Trzy SSID każde w innym vlan

Wszystko co się wiąże z technologiami bezprzewodowymi
Wiadomość
Autor
Awatar użytkownika
nell
wannabe
wannabe
Posty: 193
Rejestracja: 10 maja 2009, 12:17

Trzy SSID każde w innym vlan

#1

#1 Post autor: nell »

Witam szanownych grupowiczów, mam taki kłopot, że nie potrafię rozkminić czy da się, a jeśli tak to jak to powinno być zrobione aby utworzyć trzy SSID ale, żeby każde SSID do urządzeń klienckich wysyłało sieć z vlanem podanym natywnie czyli dostępnym z każego urządzenia.Czy pomorze ktoś ?

lbromirs
CCIE
CCIE
Posty: 4101
Rejestracja: 30 lis 2006, 08:44

Re: Trzy SSID każde w innym vlan

#2

#2 Post autor: lbromirs »

Na interfejsach radiowych tag 802.1q nie jest rozgłaszany.

Generalnie potrzebne są następujące wpisy - w konfiguracji globalnej definicja SSID i typów uwierzytelniania, oraz mapowania SSID na tag VLAN (do użytku na interfejsie Ethernet do przełącznika):

Kod: Zaznacz cały

dot11 vlan-name SSID1 vlan 10
dot11 vlan-name SSID2 vlan 11
!
dot11 ssid SSID1
   vlan 10
   authentication open
   authentication key-management wpa
   wpa-psk ascii jakies-trudne-haslo
!
dot11 ssid SSID2
   vlan 11
   authentication open
   authentication key-management wpa
   wpa-psk ascii inne-trudne-haslo
Teraz zostaje definicja na interfejsie głównym - dla APeków z radiem 2.4GHz i 5GHz trzeba zrobić to dla dot11radio 0 i dot11radio 1:

Kod: Zaznacz cały

interface Dot11Radio X
 encryption mode ciphers aes-ccm
 encryption vlan 10 mode ciphers aes-ccm
 encryption vlan 11 mode ciphers aes-ccm
 ssid SSID1
 ssid SSID2
 mbssid
 station-role root
A potem dla każdego z SSID tworzysz osobny radiowy interfejs logiczny, realizujący bridging dla tego SSID:

Kod: Zaznacz cały

interface Dot11Radio0.10
 description to-SSID1
 encapsulation dot1Q 10
 no ip route-cache
 bridge-group 10
 bridge-group 10 subscriber-loop-control
 bridge-group 10 spanning-disabled
 bridge-group 10 block-unknown-source
 no bridge-group 10 source-learning
 no bridge-group 10 unicast-flooding
!
interface Dot11Radio0.11
 description to-SSID2
 encapsulation dot1Q 11
 no ip route-cache
 bridge-group 11
 bridge-group 11 subscriber-loop-control
 bridge-group 11 spanning-disabled
 bridge-group 11 block-unknown-source
 no bridge-group 11 source-learning
 no bridge-group 11 unicast-flooding
Teraz wystarczy, że zadbasz jeszcze o tagowanie ruchu z dwóch osobnych SSID w stronę przełącznika:

Kod: Zaznacz cały

interface GigabitEthernet0.10
 description to-SSID1
 encapsulation dot1Q 10
 no ip route-cache
 bridge-group 10
 bridge-group 10 spanning-disabled
 no bridge-group 10 source-learning
!
interface GigabitEthernet0.11
 description to-SSID2
 encapsulation dot1Q 11
 no ip route-cache
 bridge-group 11
 bridge-group 11 spanning-disabled
 no bridge-group 11 source-learning
I to tyle. Na przełączniku/routerze skonfiguruj port w tryb trunk i odbieraj VLAN10 (SSID1) i VLAN11 (SSID2).

Uwaga - numery bridge-group nie muszą się oczywiście zgadzać z numerami tagów VLAN, powyżej podane jedynie dla jasności identyfikatory zbieżne. IOS na APekach autonomicznych obsługuje tylko 255 grup, dla VLANów >255 mógłby pojawić się problem :)

Awatar użytkownika
nell
wannabe
wannabe
Posty: 193
Rejestracja: 10 maja 2009, 12:17

#3

#3 Post autor: nell »

Dziękuję :-)
Wesołych Świąt !

ODPOWIEDZ