This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

wireless VLANS

Hello Friends !

I am trying to understand wireless vlans this are some basic question to me 
1)if i have configure vlan with interface>>interface>vlan for wireless ,can i use that vlan configuration (interface) in wireless global wireless allowed interface ?

or 2)do i to assign 1 interface from interface >>interface (1st i have to assign nic for wireless and use it here ) to global wireless allowed interface  then in advanced  i can create vlan for wireless with this global wireless card 

thanks


This thread was automatically locked due to age.
Parents
  • To move the APs to a specific VLAN you first need to connect the APs via LAN and setup a VLAN tag in "Wireless Security -> Global -> Advanced". The APs need some time to detect this change, hence, you should wait a minute or so before proceeding ...

    (This will advice the APs to find the ASG on the specified VLAN. However, if the ASG does not respond on the VLAN the APs will act normally and fall back to a plain LAN connection.)

    The second step is to configure the ASGs ethernet interface (through which the APs are connected, and which is in the allowed interfaces list) to make use of the same VLAN tag as set in the wireless security settings.

    This should again force an AP reboot and they should afterwards connect to the ASG using the separate VLAN.

    Helmut
  • Thanks Helmut ,

    but please correct me if i understood it wrongly 

     To move the APs to a specific VLAN you first need to connect the APs via LAN and setup a VLAN tag in "Wireless Security -> Global -> Advanced". The APs need some time to detect this change, hence, you should wait a minute or so before proceeding ...


    So i have will require 1 more interface to use in lan (and that need to be configure in global allowed interface) and i have to configure vlan on that interface  or i dont have to configure allowed network at all only thing i have to add a VLAN with  "Wireless Security -> Global -> Advanced" 

    not so clear about 1st need to connect AP via LAN  

    The reason i am asking is i am planning HA and other machine has only 3 nic  (only 2 pci slots )and this machine has 4 nics if i can remove 1 nic from main system  


    but in some case 
     (This will advice the APs to find the ASG on the specified VLAN. However, if the ASG does not respond on the VLAN the APs will act normally and fall back to a plain LAN connection.)


    if vlan doesnt work it will use the normal lan configure from the global lan card ?
    but other wise vlan should work without configuring 1 lan card in global setting  

    Sorry [:S]

    The second step is to configure the ASGs ethernet interface (through which the APs are connected, and which is in the allowed interfaces list) to make use of the same VLAN tag as set in the wireless security settings.
      

    Can u please some image and explain there 

    thanks
  • No, you don't need a LAN and a VLAN interface. But the APs first need to be configured to know which VLAN to use.

    Assuming you've got the APs connected via eth2:

    - Change VLAN tag in the wireless security global settings page
    - Wait for the APs to retrieve the new config
    - Edit eth2 interface and change type from "Ethernet Standard" to "Ethernet VLAN" and use the same VLAN tag as in the wireless security settings

    From now on the APs will use the configured VLAN to connect to the ASG.

    Helmut
Reply
  • No, you don't need a LAN and a VLAN interface. But the APs first need to be configured to know which VLAN to use.

    Assuming you've got the APs connected via eth2:

    - Change VLAN tag in the wireless security global settings page
    - Wait for the APs to retrieve the new config
    - Edit eth2 interface and change type from "Ethernet Standard" to "Ethernet VLAN" and use the same VLAN tag as in the wireless security settings

    From now on the APs will use the configured VLAN to connect to the ASG.

    Helmut
Children
  • Ok Helmut !

    i will try this after 8.162 as there is some known issues with VLAN in 8.161 

    thanks ,if this not work i will trouble u again 

    thanks
  • 1 i create a lan interface with ip 192.168.2.153 name vlantag in interface 
    2 i added this interface in wireless global setting 
    3 i added /enable Advacned >>VLAN tagging > AP vlan id 10  (vlan id 10 is also id of wireless on netgear 
    4 added dhcp with 192.168.2.153 with interface

