MBssid на роутере что это такое
Обновлено: 21.11.2024
Изоляция точки доступа — это функция беспроводных маршрутизаторов, позволяющая создавать отдельную виртуальную сеть для каждого беспроводного клиента, подключенного к сетевому имени или SSID. Когда эта функция включена, все беспроводные устройства в сети не смогут взаимодействовать друг с другом, что предотвращает нежелательный взлом.
Как отключить изоляцию точки доступа на моем расширителе Wi-Fi?
Перейдите на страницу «Беспроводная сеть» > «Дополнительные настройки». Найдите раздел «Изоляция точки доступа» и снимите флажок, чтобы отключить изоляцию точки доступа. 5. Нажмите Сохранить, чтобы настройки вступили в силу.
Должен ли я включить изоляцию точки доступа?
Включение функции AP Isolate предотвращает «общение» всех ваших беспроводных сетей друг с другом. Вообще говоря, вам следует отключить изоляцию точки доступа от использования в домашней сети, где вам необходимо совместно использовать ресурсы. Вам следует включить изоляцию точки доступа, когда вы предоставляете Wi-Fi доступ к устройствам, над которыми у вас мало или нет никакого контроля.
Как найти изоляцию точки доступа на моем маршрутизаторе?
Обычно этот параметр находится в дополнительных настройках беспроводной сети. Например, на некоторых маршрутизаторах Linksys вы найдете его в разделе «Беспроводная связь» > «Дополнительные параметры беспроводной сети» > «Изоляция точки доступа». На некоторых маршрутизаторах, включая маршрутизаторы NETGEAR, эту опцию можно найти на главной странице настроек беспроводной сети.
Какой вариант безопасности лучше всего подходит для беспроводного маршрутизатора?
WPA2-AES
Вывод: при настройке маршрутизатора лучшим вариантом защиты является WPA2-AES. Избегайте TKIP, WPA и WEP. WPA2-AES также повышает устойчивость к атакам KRACK.
Что такое изоляция в WiFi?
Изоляция беспроводных клиентов — это функция безопасности, которая предотвращает взаимодействие беспроводных клиентов друг с другом. Эта функция полезна для гостевых и BYOD SSID, добавляя уровень безопасности для ограничения атак и угроз между устройствами, подключенными к беспроводным сетям.
Как узнать, включена ли изоляция моей точки доступа?
- Узнайте IP-адрес телефона. (Он отображается в настройках Wi-Fi, а также в некоторых приложениях для анализа Wi-Fi.)
- С компьютера попробуйте пропинговать адрес телефона.
- После проверки связи (независимо от того, была ли она успешной или нет) быстро проверьте кэш ARP компьютера, запустив arp , arp -a -n , ip neigh или что-то подобное.
Как отключить изоляцию точки доступа на моем маршрутизаторе Xfinity?
Какой канал лучше всего подходит для WiFi?
Для достижения наилучших результатов настоятельно рекомендуется оставить каналы 2,4 ГГц равными 1, 6 и 11, так как эти настройки каналов практически исключают перекрытие сигнала Wi-Fi.
Как изолировать гостевой WiFi?
Как изолировать гостей WiFi от локальной сети?
- Создайте SSID2 для гостей и выберите параметр «Изолировать локальную сеть».
- Настройте параметры безопасности беспроводной сети для SSID2.
- Перейдите в раздел «Настройка объектов» >> «Объект устройства».
- Выберите MAC-адрес маршрутизатора шлюза и нажмите OK.
- MAC-адрес маршрутизатора шлюза был создан как объект устройства.
Что такое включить изоляцию SSID?
Изоляция SSID: нажмите «Включить», чтобы включить функцию изоляции SSID, чтобы SSID не могли видеть друг друга, если SSID принадлежат к одной и той же VLAN, или нажмите «Отключить», чтобы отключить ее. Когда вы включаете изоляцию SSID (среди SSID), трафик одного SSID не будет перенаправляться на какой-либо другой SSID.
Какая защита Wi-Fi является лучшей в 2021 году?
Лучшие маршрутизаторы с точки зрения безопасности 2021 года
- Лучший результат. Google Nest Wi-Fi. AC2200 Wi-Fi. Безопасность WPA3.
- Лучшее для бюджета. TP-Link Лучник A10. AC2600 Wi-Fi. Безопасность WPA3.
- Лучшее для Wi-Fi 6. ASUS RT-AX88U. AX6000 Wi-Fi.
