.26041 solltest du natürlich löschen mit einem "no" davor. Solle "Leichen" sollten nie in der Konfig verbleiben. VLAN IDs > 4096 sind natürlich Quatsch und gibt es technisch nicht !
Member: SvenPausN
SvenPausN Mar 16, 2021 updated at 09:39:56 (UTC)
Goto Top
Ok, Verständnissfrage:
Mein VLAN braucht ne Zuweisung wohin es eine Verbindung herstellen soll (Vereinfachte Sinnhafte Darstellung). Mit der bridge-group gebe ich an wohin die beiden SSID's dann ihre Zugehörigkeit haben. Dort steht bei mit der BVI255 (wo ich den Eintrag such ich noch EDIT: nicht gefundenface-sad ). Dieser läuft ins leere. Ich muss stattdessen den BVI1 angeben, da ich an dieser bridge-group mein Netz hängen habe.

Korrekt?

Oha, jetzt gehts tiefer in die Materieface-smile

"Achte darauf das der Switchport wo der AP angeschlossen ist für das VLAN 474 getagged ist wie das folgende Beispiel es anhand des VLAN 10 erklärt:"
Dazu würd ich mich freuen teilhaber deines Wissens zu sein (Lass mich nich dumm sterben)

"Den Unsinn mit dem Subinterface interface Dot11Radio0.26041 solltest du natürlich löschen mit einem "no" davor. Solle "Leichen" sollten nie in der Konfig verbleiben. VLAN IDs > 4096 sind natürlich Quatsch und gibt es technisch nicht !"
Auch hier wär interessant was ich damit anfangen soll. Leichen hab ich genug im Keller, die brauch ich nich noch im Netz.

Grüße
Sven
Member: aqui
aqui Mar 16, 2021, updated at Jun 25, 2021 at 17:48:52 (UTC)
Goto Top
Sorry, oben war die Aussage nicht ganz richtig. Pro SSID hat man eine eigene Bridge Group. Das ist der Default wenn man das optionale Feld "Network ID" im GUI leer lässt (was man auch sollte).
Das BVI Interface und der Index inkludieren ja die VLAN Subinterfaces.
Sorry nochmals für die Verwirrung an falscher Stelle, deine Konfig ist also richtig so.
Du hast nur einen kleinen Flüchtigkeitsfehler begangen und vergessen den mbssid Mode zu setzen, da du ja mit mehreren SSIDs also MSSIDs arbeitest. Richtig müsste der Part bei dir da so aussehen:
dot11 ssid FRITZ!Box 7530 EA
vlan 474
authentication open
authentication key-management wpa version 2
mbssid guest-mode
wpa-psk ascii 7 ABCDE
!
interface Dot11Radio0
no ip address
encryption vlan 474 mode ciphers aes-ccm
ssid FRITZ!Box 7530 EA
mbssid


Hier nochmal zum Vergleich eine fehlerfrei laufende MSSID Konfig mit 2 VLANs wobei das VLAN 1 auf dem UNtagged native VLAN 1 rennt auf dem Switchport.
Konfigtechnisch sollte man sowas immer vermeiden weil da im Default die Management IP des APs drauf liegt. Das Management Interface des APs sollte man eigentlich niemals in ein WLAN exponieren. Es sollte immer, aus guten Gründen, nur per Kupfer erreichbar sein !
!
no service pad
service timestamps debug datetime msec
service timestamps log datetime localtime
service password-encryption
!
hostname cisco-ap
!
enable algorithm-type scrypt secret <password>
!
aaa new-model
!
aaa authentication login default local
!
clock timezone CET 1 0
clock summer-time CEST recurring last Sun Mar 2:00 last Sun Oct 3:00
!
dot11 ssid VLAN-1
vlan 1

band-select
authentication open
authentication key-management wpa version 2
mbssid guest-mode
wpa-psk ascii <password>
!
dot11 ssid FritzBuex
vlan 474

band-select
authentication open
authentication key-management wpa version 2
mbssid guest-mode
wpa-psk ascii 7 <password>
!
username admin privilege 15 algorithm-type scrypt secret <password>
!
bridge irb
!
!
interface Dot11Radio0
no ip address
!
encryption vlan 1 mode ciphers aes-ccm
encryption vlan 474 mode ciphers aes-ccm
!
ssid VLAN-1
ssid FritzBuex

!
speed throughput
antenna gain 0
mbssid
station-role root
dot11 dot11r pre-authentication over-air
dot11 dot11r reassociation-time value 300
world-mode dot11d country-code DE both
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 spanning-disabled
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding
!
interface Dot11Radio0.474
encapsulation dot1Q 474
bridge-group 474
bridge-group 474 subscriber-loop-control
bridge-group 474 spanning-disabled
bridge-group 474 block-unknown-source
no bridge-group 474 source-learning
no bridge-group 474 unicast-flooding
!
interface Dot11Radio1
no ip address
!
encryption vlan 1 mode ciphers aes-ccm
encryption vlan 474 mode ciphers aes-ccm
!
ssid Native
ssid FritzBuex

