С прошлой ночи и все утро я ломал себе голову над этой проблемой ... к счастью, ее еще нет в производственной среде.
Я провел много поисков и получил те же ответы относительно точек доступа Cisco и нескольких SSID, и я думаю, что перепробовал все, что есть, но, очевидно, я этого не сделал.
В этой среде в качестве основного маршрутизатора используется Cisco 3550.
Рассматриваемая точка доступа - это AIR-LAP1142N-A-K9, который был настроен для автономного режима (на этом объекте нет диспетчера Wi-Fi) и установлен на коммутаторе Cisco 2960 POE.
**2950 POE Switchport config for applicable ports**:
interface GigabitEthernet1/0/12
description WiFi
switchport access vlan 101
switchport trunk native vlan 11
switchport trunk allowed vlan 11,102,228,700
switchport mode trunk
end
interface GigabitEthernet1/0/28
description LINK TO CORE
switchport trunk allowed vlan 10,11,101-106,228,700,1002-1005
switchport mode trunk
end
**Cisco 3550 Switchport config for applicable port:**
interface GigabitEthernet0/9
description Link to 2960-MB-POE
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 10,11,101-106,228,700,1002-1005
switchport mode trunk
end
Все остальные VLAN работают так, как задумано / задумано. VLAN 700 - это гостевой Wi-Fi, который использует DHCP от 3550. Все остальные VLAN (за исключением рассматриваемой VLAN) используют DHCP с MS Server 2008.
С точки доступа я могу проверить IP-адрес основного маршрутизатора (192.168.228.1) в VLAN, поэтому транкинг работает. Я также могу пинговать до DHCP-сервера MS 2008, так что транкинг хорош на всем пути до сервера.
Я могу подключиться к AP (я могу видеть свой MAC-адрес в AP при запуске команды "sho dot11 association"), и если я установил свой IP-адрес на статический IP-адрес, команда sho dot11 association показывает мой IP-адрес
Я могу подключиться к точке доступа и получить IP-адрес для VLAN 102
Я не могу получить IP-адрес для VLAN 228
Я пробовал это с пересылками, настроенными так же, как и все другие VLANS (для получения DHCP с сервера), но это тоже не работает, поэтому я оставил его на DHCP из ядра.
VLAN настроены на cisco 3550 следующим образом
interface Vlan102
description VLAN102
ip address 192.168.102.1 255.255.255.0
ip helper-address 192.168.9.98
ip helper-address 192.168.9.103
ip helper-address 192.168.9.85
no ip redirects
no ip unreachables
no ip proxy-arp
interface Vlan228
desciption VLAN228
ip address 192.168.228.1 255.255.255.0
no ip redirects
no ip unreachables
no ip proxy-arp
!
For testing, DHCP is set up as this (on core 3550)
ip dhcp pool vlan228
network 192.168.228.0 255.255.255.0
default-router 192.168.228.1
dns-server 8.8.8.8 8.8.4.4
lease 0 8
Исходя из всего вышесказанного, для меня это означает, что что-то не так с моей конфигурацией AP. Я предполагаю, что это как-то связано с подчиненными интерфейсами или группами мостов. Если это не так, то это может быть маршрутизация на 3550, но это будет первый раз в моем опыте, когда мне придется сообщить базовому маршрутизатору о vlan, который был создан на нем. Любая помощь будет очень признательна.
--------BEGIN AP CONFIGURATION----------
Current configuration : 4949 bytes
!
! Last configuration change at 09:58:29 GMT-0 Wed Jul 23 2014
! NVRAM config last updated at 09:56:11 GMT-0 Wed Jul 23 2014
! NVRAM config last updated at 09:56:11 GMT-0 Wed Jul 23 2014
version 15.2
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname AP12345
!
!
logging rate-limit console 9
no logging console
enable secret 5 passwordhasbeenremoved
!
no aaa new-model
clock timezone GMT -0 0
clock summer-time GMT-0 recurring last Sun Mar 2:00 last Sun Oct 3:00
no ip cef
ip domain name myorganization.com
ip name-server 192.168.x.x
ip name-server 192.168.x.x
!
!
!
