Pagina 1 di 1

857w - configurazione wireless

Inviato: mer 20 set , 2006 11:45 am
da Mauriziog
Salve a tutti...
in un post precedente veniva data un minima configurazione per far andare la wireless sull'857w.

l'ho provata, ma purtroppo io mio portatile non parla con il resto della rete. O meglio... la connessione wireless sembra andare... ma non vedo la rete e tantomeno esco in internet.

questa conf. utilizza il bridge nella configurazione wireless. Dovrebbe essere quella che fa al mio caso in quanto portatile e LAN cablata hanno la stessa famigli IP 192.168.1.xxx. Dico Bene?

grazie a chiunque risponda...




!
ssid <tuoSSID>
vlan 1
authentication open
!
speed basic-1.0 basic-2.0 basic-5.5 6.0 9.0 basic-11.0 12.0 18.0 24.0 36.0 48.0 54.0
station-role root
no cdp enable
!
interface Dot11Radio0.1
encapsulation dot1Q 1 native
no cdp enable
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 spanning-disabled
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding

Inviato: mer 20 set , 2006 2:41 pm
da Wizard
interface Dot11Radio0
no shut
no ip address
no ip route-cache
encryption key 1 size 128bit ####
transmit-key
encryption mode wep mandatory
ssid ###
channel 5
station-role root
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding
bridge-group 1 spanning-disabled

Inviato: gio 21 set , 2006 9:10 am
da Mauriziog
Ho cercato di mettere in configurazione il tuo suggerimento con SDM ma a tutt'ora nulla è cambiato.
la porta Dot11radio0 visualizza il MAC della scheda del portatile ma non
ne prende l'IP... cosa sto sbagliando?
allega conf attuale...

interface Dot11Radio0
no ip address
no ip route-cache cef
no ip route-cache
!
encryption vlan 1 key 1 size 128bit #### transmit-key
encryption vlan 1 mode wep mandatory
!
ssid ####
vlan 1
authentication open
!
speed basic-1.0 basic-2.0 basic-5.5 6.0 9.0 basic-11.0 12.0 18.0 24.0 36.0 48.0 54.0
channel 2432
station-role root
no cdp enable
!
interface Dot11Radio0.1
encapsulation dot1Q 1 native
no ip route-cache
no snmp trap link-status
no cdp enable
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 spanning-disabled
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding
!

Inviato: ven 08 dic , 2006 10:43 am
da bmanagement
anche a me succede la stessa cosa :roll:

Inviato: gio 08 mar , 2007 10:17 am
da bmanagement
Non ho ancora risolto e ora ho estrema necessità di risolvere il prb dell'ip con la rete wireless :oops: :oops:

Inviato: sab 10 mar , 2007 9:45 pm
da djdylan78
L'indirizzo ip è da configurare sull'interfaccia bvi 1, dopodichè è necessario configurare il nat.
Cmq se postate una config completa si può avere una maggior visione di cosa bisogna andare a modificare

Inviato: lun 12 mar , 2007 6:19 pm
da bmanagement
Grazie 1000 per la risposta e per l'aiuto che potrai darmi....
Ti posto la mia configurazione (forse un pò incasinata!!!)