- Лучше всего для повышенной безопасности. Синология RT2600ac. AC2600 Wi-Fi.
- Оптимально для родительского контроля. Wi-Fi роутер Gryphon Mesh. AC3000 Wi-Fi.
В этой главе описывается, как настраивать и управлять несколькими идентификаторами наборов услуг (SSID) в точке доступа. Эта глава содержит следующие разделы:
Знакомство с несколькими SSID
SSID — это уникальный идентификатор, который устройства беспроводной сети используют для установления и поддержания беспроводного подключения. Несколько точек доступа в сети или подсети могут использовать одни и те же идентификаторы SSID. SSID чувствительны к регистру и могут содержать до 32 буквенно-цифровых символов. Не включайте пробелы в свои SSID.
Вы можете настроить до 16 SSID на своих точках доступа HWIC и назначить различные параметры конфигурации для каждого SSID. Все SSID активны одновременно; то есть клиентские устройства могут связываться с точкой доступа, используя любой из SSID. Вот настройки, которые вы можете назначить каждому SSID:
• Метод аутентификации клиента
Примечание Подробную информацию о типах проверки подлинности клиентов см. в Главе 6, «Настройка типов проверки подлинности».
• Максимальное количество ассоциаций клиентов с использованием SSID
• RADIUS-учет трафика с использованием SSID
• Режим повторителя, включая имя пользователя и пароль для аутентификации
• Перенаправление пакетов, полученных от клиентских устройств
Если вы хотите, чтобы точка доступа разрешала ассоциации с клиентскими устройствами, которые не указывают SSID в своих конфигурациях, вы можете настроить гостевой SSID. Точка доступа включает гостевой SSID в свой маяк.
Если ваша точка доступа будет повторителем или будет корневой точкой доступа, выступающей в качестве родителя для повторителя, вы можете настроить SSID для использования в режиме повторителя. Вы можете назначить имя пользователя и пароль для аутентификации SSID режима ретранслятора, чтобы ретранслятор мог аутентифицироваться в вашей сети, как клиентское устройство.
Если в вашей сети используются VLAN, вы можете назначить один SSID для VLAN, а клиентские устройства, использующие SSID, группируются в этой VLAN.
Методы настройки SSID, поддерживаемые версиями Cisco IOS
Cisco представила глобальную конфигурацию SSID в предыдущем выпуске Cisco IOS, чтобы упростить настройку параметров SSID для нескольких интерфейсов. Настройка параметров SSID на уровне интерфейса поддерживалась в некоторых выпусках Cisco IOS для обратной совместимости, но настройка параметров SSID на уровне интерфейса будет полностью отключена в выпусках после Cisco IOS версии 12.4(15)T.
Cisco IOS версии 12.4(15)T поддерживает настройку параметров SSID на уровне интерфейса в интерфейсе командной строки, но SSID хранятся в глобальном режиме. Хранение всех SSID в глобальном режиме гарантирует, что конфигурация SSID останется правильной при обновлении до версии, более поздней, чем Cisco IOS версии 12.4(15)T.
Если вам необходимо выполнить обновление до более поздней версии, чем 12.4(15)T, сначала следует выполнить обновление до Cisco IOS версии 12.4(15)T, сохранить файл конфигурации, выполнить обновление до целевого выпуска и загрузить сохраненный файл конфигурации. . Этот процесс гарантирует, что ваша конфигурация SSID на уровне интерфейса правильно преобразуется в глобальный режим. При непосредственном обновлении с версии 12.4(15)T или более ранней до версии 12.4(15)T или более поздней ваша конфигурация SSID на уровне интерфейса будет удалена.
Настройка нескольких SSID
В этом разделе содержится информация о конфигурации для нескольких SSID:
Примечание. В Cisco IOS версии 12.4(15)T и выше вы настраиваете SSID глобально, а затем применяете их к определенному радиоинтерфейсу. Следуйте инструкциям в разделе «Глобальное создание SSID», чтобы настроить SSID глобально.
Глобальное создание SSID
В Cisco IOS версии 12.4 и более поздних можно настроить SSID глобально или для определенного радиоинтерфейса. Когда вы используете команду глобальной конфигурации ssid dot11 для создания SSID, вы можете использовать команду интерфейса конфигурации ssid для назначения SSID определенному интерфейсу.
