judgedredd
Goto Top

CISCO RV110W als AccessPoint im VLAN

Hallo Zusammen,

ich habe mir dieses Tutorial zu herzen genommen und dachte ich komme damit weiter. Leider bleiben aber noch ein paar Fragen offen.

Mein Ziel ist es, verschiedenen SSID's auf verschiedenen VLAN's zu mappen.
Es existiert ein tagged VLAN-Port auf einem DLINK DGS-3120
- TAGGED VLAN 10 (INTERN)
- TAGGED VLAN 20 (GAST)
- UNTAGGED VLAN 30 (ADMIN)

back-to-topNun habe ich mir zuerst den "TP-Link TL-WA901ND" besorgt.
Das Ding ist Schrott, weil bei einem SSID -> VLAN mapping kein RADIUS Auth. mehr möglich ist

back-to-topDann habe ich mir den "Edimax EW-7416APn" besorgt.
Das Ding ist Schrott, weil die erste SSID zwangläufig auf das Default VLAN gemapped wird und ein trennen der Management Oberfläche nicht möglich ist

back-to-topJetzt habe ich mir den "CISCO RV110W" besorgt.
Da es sich hierbei aber um mehr als einen Access Point handelt, scheitert die Konfiguration offensichtlich an meinen Kenntnissen.

Ich bin jetzt an dem Punkt angekommen, das die VLAN's auf dem CISCO verwaltet werden, was aber nicht mein Ziel ist.
Vielleicht kann mir jemand bei der Konfiguration des CISCO behilflich sein, um am WAN Port eingehende VLAN's auf verschiedenen SSID's zu mappen.

vielen Dank + Gruß,
Andreas

Content-Key: 255428

Url: https://administrator.de/contentid/255428

Printed on: April 26, 2024 at 05:04 o'clock

Member: aqui
Solution aqui Nov 20, 2014, updated at Nov 23, 2014 at 15:23:59 (UTC)
Goto Top
Vergiss nicht das es bei den beiden erst zitierten APs sich um recht billige Consumer APs handelt. Da darf man bekanntermaßen nicht allzu viel erwarten an Features... Ubiquity u.ä. wäre bei deinen Ansprüchen die bessere Wahl gewesen.
Zu deinem Cisco:
Dein Vorhaben kannst du gleich vergessen. Die VLAN Konfig wird niemals als tagged Port auf dem WAN Port verfügbar sein ! Das SSID VLAN Mapping ist einzig nur am LAN Port verfügbar.
Ist auch logisch, denn die Trennung der VLANs und ein 802.1q Tagging würde auf dem Provider Port ja vollkommen unsinnig sein. Was sollte ein Provider damit anfangen ?
Vermutlich bist du im Unklaren wie ein zum reinen AP degradierter WLAN Router richtig angeschlossen wird ?! Richtig ist immer der LAN Port.
Deshalb solltest du dieses Tutorial Alternative 3 einmal in Ruhe lesen und dann wirst du auch schnell zum Erfolg bei deinem Vorhaben kommen.
Kopplung von 2 Routern am DSL Port
Member: JudgeDredd
JudgeDredd Nov 23, 2014 at 15:28:26 (UTC)
Goto Top
Hi aqui,

versehentlich habe ich das Thema nun auf gelöst gesetzt, was aber nicht meine Absicht war. Kann man das rückgängig machen ?

Grundsätzlich funktioniert das Taggen des VLAN's auf die SSID ja, wenn ich über die LAN Port's gehe.
Allerdings ist mein RADIUS Server so nicht erreichbar.

VLAN 10 (SSID1) ALPHA/24
VLAN 20 (SSID2) BRAVO/24

RADIUS SERVER befindet sich im ZULU/24

Wenn ich den RADIUS vom Cisco aus anpingen möchte (oder Traceroute), versucht der Cisco immer über das WAN Interface rauszugehen.
Gibt es hierzu noch einen Tip, wie ich das lösen kann ?

