Я пытаюсь настроить тестовую среду для гостевой сети Wi-Fi. Моя цель - использовать отдельный SSID в совершенно другой подсети и полностью изолировать его от подсети управления.
Пока у меня есть Cisco Aironet 1602, транслирующая два разных SSID следующим образом:
управление-Wi-Fi - 192.168.0.x гостевой Wi-Fi - 172.16.0.x
Aironet управляется контроллером беспроводной сети Cisco 2505, который имеет следующие интерфейсы:
управление - 192.168.0.240 гость - 172.16.0.240
Между беспроводными клиентами и Интернетом находится коммутатор Cisco Catalyst WS-C2960, Cisco ASA 5505 и маршрутизатор Cisco 887VA.
У меня есть интерфейсы 192.168.0.x и 172.16.0.x, настроенные на ASA, но пока я могу подключиться к Интернету, только если я подключен к сети 192.168.0.x. Когда у меня есть IP-адрес в сети 172.16.0.x, я не вижу никаких устройств локально или в Интернете. Может ли кто-нибудь помочь мне настроить это, поскольку я подозреваю, что мне нужно что-то сделать с VLAN на уровне коммутатора?
Это моя конфигурация переключателя:
Current configuration : 5782 bytes
!
! Last configuration change at 01:39:12 gmt Sun Apr 11 1993 by administrator
!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname ms-testswitch
!
boot-start-marker
boot-end-marker
!
no logging console
!
username administrator privilege 15 secret 5 $1$GyJu$uqo9yOnAb4vy8Tg2RoJrf.
username ccpuser privilege 15 secret 5 $1$Zmgi$TDnFyiE5YpS8KV46KvThW/
aaa new-model
!
!
aaa authentication login default local
aaa authentication enable default enable
aaa authorization exec default local
!
!
!
!
!
!
aaa session-id common
clock timezone gmt 0 0
clock summer-time gmt recurring
system mtu routing 1500
vtp mode transparent
!
!
ip domain-name test.local
!
!
crypto pki trustpoint TP-self-signed-1865058432
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-1865058432
revocation-check none
rsakeypair TP-self-signed-1865058432
!
!
crypto pki certificate chain TP-self-signed-1865058432
certificate self-signed 01
!
!
!
!
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
vlan 172,192
!
!
!
!
!
interface FastEthernet0/1
switchport access vlan 192
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/2
switchport access vlan 192
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/3
switchport access vlan 192
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/4
switchport access vlan 192
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/5
switchport trunk allowed vlan 172,192
switchport mode trunk
spanning-tree portfast
!
interface FastEthernet0/6
switchport access vlan 192
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/7
switchport mode trunk
!
interface FastEthernet0/8
switchport access vlan 192
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/9
switchport access vlan 192
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/10
switchport access vlan 192
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/11
switchport access vlan 192
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/12
switchport access vlan 192
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/13
switchport access vlan 192
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/14
switchport access vlan 192
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/15
switchport access vlan 192
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/16
switchport access vlan 192
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/17
switchport access vlan 192
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/18
switchport access vlan 192
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/19
switchport access vlan 192
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/20
switchport access vlan 192
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/21
switchport access vlan 192
!
interface FastEthernet0/22
switchport access vlan 192
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/23
switchport access vlan 192
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/24
switchport access vlan 192
switchport mode access
spanning-tree portfast
!
interface GigabitEthernet0/1
switchport access vlan 192
switchport mode access
!
interface GigabitEthernet0/2
switchport access vlan 172
switchport mode access
!
interface Vlan1
no ip address
no ip route-cache
shutdown
!
interface Vlan172
ip address 172.16.0.252 255.255.255.0
no ip route-cache
!
interface Vlan192
ip address 192.168.0.252 255.255.255.0
no ip route-cache
!
ip default-gateway 192.168.0.250
no ip http server
ip http authentication local
ip http secure-server
ip http timeout-policy idle 60 life 86400 requests 10000
snmp-server community switches RO
snmp-server location Project Room
snmp-server contact IT
snmp-server chassis-id ms
!
!
!
!
line con 0
privilege level 15
line vty 0 4
exec-timeout 0 0
privilege level 15
line vty 5 15
exec-timeout 0 0
privilege level 15
!
end
Если бы кто-нибудь мог мне помочь, я был бы очень признателен за любые предложения. С Рождеством!
Когда вы используете WLC, вам нужна только управляющая VLAN Wi-Fi, идущая к WAP. WLC не обязательно должен быть в той же сети, и, вероятно, не должен (WLC может находиться в совершенно другом месте, чем WAP).
VLAN управления WAP не имеет ничего общего с пользовательскими сетями Wi-Fi; он используется для туннеля CAPWAP обратно к WLC, и каждый WAP может находиться в одной или разных VLAN управления Wi-Fi.
Коммутатор, к которому подключен WLC, должен соединить пользовательские VLAN Wi-Fi с WLC. Трафик управления и использования будет использовать туннель CAPWAP от WAP к WLC, и он войдет в правильную VLAN на WLC.