Jump to content

Wlan-Router hinter FB und Cisco-Switch


Direkt zur Lösung Gelöst von magheinz,
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Empfohlene Beiträge

Hallo und guten Abend Allesamt,

 

ich brauche dringend Eure Hilfe. Es ist "zum aus der Haut fahren"!

 

Ehe fragen zu wichtigen Dingen kommen...hier das in meinen Augen wichtigste:

 

Die hier stehende Kabel-Fritzbox wird wegen einem Business-Tarif nur als Modem benutzt. An ihr wird ein Cisco-Switch betrieben, der verschiedene VLans zur Verfügung stellt. Das Routing wird von der Firewall (ipfire) betrieben. Das alles klappt auch ausgezeichnet! Weil das WLan der FB nicht mehr funktioniert, habe ich für die mobilen Devices einen WLan-Router angeschlossen. BISHER WAR ES SO, DASS DER IN DER DEFAULT-EINSTELLUNG (192.168.0.1/24), PER DHCP DIE MOBILES VERSORGTE.

 

Das "grüne" interne Netz läuft unter 192.168.11.0/24. Ich wollte versuchen den Router wieder dazu zu bringen in diesem Netz die Geräte zu versorgen. Was auch mal im vorigen Jahr funktionierte.

 

Seit der versuchten Änderung funktioniert überhaupt kein Mobil-Device mehr. Ich habe es mit der default-IP in den LAN-Einstellungen versucht...und mit einer IP aus dem "grünen" Netz, wobei ich in den DHCP-Einstellungen eine IP-Range eingestellt hatte.

 

Kann mir jemand einen TIPP geben? Wo liegt hier der Gedankenfehler. Es funktionierte beides...das ist jedenfalls 100%ig.

Sollten noch Angaben von mir nötig sein..."feel free":-)

 

Danke für Eure Hifle

 

Link zu diesem Kommentar

Guten Morgen @magheinz,

 

es handelt sich um einen Cisco SG300-24, er wird im Layer2-Modus betrieben (ansonsten hätte ich das Routing über ihn ja machen können....aber das war mir zu kompliziert).

Brauchst Du jetzt alle Regeln? Soll ich sie hier alle aufzeigen? Wenn ja, dann mache ich heute mittag ein Screenshot. Wobei...an den Regeln hatte sich nichts geändert und es funktionierte ja eine Stunde vorher noch! Aber wie ich bereits "sagte", kann ich einen SS machen...kein Problem.

Zur Netzstruktur....die Frage: brauchst Du ein Visio-Datenblatt? Oder reicht das:

Die FB hat die öffentliche Feste IP = 78.99.25.254

Die Firewall ist für Red (78.99.25.253), Green (192.168.11.0/24) und Orange/DMZ (192.168.20.0/24) konfiguriert.

In Red ist die Firewall selbst....

Orange ein Mailgateway für den Exchange incl. Spamassassin, Amavis u.s.w....

Green zwei Server und zwei Cilents....der eine Server unter W2012r2 stellt mehrere VM´s dar. Unter anderem den Exchange, die CA, AD, WSUS, WEB, Backup). Der andere unter NAS4free eben ein NAS.

 

Ich hatte im letzten Jahr das WiFi im grünen Netz (192.168.11.0/24) laufen...was ich dann nicht mehr konfiguriert bekam. Es lief dann einige Monate, wie bereits beschrieben mit der Default-IP (192.168.0.1) und vergab per DHCP den Devices die IP. Aber selbst das bekomme ich nicht mehr hin...warum auch immer:-(

 

Musst Du noch mehr wissen?

 

DANKE

Link zu diesem Kommentar

Moin moin,

 

mein Gedanke eben, der Kamerad hofft auf die Fähigkeit Hellseherei oder jemand habe eine funktionierende Kristallkugel. ;)

 

Ich werd die Einleitung nochmals lesen, vielleicht erschliesst sich mir doch noch etwas.


So, nun hab ich mich gestärkt, Graved Lachs auf Brot, jetzt beim Kaffe, Süsses kommt später.

 

Deine Beschreibung scheint einem der von mit betreuten Netze doch sehr ähnlich zu sein.

