O mais comum Este tipo de
configuração é um SSID que se conecta ao local da rede e outro SSID que os
hóspedes exigem apenas que servem de acesso à Internet. Os comandos mostrados
neste artigo são aplicáveis em todos os modelos da série Cisco 880W.
Configurando VLANs no Cisco 880W (881w, 886W,
887W, 888W) Series Router
O
primeiro passo é examinar as VLANs necessárias. No nosso exemplo, assumir duas
VLANs - um para casa e outra para o acesso à Internet da rede convidada. Por
padrão VLAN 1 é já criado, pois é a primeira VLAN no roteador, por isso, terá
de criar a segunda VLAN que servirá a rede sem fio de hóspedes, ou segundo
SSID:
Uma vez VLAN2 é criado (capa mais
adiante neste artigo), podemos conectar ao ponto de acesso integrado e começar
a sua configuração. Se o endereço IP do ponto de acesso integrado ainda não foi
atribuído a ele, a fim de telnet diretamente a ele, você pode se conectar de
dentro da sessão do seu roteador Cisco 880 série existente usando o comando de
sessão de serviço do módulo-wlan-ap 0.
Multiple Access Point Cisco -
Dual Configuração SSID
Configurando vários SSIDs no
ponto de acesso Cisco é um processo simples, no entanto, ele contém alguns
detalhes analisaremos à medida que progredimos.
Precisamos agora de criar os dois
SSIDs, definindo quais os seus nomes serão transmitidos assim os usuários podem
encontrá-los, o método de criptografia a ser usado, as chaves secretas sem fio
e, por último, a atribuição de VLAN para cada SSID:
AP (config)# dot11 ssid Private
AP (config-ssid)# vlan 1
AP (config-ssid)# authentication open
AP (config-ssid)# authentication key-management
wpa
AP (config-ssid)# guest-mode
AP (config-ssid)# mbssid guest-mode
AP (config-ssid)# infrastructure-ssid optional
AP (config-ssid)# wpa-psk ascii 0 firewall.cx
AP (config-ssid)# exit
AP (config)# dot11 ssid Guest
AP (config-ssid)# vlan 2
AP (config-ssid)# authentication open
AP (config-ssid)# authentication key-management
wpa
AP (config-ssid)# mbssid guest-mode
AP (config-ssid)# wpa-psk ascii 0 free-internet
AP (config-ssid)# exit
AP (config)# dot11 vlan-name vlan1 vlan1
AP (config)# dot11 vlan-name vlan2 vlan2
A configuração acima é bastante
diferente de instalações com um SSID. A razão é a configuração SSID e VLAN múltipla
necessária para garantir que cada SSID é atribuído à VLAN correta. A rede sem
fio 'Private' é atribuído à VLAN 1 e rede sem fio a 'Guest' para VLAN 2.
Isso Aviso Ao usar vários SSIDs
no ponto de acesso Cisco é imperativo para usar o comando em modo convidado
mbssid Caso contrário, o nome SSID da rede sem fio não será transmitido
corretamente.
O comando Dot11 vlan-name Garante
o mapeamento correto de VLAN VLANs e seus respectivos nomes. No nosso exemplo,
os nomes VLAN seguir os números de VLAN actuais. Então, VLAN 1 tem-se chamado
'VLAN 1'. Facilmente isso ajuda a manter o controle delas.
Em seguida, temos de garantir o
encaminhamento integrado e bridging recurso (IRB) é habilitado para permitir o
encaminhamento de nossos protocolos (IP) entre as interfaces roteadas e grupos
de ponte. Isso é mais provável para comandar Já presente na configuração, mas
vamos jogar pelo seguro e digite:
AP (config)# bridge irb
Configurando os Dot11Radio0 de
interface
Configurando o Dot11Radio0
interface é o nosso próximo passo. Dot11Radio0 é a interface de rádio atual do
ponto de acesso integrado Cisco. Vamos precisar de atribuir as SSIDs
configurados Anteriormente, a esta interface, juntamente com os métodos de
criptografia e mais alguns parâmetros
AP (config)# interface Dot11Radio0
AP (config-if)# encryption vlan1 mode ciphers
tkip
AP (config-if)# encryption vlan2 mode ciphers
tkip
AP (config-if)# ssid Private
AP (config-if)# ssid Guest
AP (config-if)# mbssid
AP (config-if)# station-role root
AP (config-if)# speed basic-1.0 2.0 5.5 11.0 6.0 9.0 12.0 18.0 24.0
36.0 48.0 54.0 m0. m1. m2. m3. m4. m8. m9. m10. m11. m12. m13. m14. m15.
AP (config-if)# channel 2462
A maioria dos comandos são
auto-explicativos. No entanto, vamos explicar os básicos e importantes:
Os comandos de VLAN Encryption
Defina o modo de criptografia para cada VLAN e, portanto, cada SSID.
O comando atribui o SSID SSIDs a
esta interface.
O comando mbssid Garante Ambos os
SSIDs são transmitidos e são visíveis aos nossos clientes sem fio.
