Cisco Router und AP - DHCP und Trunks

Flo0

Lt. Junior Grade
Registriert
Feb. 2011
Beiträge
257
Guten Abend CB,

ihr seid meine letzte Hoffnung. Ich habe aktuell ein kleines Projekt das auch nach jeder menge Recherche nicht so will wie ich.

Also es geht um einen Wlan (genauer um einen AP) der Multiple SSID's ausstrahlen soll und die IP Vergabe soll via DHCP erfolgen.

Akt bin ich "nur" am Testaufbau - das ganze lässt sich ja recht einfach erweitern wenn die Grundstruktur steht.

Als AP nutze ich eine Aironet 1142 und als DHCP-Server einen Cisco 1802w.

Ich habe soweit die SSID's eingerichtet und mit den VLAN's gemapped. Mein Problem ist das anscheinend mein Trunk nicht richtig funktioniert oder ich was bei der VLAN-Erstellung falsch gemacht habe.

Der Aufbau sieht vor das VLAN 12 der öffentliche Bereich ist und VLAN 13 eine Hidden-SSID wird. Natives VLAN ist akt 10.

Die DHCP-Requests werden dummerweise nicht durchgereicht - immer wenn ich mich mit der SSID verbinde, bekomme ich nur eine APIPA-Adresse.

Sowohl am AP als auch am Router wurden bereits die Subinterfaces eingerichtet.

Ich habe schon gelesen das ich nachdem ich die Subinterfaces den VLAN's zugeteilt habe, ich die VLAN's noch erstellen müsste. Jedoch geht das weder bei Router noch bei AP auf die herkömmliche weise.

(conf t -> vlan XXX -> name XXX )

Desweiteren habe ich Beispiele gesehn in denen die VLAN's IP's habe und in welchen ohne. Ich dachte VLAN's brauchen nur IP's wenn sie u.a. als Management VLAN genutzt werden?

Hat bereits jmd Erfahrung mit etwas "ähnlichem" gesammelt und kann mir evtl Tipps geben?

Die Konfigs werde ich nachreichen falls gewünscht wenn ich wieder auf der Arbeit bin.

mit freundlichen Grüßen
FLo0
 
frage, warum arbeitest du mit vlans? reicht es nicht einfach untagged vlans, ergo subnetzte zu benutzen, dann must du "nur" noch routenpflege an deinem Router betrieben
 
Frage 1) Wer macht den DHCP-Server? Der Router, der AP oder ein anderer (evt. Windows-Hosts)

Wenn es einen anderen DHCP-Server gibt, musst du mit IP-Helpern arbeiten (werden pro VLAN-Interface defininiert).

Die VLAN Interfaces müssen in diesem Fall eine IP-Adresse haben.
 
Subinterfaces von Layer 3 Interfacen brauchen keinen Eintrag in der VLAN Database,

ist es ein L2 Switchport Trunk Interface dann einfach "vlan dat" eingeben.

die vlans anlegen und mit exit rau

falls es ein richtiges Subinterface ist, evtl auch mal das Interface mit "dot1q native " deklarieren.
 
Zuletzt bearbeitet:
Wow so schnelle antworten :)


Also die VLAN's werden einerseits wegen Sicherheitskriterien eingesetzt, andererseits wurde mir gesagt das bei mehreren SSID's pro AP das ganze nur über VLAN realisierbar ist.


zu 2
der Router übernimmt aktuell die DHCP-Vergabe - der Router ist nur die Notlösung zum Testen weil der einzige Switch den ich aktuell da habe ( Cisco 2950) kein Dot1Q encapsulation mitmacht (Komischerweise - neuestes IOS is drauf).

wenn es dann mal in den Wirkbetrieb geht und alles soweit läuft sollte die IP-Helper Konfiguration das geringere Übel sein ^^


@Pitt_G
wäre dann wohl L2 Switchport Trunk da der Port5 (der akt als Trunk konfiguriert ist)am Router im geswitchten Bereich liegt. Jedoch bekomme ich es einfach nicht hin die VLAN's anzulegen - egal mit welcher methode (im conf t - im exec mode mit set ..... und anschließendem accomplished) - aber mit sh vlans wird nur angezeigt das keine VLAN's konfiguriert sind.
 
Zuletzt bearbeitet:
der 2950 macht per default Dot1Q nur die 35xxXL können auch ISL
 
Zuletzt bearbeitet:
Vlans brauchen auch IPs, wenn man Inter VLan Routing betreiben möchte. Dann müssen die Clients die IP des Vlan Int eintragen als Gateway.

Also zB Vlan 10, Name Branch1, int vlan 10 ip add 10.10.10.254 255.255.255.0


Pitt_G.
Gut zu wissen. Noch am Abend was gelernt :D
 
Zuletzt bearbeitet:
Was für ein IOS nutzt du auf dem Router? Die VLAN erstellung hat sich irgendwann mal geändert, früher (lange vor meiner Netzwerkzerit) hat man das nicht im conf-t gemacht, sondern direkt im Privileged-Modus.

Und (zumindest für mich) wäre ein "show run" des Routers nützlich für ein paar weitere Tipps.