!
dot11 mbssid
dot11 syslog
dot11 vlan-name VLANNAME1 vlan 102
dot11 vlan-name VLANNAME2 vlan 228
dot11 vlan-name MANAGEMENT vlan 11
!
dot11 ssid SSID1
vlan 102
authentication open
authentication key-management wpa version 2
mbssid guest-mode
wpa-psk ascii 7 passwordhasbeenremoved
!
dot11 ssid SSID2
vlan 228
authentication open
authentication key-management wpa version 2
mbssid guest-mode
wpa-psk ascii 7 passwordhasbeenremoved
!
!
dot11 guest
!
!
!
username user1 privilege 15 secret 5 passwordremoved
username user2 privilege 15 secret 5 passwordremoved
!
!
bridge irb
!
!
!
interface Dot11Radio0
no ip address
no ip route-cache
!
encryption vlan 102 mode ciphers aes-ccm
!
encryption vlan 228 mode ciphers aes-ccm
!
ssid SSID1
!
ssid SSID2
!
antenna gain 0
speed basic-11.0 12.0 18.0 24.0 36.0 48.0 54.0
power local 8
channel 2412
station-role root
infrastructure-client
!
interface Dot11Radio0.11
encapsulation dot1Q 11 native
no ip route-cache
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 spanning-disabled
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding
!
interface Dot11Radio0.102
encapsulation dot1Q 102
no ip route-cache
bridge-group 102
bridge-group 102 subscriber-loop-control
bridge-group 102 spanning-disabled
bridge-group 102 block-unknown-source
no bridge-group 102 source-learning
no bridge-group 102 unicast-flooding
!
interface Dot11Radio0.228
encapsulation dot1Q 228
no ip route-cache
bridge-group 228
bridge-group 228 subscriber-loop-control
bridge-group 228 spanning-disabled
bridge-group 228 block-unknown-source
no bridge-group 228 source-learning
no bridge-group 228 unicast-flooding
!
interface Dot11Radio1
no ip address
no ip route-cache
!
encryption vlan 102 mode ciphers aes-ccm
!
encryption vlan 228 mode ciphers aes-ccm
!
ssid SSID1
!
ssid SSID2
!
antenna gain 0
peakdetect
no dfs band block
channel 5745
station-role root
!
interface Dot11Radio1.11
encapsulation dot1Q 11 native
no ip route-cache
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 spanning-disabled
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding
!
interface Dot11Radio1.102
encapsulation dot1Q 102
no ip route-cache
bridge-group 102
bridge-group 102 subscriber-loop-control
bridge-group 102 spanning-disabled
bridge-group 102 block-unknown-source
no bridge-group 102 source-learning
no bridge-group 102 unicast-flooding
!
interface Dot11Radio1.228
encapsulation dot1Q 228
no ip route-cache
bridge-group 228
bridge-group 228 subscriber-loop-control
bridge-group 228 spanning-disabled
bridge-group 228 block-unknown-source
no bridge-group 228 source-learning
no bridge-group 228 unicast-flooding
!
interface GigabitEthernet0
no ip address
no ip route-cache
duplex auto
speed auto
bridge-group 1
bridge-group 1 spanning-disabled
no bridge-group 1 source-learning
!
interface GigabitEthernet0.11
encapsulation dot1Q 11
no ip route-cache
bridge-group 11
bridge-group 11 spanning-disabled
no bridge-group 11 source-learning
!
interface GigabitEthernet0.102
encapsulation dot1Q 102
no ip route-cache
no cdp enable
bridge-group 102
bridge-group 102 spanning-disabled
no bridge-group 102 source-learning
!
interface GigabitEthernet0.228
encapsulation dot1Q 228
no ip route-cache
no cdp enable
bridge-group 228
bridge-group 228 spanning-disabled
no bridge-group 228 source-learning
!
interface BVI1
ip address 192.168.9.133 255.255.255.0
no ip route-cache
ipv6 address dhcp
ipv6 address autoconfig
ipv6 enable
!
ip default-gateway 192.168.9.1
ip forward-protocol nd
no ip http server
no ip http secure-server
ip http help-path http://www.cisco.com/warp/public/779/smbiz/prodconfig/help/eag
!
!
bridge 1 route ip
!
!
!
line con 0
privilege level 15
line vty 0 4
login local
transport input ssh
line vty 5 15
login
transport input ssh
!
sntp server 165.193.126.229
sntp server 216.171.112.36
sntp server 206.246.122.250
end
------------------END AP CONFIGURATION---------------
Я забыл настроить правильный vlan на коммутаторе POE ... см. Предыдущий комментарий для более подробной информации. Это разрешено, когда я чувствую себя глупо.