A raiz estação-papel é um comando
padrão e faz o ponto de acesso para agir como estação de raiz, em outras
palavras, como um ponto de acesso autônomo.
Observe o comando básico
velocidade. Este é um comando padrão que define as velocidades suportadas. A
primeira porção, 1,0 a 54,0, Refere-se ao protocolo 802.11 b / g, enquanto que
a M15 para M0 Refere-se ao protocolo 802.11n.
Configurando as subinterfaces Dot11Radio0
Neste ponto, são necessários para
configurar sub-interfaces no Dot11Radio0, atribuindo a cada sub-interface para
uma VLAN
AP (config)# interface Dot11Radio0.1
AP (config-subif)# encapsulation dot1Q 1 native
AP (config-subif)# no ip route-cache
AP (config-subif)# bridge-group 1
AP (config-subif)# bridge-group 1
subscriber-loop-control
AP (config-subif)# bridge-group 1
block-unknown-source
AP (config-subif)# no bridge-group 1
source-learning
AP (config-subif)# no bridge-group 1
unicast-flooding
AP (config-subif)# bridge-group 1
spanning-disabled
AP (config)# exit
AP (config)# interface Dot11Radio0.2
AP (config-subif)# encapsulation dot1Q 2
AP (config-subif)# no ip route-cache
AP (config-subif)# bridge-group 2
AP (config-subif)# bridge-group 2 block-unknown-source
AP (config-subif)# no bridge-group 2
source-learning
AP (config-subif)# no bridge-group 2
unicast-flooding
AP (config-subif)# bridge-group 2
spanning-disabled
Ao criar subinterfaces sempre
usamos os métodos fáceis de identificar de mapeamento. Assim, interface de
Dot11Radio0.1 Meios de interface ESTA será mapeada para a VLAN 1, enquanto
interface de Dot11Radio0.2 irá mapear a VLAN 2.
A um comando nativo encapsulamento
dot1q serve a dois propósitos. Ele mapeia VLAN 1 a sub-interface e diz ao
Dot11Radio0.1 Esse ponto de acesso This VLAN (1) é a VLAN nativa. Isto
significa que pertence à VLAN sem rótulo VLAN tráfego na VLAN 1. Mais
informações estão disponíveis em nossa seção VLAN - não deixe de visitá-lo.
Da mesma forma, em Interface
Dot11Radio0.2, o tráfego mapas comando encapsulamento Dota 2 VLAN 2 a este
sub-interface.
O comando-grupo de ponte atribui
a cada sub-interface para um grupo de ponte. Cada sub-interface é Sua própria
Assigned grupo ponte-to. O grupo de ponte liga Essencialmente as sub-interfaces
sem fio com a interface Gigabit Ethernet interno tem ESTA ponto de acesso. Este
é analisada em seguida.
Configurando Cisco Access Point
GigabitEthernet0, Sub-Interfaces e interface de BVI
Como mencionado anteriormente, o
ponto de acesso integrado conecta com o roteador Cisco 887W através de uma
ligação Gigabit Ethernet interno. No lado do ponto de acesso esta é a interface
GigabitEthernet0.
A seguir é a configuração
necessária para criar o GigabitEthernet sub-interfaces necessárias e mapear as
interfaces Dot11Radio0.X criado anteriormente com eles
AP (config)# interface GigabitEthernet0
AP (config-if)# description the embedded AP
GigabitEthernet 0 is an internal interface connecting AP with the host router
AP (config-if)# no ip address
AP (config-if)# no ip route-cache
AP (config-if)# exit
AP (config)# interface GigabitEthernet0.1
AP (config-if)#
encapsulation dot1Q 1 native
AP (config-if)#
no ip route-cache
AP (config-if)#
bridge-group 1
AP (config-if)#
no bridge-group 1 source-learning
AP (config-if)#
bridge-group 1 spanning-disabled
AP (config-if)# exit
AP (config)# interface GigabitEthernet0.2
AP (config-if)# encapsulation dot1Q 2
AP (config-if)# no ip route-cache
AP (config-if)# bridge-group 2
AP (config-if)# no bridge-group 2
source-learning
AP (config-if)# bridge-group 2
spanning-disabled
AP (config-if)# exit
AP (config)# interface BVI1
AP (config-if)# ip address 10.117.17.4 255.255.255.0
AP (config-if)# no ip route-cache
A interface e sub-interface de
configuração Gigabit Ethernet segue a mesma lógica que a interface Dot11Radio0.
Aviso GigabitEthernet que cada sub-interface é mapeado para a mesma VLAN
e-group ponte como as sub-interfaces Dot11Radio0.
Em seguida, criamos a interface
único e BVI1 e atribuir-lhe um endereço IP. Basicamente, este é o endereço IP
do nosso ponto de acesso e está acessível a partir de nossa rede LAN, por isso
é melhor para atribuir um endereço IP da sua rede LAN.
É importante notar que apenas uma
ponte interface (BVI Interface) está configurada com um endereço IP. O resto
dos grupos de pontes não são obrigados a ter uma interface BVI como todo o
tráfego é trunked Através do interface BVI1. Isso é por design do Cisco.