    i am getting 2011:03:30-19:24:05 acenn dhcpd: DHCPOFFER on 192.168.5.100 to 00:1a:8c:06:0f:98 (AP10-A40000CDDE45D2A) via eth3.10
    2011:03:30-19:24:08 acenn dhcpd: DHCPDISCOVER from 00:1a:8c:06:0f:98 (AP10-A40000CDDE45D2A) via eth3.10
    2011:03:30-19:24:08 acenn dhcpd: DHCPOFFER on 192.168.5.100 to 00:1a:8c:06:0f:98 (AP10-A40000CDDE45D2A) via eth3.10
    2011:03:30-19:24:11 acenn dhcpd: DHCPDISCOVER from 00:1a:8c:06:0f:98 (AP10-A40000CDDE45D2A) via eth3.10
    2011:03:30-19:24:11 acenn dhcpd: DHCPOFFER on 192.168.5.100 to 00:1a:8c:06:0f:98 (AP10-A40000CDDE45D2A) via eth3.10
    2011:03:30-19:24:14 acenn dhcpd: DHCPDISCOVER from 00:1a:8c:06:0f:98 (AP10-A40000CDDE45D2A) via eth3.10
    2011:03:30-19:24:14 acenn dhcpd: DHCPOFFER on 192.168.5.100 to 00:1a:8c:06:0f:98 via eth3.10
    2011:03:30-19:24:14 acenn dhcpd: DHCPREQUEST for 192.168.5.100 (192.168.5.153) from 00:1a:8c:06:0f:98 via eth3.10
    2011:03:30-19:24:14 acenn dhcpd: DHCPACK on 192.168.5.100 to 00:1a:8c:06:0f:98 via eth3.10
    2011:03:30-19:24:21 acenn dhcpd: DHCPREQUEST for 192.168.5.100 from 00:1a:8c:06:0f:98 via eth3.10
    2011:03:30-19:24:21 acenn dhcpd: DHCPACK on 192.168.5.100 to 00:1a:8c:06:0f:98 via eth3.10
    2011:03:30-19:24:21 acenn dhcpd: DHCPRELEASE of 192.168.5.100 from 00:1a:8c:06:0f:98 via eth3.10 (found)
    2011:03:30-19:24:44 acenn dhcpd: DHCPDISCOVER from 00:1a:8c:06:0f:98 via eth3.10
    2011:03:30-19:24:44 acenn dhcpd: DHCPOFFER on 192.168.5.100 to 00:1a:8c:06:0f:98 (AP10-A40000CDDE45D2A) via eth3.10
    2011:03:30-19:24:47 acenn dhcpd: DHCPDISCOVER from 00:1a:8c:06:0f:98 (AP10-A40000CDDE45D2A) via eth3.10
    2011:03:30-19:24:47 acenn dhcpd: DHCPOFFER on 192.168.5.100 to 00:1a:8c:06:0f:98 (AP10-A40000CDDE45D2A) via eth3.10
    2011:03:30-19:24:50 acenn dhcpd: DHCPDISCOVER from 00:1a:8c:06:0f:98 (AP10-A40000CDDE45D2A) via eth3.10
    2011:03:30-19:24:50 acenn dhcpd: DHCPOFFER on 192.168.5.100 to 00:1a:8c:06:0f:98 (AP10-A40000CDDE45D2A) via eth3.10
    2011:03:30-19:24:53 acenn dhcpd: DHCPDISCOVER from 00:1a:8c:06:0f:98 (AP10-A40000CDDE45D2A) via eth3.10  

    but this process goes on 

    2011:03:30-19:27:35 acenn dhcpd: DHCPDISCOVER from 00:1a:8c:06:0f:98 (AP10-A40000CDDE45D2A) via eth3.10
    2011:03:30-19:27:35 acenn dhcpd: DHCPOFFER on 192.168.5.100 to 00:1a:8c:06:0f:98 (AP10-A40000CDDE45D2A) via eth3.10
    2011:03:30-19:27:38 acenn dhcpd: DHCPDISCOVER from 00:1a:8c:06:0f:98 (AP10-A40000CDDE45D2A) via eth3.10
    2011:03:30-19:27:38 acenn dhcpd: DHCPOFFER on 192.168.5.100 to 00:1a:8c:06:0f:98 (AP10-A40000CDDE45D2A) via eth3.10
    2011:03:30-19:27:41 acenn dhcpd: DHCPDISCOVER from 00:1a:8c:06:0f:98 (AP10-A40000CDDE45D2A) via eth3.10
    2011:03:30-19:27:41 acenn dhcpd: DHCPOFFER on 192.168.5.100 to 00:1a:8c:06:0f:98 (AP10-A40000CDDE45D2A) via eth3.10
    2011:03:30-19:27:44 acenn dhcpd: DHCPDISCOVER from 00:1a:8c:06:0f:98 (AP10-A40000CDDE45D2A) via eth3.10
    2011:03:30-19:27:44 acenn dhcpd: DHCPOFFER on 192.168.5.100 to 00:1a:8c:06:0f:98 (AP10-A40000CDDE45D2A) via eth3.10 


    thanks
  • I don't know your setup but maybe the switch port the AP is attached to is configured incorrectly? Since the AP already tags frames and the ASG will do the same when you create a VLAN interface the switch port should be set to untagged AFAIK.

