Toon posts:

Cisco 1841 + HWIC-AP = Niet aan de gang

Pagina: 1
Acties:

Verwijderd

Topicstarter
Heren/Dames,

Ik heb hier een Cisco 1841 met een HWIC-AP en dat heb ik weer,... ik krijg heel het setje niet aan de gang.

Wat is me tot dusver wel gelukt:
- Insteekkaart in het apparaat
- Juiste IOS op de kaart
- Config van de router
- SSID aanmaken
- IP Adres toewijzen aan de interfaces
- Interface de status "Up" geven

Nou heb ik het vage vermoeden dat ik de SSID moet koppelen aan de interface, ik kan alleen niet terug vinden hoe ik dat moet doen. Wanneer ik verbinding kan maken met de AP zou het erg prettig zijn als ik een route kan maken vanaf die draadloze verbinding naar een eth interface.

Zijn hier mensen die wèl weten hoe het werkt en deze n00b op het gebied van dit soort producten een handje kan helpen?

Config file tot nu toe:
!This is the running config of the router: 192.168.1.120
!----------------------------------------------------------------------------
!version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname yourname
!
boot-start-marker
boot-end-marker
!
logging buffered 51200 warnings
!
no aaa new-model
!
resource policy
!
ip cef
!
!
!
!
ip domain name yourdomain.com
!
!
crypto pki trustpoint TP-self-signed-2334219808
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-2334219808
revocation-check none
rsakeypair TP-self-signed-2334219808
!
!
crypto pki certificate chain TP-self-signed-2334219808
certificate self-signed 01
3082024F 308201B8 A0030201 02020101 300D0609 2A864886 F70D0101 04050030
31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274
69666963 6174652D 32333334 32313938 3038301E 170D3038 30333034 31363537
31305A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649
4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D32 33333432
31393830 3830819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281
8100C78A 61BCD6F5 8DBD91A9 A111A49B 41CDFF92 D909FEA6 0AADACB5 7943ADEB
6CEFED5B 5691D6B1 74DEC5CF B7818A62 9B24D62C E93673FA 1F9D2BF0 0D07B034
307A1954 19379036 AA22C873 A7C43579 19EA41FC 0C90F8F7 F4401459 0BD63F09
057DB1A9 9557F7DC F01A1031 179BC736 61CFF0D9 33F6AA6E 71C2EDB5 5C683039
2E170203 010001A3 77307530 0F060355 1D130101 FF040530 030101FF 30220603
551D1104 1B301982 17796F75 726E616D 652E796F 7572646F 6D61696E 2E636F6D
301F0603 551D2304 18301680 14A78FE8 A6242CC1 53A30227 F63AEDE4 7DD4231B
51301D06 03551D0E 04160414 A78FE8A6 242CC153 A30227F6 3AEDE47D D4231B51
300D0609 2A864886 F70D0101 04050003 8181004D 00CC762E 6183B9CD 4406C43B
CB1D338C F438FDE7 C6A7EC97 ECE86F7A ED82452C 96FD8114 1C446568 70E2AEC7
720F8675 15EE112A F4EFE0CF 7D7946DE CA9B12E9 31ABB1C8 4108BF22 326D5C9A
3038D280 3D5DB4D2 ECBF719E 996B1D26 72031C9A C052D2F3 CF61E1E7 682913D8
550DED04 AF732128 7BD01E44 4C4D5788 AA80A8
quit
username FAKE privilege 15 secret 5 endanhetencryptedwachtwoord
!
!
!
!
!
!
interface FastEthernet0/0
description $ETH-SW-LAUNCH$$INTF-INFO-FE 0$$ETH-LAN$
ip address 192.168.1.120 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Dot11Radio0/0/0
ip address 192.168.0.250 255.255.255.0
!
ssid Cisco1841
!
speed basic-1.0 basic-2.0 basic-5.5 6.0 9.0 basic-11.0 12.0 18.0 24.0 36.0 48.0 54.0
station-role root
!
!
!
ip http server
ip http authentication local
ip http secure-server
ip http timeout-policy idle 60 life 86400 requests 10000
!
!
!
!
!
control-plane
!
banner login ^C
-----------------------------------------------------------------------
Cisco Router and Security Device Manager (SDM) is installed on this device.
-----------------------------------------------------------------------
^C
!
line con 0
login local
line aux 0
line vty 0 4
privilege level 15
login local
transport input telnet ssh
line vty 5 15
privilege level 15
login local
transport input telnet ssh
!
scheduler allocate 20000 1000
end


Groeten,
Jeroen

  • Bl@ckbird
  • Registratie: November 2000
  • Niet online
Hier al gekeken?