!
speed throughput
antenna gain 0
peakdetect
no dfs band block
mbssid
channel width 40-above
channel dfs
station-role root
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 spanning-disabled
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding
!
interface Dot11Radio1.474
encapsulation dot1Q 474
bridge-group 474
bridge-group 474 subscriber-loop-control
bridge-group 474 spanning-disabled
bridge-group 474 block-unknown-source
no bridge-group 474 source-learning
no bridge-group 474 unicast-flooding
!
interface GigabitEthernet0
no ip address
duplex auto
speed auto
bridge-group 1
bridge-group 1 spanning-disabled
no bridge-group 1 source-learning
!
interface GigabitEthernet0.474
encapsulation dot1Q 474
bridge-group 474
bridge-group 474 spanning-disabled
no bridge-group 474 source-learning
!
interface BVI1
ip address dhcp client-id GigabitEthernet0
ipv6 address dhcp
ipv6 address autoconfig
ipv6 enable
!
bridge 1 route ip
!
line con 0
line vty 0 4
login local
transport input telnet ssh
!
end

Noch ein Tip:
Du solltest niemals die verwendete Hardware in einen SSID Namen bringen. Auch keinerlei Namen die Rückschlüsse auf den Betreiber zulassen es sei denn es ist gewollt wie bei Hotspots in Hotels usw.
Damit lieferst du potentiellen WLAN Hackern eine Steilvorlage für deine verwendete Netzwerk Hardware. Ein NoGo im WLAN Design.
Dazu kommt noch die Unsitte das eine SSID "FritzBox xyz" ganz sicher nicht einzigartig ist denn FritzBox verwenden sowas im Default. Keine gute Idee also...
Besser also sowas wie Bitschleuder oder Wurstsemmel nutzen.
Member: SvenPausN
SvenPausN Mar 16, 2021 updated at 20:28:19 (UTC)
Goto Top
So, MBSSID ist gesetzt.
Schaut auch so aus wie in deinem Code, bis auf das Thema Natives VLAN. Mir erschließt sich da dann auch nicht warum ich mein Netz als Natives Netz definieren soll, lass mich da aber sehr gerne belehren.

Die SSID änder ich im späteren Verlauf. Dibbelappes, Gefillde oder sowas wird schon passenface-smile

Dennoch steht bei mir im Config-Code noch so einiges mehr. Warum frag ich mich, hab keine Antwort und denk auch nicht dass mir da jemand ne Antwort geben kann.
Was solls, noch ne Leiche...;)

Obs geht teste ich morgen.
EDIT: kurz und knapp: geht nicht.
Was seltsam ist, mein Ping kommt teilweise durch (4 gesendet, 2 Empfangen, 2 verloren.

Ich stell morgen früh den Code mal wieder ein.
Ansonsten setz ich ihn auf Werkseinstellungen zurück. Benenn meine Netzwerke um und fang von vorne an.
Irgendwo hab ich bestimmt einen Fehler gemacht.

Grüße
Sven
Member: aqui
aqui Mar 18, 2021 updated at 10:05:35 (UTC)
Goto Top
Hier hast du vermutlich etwas gründlich missverstanden oder es war oben etwas ungeschickt ausgedrückt. Sorry dafür....
Wie du das VLAN nennst ist natürlich vollkommen Wumpe (solange du keine Sonderzeichen in der SSID verwendest !). Ob das "Native" oder "Willi" oder "Wurstsemmel" heisst oder wie auch immer, ist natürlich vollkommen irrelevant. (Ich hab's oben mal in "VLAN-1" umbenannt damit es nicht weiter verwirrt.)
Wichtig ist lediglich der Fakt das man besser in das VLAN 1, sprich also das untagged native (PVID) VLAN KEIN WLAN einhängt wie es oben im Beispiel ist.
Einfacher Grund dafür ist das man damit die Management IP des APs selber direkt ins WLAN exponiert. Gut, solange das dein privates WLAN ist und nur du allein den Zugang kennst ist das ggf., je nach Sicherheits Bauchgefühl, tolerabel. Mit Gast WLANs z.B. sollte man sowas aber besser aus guten Gründen nicht machen da die in der Regel immer mit einem Captive Portal laufen und unverschlüsselt sind. Gäste hätten so freien Zugriff auf das AP Management und dessen Passwort dann die letzte Hürde.
Besser also das VLAN 1 in einem MBSSID Setup nur für den Kupferzugang zum Management verwenden und die WLANs rein über Tagged VLANs anschliessen.
Dennoch steht bei mir im Config-Code noch so einiges mehr.
Was denn ?? Was Relevantes ?
Standard Kommandos sind ober der Übersicht halber entfernt... Setup Kommandos wie speed throughput (Optimaler WLAN Durchsatz) bzw. speed range (Optimale Reichweite) z.B. werden später in der Konfig mit Realwerten angezeigt.
hab keine Antwort und denk auch nicht dass mir da jemand ne Antwort geben kann.
Na ja, wenn du nicht einmal ein Beispiel hier postest um welches Kommando es geht, haben logischerweise die die dir ganz sicher eine Antwort geben könnten, ja keine Chance zu lesen was du meinst... Tzzzz
Ich stell morgen früh den Code mal wieder ein.
DAS wäre sicher sehr hilfreich für alle Troubleshooter hier ! face-wink