    Helmut
  • Hi Helmut ,

    yes that is configure with untagged 
    i check pf rule and 2712 port is being block and it seem that this port is hardcoded in asg 

    so same reason i allow any>>any>>any allow still it block this port 

     11:30:07 	Default DROP 	TCP 	
    192.168.5.150  :  46155
    → 
    192.168.5.100  :  2712

    [SYN]  len=52  ttl=64  tos=0x00  srcmac=0:1a:8c:6:f:98  dstmac=0:60:8:9b:a5:79
    11:30:10  Default DROP  TCP 
    192.168.5.150  :  46155
    → 
    192.168.5.100  :  2712

    [SYN]  len=52  ttl=64  tos=0x00  srcmac=0:1a:8c:6:f:98  dstmac=0:60:8:9b:a5:79
    11:30:12  Packet filter rule #1  TCP 
    192.168.5.150  :  33016
    → 
    1.2.3.4  :  2712

    [SYN]  len=52  ttl=63  tos=0x00  srcmac=0:1a:8c:6:f:98  dstmac=0:60:8:9b:a5:79
    11:30:13  Packet filter rule #1  UDP 
    192.168.3.125  :  41088
    → 
    94.245.121.253  :  3544

    len=89  ttl=63  tos=0x00  srcmac=0:c:29:a1:f6:9d  dstmac=0:60:8:9b:a5:79


    tcpdump 
      tcpdump -i eth2.10 -vv
    tcpdump: listening on eth2.10, link-type EN10MB (Ethernet), capture size 96 bytes
    11:35:03.170793 IP (tos 0x0, ttl 64, id 0, offset 0, flags [none], proto UDP (17), length 412) 0.0.0.0.bootpc > 255.255.255.255.bootps: BOOTP/DHCP, Request from 00:1a:8c:06:0f:98 (oui Unknown), length 384, xid 0x28c18409, Flags [none] (0x0000)
              Client-Ethernet-Address 00:1a:8c:06:0f:98 (oui Unknown) [|bootp]
    11:35:03.170958 IP (tos 0x10, ttl 128, id 0, offset 0, flags [none], proto UDP (17), length 328) acenn.bootps > 192.168.5.150.bootpc: BOOTP/DHCP, Reply, length 300, xid 0x28c18409, Flags [none] (0x0000)
              Your-IP 192.168.5.150
              Client-Ethernet-Address 00:1a:8c:06:0f:98 (oui Unknown) [|bootp]
    11:35:06.174660 IP (tos 0x0, ttl 64, id 0, offset 0, flags [none], proto UDP (17), length 412) 0.0.0.0.bootpc > 255.255.255.255.bootps: BOOTP/DHCP, Request from 00:1a:8c:06:0f:98 (oui Unknown), length 384, xid 0x28c18409, Flags [none] (0x0000)
              Client-Ethernet-Address 00:1a:8c:06:0f:98 (oui Unknown) [|bootp]
    11:35:06.174869 IP (tos 0x10, ttl 128, id 0, offset 0, flags [none], proto UDP (17), length 328) acenn.bootps > 192.168.5.150.bootpc: BOOTP/DHCP, Reply, length 300, xid 0x28c18409, Flags [none] (0x0000)
              Your-IP 192.168.5.150
              Client-Ethernet-Address 00:1a:8c:06:0f:98 (oui Unknown) [|bootp]
    11:35:09.178562 IP (tos 0x0, ttl 64, id 0, offset 0, flags [none], proto UDP (17), length 412) 0.0.0.0.bootpc > 255.255.255.255.bootps: BOOTP/DHCP, Request from 00:1a:8c:06:0f:98 (oui Unknown), length 384, xid 0x28c18409, Flags [none] (0x0000)
              Client-Ethernet-Address 00:1a:8c:06:0f:98 (oui Unknown) [|bootp]
    11:35:09.178745 IP (tos 0x10, ttl 128, id 0, offset 0, flags [none], proto UDP (17), length 328) acenn.bootps > 192.168.5.150.bootpc: BOOTP/DHCP, Reply, length 300, xid 0x28c18409, Flags [none] (0x0000)
              Your-IP 192.168.5.150
              Client-Ethernet-Address 00:1a:8c:06:0f:98 (oui Unknown) [|bootp]
    11:35:12.181948 IP (tos 0x0, ttl 64, id 0, offset 0, flags [none], proto UDP (17), length 412) 0.0.0.0.bootpc > 255.255.255.255.bootps: BOOTP/DHCP, Request from 00:1a:8c:06:0f:98 (oui Unknown), length 384, xid 0x28c18409, Flags [none] (0x0000)
              Client-Ethernet-Address 00:1a:8c:06:0f:98 (oui Unknown) [|bootp]
    11:35:12.182104 IP (tos 0x10, ttl 128, id 0, offset 0, flags [none], proto UDP (17), length 328) acenn.bootps > 192.168.5.150.bootpc: BOOTP/DHCP, Reply, length 300, xid 0x28c18409, Flags [none] (0x0000)
              Your-IP 192.168.5.150
              Client-Ethernet-Address 00:1a:8c:06:0f:98 (oui Unknown) [|bootp]
    11:35:15.185852 IP (tos 0x0, ttl 64, id 0, offset 0, flags [none], proto UDP (17), length 412) 0.0.0.0.bootpc > 255.255.255.255.bootps: BOOTP/DHCP, Request from 00:1a:8c:06:0f:98 (oui Unknown), length 384, xid 0x28c18409, Flags [none] (0x0000)
              Client-Ethernet-Address 00:1a:8c:06:0f:98 (oui Unknown) [|bootp]
    11:35:15.186017 IP (tos 0x10, ttl 128, id 0, offset 0, flags [none], proto UDP (17), length 328) acenn.bootps > 192.168.5.150.bootpc: BOOTP/DHCP, Reply, length 300, xid 0x28c18409, Flags [none] (0x0000)
              Your-IP 192.168.5.150
              Client-Ethernet-Address 00:1a:8c:06:0f:98 (oui Unknown) [|bootp]