Если SSID был создан в режиме глобальной конфигурации, команда интерфейса конфигурации ssid прикрепляет SSID к интерфейсу, но не входит в режим конфигурации ssid. Однако, если SSID не был создан в режиме глобальной конфигурации, команда ssid переводит интерфейс командной строки в режим конфигурации SSID для нового SSID.
Примечание: идентификаторы SSID, созданные в Cisco IOS версии 12.3(7)JA и более поздних, становятся недействительными, если вы понизите версию программного обеспечения до более ранней версии.
Начав с привилегированного режима EXEC, выполните следующие действия, чтобы глобально создать SSID. После создания SSID его можно назначить определенным радиоинтерфейсам.
Войдите в режим глобальной конфигурации.
dot11 ssid строка ssid
Создайте SSID и войдите в режим настройки SSID для нового SSID. SSID может содержать до 32 буквенно-цифровых символов. SSID вводятся с учетом регистра.
Примечание: +, ., ], ?, $, TAB и пробелы в конце недопустимы для SSID.
клиент аутентификации
имя пользователя имя пользователя
пароль пароль
(Необязательно) Задайте имя пользователя и пароль для аутентификации, которые точка доступа использует для аутентификации в сети в режиме повторителя. Установите имя пользователя и пароль для SSID, который точка доступа ретранслятора использует для связи с корневой точкой доступа или с другим ретранслятором.
(Необязательно) Назначьте SSID для VLAN в вашей сети. Клиентские устройства, которые связываются с помощью SSID, группируются в эту VLAN. Вы можете назначить только один SSID для VLAN.
(Необязательно) Назначьте SSID в качестве SSID гостевого режима вашей точки доступа. Точка доступа включает SSID в свой маяк и разрешает ассоциации с клиентскими устройствами, которые не указывают SSID.
(Необязательно) Назначьте SSID как SSID, который другие точки доступа и мосты рабочих групп используют для связи с этой точкой доступа. Если вы не назначите SSID в качестве SSID инфраструктуры, устройства инфраструктуры могут связываться с точкой доступа, используя любой SSID. Если вы назначаете SSID в качестве SSID инфраструктуры, устройства инфраструктуры должны связываться с точкой доступа, используя этот SSID, если вы не введете также необязательное ключевое слово.
Войдите в режим конфигурации интерфейса для радиоинтерфейса, которому вы хотите назначить SSID. 2.Радиочастота 4 ГГц – это радио 0, а радиочастота 5 ГГц – радио 1.
Назначьте глобальный SSID, созданный на шаге 2, радиоинтерфейсу.
Вернуться в привилегированный режим EXEC.
копировать текущую конфигурацию запуска
(Необязательно) Сохраните записи в файле конфигурации.
Примечание. Вы используете параметры аутентификации команды ssid для настройки типа аутентификации для каждого SSID. Инструкции по настройке типов аутентификации см. в главе 6 "Настройка типов аутентификации".
Используйте форму no команды, чтобы отключить SSID или функции SSID.
В этом примере показано, как:
• Настройте SSID для учета RADIUS
• Установите максимальное количество клиентских устройств, которые могут связываться с использованием этого SSID, равным 15
• Назначить SSID сети VLAN
• Назначить SSID радиоинтерфейсу
Просмотр SSID, настроенных глобально
Используйте эту команду для просмотра сведений о конфигурации SSID, настроенных глобально:
Использование пробелов в SSID
В Cisco IOS версии 12.4(15)T вы можете включать пробелы в SSID, но конечные пробелы (пробелы в конце SSID) недопустимы. Однако любые идентификаторы SSID, созданные в предыдущих версиях и содержащие пробелы в конце, распознаются. Пробелы в конце создают впечатление, что у вас одинаковые SSID, настроенные для одной и той же точки доступа. Если вы считаете, что на точке доступа одинаковые SSID, используйте привилегированную команду EXEC show dot11 Associations, чтобы проверить все SSID, созданные в предыдущем выпуске, на наличие пробелов в конце.
Например, в этом образце выходных данных привилегированной команды EXEC show configuration не отображаются пробелы в идентификаторах SSID:
Однако в этом образце выходных данных привилегированной команды EXEC show dot11 Associations показаны пробелы в SSID:
Использование сервера RADIUS для ограничения SSID
Чтобы предотвратить связывание клиентских устройств с точкой доступа с использованием неавторизованного SSID, вы можете создать список авторизованных SSID, которые клиенты должны использовать на вашем сервере аутентификации RADIUS.