Beim AP bin ich jetzt nicht 100% sicher aber bei Cisco AP würde man auf der AP Seite keine Subinterface basteln, wie du es beschrieben hast, sondern eine normale switchport trunk config benutzen.
 
@ TE Du sollst kein "conf t" eingeben sondern "vlan dat"
 
Im enable Modus:

Code:
vlan database
vlan xxx name xxx 
apply

Wichtig ist das "apply" nicht zu vergessen sonst war's für die mieze.
 
Eigentlich müsste das dann exemplarisch so laufen:

Router (VLANs konfiguriert):

VLAN-Interfaces

conf t
int vlan 11
ip address 10.0.11.1 255.255.255.0
no shut
int vlan 12
ip address 10.0.12.1 255.255.255.0
no shut

Die DHCP-Pools müssen dann entsprechend an die Interfaces gebunden werden.

Router-Port zum Switch

switchport mode trun
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 11,12


Switch:

Im privilegierten Modus (nicht im conf t!) in die VLAN Datenbank wechseln:

vlan database
vlan 11
name XXX
vlan 12
name XXX

Switchport zum Router:

switchport mode trunk
switchport trunk allowed vlan 11,12

Switchport zum AP:

switchport mode trunk
switchport trunk allowed vlan 11,12

AP:

Switchport zum Switch

switchport mode trunk
switchport trunk allowed vlan 11,12
 
shadow_one schrieb:
Vlans brauchen auch IPs, wenn man Inter VLan Routing betreiben möchte. Dann müssen die Clients die IP des Vlan Int eintragen als Gateway.

Also zB Vlan 10, Name Branch1, int vlan 10 ip add 10.10.10.254 255.255.255.0

Jetzt macht das auch sinn, warum bei manchen Beispielen für die Vlans's GW's hinterlegt die auf sonst nichts gepasst haben ^^.

@Pitt_G

das mit den 2950 ist gut zu wissen die Info hab ich in keinen Manual oder Forum gefunden. Und das mit vlan dat werd ich morgen mal ausprobieren.


Vielen Dank schonmal an alle für die Bemühungen und die Hilfe.
Ich halte euch auf dem laufenden :)
 
ein AP hat soweit ich weiss keni Switchport...
 
Pitt_G. schrieb:
ein AP hat soweit ich weiss keni Switchport...

Na, mal nicht so kleinlich, er meinte bestimmt den Uplink. ;)
 
RondradanSJ schrieb:
ja, das war diese Uralt Variante :D, hängt aber vom IOS ab, ob er sie wirklich benutzen muss.

Also auf 2800er Routern mit 12.4 und HWIC-4ESW muss er das so machen
 
RondradanSJ schrieb:
Was für ein IOS nutzt du auf dem Router? Die VLAN erstellung hat sich irgendwann mal geändert, früher (lange vor meiner Netzwerkzerit) hat man das nicht im conf-t gemacht, sondern direkt im Privileged-Modus.

Und (zumindest für mich) wäre ein "show run" des Routers nützlich für ein paar weitere Tipps.

Beim AP bin ich jetzt nicht 100% sicher aber bei Cisco AP würde man auf der AP Seite keine Subinterface basteln, wie du es beschrieben hast, sondern eine normale switchport trunk config benutzen.

Die Subs beim AP werden automatisch angelegt für die VLAN's - wie gesagt ich kann mir mal die cfgs reinstellen oder falls gewünscht ich hatte auch mal die show Tech-Support geloggt.
Das IOS is das aktuellste Freigebene in der Firma.

Also auf den Switchen leg ich die VLAN's eig immer im Conf t an :freak: jedoch hab ich gelesen das es bei den Routern anderst sein soll - deswegen habe ich dort nach dem Router-on-a-stick Prinzip die Subs angelegt.

Habe leider im moment wegen Prüfungen kaum Zeit meinen Routing und Switchting CCNA zu machen :(
Ergänzung ()

Also ein Zwischenbericht:

es funktioniert nun wie es soll - es hat tatsächlich an den fehlenden VLAN-IP's gelegen und nach dem Mappen der DHCP-Pools auf die VLAN's hat alles geklappt.

Vielen Dank nochmals an der Stelle!

Jedoch habe ich jetzt auf unerfindlichen Gründen keinen Zugriff mehr auf meine Fa0 Schnittstelle.

Ich kann sie weder pingen noch seh ich was im ARP-Cache.

Interface IP und Rechner IP sind im gleichen Netz - habe dahingehend nichts geändert.
 
Zuletzt bearbeitet:
Hmm tritt ein VLAN Mismatch auf, wenn ich auf dem Trunkport das default VLAN (1) auf allow stehen hab?
Ansonsten wurde ja nichts ma VLAN 1 geändert
 
Der Mismatch tritt auf, wenn die native VLANs unterschiedlich auf den beiden Ports konfigutiert sind, z.B. am Switch VLAN 1 (default) und am AP VLAN2.

"switchport trunk allow vlan add xxxx" beeinflusst ja nicht das native vlan. wenn du die IPs auf physische interfaces konfigurierst (weniger elegant) muss natürlich das native vlan des interfaces auch erlaubt und durchgebridget werden.
 
Zuletzt bearbeitet:
Zurück
Oben