 

Ein Internetrouter, ob Fritzbox oder pfsense scheint egal, ein Cisco für VLANs oder HP ist wohl auch egal, dann einen oder mehrere WLAN-Geräte, ob Router oder nur AP ist auch egel, sag ich mal vereinfachend.

 

Es gibt daran ein Netz für Veranstaltungen, daran ein WRT54 als AP für das Gästehaus.

 

Die WAN-Seite des WRT ist ans Veranstaltungsnetz geschlossen, erhält vom DHCP des Ver-Netzes eine reservierte IP-Adresse, DND und Gateway.

 

Die Adressen für die mobilen Geräte vergibt das WRT selbst, DHCP daran ist konfiguriert.

 

Ich habe sämtliche Komponenten und deren Konfiguration unter Kontrolle, kenne deren Zustände, kann hineinschauen, kann auch die Aussenseite, das WLAN anschauen, kann in das WRT hinschauen, die Betriebszustände ansehen.


Und jetzt mach ich mir nen Kaffe.

bearbeitet von lefg
Link zu diesem Kommentar

Hallo @lefg,

 

das mit dem Lachs....da werde ich schon ein wenig neidisch! Ein Brunchmässiges Frühstück:-)

 

Was Du mir da aufgezeigt hast...welchen Kontext soll ich daraus jetzt ziehen? Das erschließt sich im Moment mir noch nicht:-(

 

Könntest Du das anhand von meinen Schilderungen (wenn sie nicht ausreichend genug sind...bitte sage mir was Du wissen müsstest) mir hier mal "aufzeigen" (nicht als Strichzeichnung oder wer weiß was....sondern vielleicht anhand von "IP-Beispielen") Ich bin echt ratlos und habe gefühlte 100 x alles versucht. Das WiFi-Symbol erscheint...aber eine Verbindung ins Internet findet nicht statt....

 

DANKE DIR DAFÜR....

Link zu diesem Kommentar

DANKE DIR DAFÜR....

 

Bitte nicht so laut, keine Schreirei! :) So wird nämlich durchgehend Grossgeschriebenes interpretiert..

 

Keine Verbindung ins Internet? Wie ist es denn mit der Namensauflösung per DNS? Meine bevorzugte Hauptverdächtige ist die Namensauflösung per DNS. Wer oder was soll in deinem Netzwerk und für das Internet, die Internetadressen, die Namensauflösung machen?

 

Wenn es für die Mobilgeräte nur um die Internetverbindung geht, dann könnte es mit einem DNS-Eintrag gleich der Gateway-Adresse funktionieren. Der Internetrouter leitet das denn weiter an den vom ISP vorgegebenen DNS.

 

Bekommt ein verbundenes Mobilgerät denn automatisch die IP-Adressierung, IP-Adresse, Gateway, DNS? Sind die richtig? Hat der Router an der WAN-Schnittstelle, die richtigen Einträge, händisch oder automatisch?

 

Kann man vom Mobilgerät aus pingen auf die Gatewayadresse(n), auf den DNS? Was ergibt Tracert? Bist Du mit den Befehlen Ping und Tracert(Trace Route) vertraut? Falls nicht, dann mache dich vertraut damit!

 

Die Route vom Mobile führt also über WLAN-/Router als erstes Gateway in das Netz darüber, die FritzBox wird dann das nächste Gateway, das ins Internet sein.

bearbeitet von lefg
Link zu diesem Kommentar

Guten Morgen  @magheinz,

 

jetzt muss ich Dich aber fragen, was Du meinst damit, dass Du den Layer1-3 interessant findest? Also eine kleine Zeichnung (habe verstanden....kein Visio:-) von dem Netzwerk? Und Du meinst ja den Cisco-Switch...meinst Du den Screenshot von den wichtigen und masgebenden Einstellungen oder eine Config-Datei? Sorry für meine Verständnisfragen....

 

LG und noch einmal DANKE

Link zu diesem Kommentar

Mir ist einfach gerade nicht klar was da wie zusammenspielt.

- Wo hängt der ipfire?

- Trennt die Firewall VLANs oder sind das physisch unterschiedliche Netze?

- Wer ist Wo DHCP?

- Sind DHCP-helper/"ip helper-address" konfiguriert und wenn ja welche?