Процесс авторизации SSID состоит из следующих шагов:
1. Клиентское устройство связывается с точкой доступа, используя любой SSID, настроенный на точке доступа.
2. Клиент начинает аутентификацию RADIUS.
3. Сервер RADIUS возвращает список SSID, которые разрешено использовать клиенту. Точка доступа проверяет список на соответствие SSID, используемому клиентом. Возможны три исхода:
<р> а. Если SSID, который клиент использовал для связи с точкой доступа, совпадает с записью в списке разрешенных, возвращаемом сервером RADIUS, клиенту разрешается доступ к сети после выполнения всех требований аутентификации. <р> б. Если точка доступа не находит соответствия для клиента в списке разрешенных SSID, точка доступа отключает клиента. <р> в. Если сервер RADIUS не возвращает какие-либо идентификаторы SSID (нет списка) для клиента, значит, администратор не настроил список, и клиенту разрешено связываться и пытаться аутентифицироваться.Список разрешенных SSID с сервера RADIUS представлен в виде Cisco VSA. Проект стандарта Internet Engineering Task Force (IETF) определяет метод передачи информации о поставщике между точкой доступа и сервером RADIUS с использованием атрибута поставщика (атрибут 26). Атрибуты, специфичные для поставщика (VSA), позволяют поставщикам поддерживать свои собственные расширенные атрибуты, не подходящие для общего использования. Реализация Cisco RADIUS поддерживает один параметр, зависящий от поставщика, с использованием формата, рекомендованного в спецификации. Идентификатор поставщика Cisco равен 9, а поддерживаемый вариант имеет тип поставщика 1, который называется cisco-avpair. Сервер Radius может иметь ноль или более VSA SSID для каждого клиента.
В этом примере следующая пара AV добавляет SSID batman в список разрешенных SSID для пользователя:
Инструкции по настройке точки доступа для распознавания и использования VSA см. в разделе "Настройка точки доступа для использования определенных поставщиком атрибутов RADIUS" на странице 7-14.
Настройка нескольких основных SSID
Радиоустройства точек доступа 802.11a и 802.11g теперь поддерживают до 8 базовых идентификаторов SSID (BSSID), которые аналогичны MAC-адресам. Вы используете несколько BSSID, чтобы назначить уникальную настройку DTIM для каждого SSID и транслировать более одного SSID в маяках. Большое значение DTIM увеличивает срок службы батареи для энергосберегающих клиентских устройств, использующих SSID, а широковещательная рассылка нескольких SSID делает вашу беспроводную локальную сеть более доступной для гостей.
Примечание. Устройства в вашей беспроводной локальной сети, настроенные для связывания с определенной точкой доступа на основе MAC-адреса точки доступа (например, клиентские устройства, ретрансляторы, блоки горячего резервирования или мосты рабочих групп), могут потерять свою связь при добавлении или удалить несколько BSSID. При добавлении или удалении нескольких BSSID проверьте состояние связи устройств, настроенных для связи с определенной точкой доступа.При необходимости перенастройте отсоединенное устройство для использования нового MAC-адреса BSSID.
Требования к настройке нескольких BSSID
Чтобы настроить несколько BSSID, ваши точки доступа должны соответствовать следующим минимальным требованиям:
• Необходимо настроить VLAN
• Точки доступа должны работать под управлением Cisco IOS версии 12.4(15)T или более поздней версии
• Точки доступа должны содержать радиомодуль 802.11a или 802.11g, поддерживающий несколько идентификаторов BSSID. Чтобы определить, поддерживает ли радио несколько основных SSID, введите команду show controllers radio_interface. Радио поддерживает несколько основных SSID, если результаты включают эту строку:
Рекомендации по использованию нескольких BSSID
Помните эти рекомендации при настройке нескольких BSSID:
• Сети VLAN, назначенные RADIUS, не поддерживаются при включении нескольких BSSID.
• При включении BSSID точка доступа автоматически сопоставляет BSSID с каждым SSID. Вы не можете вручную сопоставить BSSID с конкретным SSID.
•Если на точке доступа включено несколько BSSID, SSIDL IE не содержит списка SSID; он содержит только расширенные возможности.
• Любое клиентское устройство с сертификацией Wi-Fi может связываться с точкой доступа, используя несколько идентификаторов BSSID.
• Вы можете включить несколько BSSID на точках доступа, которые участвуют в WDS.