Gruß,
Andreas
Member: aqui
aqui Nov 24, 2014 at 07:29:51 (UTC)
Goto Top
Nein, das ist unsinnig. Er versuch es auch über das LAN, muss er ja auch denn Authentisierung ist in der Regel ja immer lokal !
Dazu nimmt er aber immer das Default VLAN ! Denn im Default VLAN hängt sein Management.
Das Default VLAN wird immer untagged am LAN Port übertragen. Du musst also lediglich erreichen das er darüber den Radius erreichen kann und schon klappts !
Member: JudgeDredd
JudgeDredd Nov 24, 2014 at 09:19:27 (UTC)
Goto Top
Hi aqui,

ja super jetzt klappt es (Wenn Du aus Frankfurt bist, gebe ich Dir auch ein Bier aus face-smile ). Als Alternative habe ich mal eine statische Route in das Radius Netz angelegt und so würde es auch funktionieren.
Theoretisch könnte ich wahrscheinlich auch an den WAN Port das Radius-Netz routen und mit einem Patchkabel LAN und WAN verbinden (aber das lasse ich mal lieber face-smile )

Als letzten Punkt, was aber eher speziell dieses Modell betrifft, versuche ich in den Einstellungen die IP eines lokalen NTP Servers einzutragen. Der Server ist auch vom Cisco aus erreichbar. Wenn ich aber die IP unter "manuell" eintrage und speichere, dann stellt er automatisch auf "default" um. Ist zwar nicht wahnsinnig schlimm, aber dann haben die Log's am Syslog-Server leider die falsche Zeit. Vielleicht kennt das Problem ja noch jemand ?

Gruß,
Andreas
Member: aqui
Solution aqui Nov 24, 2014, updated at Nov 27, 2014 at 23:02:35 (UTC)
Goto Top
Wenn Du aus Frankfurt bist, gebe ich Dir auch ein Bier aus
Dann hätt ich lieber gern nen schönen Äpplewoi, den mag ich lieber !! face-big-smile
Wenn ich aber die IP unter "manuell" eintrage und speichere, dann stellt er automatisch auf "default" um.
Mmmhhh, das hört sich aber nach einem GUI Bug an ??
Nur mal dumm nachgefragt: Kann es sein das du dort einen Eingabefehler gemacht hast oder vergessen hast den "Save" Button zu klicken ?
Oder nimmt er dort statt IP evtl. nur einen Hostnamen an ?
Aktuellste Firmware auf dem Cisco geflasht ??
Member: JudgeDredd
JudgeDredd Nov 27, 2014 at 23:49:04 (UTC)
Goto Top
Hi Aqui,

so das GUI Problem ist analysiert und umgangen. Es lag einfach am Brower (Chrome) mit dem IE werden alle gemachten Eingaben korrekt gespeichert.

Da ich aber nun 3 Tage und teils Nächte versucht haben den Cisco halbwegs ans laufen zu bekommen und ich zugegebener Maßen am Ende meiner Ideen angelangt bin, schreie ich nochmals nach Hilfe, bevor ich den Router dann evtl. zurückschicken muss.

Um die Situation besser darzustellen, werde ich mal ein wenig ausführlicher:

Am Switch (DLink DGS-3120) liegen an einem Port 3 VLAN's an:
VID 1 tagged 10.46.99.0/24
VID 10 tagged 10.46.0.0/24
VID 50 tagged 10.46.100.0/24

Zum Cisco (RV110W) geht die Schnur an Port1.
Dort ist folgendes konfiguriert:
VID 1 Port 1 (tagged) Port 2 (exclude) Port 3 (exclude) Port 4 (exclude)
VID 10 Port 1 (tagged) Port 2 (exclude) Port 3 (exclude) Port 4 (exclude)
VID 50 Port 1 (tagged) Port 2 (exclude) Port 3 (exclude) Port 4 (exclude)

LAN-Konfig:
VID 1 10.46.99.3 (DHCP aus)
VID 10 10.46.0.2 (DHCP aus)
VID 50 10.46.100.2 (DHCP aus)

Mit dieser Konfig ist z.B. mein NTP (10.46.1.2) nicht an zu pingen
Bisher habe ich 3 Wege gefunden, das der Ping durchgeht:
1) Wenn ich das VID 1 lösche und stattdessen das Netz vom Switch untagged an den WAN Port lege
2) Anlegen einer static Route
3) Weiterleiten des NTP-Server Netzes an den Cisco als weiteres VLAN

Du schreibst aber:
Dazu nimmt er aber immer das Default VLAN !
was bei meiner Konfiguration offensichtlich nicht der Fall ist.