 

Das einfachste ist da tatsächlich die running-config zu pseudonymisieren und dann diese zu posten. Dazu eine kleine Beschreibung/Bild welcher Port mit welchem Gerät/Port verbunden ist.

Von mir aus auch ein PDF-Export aus visio. Ich sitze hauptsächlich an Linuxrechnern und wüsste da nicht wie ich visio-Dateien öffnen soll.

Link zu diesem Kommentar

Hallo @magheinz,

 

so...ich wollte Dir neben den Informationen aus dem "config-file" auch eine eingescante Zeichnung vom Netzwerk aufzeigen. Leider kann ich die jpeg.Datei hier nicht hochladen...obwohl sie klein genug ist. Auch als PDF hat es nicht funktioniert....

 

Ich möchte jetzt noch einmal ins Detail gehen....das keine Fragen offen bleiben:-)

 

Ich habe der FB die öffentliche feste IP gegeben. Daran ist der Switch angeschlossen...auf Port 10, der als "Access" konfiguriert ist. Es existieren 3 VLans:

11 = 192.168.11.0./24 GREEN

20 = 192.168.20.0/24 ORANGE

78 = RED

 

GE1 Trunk  11UP

GE2 General 11T, 20T, 78T, 4095P

GE3 Trunk    11UP

GE4 Trunk    11UP

GE5 Trunk    11UP

GE6 Trunk    11UP

GE7 Trunk    11UP

GE8 Trunk    11UP

GE9 Trunk    11UP

GE10Access 78UP

 

Auf dem Server habe ich als VM neben dem Exchange, CA, Webserver, Backup, Wsus und AD auch IPfire installiert. Das "rote Netz" bekam meine öffentliche IP, die DMZ das 20er-Netz und das "grüne Netz" das 11er.

 

Die zwei Netzwerkkarten des Servers habe ich einmal "VM" genannt und "MGMT" genannt. Die "VM" geht in den Port 2 vom Switch (General), der die drei VLans abbildet. Die andere ist mit dem Port 3 (11er Netz) verbunden.

 

Der WLan-Router besitzt als default-IP die 192.168.90.1 (LAN). Nun zu dem was ich bisher versucht habe:

 

Die LAN-IP auf 192.168.11.50 geändert - und in den WLAN-Einstellungen DHCP-aktiviert...mit einer Range von 51-60. Als Gateway habe ich ebenfalls die 50er genommen und als DNS habe ich die 50 und die 192.168.11.3 versucht, was mein DNS-Server (SRV-AD) darstellt. Ich habe aber auch die beiden von Unitymedia vergebenen DNS-IP´s vergeben.

Das WLan-Zeichen erscheint...aber ich bekomme einfach keine Internetverbindung:-(

Von meinem Client (192.168.11.15) kann ich den Router erfolgreich anpingen!!!!

 

Versucht habe ich auch die Standard-IP (so lief es einige Monate) und DHCP dann wie oben beschrieben. Aber auch hier keine Verbindung! Ich dachte, dass es nur an drei Dingen liegen könnte.

 

DNS (wüsste aber nicht mehr was ich eintragen könnte)

IPFire-Regel (schließe ich aus, weil ich explizit den Router eingetragen hatte - und TESTWEISE alle Verbindungen zuließ....

Bliebe nur noch der Switch. Hier hoffe ich, dass Du etwas erkennen kannst.

 

Ich habe noch 4 Screenshots der Cisco-Einstellungen gemacht. Könntest Du mir kurz mitteilen, wie ich die Dir hier nachliefern könnte? Denn es klappte nicht sie hochzuladen!

 

Kurze Info, wenn Du noch mehr Infos benötigen würdest:-)

 

DANKE DIR VIELMALS

 

 

 