!This is the running config of the router: 192.168.10.1
!----------------------------------------------------------------------------
!version 12.4
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname cisco857w
!
boot-start-marker
boot-end-marker
!
logging buffered 51200 warnings
no logging rate-limit
!
no aaa new-model
!
resource policy
!
no ip source-route
no ip dhcp use vrf connected
ip dhcp excluded-address 192.168.10.15 192.168.10.254
!
ip dhcp pool user
import all
network 192.168.10.0 255.255.255.0
dns-server 192.168.10.2
default-router 192.168.10.1
lease 0 0 5
!
!
ip cef
ip domain name interbusiness.it
ip name-server 151.99.125.1
ip name-server 151.99.0.100
!
appfw policy-name SDM_HIGH
application im aol
service default action reset alarm
service text-chat action reset alarm
server deny name login.oscar.aol.com
server deny name toc.oscar.aol.com
server deny name oam-d09a.blue.aol.com
!
!
crypto pki trustpoint TP-self-signed-1687241322
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-1687241322
revocation-check none
rsakeypair TP-self-signed-1687241322
!
!
crypto pki certificate chain TP-self-signed-1687241322
certificate self-signed 01
30820252 308201BB A0030201 02020101 300D0609 2A864886 F70D0101 04050030
31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274
69666963 6174652D 31363837 32343133 3232301E 170D3032 30333231 30373035
34375A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649
4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D31 36383732
34313332 3230819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281
8100A9B7 ECA819A4 4CFC347C BF7B13FD 6523740C 66D52B05 7B9B12A2 7C3337CF
A37799BE 9ABCFAE7 7A483CD7 0F04031F EE6E2ED8 5E6A660F C69EB736 1C7EC355
C4BC916C 2630551D 75EA4EF6 18CB390C 54B712B6 C983417A A16AC9E6 241C55D8
9221C90F D7EA9C26 2954E66B 4D719D12 459858B7 164CA8D0 DC3AC3B2 69606BF5
0A6F0203 010001A3 7A307830 0F060355 1D130101 FF040530 030101FF 30250603
551D1104 1E301C82 1A636973 636F3835 37772E69 6E746572 62757369 6E657373
2E697430 1F060355 1D230418 30168014 B7E05B0F AC318D9A 0E68CB3A 28958BAE
4D3EEE7E 301D0603 551D0E04 160414B7 E05B0FAC 318D9A0E 68CB3A28 958BAE4D
3EEE7E30 0D06092A 864886F7 0D010104 05000381 81003F6A FF2BE595 AE5A3058
876FC583 D3764D16 630247F0 EED81977 5EEEA312 222117CC A0344DE2 B76A8D5A
C4C6DDBE 7AAFDE13 B1A7A326 330C74F5 0CE452D9 92DD5FB1 887880B7 709E02D1
6388E291 4FFEB1D2 210F3D39 CFEDF073 319DB7C5 B1C2B82E 1E5FC51F 839FEAFD
1DB25E9F CAF28681 EAAA21A9 1D970EFB E8957161 DE21
quit
username zzzzzzz privilege 15 password 0 xxxxxxxx
!
!
!
!
!
interface ATM0
no ip address
no atm ilmi-keepalive
dsl operating-mode auto
!
interface ATM0.1 point-to-point
bandwidth 640
ip address 88.41.xxx.xxx 255.255.255.0
ip nat outside
ip virtual-reassembly
no snmp trap link-status
pvc 8/35
oam-pvc manage
oam retry 5 5 1
encapsulation aal5snap
!
!
interface FastEthernet0
!
interface FastEthernet1
!
interface FastEthernet2
!
interface FastEthernet3
!
interface Dot11Radio0
no ip address
ip nat inside
ip virtual-reassembly
speed basic-1.0 basic-2.0 basic-5.5 6.0 9.0 basic-11.0 12.0 18.0 24.0 36.0 48.0 54.0
station-role root
l2-filter bridge-group-acl
!
interface Vlan1
ip address 88.49.yyy.yyy 255.255.255.248 secondary
ip address 192.168.10.1 255.255.255.0
ip nat inside
ip virtual-reassembly
hold-queue 100 out
!
ip route 0.0.0.0 0.0.0.0 ATM0.1
!
ip http server
ip http authentication local
ip http secure-server
ip nat pool net-ibs 88.49.yyy.yyy 88.49.yyy.zzz netmask 255.255.255.248
ip nat inside source list 2 pool net-ibs overload
!
access-list 2 permit 192.168.10.0 0.0.0.255
access-list 2 permit 88.49.yyy.eee 0.0.0.7
access-list 100 remark auto generated by SDM firewall configuration
access-list 100 remark SDM_ACL Category=1
access-list 100 deny ip 88.41.170.0 0.0.0.255 any
access-list 100 deny ip host 255.255.255.255 any
access-list 100 deny ip 127.0.0.0 0.255.255.255 any
access-list 100 permit ip any any
access-list 100 remark auto generated by SDM firewall configuration
access-list 100 remark SDM_ACL Category=1
access-list 100 remark auto generated by SDM firewall configuration
access-list 100 remark SDM_ACL Category=1
access-list 100 remark auto generated by SDM firewall configuration
access-list 100 remark SDM_ACL Category=1
access-list 100 remark auto generated by SDM firewall configuration
access-list 100 remark SDM_ACL Category=1
access-list 100 remark auto generated by SDM firewall configuration
access-list 100 remark SDM_ACL Category=1
access-list 101 remark auto generated by SDM firewall configuration
access-list 101 remark SDM_ACL Category=1
access-list 101 permit udp host 151.99.0.100 eq domain host 88.41.170.204
access-list 101 permit udp host 151.99.125.1 eq domain host 88.41.170.204
access-list 101 deny ip 192.168.10.0 0.0.0.255 any
access-list 101 permit icmp any host 88.41.170.204 echo-reply
access-list 101 permit icmp any host 88.41.170.204 time-exceeded
access-list 101 permit icmp any host 88.41.170.204 unreachable
access-list 101 permit tcp any host 88.41.170.204 eq 443
access-list 101 permit tcp any host 88.41.170.204 eq 22
access-list 101 permit tcp any host 88.41.170.204 eq cmd
access-list 101 deny ip 10.0.0.0 0.255.255.255 any
access-list 101 deny ip 172.16.0.0 0.15.255.255 any
access-list 101 deny ip 192.168.0.0 0.0.255.255 any
access-list 101 deny ip 127.0.0.0 0.255.255.255 any
access-list 101 deny ip host 255.255.255.255 any
access-list 101 deny ip host 0.0.0.0 any
access-list 101 deny ip any any log
access-list 101 remark auto generated by SDM firewall configuration
access-list 101 remark SDM_ACL Category=1
access-list 101 remark auto generated by SDM firewall configuration
access-list 101 remark SDM_ACL Category=1
access-list 101 remark auto generated by SDM firewall configuration
access-list 101 remark SDM_ACL Category=1
access-list 101 remark auto generated by SDM firewall configuration
access-list 101 remark SDM_ACL Category=1
access-list 101 remark auto generated by SDM firewall configuration
access-list 101 remark SDM_ACL Category=1
access-list 701 permit 0013.ce6b.d0c4 0000.0000.0000
access-list 701 permit 0000.0000.0000 ffff.ffff.ffff
!
control-plane
!
!
line con 0
no modem enable
line aux 0
line vty 0 4
privilege level 15
login local
transport input telnet ssh
!
scheduler max-task-time 5000
end