~ Voordelig Zelf Vliegen? ~ Sent using RFC 1149. Note: No animals were harmed during this data transfer. ~


Verwijderd

Topicstarter
Yep! En ik heb daar uit gepikt waarvan ik zeker weet wat en hoe ik het moet gebruiken. Maar ik heb het vage gevoel dat ik iets vergeet,... met andere woorden,... ik ben bang dat ik een aantal funties toe moet passen waarvan ik niet weet welke, waarom en hoe.

  • Bl@ckbird
  • Registratie: November 2000
  • Niet online
Bij die link staat ook de config guide voor de 1800 Fixed serie routers.
Deze kun je ook gebruiken voor de 1841. (Als deze voorzien is van een IOS met security.)

Gewoon per hoofdstuk even doorwerken en kijken of je dat punt kan en wil toepassen of niet.
Je kan de basic config ook met de grafische SDM tool doen.

Ik weet alleen niet of de HWIC-AP daarin ook ondersteund wordt.

Zie:
http://www.cisco.com/go/sdm

~ Voordelig Zelf Vliegen? ~ Sent using RFC 1149. Note: No animals were harmed during this data transfer. ~


Verwijderd

Topicstarter
Thanx voor de hint,... ik ben inmiddels alweer iets verder,... maar krijg nog altijd geen AP in m'n overzicht van draadloze netwerken te zien.

Volgens mij zie ik echt iets over het hoofd :D

Er is ook een grafische interface voor het wireless deel, maar als ik daar een aanpassing in doe krijg ik doodleuk de melding "Kan de webpagina niet vinden" dus dat is ook niet handig.

We knutselen verder,... hints en tips blijven welkom :D

  • Zoetjuh
  • Registratie: Oktober 2001
  • Laatst online: 10-01-2024
Geen ervaring (nog) met de Wifi zaken van Cisco, maar misschien dat een "show int" iets aan nuttige info oplevert?

  • ChaserBoZ_
  • Registratie: September 2005
  • Laatst online: 04-01 10:58
Donder eerst die standaard SDM config er eens uit ;)

'Maar het heeft altijd zo gewerkt . . . . . . '


  • spone
  • Registratie: Mei 2002
  • Niet online
Heb geen ervaring met dit apparaat, maar wel met andere cisco access points (1131AG). Het is alweer een tijdje geleden, dus ik kan enkel wat vage aanwijzingen geven :)

Het kwam er voor mij op neer dat ik de dot11radio0 in een bridge moest gooien met fastethernet0, en dan op fastethernet0 voor ieder vlan een subinterface maken.

De encryptie van het draadloos geheel (cipher) kom ik overigens ook nergens tegen, zelfs niet dat het open moet zijn. In mijn geval moest ik de encryptie per vlan instellen.

Desktop: i5-14600K, 32GB DDR5-6000, RTX 5070 Ti; Laptop: MacBook Pro M1 Pro 14" 16/512; Server: R9-7950X, 192GB DDR5-5600; Woonkamer: Asrock DeskMini B860, Core Ultra 5 245K, 16GB DDR5-7600


  • Zwelgje
  • Registratie: November 2000
  • Laatst online: 20-01 19:37
guest-mode in je config proppen :)

met guest mode zeg je dat hij niet hidden moet zijn

A wise man's life is based around fuck you


  • Equator
  • Registratie: April 2001
  • Laatst online: 09-03 14:42

Equator

Crew Council

#whisky #barista

Move naar Netwerken :)

Verwijderd

Topicstarter
Zo! Na wat drukke weken even met jullie tips aan de gang geweest.

Ik ben al wat stappen verder. Ik zie mijn AP al in de lijst staan, dat is een stap voorwaards.
Ik kan alleen niet verbinden met het ding, dus mijn volgende vragen zijn:

1. Hoe kan ik verbinden met mijn 1841, wat doe ik verkeerd.
2. Ik moet via de draadloze verbinding een apparaat op 1 van de 2 FE poorten kunnen gebruiken.

Iemand een tip? :D

Onderstaand mijn huidige config.