Wenn Du mir noch irgendwie weiterhelfen kannst, was mich Richtung Lösung führt, dann
Dann hätt ich lieber gern nen schönen Äpplewoi, den mag ich lieber !! face-big-smile
erhöhe ich auf 2 face-wink

Gruß,
Andreas
Member: aqui
aqui Nov 28, 2014 at 18:18:27 (UTC)
Goto Top
Am Switch (DLink DGS-3120) liegen an einem Port 3 VLAN's an:
VID 1 tagged 10.46.99.0/24
VID 10 tagged 10.46.0.0/24
VID 50 tagged 10.46.100.0/24
Und du bist dir ganz sicher das am D-Link das Default VLAN 1 tagged anliegt. In der Regel können das billige Consumer Geräte nicht. Das Default VLAN liegt auch an einem tagged Port immer untagged an bei solchem Equipment !
Bist du dir wirklich sicher und hast das mal wasserdicht mit einem Wireshark Sniffer überpüft ob dort ein .1q Tag am Default VLAN ist ?
Vermiutlich ist das eher nicht der Fall...??
Zum Cisco (RV110W) geht die Schnur an Port1.
Dort ist folgendes konfiguriert:
VID 1 Port 1 (tagged) Port 2 (exclude) Port 3 (exclude) Port 4 (exclude)
Gleiches Problem. Das das Default VLAN tagged ist stimmt zu 90% nicht. Hast du das mit dem Sniffer überprüft ?
Mit dieser Konfig ist z.B. mein NTP (10.46.1.2) nicht an zu pingen
Das ist auch nicht groß verwinderlich !!
WO bitte liegt denn dieses IP Netz 10.46.1.0 /24. Auf deiner o.a. VLAN Infrastruktur ist dieses ja nicht vorhanden !! Dort gibt es ja nur die Netze 10.46.0.0 /24, .99.0 /24 und die .100.0 /24. Wo ist also das 1er Netz ?
Dann die weiteren Fragen dazu:
  • Wenn das 1er Netz extern ist oder mit einem Router abgetrennt hat dein RV110 zu diesem Netze eine statische Route ?
  • Mit welcher deiner Absender IPs sendest du NTP Anfragen an den NTP Server ?
  • Hat dieser NTP Server entsprechende Rückrouten zu deinen Netzen ??
1) Wenn ich das VID 1 lösche und stattdessen das Netz vom Switch untagged an den WAN Port lege
Das wäre auch üblich denn dein Default VLAN 1 ist weder auf der D-Link Gurke noch auf dem Cisco taggbar...das ist ein Trugschluss von dir. Das Default VLAN ist an tagged Links immer untagged und lässt sich nicht tagged konfigurieren !
2) Anlegen einer static Route
Ist so oder so absolut zwingend, denn WIE bitte sehr sollte das .1.0er Netz erreicht werden ?? An deinem Router liegt das ja nicht an folglich muss also ein externer Router dahin routen. Ohne statische (oder dynmaische) Route geht dann also logischerweise gar nix ! Wie auch wenn dein Router dieses Netz nicht kennt ?!
3) Weiterleiten des NTP-Server Netzes an den Cisco als weiteres VLAN
Äääähhh...was ist "Weiterleiten" ? Der Punkt ist technisch unverständlich face-sad
was bei meiner Konfiguration offensichtlich nicht der Fall ist.
Glaub mal dem Forum (oder dem Wireshark) das ist ganz sicher der Fall face-wink
Member: aqui
aqui Nov 29, 2014 updated at 16:57:15 (UTC)
Goto Top
So, dein Setup funktionuert einwandfrei !!
Verifiziert im Laboraufbau (Internet)-----(WAN=CiscoRV110=LAN)===Tagged Link Port 4===(14-SWITCH)---VLANs.
Leider ist hier keine D-Link Gurke vorhanden aber ein kleiner Cisco tuts ja auch ?! face-wink