------------------------------------------------------------------------------------------------------------------------------

config-file-header
switch54b0a6
v1.3.0.62 / R750_NIK_1_3_647_260
CLI v1.0
set system mode switch

file SSD indicator encrypted
@
ssd-control-start
ssd config
ssd file passphrase control unrestricted
no ssd file integrity control
ssd-control-end cb0a3fdb1f3a1af4e4430033719968c0
!
vlan database
default-vlan vlan 11
exit
vlan database
vlan 1,20,78
exit
voice vlan oui-table add 0001e3 Siemens_AG_phone________
voice vlan oui-table add 00036b Cisco_phone_____________
voice vlan oui-table add 00096e Avaya___________________
voice vlan oui-table add 000fe2 H3C_Aolynk______________
voice vlan oui-table add 0060b9 Philips_and_NEC_AG_phone
voice vlan oui-table add 00d01e Pingtel_phone___________
voice vlan oui-table add 00e075 Polycom/Veritel_phone___
voice vlan oui-table add 00e0bb 3Com_phone______________
hostname switch54b0a6
username xxxxxxx password encrypted xxxxxxxxxxxxxxxxxxxxxxxxxxxxxx privilege 15
ip ssh server
security-suite enable global-rules-only
security-suite dos protect add stacheldraht
security-suite dos protect add invasor-trojan
security-suite dos protect add back-orifice-trojan
!
interface vlan 1
 no ip address dhcp
!
interface vlan 11
 ip address 192.168.11.254 255.255.255.0
!
interface gigabitethernet2
 switchport mode general
 switchport general allowed vlan add 20,78 tagged
 switchport general pvid 4095
 switchport default-vlan tagged
!
interface gigabitethernet10
 switchport mode access
 switchport access vlan 78
!
exit
encrypted ip ssh-client key rsa key-pair
---- BEGIN SSH2 ENCRYPTED PRIVATE KEY ----
Comment: RSA Private Key
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
---- END SSH2 PRIVATE KEY ----

---- BEGIN SSH2 PUBLIC KEY ----
Comment: RSA Public Key
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
---- END SSH2 PUBLIC KEY ----
.
encrypted ip ssh-client key dsa key-pair
---- BEGIN SSH2 ENCRYPTED PRIVATE KEY ----
Comment: DSA Private Key
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
---- END SSH2 PRIVATE KEY ----

---- BEGIN SSH2 PUBLIC KEY ----
Comment: DSA Public Key
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
---- END SSH2 PUBLIC KEY ----
.
encrypted crypto key import rsa
---- BEGIN SSH2 ENCRYPTED PRIVATE KEY ----
Comment: RSA Private Key
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
---- END SSH2 PRIVATE KEY ----

---- BEGIN SSH2 PUBLIC KEY ----
Comment: RSA Public Key
AAAAB3NzaC1yc2EAAAADAQABAAAAgQDXSjskQpWc/df4X8K4eq0QKiUfLC+4bTYeyOHQo3
ap1hQIz7BtdkbjfYjLKgqg1a7YEmeAi1ILyXnT7XAd1dSxGNLhLV9p3s9dx0oNW7uJ0SUE
RW9pxR+KgrVS2Lu8O5P9/NYwQISWJoRWVKw1mNRh/PdA8vh6O8fsJaua9l4jyw==
---- END SSH2 PUBLIC KEY ----
.
encrypted crypto key import dsa
---- BEGIN SSH2 ENCRYPTED PRIVATE KEY ----
Comment: DSA Private Key
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
---- END SSH2 PRIVATE KEY ----

---- BEGIN SSH2 PUBLIC KEY ----
Comment: DSA Public Key
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
---- END SSH2 PUBLIC KEY ----
.
encrypted crypto certificate 1 import
-----BEGIN RSA ENCRYPTED PRIVATE KEY-----
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
-----END RSA PRIVATE KEY-----

-----BEGIN RSA PUBLIC KEY-----
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
-----END RSA PUBLIC KEY-----
-----BEGIN CERTIFICATE-----
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
-----END CERTIFICATE-----
.
encrypted crypto certificate 2 import
-----BEGIN RSA ENCRYPTED PRIVATE KEY-----
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
-----END RSA PRIVATE KEY-----

-----BEGIN RSA PUBLIC KEY-----
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
-----END RSA PUBLIC KEY-----
-----BEGIN CERTIFICATE-----
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
-----END CERTIFICATE-----
.

Link zu diesem Kommentar

Mal grundsätzlich: ich würde den DHCP alle IPs vergeben lassen, auch die aus dem WLAN. Dazu einfach die entsprechenden Scopes einrichten und auf dem Switch im jeweiligen "interface VLAN" den IP helper auf den DHCP-Server zeigen lassen.

 

Bei einer Range von gerade mal 9 IPs, sind da überhaupt noch welche frei?