Finalmente, temos de permitir o
encaminhamento para uma ponte IP:
AP (config)# bridge 1 protocol ieee
AP (config)# bridge 1 route ip
Isto conclui a configuração do
nosso ponto de acesso integrado Cisco 887W. Podemos agora passar para o nosso
lado roteador Cisco 887W, completar a configuração e ter tudo instalado e
funcionando.
Configurando o Roteador Cisco End
- DHCP Serviços e VLAN Interfaces
O primeiro passo é definir o
serviço DHCP e pools de endereços IP para as nossas duas VLANs e, portanto,
SSIDs.
Instruções detalhadas sobre como
configurar um servidor de DHCP pode ser encontrado em nosso artigo Cisco
configuração DHCP Server.
Para tornar mais fácil, nós
estamos fornecendo os comandos necessários para o nosso exemplo:
R1-887W(config)# ip dhcp excluded-address
10.117.17.1 10.117.17.200
R1-887W(config)# ip dhcp excluded-address
192.168.1.1 192.168.1.200
R1-887W(config)# ip dhcp pool Private
R1-887W(dhcp-config)# network 10.117.17.0
255.255.255.0
R1-887W(dhcp-config)# dns-server
10.117.17.3
R1-887W(dhcp-config)# default-router
10.117.17.3
R1-887W(config)# ip dhcp pool Guest
R1-887W(dhcp-config)# network 192.168.1.0
255.255.255.0
R1-887W(dhcp-config)# default-router
192.168.1.1
R1-887W(dhcp-config)# dns-server
192.168.1.1
Em seguida, temos de assegurar a
interface interna Wlan-GigabitEthernet0, que liga o router Com o ponto de
acesso integrado, é configurada como uma porta de tronco. Essencialmente, o
roteador interno Wlan-GigabitEthernet0 Liga com o ponto de acesso integrado
configurado Anteriormente, GigabitEthernet0.
Simplesmente usando o comando de
modo switchport tronco, o roteador irá permitir que todo o tráfego de VLAN,
configurado em ambos os lados, para comunicação entre os dois dispositivos
(Router - Ponto de Acesso): ur exemplo:
R1-887W(config)# interface
Wlan-GigabitEthernet0
R1-887W(config-if)# description Internal switch
interface connecting to the embedded AP
R1-887W(config-if)# switchport mode trunk
Por último, precisamos configurar
VLANs do seu roteador. VLAN 1 é a VLAN nativa que se conecta a nossa rede
local, enquanto VLAN 2 é usado para o serviço de acesso sem fio de convidado da
Internet. Observe o jogo endereços IP atribuídos a redes configuradas no nosso
serviço de DHCP.
R1-887W(config)# interface Vlan1
R1-887W(config-if)# description Local-Network
R1-887W(config-if)# ip address 10.117.17.3
255.255.255.0
R1-887W(config-if)# ip nat inside
R1-887W(config-if)# ip virtual-reassembly
R1-887W(config-if)# ip tcp adjust-mss 1452
R1-887W(config)# interface Vlan2
R1-887W(config-if)# description Guest-Vlan
R1-887W(config-if)# ip address 192.168.1.1
255.255.255.0
R1-887W(config-if)# ip nat inside
R1-887W(config-if)# ip virtual-reassembly
!
Para garantir VLAN 2 é criada,
sugerimos que você configure uma das interfaces Fast Ethernet do roteador para
que ele seja atribuído à VLAN 2. Isto irá forçar o roteador para criar VLAN 2
em seu banco de dados VLAN:
R1-887W(config)# interface FastEthernet3
R1-887W(config-if)# switchport access VLAN 2
Uma vez que o comando switchport
acesso VLAN 2 é dada, o roteador irá automaticamente criar VLAN 2 se ele não
existir. Abaixo está a saída para Esperar Quando isso acontece:
% Access VLAN does not exist.
Creating VLAN 2
Você pode voltar a atribuir a
interface de VLAN 1 se você deseja usando o comando sem acesso switchport VLAN
2.
Lembre-se que o NAT sobrecarga é
necessário para ser configurado, caso contrário, ninguém terá qualquer acesso à
Internet. Isto é coberto extensivamente em nosso artigo Cisco Router NAT
sobrecarga.
A fim de restringir a VLAN Guest
Acessando do nosso VLAN interno (VLAN 1), listas de acesso devem ser
configurados e aplicado na direção de entrada na interface VLAN2.
Resumo do artigo
Este artigo forneceu uma
cobertura detalhada sobre como configurar um roteador da série Cisco 880W com o
ponto de acesso integrado para suportar múltiplas redes sem fio SSID. As
informações fornecidas não abrange apenas os comandos básicos, mas também
analisa a teoria de fundo e lógica usada para esses tipos de configurações para
garantir o leitor compreenda por que este método é usado.
Se você encontrou o artigo útil
que seria realmente aprecio você compartilhá-lo com outras pessoas usando os
serviços prestados no canto superior esquerdo deste artigo. Compartilhando
nossos artigos leva apenas um minuto do seu tempo e chegar a mais pessoas
0 comentários:
Postar um comentário