Hier die einzelnen Settings:

VLAN Setup und Port Mitgliedschaft:
Port 4 des Routers ist tagged für alle VLANs außer dem Default VLAN 1 und geht als tagged Uplink auf den Switch Port 14 (Catalyst 2960)
f79f74cccb5e1f6cf4b816ff5d1b7d0f

IP Adress Setting in der LAN Konfig:
Hier musst du pro VLAN die RV110 Router IP einstellen. (Der Einfachheit hier im Default VID1: .1.1/24, VID10: .2.1 /24, VID20: .3.1 /24 und VID30: .4.1 /24 belassen !)
7b6ef9d433f64bb982762b8dab88e080

Routing zwischen den VLANs erlaubt:
1eea82982f942a383ab5476320773f28

WLAN Konfig mit den mSSIDs pro VLAN
( Hier der Einfachheit halber deaktiviert gelassen)
3b2f62b1ff8905f45d861479b63368fd

LAN Switchkonfig für die VLANs:
interface FastEthernet0/14
description Tagged Uplink auf Router Port 4
switchport mode trunk
switchport trunk allow vlan all
!
interface FastEthernet0/15
description LAN Port VLAN 1
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/16
description LAN Port VLAN 10
switchport access vlan 10
switchport mode access
spanning-tree portfast
!
interface FastEthernet0/17
description LAN Port VLAN 20
switchport access vlan 20
spanning-tree portfast
!
interface FastEthernet0/18
description LAN Port VLAN 30
switchport access vlan 30
spanning-tree portfast
!

Fertisch und funktioniert fehlerlos !
Fazit: All works as designed !
Wo ist denn nun wirklich dein Problem ??!!
Member: JudgeDredd
JudgeDredd Nov 29, 2014 at 17:21:25 (UTC)
Goto Top
Hey Aqui,

erstmal vielen Dank für Deinen Laboraufbau und die ganze Mühe die Du in mich steckst. Da bekomme ich ein ganz schlechtes Gewissen.

Ich werde das nochmal nach Deinen Vorgaben nachstellen und auf jeden Fall Feedback geben.

Aber:
... D-Link Gurke ...
Naja, also einen stackable Switch (DGS-3120) als Gurke zu bezeichnen, macht Ihn sicher ganz traurig. OK, ein Catalyst ist es natürlich auch nicht (wollen wir tauschen ? face-big-smile )

Gruß,
Andreas
Member: aqui
aqui Nov 29, 2014 updated at 20:03:03 (UTC)
Goto Top
Bei eBay gibts zuhauf Catalysten zum D-Link Preis face-wink
Verglichen mit Premium Herstellern wie Cisco, Extreme, Brocade usw. ist "Gurke" noch viel zu gnädig. Aber kann man auch nicht vergleichen....ist halt eine ganz andere Liga und das muss man auch so sehen !
Hier im Thread ist das auch vollkommen irrelevant, denn es geht um die Funktion und da spielt der verwendete Switch bzw. dessen Hersteller und Level keine Rolle sofern er nur 802.1q VLANs versteht face-wink
.
Member: JudgeDredd
JudgeDredd Dec 01, 2014 at 14:08:14 (UTC)
Goto Top
Hallo Aqui,

so, da bin ich wieder face-smile

Ich habe Deine Konfig bei mir mal genau so umgesetzt (So hatte ich es übrigens auch Anfangs).

Aber ... obwohl ich das Netz 10.46.1.0/24 tagged an den Cisco leite, wird in "Administration->Time settings" der NTP nicht gefunden.
Obwohl ich ihn unter "Administration->Diagnostics" anpingen kann.

Erst wenn ich am WAN-Port ein Netz anlege, wird der NTP gefunden und der Cisco aktualisiert die Zeit.

Wäre klasse, wenn Du dies nochmal abschließend verifizieren könntest.