Was bedeutet "In Red ist die Firewall selbst...."? Ich hoffe das Management ist in GREEN.

Wieso ist VLAN11 auf beiden Firewallbeinen?

 

Kann der router auch einfach accesspoint spielen?

bearbeitet von magheinz
Link zu diesem Kommentar

@magheinz,

 

DANKE für Deine Antwort. Mit "in Red ist die Firewall selbst" meine ich, dass ich ja die drei Netze konfiguriert habe:

 

Green = habe ich die 192.168.11.1

Orange = habe ich die 192.168.20.1

Red = habe ich die 78.94.25.254

 

gegeben. Wobei das Gateway die 78.94.25.253 bekommen hat. Und das Management ist natürlich "green".

 

Der Router könnte auch ein AP sein! Das Problem dabei ist, dass alle How-To´s dazu davon ausgehen, dass der Router davor in der Lage ist über Wlan die devices zu versorgen und entsprechend in den AP-Einstellungen DHCP deaktiviert werden soll.

 

Aber die FB ist nun mal eben "höchst uninteligent", da sie nur noch das Signal zur Verfügung stellt.

 

Das ist ja mein Problem...ich glaube schon alles ausprobiert zu haben....WLan klappt einfach nicht mehr. Warum auch immer...:-(

Link zu diesem Kommentar

 

ich glaube schon alles ausprobiert zu haben

 

Manchmal, mit viel Glück, zufällig, klappt es mit Ausprobieren, meistens aber nicht. Manchmal klappt es mit einer langen Stange izu stochern im Nebel, zu hoffen einen Schalter zu treffen, von dem man aber nicht sicher weiss, ob er überhaupt existiert. Versuchst Du das zur Zeit?

 

Notwendig sind Fachkenntnisse, Abstraktionsvermögen, das Können systematischer Arbeit und Vorgehen.

 

 

ich brauche dringend Eure Hilfe.

 

 

Wir lassen uns nicht drängen, für uns ist es nicht dringend, falls es für dich, für einen AG, tatsächlich so sein sollte, dann wäre wohl externe Hilfe durch ein qualifiziertes Systemhaus angesagt.

 

Ich habe den Eindruck, Du bist unqualifiziert und Du bist auch beratungsresistent. Kann das so sein? Ich habe Rat in einigen Posts gegeben, Du bist nicht darauf eingegangen.

 

Eine Anmerkung zu deiner Signatur: Das ist eine passend zum Kinderzimmer.

bearbeitet von lefg
Link zu diesem Kommentar

Lieber @lefg,

 

ich danke Dir vielmals für Deinen Post.

 

Sag mir bitte einmal...hat Dir schon jemand gesagt, dass Du ein selbstherrlicher und dumme Kommentare abgebender Typ mit extrem narzistischen Tendenzen bist?

 

Du magst von dem administrativen hier viel Ahnung haben. Aber einen hier hilfesuchenden kannst Du augenscheinlich nur mit unverschämten Post entgegen treten. So Menschen wie Dich habe ich in meiner IT-Vertriebskarriere (zugegebenermaßen nicht mit technischen Wissen, was ich auch nicht brauchte...hatte ich doch einen Haufen Resourcen wie Dich:-) genügend kennen gelernt.

 

Ich habe mit Sicherheit nicht die Kenntnisse die Du in diesen Bereichen hast. Aber ich habe auch nicht den Anspruch. Mit Eurer Hilfe habe ich oftmals meine Probleme beiseite räumen können. Mir ist durchaus bewußt, dass ich mit dieser Antwort nicht mehr darauf hoffen kann. Aber wer mir schreibt, dass er glaube zu wissen wie mein Kinderzimmer aussähe, dem kann ich nur eine solche Antwort zukommen lassen.

 

LG

 

PS: meine Kinder benötigen keine Zimmer mehr....sind sie doch schon längst erwachsen!

Link zu diesem Kommentar
Der letzte Beitrag zu diesem Thema ist mehr als 180 Tage alt. Bitte erstelle einen neuen Beitrag zu Deiner Anfrage!

Schreibe einen Kommentar

Du kannst jetzt antworten und Dich später registrieren. Falls Du bereits ein Mitglied bist, logge Dich jetzt ein.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Editor-Fenster leeren

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...