Пример настройки интерфейса командной строки
В этом примере показаны команды CLI, которые вы используете для включения нескольких BSSID на радиоинтерфейсе, создания SSID с именем посетитель, назначения SSID в качестве BSSID, указания включения BSSID в маяки, установки периода DTIM для BSSID. , и назначьте SSID посетителя радиоинтерфейсу:
Вы также можете использовать команду глобальной конфигурации dot11 mbssid для одновременного включения нескольких BSSID на всех радиоинтерфейсах, поддерживающих несколько BSSID.
Отображение настроенных BSSID
Используйте привилегированную команду EXEC show dot11 bssid, чтобы отобразить взаимосвязь между SSID и BSSID или MAC-адресами. В этом примере показан вывод команды:
Одновременное включение MBSSID и SSIDL
Если на точке доступа включено несколько BSSID, SSIDL IE не содержит списка SSID; он содержит только расширенные возможности.
Начиная с привилегированного режима EXEC, выполните следующие действия, чтобы включить SSID в SSIDL IE:
Войдите в режим глобальной конфигурации.
Войдите в режим настройки интерфейса для радиоинтерфейса.
Войдите в режим конфигурации для определенного SSID.
информационный элемент ssidl [реклама] [wps]
Включите IE SSIDL в маяк точки доступа, который рекламирует расширенные возможности точки доступа, такие как 802.1x и поддержку Microsoft Wireless Provisioning Services (WPS).
Используйте параметр объявления, чтобы включить имя SSID и возможности в SSIDL IE. Используйте параметр wps, чтобы установить флаг возможности WPS в SSIDL IE.
Отказ от ответственности: это сообщение может содержать партнерские ссылки, то есть мы получаем небольшую комиссию, если вы совершаете покупку по нашим ссылкам бесплатно для вас. Для получения дополнительной информации посетите нашу страницу отказа от ответственности.
Если у вас есть дом или офис с несколькими беспроводными сетями, вы, вероятно, сталкивались с ситуацией, когда вам нужно настроить несколько точек доступа, чтобы обеспечить покрытие для всех ваших устройств WiFi. В этом случае вам пригодится WiFi-маршрутизатор с несколькими SSID.
Важным преимуществом нескольких маршрутизаторов SSID является то, что вы можете иметь защищенную паролем внутреннюю и общедоступную гостевую сеть. Это позволяет доступ в Интернет без внутреннего доступа. Таким образом, вы получите определенную степень изоляции, особенно если вы настраиваете маршрутизатор в среде с большим количеством пользователей.
Оглавление
Сколько SSID может быть у маршрутизатора?
SSID или идентификатор набора услуг — это имя сети пользователя. Если вы хотите подключиться к Wi-Fi через свой мобильный телефон или ноутбук, вы сможете увидеть список SSID. Беспроводные маршрутизаторы или точки доступа передают идентификаторы SSID, поэтому находящиеся рядом устройства могут найти любые доступные сети.
SSID – это текстовая строка в верхнем и нижнем регистре, которая может содержать до 32 символов букв и/или цифр. SSID может иметь любое имя, если оно соответствует этим правилам.
Помимо получения имени сети сканирование Wi-Fi определяет, включены ли в каждой сети параметры беспроводной безопасности.
В большинстве случаев значок замка рядом с SSID указывает на безопасную сеть. Большинство беспроводных устройств отслеживают сети, к которым подключается пользователь, а также параметры подключения. Например, пользователи могут настроить устройство для автоматического подключения к Интернету.
Изготовители маршрутизаторов назначают стандартный SSID (например, по умолчанию) модулю Wi-Fi. Однако, поскольку вы можете изменить SSID, не все беспроводные сети используют одно и то же имя.
Пользователи Интернета часто задаются вопросом, должны ли они предоставлять отдельный SSID для каждого нового устройства, вводимого в их среду, или для каждой новой инициативы. Ответ зависит от типа устройства и его оборудования. Различные производители сообщают о количестве поддерживаемых SSIDS, которое варьируется от 8 до 64.
Первое может быть достижимо, а второе невозможно из-за неотъемлемых накладных расходов на управление, связанных с беспроводной связью. И точки беспроводного доступа, и пользователи-клиенты создают перехваченный трафик.
Беспроводные клиенты передают зонды по воздуху для обнаружения точек доступа, а точки доступа отвечают маяками и ответами на зонды.
Эти маяки, зондирование и ответы создают значительный объем трафика, на который в некоторых случаях приходится до 7–10 % трафика беспроводной сети. Если вы умножите этот процент на количество SSID, вы увидите, что слишком большое количество SSID может ухудшить вашу сеть и ее производительность.