Bei eBay gibts zuhauf Catalysten zum D-Link Preis
Den D-Link gabs zum Medion Preis auf eBay face-wink

Gruß,
Andreas
Member: aqui
aqui Dec 01, 2014 updated at 18:49:28 (UTC)
Goto Top
Igitt... trotzdem kauft man kein D-Link ! face-wink
Zurück zum Thread...

Das Grundproblem hast du aber noch gar nicht geschildert hier: WO ist denn das Netz angeschlossen wo der NTP Server ist ???
Das Netz 10.46.1.0 /24 ist ja nirgendwo angeschlossen in deinem Setup ! Weder in deinen VLANs noch sonstwo.
Ist ja dann auch logisch, das der Router dieses Netz nicht finden kann und damit das Ziel den NTP Server in diesem Netz !

Dabei ist es völlig egal WO dieses Netz angeschlossen ist. Dieses Netz ist ja nicht direkt am Router dran sonden "irgendwo". Folglich musst du dem RV110 also auch mit einer statischen Route beibringen WO dieses Netz ist bzw. WIE er es erreichen kann. Sonst schmeisst er Pakete dessen Ziel er nicht kennt oder wo er keinen Default Route hat einfach weg !
Das hast du oben mit keiner Silbe oder Kommando gemacht face-sad
Folglich kann es also nicht funktionieren....
Fazit: WO und WIE ist das 10.46.1.0 /24 Netz angesachlossen an das ganze Konstrukt ??
Member: JudgeDredd
JudgeDredd Dec 02, 2014 at 07:57:47 (UTC)
Goto Top
Igitt... trotzdem kauft man kein D-Link ! face-wink
Och menno und dabei war ich so stolz face-sad

OK, also nochmal zur Routerkonfig. Das das NTP Netz anliegen muss ist mir schon bewusst, obwohl in diesem mittlerweile recht umfangreichen Thread, mal die Aussage fiel, das der Router immer über das Default VLAN geht, wenn er das Netz nicht kennt.

Wie auch immer, hier nochmal meine Konfiguration:
VID 1 Netz: 10.46.99.0/24 untagged RouterIP: 10.46.99.3 (DEFAULT)
VID 10 Netz: 10.46.0.0/24 tagged RouterIP: 10.46.0.2 (WLAN1)
VID 20 Netz: 10.46.1.0/24 tagged RouterIP: 10.46.1.3 (Das ist das Netz mit dem NTP)
VID 50 Netz: 10.46.100.0/24 tagged RouterIP: 10.46.100.2 (WLAN2)

Wenn ich nun unter "Time settings" den NTP Server eintrage (10.46.1.2) wird die Zeit nicht aktualisiert.
Wenn ich aber unter "Diagnostic" den NTP Server anpinge, dann bekomme ich ein reply.

Gruß,
Andreas
Member: aqui
aqui Dec 03, 2014 updated at 18:47:06 (UTC)
Goto Top
Das das NTP Netz anliegen muss ist mir schon bewusst
Nöö, muss nicht unbedingt direkt anliegen aber der Router muss wissen wie er es erreicht !
obwohl in diesem mittlerweile recht umfangreichen Thread, mal die Aussage fiel, das der Router immer über das Default VLAN geht, wenn er das Netz nicht kennt.
Das wäre Blödsinn und hast du sicher im Kontext falsch verstanden !
Richtig ist: Dienste die der Router für sich selber bedienen muss also selber aussendet wie z.B. eine Zeitsynchronisierung seiner Systemuhr NTP, oder Radius Authentisierung, Syslog Meldungen, SMTP usw. usw. sendet er immer mit seiner eigenen IP Adresse aus dem Default VLAN als Absender IP ab und das natürloch auch in dem VLAN...klar !
Theoretisch hast du Recht, könnte er natürlich alle IPs nehmen dafür aber alle ausser seiner im Default VLAN sind immer Konfigurations bezogen, können sich also verändern oder gar nicht da sein sollte das VLAN entfernt werden. Damit würde man Management Funktionen des Systems gefährden.
Nie aber das VLAN 1. In der Regel ist das Default VLAN nicht löschbar auf solchen Systemen.
Der Hersteller tut also gut daran immer das VLAN 1 für eigene Dienste Management Kommunikation zu verwenden.
In der Praxis machen das auch 99% aller Hersteller.
Das sollte also diese Bemerkung nochmal klarstellen !
Im übrigen hindert dich keiner daran mal schnell einen Sniffer an den Router zu klemmen und mal nachzumessen mit welcher Absender IP das NTP Request Paket wirklich kommt. Glaub es aber, es ist die IP im Default VLAN 1 ! face-smile