Inviato: sab 17 mar , 2007 8:42 am
da bmanagement
Ciao ragazzi, c'è qualche anima pia che può darmi una mano?
Grazie a tutti :oops:

Inviato: sab 17 mar , 2007 10:13 pm
da djdylan78
1.a domanda, se ti connetti via cavo ethernet sullo switch integrato riesci ad ottenere un indirizzo ip dal 192.168.10.0/24 ed uscire in internet? non credo visto che non hai un'interfaccia dialer per fare l'autenticazione con l'isp


Altra cosa strana: perchè hai le acl 101 e 701 se poi non le applichi da nessuna parte?

Inviato: mer 21 mar , 2007 6:07 pm
da bmanagement
si collegato col cavo non ci sono prb
ci sono 7 pc + 1 server che navigano senza problemi
il prb è che non mi prendi l'ip se mi collego in wifi con lo stesso portatile che col cavo naviga

sto impazzendo

Inviato: mer 21 mar , 2007 11:36 pm
da djdylan78
Inserisci i seguenti comandi:

Crei un pool per la radio dot11:
ip dhcp pool wi-fi
network 192.168.11.0 255.255.255.0
dns-server x.x.x.x x.x.x.x <- dns del tuo ISP
default-router 192.168.11.1

ip dhcp excluded-address 192.168.11.1

Crei un ssid:
dot11 ssid name
authentication open

Metti l'indirizzo gateway del pool wi-fi e associ il ssid:
interface Dot11Radio0
ip address 192.168.11.1
dot11 ssid name

Aggiungi uno statement all'acl per il nat:
access-list 2 permit 192.168.11.0 0.0.0.255

Configura sul client il ssid name con authentication open
Prova a vedere se riesci almeno ad associarti e se inizia a funzionare qualcosa

Inviato: sab 05 mag , 2007 3:10 pm
da bmanagement
Ciao Ragazzi,

adesso sono riuscito a far prendere l'ip ai pc col wifi ma non riesco a farli navigare.
Ho utilizzato l'AP in modalità di router ed ho assegnato una classe di ip diversa da quella per i pc cablati che navigano senza prb.
Come faccio a condividere la navigazione della lan con la lan Wifi?

Grazie a tutti

Inviato: lun 07 mag , 2007 2:36 pm
da ogm.k4b
manca il comando bridge irb che serve per interfacciare la parte wireless con lo switch del router

Inviato: ven 18 mag , 2007 4:18 pm
da Wizard
Ci faresti vedere la config completa ora che va?!
Grazie