Ps. als iemand een wireless apparaat heeft van Cisco kan hij me waarschijnlijk ook blij maken met de config file 8)

version 12.4
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname yourname
!
boot-start-marker
boot-end-marker
!
logging buffered 51200 warnings
!
no aaa new-model
!
resource policy
!
ip cef
!
!
no ip dhcp use vrf connected
ip dhcp excluded-address 192.168.2.101 192.168.2.254
ip dhcp excluded-address 192.168.2.1
!
ip dhcp pool sdm-pool1
network 192.168.2.0 255.255.255.0
default-router 192.168.2.1
!
!
ip domain name yourdomain.com
!
!
crypto pki trustpoint TP-self-signed-2334219808
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-2334219808
revocation-check none
rsakeypair TP-self-signed-2334219808
!
!
crypto pki certificate chain TP-self-signed-2334219808
certificate self-signed 01
3082024F 308201B8 A0030201 02020101 300D0609 2A864886 F70D0101 04050030
31312F30 2D060355 04031326 494F532D 53656C66 2D536967 6E65642D 43657274
69666963 6174652D 32333334 32313938 3038301E 170D3038 30333231 32303234
34375A17 0D323030 31303130 30303030 305A3031 312F302D 06035504 03132649
4F532D53 656C662D 5369676E 65642D43 65727469 66696361 74652D32 33333432
31393830 3830819F 300D0609 2A864886 F70D0101 01050003 818D0030 81890281
8100C78A 61BCD6F5 8DBD91A9 A111A49B 41CDFF92 D909FEA6 0AADACB5 7943ADEB
6CEFED5B 5691D6B1 74DEC5CF B7818A62 9B24D62C E93673FA 1F9D2BF0 0D07B034
307A1954 19379036 AA22C873 A7C43579 19EA41FC 0C90F8F7 F4401459 0BD63F09
057DB1A9 9557F7DC F01A1031 179BC736 61CFF0D9 33F6AA6E 71C2EDB5 5C683039
2E170203 010001A3 77307530 0F060355 1D130101 FF040530 030101FF 30220603
551D1104 1B301982 17796F75 726E616D 652E796F 7572646F 6D61696E 2E636F6D
301F0603 551D2304 18301680 14A78FE8 A6242CC1 53A30227 F63AEDE4 7DD4231B
51301D06 03551D0E 04160414 A78FE8A6 242CC153 A30227F6 3AEDE47D D4231B51
300D0609 2A864886 F70D0101 04050003 8181006E DFFC4133 C97D3928 14399FFF
F982F276 EEF00F5A 0F48166C 4CC290BA 08BFBDDE 4482C299 9E460075 F9F1CA4E
30573209 775A9669 F64FAAD3 3E741CE1 DAC28679 594F9DDA F1D89B0E 4FB8DAE0
51F14A43 3A0AF93D 22E18E0A B8283458 8BEBD93B 37E87507 431C03AB 5BDD0858
0AADBB45 9D26E8F7 AF130B5A A1A88892 DAB506
quit
username xxxx privilege 15 secret 5 xxxxx
!
!
!
bridge irb
!
!
!
interface FastEthernet0/0
description $ETH-LAN$$ETH-SW-LAUNCH$$INTF-INFO-FE 0$
ip address 192.168.1.120 255.255.255.0
duplex auto
speed auto
!
interface FastEthernet0/1
description $ETH-LAN$
ip address 10.0.0.1 255.255.255.0
ip nat inside
ip virtual-reassembly
duplex auto
speed auto
!
interface Dot11Radio0/0/0
ip address 192.168.2.1 255.255.255.0
!
ssid HerrieWeb
vlan 1
authentication open
guest-mode
!
speed basic-1.0 basic-2.0 basic-5.5 6.0 9.0 basic-11.0 12.0 18.0 24.0 36.0 48.0 54.0
station-role root
!
!
!
ip http server
ip http authentication local
ip http secure-server
ip http timeout-policy idle 60 life 86400 requests 10000
!
!
!
!
!
control-plane
!
banner login ^CCC
-----------------------------------------------------------------------
Cisco Router and Security Device Manager (SDM) is installed on this device.
This feature requires the one-time use of the username "cisco"
with the password "cisco". The default username and password have a privilege level of 15.

Please change these publicly known initial credentials using SDM or the IOS CLI.
Here are the Cisco IOS commands.

username <myuser> privilege 15 secret 0 <mypassword>
no username cisco

Replace <myuser> and <mypassword> with the username and password you want to use.

For more information about SDM please follow the instructions in the QUICK START
GUIDE for your router or go to http://www.cisco.com/go/sdm
-----------------------------------------------------------------------
^C
!
line con 0
login local
line aux 0
line vty 0 4
privilege level 15
login local
transport input telnet ssh
line vty 5 15
privilege level 15
login local
transport input telnet ssh
!
scheduler allocate 20000 1000
end
Pagina: 1