Das dein NTP Server Problem anbetrifft raten wir mal zu 90% das der kein NTP spricht oder nicht die Version die der Router gerne hätte.
Vermutlich kann er nur eins der zahllosen anderen Time Protokolle aber nicht NTP.
Sniffer das oder check das mit einem separaten Client.
Andere Möglichkeit:
Der NTP Request wird mit Sicherheit mit der Absender IP 10.46.99.x (Router IP) an den NTP Server abgesendet.
Jetzt raten wir mal das das eine Winblows Gurke ist und das da eine lokale Firewall unter Windows werkelt.
Die aber wird für NTP keine Pakete von außen zulassen die aus einem fremden IP Netz kommen. Es sei denn...
Du erlaubst es mit einer entsprechende Regel !
Eins der beiden Optionen sollte die Lösung bringen. Netztechnisch ist ja alles richtig.
Übrigens klappte im Labortest oben ein NTP Zugriff des Routers auf einen öffentlichen NTP Server fehlerlos !
http://www.heise.de/ct/hotline/Oeffentliche-Zeitquellen-322978.html
Member: JudgeDredd
JudgeDredd Dec 05, 2014 updated at 12:22:19 (UTC)
Goto Top
Das das NTP Netz anliegen muss ist mir schon bewusst
Nöö, muss nicht unbedingt direkt anliegen aber der Router muss wissen wie er es erreicht !
Das war es, was ich sagen wollte face-wink

Das dein NTP Server Problem anbetrifft raten wir mal zu 90% das der kein NTP spricht oder nicht die Version die der Router gerne hätte
Naja, ich sage mal alles ist denkbar, aber ca. 15 Geräte holen sich die Zeit erfolgreich

Jetzt raten wir mal das das eine Winblows Gurke ist und das da eine lokale Firewall unter Windows werkelt.
Nee, ist ne Linux-Kiste und die Geräte-FW ist abgeschaltet. Einzige FW wäre die von pfSense zwischen dem 10.46.99.0/24 und dem 10.46.1.0/24 Netz, aber da habe ich gerade den Scheunentor Modus an.

Im übrigen hindert dich keiner daran mal schnell einen Sniffer an den Router zu klemmen und mal nachzumessen mit welcher Absender IP das NTP Request Paket wirklich kommt. Glaub es aber, es ist die IP im Default VLAN 1 !
Ich habe jetzt mal an der DLink (Gurke) einen Mirrorport angelegt und mal geschnüffelt.
Ergebnis: Wenn ich in der GUI des Cisco den NTP Speichere geht, mal abgesehen von den TCP Paketen für die GUI, kein einziges Paket in Richtung NTP. Weder mit der Source-IP vom Default-VLAN noch irgendeiner anderen. Nichtmal ein einziges UDP Paket ist zu sehen weder am Port 123 noch sonstwo.

Übrigens klappte im Labortest oben ein NTP Zugriff des Routers auf einen öffentlichen NTP Server fehlerlos !
Auch das funktioniert (bei mir) nicht. Kein einziges Paket verlässt den (Gurken-) Cisco face-wink

und bei Dir war am WAN-Port tatsächlich keine Verbindung angelegt ? (über den geht es bei mir nach wie vor TipTop).