Я рекомендую вам не использовать более четырех SSIDS. Этого количества достаточно, чтобы покрыть 99 % того, что вам нужно для поддержки ваших устройств и пользователей.
Например, вы можете развернуть свой SSID следующим образом: вашим первым SSID будет гостевой SSID, который редко использует шифрование. Его задача — предоставить клиенту доступ в Интернет, изолируя его от корпоративной сети с помощью режима NAT и правил брандмауэра.
Вторым будет внутренний SSID, предназначенный только для доверенных пользователей. Этот SSID будет использовать шифрование и доступ к сети в режиме моста. Вы можете использовать групповую политику для назначения различных сетей VLAN, правил брандмауэра и ограничений полосы пропускания в зависимости от класса пользователя или устройства.
Третий — устаревший режим. При необходимости вы можете включить SSID для устаревших устройств, использующих устаревшее шифрование или скорость передачи данных.
Данный SSID использует режим моста с виртуальными локальными сетями, и вам необходимо включить его в областях с устаревшими устройствами. Хотя вам следует включить управление диапазоном и устаревшие скорости передачи данных, этот SSID может быть исключением, если это необходимо для поддержки устаревших клиентов.
Давайте поговорим о том, как несколько SSID влияют на производительность и что можно сделать, чтобы ее улучшить.
Как несколько SSID влияют на производительность?
Каждый раз, когда появляется новый случай беспроводной связи, многие пользователи, особенно предприятия, добавляют новые наборы идентификаторов в свою инфраструктуру беспроводной локальной сети.
Эта практика может привести к перегрузке сети и снижению производительности. Сетевые менеджеры должны использовать динамические контроллеры политик для объединения идентификаторов наборов услуг.
Сетевые администраторы назначают уникальные идентификаторы SSID для разных категорий пользователей, служб и гостей. При появлении новых случаев количество SSID увеличивается. Это означает, что для этих SSID в эфир передается больше маяков.
Это нелицензируемый спектр, что означает потребление общего эфирного времени на этом канале и снижение общей пропускной способности этой сети, а также любой сети Wi-Fi в радиусе действия.
Сегодня даже можно создать до 64 SSID для каждой точки доступа. Однако только потому, что это возможно, я не рекомендую вам это делать. Наличие большего количества SSID может привести к снижению производительности. Как было сказано ранее, идеальный диапазон – от трех до четырех идентификаторов SSID.
Для упрощения: чем больше SSID вы используете, тем больше кадров управления требуется, что увеличивает использование канала. Две отдельные структуры управления улучшают использование канала.
VAP отображает SSID с помощью кадров-маяков, которые отправляются со скоростью один каждые 100 мс при минимальной скорости передачи данных 1 Мбит/с в 802.11/bg/n или 6 Мбит/с в 802.11a/n.
Клиентские устройства отправляют пробные запросы точкам доступа. Затем точка доступа отправляет пробный ответ с наименьшей возможной датой передачи данных.
Маяковые кадры и ответы тестов создают дополнительную нагрузку. Чем больше количество идентификаторов SSID на точку доступа, тем больше количество VAP и тем больше количество отправленных маяковых кадров и тестовых ответов.
Для просмотра этого видео включите JavaScript и рассмотрите возможность перехода на веб-браузер, поддерживающий видео в формате HTML5
В этой статье рассказывается о конфигурации, необходимой для маршрутизатора Cisco серии 880W (например, Cisco 887W, Cisco 886W, Cisco 881W, Cisco 888W и т. д.), чтобы настроить интегрированную точку доступа Cisco с несколькими зашифрованными SSID, каждый SSID принадлежащий другой VLAN с определенным доступом к локальной сети и Интернету.
Самая распространенная конфигурация этого типа — один SSID, который подключается к локальной сети, и другой SSID, обслуживающий гостей, которым требуется только доступ в Интернет. Команды, показанные в этой статье, применимы ко всем моделям Cisco серии 880W.