    thanks
  • Interesting, that might explain the behavior pretty well. If you change back to a non-VLAN  interface everything works fine again?
  • hi Helmut ,

    then i reconfigure all setup again with lan bridge then its very fine !
    but it seems separate zone has some problem with beta or my setup 

    can u please look into my system ?
    i thought problem with 172.16.28.1 that's why i change 192.168.x.x

    thanks

  • but it seems separate zone has some problem with beta or my setup 


    separate zone? I guess you mean bridge-to-VLAN mode, right?
  • separate zone? I guess you mean bridge-to-VLAN mode, right?


    no ,i have 3 options when i try lan bridge its works fine !
    when i try separate zone i am able to connect and ap is detect but i am not able to browse 

    and our main issues is VLAN when i try to connect with VLAN i am not getting ap 10 access point list 
     (no pending,inactive ,active )

    thx
  • when i try separate zone i am able to connect and ap is detect but i am not able to browse

    Most likely because you haven't set up the a DHCP server for wlanX. However, this is not the topic of this thread. Please don't mix various issues in one thread.


    and our main issues is VLAN when i try to connect with VLAN i am not getting ap 10 access point list 
     (no pending,inactive ,active )


    Ok, and in the VLAN case frames to 2712 are dropped on the ASG, correct? When using bridge-to-LAN or separate zone these frames are not dropped, right?
  • Most likely because you haven't set up the a DHCP server for wlanX. However, this is not the topic of this thread. Please don't mix various issues in one thread.


    ok ,u ask in which mode its working that's why i report that .
    ok now we will work only and only VLAN 
     Ok, and in the VLAN case frames to 2712 are dropped on the ASG, correct? When using bridge-to-LAN or separate zone these frames are not dropped, right?

    yes ,i did not check the same with separate zone i tested only with VLAN 

    should i test both ? (separate zone and bridge to VLAN )

    there was some issuse with separate zone that's why i did not check that that was in 8.160  

    thanks

    edit :should i send u login dtls so u can have idea about ,may be i may missing something or mis-guide to u (unintentionally [:D] )