Гостевой WiFi с использованием изолированной VLAN - Маршрутизация Cisco

Я пытаюсь настроить тестовую среду для гостевой сети Wi-Fi. Моя цель - использовать отдельный SSID в совершенно другой подсети и полностью изолировать его от подсети управления.

Пока что у меня есть Cisco Aironet 1602, транслирующий два разных SSID следующим образом:

management-wifi - 192.168 .0.x guest-wifi - 172.16.0.x

Aironet управляется контроллером беспроводной сети Cisco 2505, который имеет следующие интерфейсы:

управление - 192.168.0.240 гость - 172.16.0.240

Между беспроводными клиентами и Интернетом находится коммутатор Cisco Catalyst WS-C2960, Cisco ASA 5505 и маршрутизатор Cisco 887VA.

У меня есть и 192.168.0.x, и 172.16.0. x, настроенные на ASA, но пока я могу выйти в Интернет, только если я подключен к сети 192.168.0.x. Когда у меня есть IP-адрес в сети 172.16.0.x, я не вижу никаких устройств локально или в Интернете. Может ли кто-нибудь помочь мне настроить это, поскольку я подозреваю, что мне нужно что-то сделать с VLAN на уровне коммутатора?

Это моя конфигурация коммутатора:

Current configuration : 5782 bytes
!
! Last configuration change at 01:39:12 gmt Sun Apr 11 1993 by administrator
!
version 15.0
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname ms-testswitch
!
boot-start-marker
boot-end-marker
!
no logging console
!
username administrator privilege 15 secret 5 $1$GyJu$uqo9yOnAb4vy8Tg2RoJrf.
username ccpuser privilege 15 secret 5 $1$Zmgi$TDnFyiE5YpS8KV46KvThW/
aaa new-model
!
!
aaa authentication login default local
aaa authentication enable default enable
aaa authorization exec default local
!
!
!
!
!
!
aaa session-id common
clock timezone gmt 0 0
clock summer-time gmt recurring
system mtu routing 1500
vtp mode transparent
!
!
ip domain-name test.local
!
!
crypto pki trustpoint TP-self-signed-1865058432
 enrollment selfsigned
 subject-name cn=IOS-Self-Signed-Certificate-1865058432
 revocation-check none
 rsakeypair TP-self-signed-1865058432
!
!
crypto pki certificate chain TP-self-signed-1865058432
 certificate self-signed 01
!
!
!
!
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
vlan 172,192
!
!
!
!
!
interface FastEthernet0/1
 switchport access vlan 192
 switchport mode access
 spanning-tree portfast
!
interface FastEthernet0/2
 switchport access vlan 192
 switchport mode access
 spanning-tree portfast
!
interface FastEthernet0/3
 switchport access vlan 192
 switchport mode access
 spanning-tree portfast
!
interface FastEthernet0/4
 switchport access vlan 192
 switchport mode access
 spanning-tree portfast
!
interface FastEthernet0/5
 switchport trunk allowed vlan 172,192
 switchport mode trunk
 spanning-tree portfast
!
interface FastEthernet0/6
 switchport access vlan 192
 switchport mode access
 spanning-tree portfast
!
interface FastEthernet0/7
 switchport mode trunk
!
interface FastEthernet0/8
 switchport access vlan 192
 switchport mode access
 spanning-tree portfast
!
interface FastEthernet0/9
 switchport access vlan 192
 switchport mode access
 spanning-tree portfast
!
interface FastEthernet0/10
 switchport access vlan 192
 switchport mode access
 spanning-tree portfast
!
interface FastEthernet0/11
 switchport access vlan 192
 switchport mode access
 spanning-tree portfast
!
interface FastEthernet0/12
 switchport access vlan 192
 switchport mode access
 spanning-tree portfast
!
interface FastEthernet0/13
 switchport access vlan 192
 switchport mode access
 spanning-tree portfast
!
interface FastEthernet0/14
 switchport access vlan 192
 switchport mode access
 spanning-tree portfast
!
interface FastEthernet0/15
 switchport access vlan 192
 switchport mode access
 spanning-tree portfast
!
interface FastEthernet0/16
 switchport access vlan 192
 switchport mode access
 spanning-tree portfast
!
interface FastEthernet0/17
 switchport access vlan 192
 switchport mode access
 spanning-tree portfast
!
interface FastEthernet0/18
 switchport access vlan 192
 switchport mode access
 spanning-tree portfast
!
interface FastEthernet0/19
 switchport access vlan 192
 switchport mode access
 spanning-tree portfast
!
interface FastEthernet0/20
 switchport access vlan 192
 switchport mode access
 spanning-tree portfast
!
interface FastEthernet0/21
 switchport access vlan 192
!
interface FastEthernet0/22
 switchport access vlan 192
 switchport mode access
 spanning-tree portfast
!
interface FastEthernet0/23
 switchport access vlan 192
 switchport mode access
 spanning-tree portfast
!
interface FastEthernet0/24
 switchport access vlan 192
 switchport mode access
 spanning-tree portfast
!
interface GigabitEthernet0/1
 switchport access vlan 192
 switchport mode access
!
interface GigabitEthernet0/2
 switchport access vlan 172
 switchport mode access
!
interface Vlan1
 no ip address
 no ip route-cache
 shutdown
!
interface Vlan172
 ip address 172.16.0.252 255.255.255.0
 no ip route-cache
!
interface Vlan192
 ip address 192.168.0.252 255.255.255.0
 no ip route-cache
!
ip default-gateway 192.168.0.250
no ip http server
ip http authentication local
ip http secure-server
ip http timeout-policy idle 60 life 86400 requests 10000
snmp-server community switches RO
snmp-server location Project Room
snmp-server contact IT
snmp-server chassis-id ms
!
!
!
!
line con 0
 privilege level 15
line vty 0 4
 exec-timeout 0 0
 privilege level 15
line vty 5 15
 exec-timeout 0 0
 privilege level 15
!
end

Если кто-нибудь может мне помочь, я буду очень признателен за любые предложения. С Рождеством!

0
задан 22 December 2016 в 10:47
1 ответ

Когда вы используете WLC, вам нужна только управляющая VLAN Wi-Fi, идущая к WAP. WLC не обязательно должен быть в одной сети, и, вероятно, не должен (WLC может находиться в совершенно другом месте, чем WAP).

VLAN управления WAP действительно не имеет ничего общего с Wi-Fi. -Fi пользовательские сети; он используется для туннеля CAPWAP обратно к WLC, и каждый WAP может находиться в одной или разных управляющих VLAN Wi-Fi.

Коммутатор, к которому подключен WLC, должен соединить пользовательские VLAN Wi-Fi с WLC. Трафик управления и использования будет использовать туннель CAPWAP от WAP к WLC, и он войдет в правильную VLAN на WLC.

0
ответ дан 5 December 2019 в 09:00

Теги

Похожие вопросы