OK, dann werde ich mich jetzt entscheiden, ob ich zwei Links an den Cisco lege oder ich mir eine Alternative suche und mit dem Auto über den Cisco fahre. face-devilish

Gruß,
Andreas
Member: aqui
aqui Dec 05, 2014 updated at 13:09:37 (UTC)
Goto Top
aber ca. 15 Geräte holen sich die Zeit erfolgreich
Wenn das 15 Winblows Geräte sind nutzen die ein anderes Protokoll !! OK, nicht wenn der NTP Server ein Linux ist wie HIER beschrieben.
Wenn ich in der GUI des Cisco den NTP Speichere geht, mal abgesehen von den TCP Paketen für die GUI, kein einziges Paket in Richtung NTP.
Ich teste das hier sicherheitshalber auch noch ein 2tes mal in dem Laboraufbau inkl. Kabelhai. Infos dazu folgen....!
und bei Dir war am WAN-Port tatsächlich keine Verbindung angelegt ?
Jau...reines LAN, WAN nicht angeschlossen.
ob ich zwei Links an den Cisco lege oder ich mir eine Alternative suche
Warte mal den Test ab... face-wink
Member: aqui
aqui Dec 06, 2014 at 17:12:38 (UTC)
Goto Top
Du hast Recht ! Sorry, ich hatte im Test am WAN Port ein LAN Segment mit Internet Access.
Ein Wireshark Trace sagt das der Cisco die NTP Pakete nur einzig über den WAN Port sendet. Es wird kein NTP auf dem LAN Ports oder auch VLANs gemacht.
Das kann man ganz einfach verifizieren auch in den Factory Defaults Settings. Laptop am Router LAN anschliessen und den NTP Server auf die Laptop IP setzen. Wireshark dort starten...keinerlei NTP Pakete face-sad
Am WAN Port kommen die sofort face-sad
Sicher ein Bug in der aktuellen Firmware. Normal darf das so nicht sein !
Dann lass halt die Uhr manuell mitlaufen. Die Sommerzeit umstellung kann man auch manuell setzen. Ist aktuell der einzige Workaround erstmal.
Fraglich ob Cisco das noch korrigiert, da schon der Nachfolger RV130 auf dem Markt ist.
Member: JudgeDredd
JudgeDredd Dec 07, 2014 at 10:29:18 (UTC)
Goto Top
Na da bin ich ja beruhigt, das es nicht an meiner Intelligenz gelegen hat face-smile

Schade ist das ganze natürlich schon. Damit stellt sich der Cisco auf eine Ebene mit TP-Link und Edimax. Da bin ich schon etwas enttäuscht. Erstaunlich auch, das so ein gravierender Fehler bis jetzt offensichtlich gar nicht aufgefallen ist. Ich habe das halbe Internet nach den Stichworten durchsucht.

Einen Case bei Cisco aufzumachen, scheint wohl auch nur den schönen und reichen dieser Welt vorbehalten zu sein. Einen Consumer-Support scheint es in Deutschland zumindest nicht zu geben. Hier wird von mir entweder ein Partnervertrag oder eine Rechnungsnummer von Cisco "himself" verlangt.

Dann lass halt die Uhr manuell mitlaufen.
Ne, dann lieber ne zweite Strippe an den WAN Port. Sonst gehen Syslog-Pakete auch nicht raus. face-sad

Hättest Du denn, als bekennender Cisco-Fan face-smile evtl. eine Anlaufstelle für mich, wo ich den Bug/Feature mal platzieren könnte ?

Ansonsten nochmal vielen Dank für all Deine Bemühungen.

Gruß,
Andreas
Member: aqui
aqui Dec 07, 2014 at 12:57:50 (UTC)
Goto Top
Na ja das mit dem "Fan" lassen wir mal lieber. Andere Väter haben auch schöne Töchter !!
Du darfst nicht vergessen das das ein Consumer Billigprodukt ist und ein Hersteller der auch das Midrange und Premium Segment erfolgreich bedient wird dieses nicht kanibalisieren. Leuchtet auch ein....
Ggf. Hilft mal ein Eintrag im offiziellen RV Forum das sich da mal einer erbarmt eine Aussage dazu zu tätigen warum das so ist.
Gehe dann besser auf Mikrotik Router wie z.B. Den RB750 da stimmt dann Preis Leistung und der fragt NTP und Syslog auch korrekt ab über ALLE Schnittstellen face-wink