Trzy SSID każde w innym vlan
Trzy SSID każde w innym vlan
Witam szanownych grupowiczów, mam taki kłopot, że nie potrafię rozkminić czy da się, a jeśli tak to jak to powinno być zrobione aby utworzyć trzy SSID ale, żeby każde SSID do urządzeń klienckich wysyłało sieć z vlanem podanym natywnie czyli dostępnym z każego urządzenia.Czy pomorze ktoś ?
Re: Trzy SSID każde w innym vlan
Na interfejsach radiowych tag 802.1q nie jest rozgłaszany.
Generalnie potrzebne są następujące wpisy - w konfiguracji globalnej definicja SSID i typów uwierzytelniania, oraz mapowania SSID na tag VLAN (do użytku na interfejsie Ethernet do przełącznika):
Teraz zostaje definicja na interfejsie głównym - dla APeków z radiem 2.4GHz i 5GHz trzeba zrobić to dla dot11radio 0 i dot11radio 1:
A potem dla każdego z SSID tworzysz osobny radiowy interfejs logiczny, realizujący bridging dla tego SSID:
Teraz wystarczy, że zadbasz jeszcze o tagowanie ruchu z dwóch osobnych SSID w stronę przełącznika:
I to tyle. Na przełączniku/routerze skonfiguruj port w tryb trunk i odbieraj VLAN10 (SSID1) i VLAN11 (SSID2).
Uwaga - numery bridge-group nie muszą się oczywiście zgadzać z numerami tagów VLAN, powyżej podane jedynie dla jasności identyfikatory zbieżne. IOS na APekach autonomicznych obsługuje tylko 255 grup, dla VLANów >255 mógłby pojawić się problem
Generalnie potrzebne są następujące wpisy - w konfiguracji globalnej definicja SSID i typów uwierzytelniania, oraz mapowania SSID na tag VLAN (do użytku na interfejsie Ethernet do przełącznika):
Kod: Zaznacz cały
dot11 vlan-name SSID1 vlan 10
dot11 vlan-name SSID2 vlan 11
!
dot11 ssid SSID1
vlan 10
authentication open
authentication key-management wpa
wpa-psk ascii jakies-trudne-haslo
!
dot11 ssid SSID2
vlan 11
authentication open
authentication key-management wpa
wpa-psk ascii inne-trudne-haslo
Kod: Zaznacz cały
interface Dot11Radio X
encryption mode ciphers aes-ccm
encryption vlan 10 mode ciphers aes-ccm
encryption vlan 11 mode ciphers aes-ccm
ssid SSID1
ssid SSID2
mbssid
station-role root
Kod: Zaznacz cały
interface Dot11Radio0.10
description to-SSID1
encapsulation dot1Q 10
no ip route-cache
bridge-group 10
bridge-group 10 subscriber-loop-control
bridge-group 10 spanning-disabled
bridge-group 10 block-unknown-source
no bridge-group 10 source-learning
no bridge-group 10 unicast-flooding
!
interface Dot11Radio0.11
description to-SSID2
encapsulation dot1Q 11
no ip route-cache
bridge-group 11
bridge-group 11 subscriber-loop-control
bridge-group 11 spanning-disabled
bridge-group 11 block-unknown-source
no bridge-group 11 source-learning
no bridge-group 11 unicast-flooding
Kod: Zaznacz cały
interface GigabitEthernet0.10
description to-SSID1
encapsulation dot1Q 10
no ip route-cache
bridge-group 10
bridge-group 10 spanning-disabled
no bridge-group 10 source-learning
!
interface GigabitEthernet0.11
description to-SSID2
encapsulation dot1Q 11
no ip route-cache
bridge-group 11
bridge-group 11 spanning-disabled
no bridge-group 11 source-learning
Uwaga - numery bridge-group nie muszą się oczywiście zgadzać z numerami tagów VLAN, powyżej podane jedynie dla jasności identyfikatory zbieżne. IOS na APekach autonomicznych obsługuje tylko 255 grup, dla VLANów >255 mógłby pojawić się problem