Настройка VLAN на маршрутизаторе Cisco серии 880W (881W, 886W, 887W, 888W)
Первый шаг – проверка необходимых VLAN. В нашем примере мы предполагаем две VLAN — одну для локальной сети и одну для гостевого доступа в Интернет. По умолчанию VLAN 1 уже создана, так как это первая VLAN на маршрутизаторе, поэтому нам потребуется создать вторую VLAN, которая будет обслуживать гостевую беспроводную сеть, или второй SSID:
После создания VLAN2 (рассмотрено далее в этой статье) мы можем подключиться к встроенной точке доступа и начать ее настройку. Если встроенной точке доступа еще не назначен IP-адрес, чтобы подключиться к ней напрямую по протоколу telnet, вы можете подключиться из существующего сеанса маршрутизатора Cisco серии 880 с помощью команды service-module wlan-ap 0 session.
После подключения к внутренней точке доступа для отключения нажмите «Ctrl» + «^», затем «x», затем введите «disconnect», чтобы вернуться к приглашению маршрутизатора.
Несколько точек доступа Cisco — конфигурация с двумя SSID
Настройка нескольких SSID в точке доступа Cisco – это простой процесс, однако он содержит несколько деталей, которые мы проанализируем по ходу работы.
Теперь нам нужно создать два SSID, определив их имена, которые будут транслироваться, чтобы пользователи могли их найти, метод шифрования, который будет использоваться, беспроводные секретные ключи и, наконец, назначение VLAN для каждого SSID:
Приведенная выше конфигурация сильно отличается от настроек с одним SSID. Причина в том, что требуется конфигурация нескольких SSID и VLAN, чтобы каждый SSID был назначен правильной VLAN. «Частная» беспроводная сеть назначается сети VLAN 1, а «гостевая» беспроводная сеть — сети VLAN 2.
Обратите внимание, что при использовании нескольких SSID в точке доступа Cisco обязательно использовать команду mbssid guest-mode, иначе имя SSID беспроводной сети не будет транслироваться правильно.
Команда dot11 vlan-name обеспечивает правильное сопоставление сетей VLAN и соответствующих им имен VLAN. В нашем примере имена VLAN следуют за фактическими номерами VLAN. Итак, VLAN 1 была названа «VLAN 1». Это помогает легко отслеживать их.
Далее мы должны убедиться, что встроенная функция маршрутизации и моста (IRB) включена, чтобы разрешить маршрутизацию наших протоколов (IP) между маршрутизируемыми интерфейсами и группами мостов. Эта команда, скорее всего, уже присутствует в конфигурации, но не будем рисковать и введем ее:
Настройка интерфейса Dot11Radio0
Следующим шагом будет настройка интерфейса Dot11Radio0. Dot11Radio0 — это собственно радиоинтерфейс встроенной точки доступа Cisco. Нам нужно будет назначить этому интерфейсу настроенные ранее SSID, а также методы шифрования и еще несколько параметров.
Большинство команд говорят сами за себя. Однако мы объясним основные и важные из них:
Команды Encryption VLAN устанавливают режим шифрования для каждой VLAN и, следовательно, для каждого SSID.
Команда SSID назначает идентификаторы SSID этому интерфейсу.
Команда mbssid обеспечивает широковещательную передачу обоих SSID и их видимость для наших беспроводных клиентов.
Роль станции root является командой по умолчанию и заставляет точку доступа действовать как корневая станция, другими словами, как автономная точка доступа.
Обратите внимание на основную команду скорости. Это команда по умолчанию, которая устанавливает поддерживаемые скорости. Первая часть, от 1,0 до 54,0 , относится к протоколу 802.11b/g, а от m0 до m15 — к протоколу 802.11n.
Настройка подинтерфейсов Dot11Radio0
На данный момент нам необходимо настроить субинтерфейсы на Dot11Radio0, назначив каждый субинтерфейс для VLAN.
При создании субинтерфейсов мы всегда используем легко идентифицируемые методы сопоставления. Таким образом, интерфейс Dot11Radio0.1 означает, что этот интерфейс будет сопоставлен с VLAN 1, а интерфейс Dot11Radio0.2 будет сопоставлен с VLAN 2.
Собственная команда encapsulation dot1Q 1 служит двум целям. Он сопоставляет VLAN 1 с подинтерфейсом Dot11Radio0.1 и сообщает точке доступа, что эта VLAN (1) является собственной VLAN. Это означает, что нетегированный трафик VLAN принадлежит VLAN 1. Более подробная информация о VLAN доступна в нашем разделе VLAN — обязательно посетите его.
Аналогично для интерфейса Dot11Radio0.2 команда encapsulation dotQ 2 сопоставляет трафик VLAN 2 с этим подинтерфейсом.
Команда bridge-group назначает каждый подинтерфейс группе мостов. Каждый подинтерфейс назначается своей собственной группе мостов. Группа мостов, по сути, соединяет беспроводные подинтерфейсы с внутренним интерфейсом Gigabit Ethernet, который есть у этой точки доступа. Это будет проанализировано далее.
Настройка точки доступа Cisco GigabitEthernet0, вспомогательных интерфейсов и интерфейса BVI
Как упоминалось ранее, встроенная точка доступа подключается к маршрутизатору Cisco 887W через внутренний канал GigabitEthernet. Со стороны точки доступа это интерфейс GigabitEthernet0.
Ниже приведена конфигурация, необходимая для создания необходимых субинтерфейсов GigabitEthernet и сопоставления ранее созданных с ними интерфейсов Dot11Radio0.X:
Конфигурация интерфейса GigabitEthernet и подинтерфейса соответствует той же логике, что и интерфейс Dot11Radio0.Обратите внимание, что каждый субинтерфейс GigabitEthernet сопоставлен с той же VLAN и группой мостов, что и субинтерфейсы Dot11Radio0.
Далее мы создаем единственный интерфейс BVI1 и назначаем ему IP-адрес. По сути, это IP-адрес нашей точки доступа, до которого можно добраться из нашей локальной сети, поэтому лучше всего назначить ей IP-адрес из вашей локальной сети.
Важно отметить, что только один интерфейс моста (интерфейс BVI) настроен с IP-адресом. Для остальных групп мостов интерфейс BVI не требуется, поскольку весь трафик проходит через интерфейс BVI1. Это соответствует дизайну Cisco.
Наконец, мы должны включить IP-маршрутизацию для моста 1:
На этом настройка встроенной точки доступа Cisco 887W завершена. Теперь мы можем перейти на сторону нашего маршрутизатора Cisco 887W, завершить настройку и запустить все.
Настройка конца маршрутизатора Cisco — службы DHCP и интерфейсы VLAN
Первый шаг — определить службу DHCP и пулы IP-адресов для наших двух VLAN и, следовательно, SSID.
Подробные инструкции по настройке DHCP-сервера можно найти в нашей статье о настройке DHCP-сервера Cisco.
Для упрощения мы предоставляем необходимые команды для нашего примера:
Далее мы должны убедиться, что внутренний интерфейс Wlan-GigabitEthernet0, соединяющий маршрутизатор со встроенной точкой доступа, настроен как магистральный порт. По сути, внутренний Wlan-GigabitEthernet0 маршрутизатора подключается к встроенной точке доступа GigabitEthernet0, которую мы предварительно настроили.
Просто используя команду switchport mode trunk, маршрутизатор позволит всему трафику VLAN, настроенному на обеих сторонах, обмениваться данными между двумя устройствами (маршрутизатор - точка доступа):
Наконец, нам нужно настроить VLAN нашего маршрутизатора. VLAN 1 — это собственная VLAN, которая подключается к нашей локальной сети, а VLAN 2 используется для службы беспроводного гостевого доступа в Интернет. Обратите внимание, что назначенные IP-адреса соответствуют сетям, настроенным в нашей службе DHCP.
Чтобы обеспечить создание VLAN 2, мы рекомендуем вам настроить один из интерфейсов FastEthernet маршрутизатора так, чтобы он был назначен для VLAN 2. Это заставит маршрутизатор создать VLAN 2 в своей базе данных VLAN:
После подачи команды switchport access VLAN 2 маршрутизатор автоматически создаст VLAN 2, если она не существует. Ниже приведен ожидаемый результат, когда это произойдет:
Вы можете переназначить интерфейс для VLAN 1, если хотите, с помощью команды no switchport access VLAN 2.
Помните, что необходимо настроить перегрузку NAT, иначе ни у кого не будет доступа в Интернет. Это подробно описано в нашей статье о перегрузке NAT маршрутизатора Cisco.
Чтобы запретить гостевой VLAN доступ к нашей внутренней VLAN (VLAN 1), списки доступа должны быть настроены и применены во входящем направлении на интерфейсе VLAN2.
Обзор статьи
В этой статье подробно рассказывается, как настроить маршрутизатор Cisco серии 880W со встроенной точкой доступа для поддержки нескольких беспроводных сетей с идентификаторами SSID. Предоставленная информация не только охватывает основные команды, но также анализирует базовую теорию и логику, используемые для этих типов конфигураций, чтобы убедиться, что читатель полностью понимает, почему используется этот метод.
Читайте также: