Настройка cisco wifi controller

Обновлено: 04.07.2024

На основе решений Cisco возможно построить корпоративную бесшовную Wi-Fi сеть, надежную и безопасную, управляемую из единой точки. В рамках такой сети может быть задействовано любое оборудование и сервисы Cisco. Трафик в корпоративной сети на базе устройств Cisco может передаваться по любой среде, конкретно в этой статье мы рассмотрим только типы устройств и настройки Wi Fi Cisco.

Беспроводные точки доступа и настройки WiFi Cisco

WiFi точка доступа Cisco может быть автономной (standalone) или работать под управлением специального контроллера точек доступа. Отличие этих двух видов точек только программная прошивка и, для многих моделей, возможна перепрошивка с одного варианта работы на другой на случай, если архитектура сети изменится и понадобится другая настройка Wi-Fi Cisco.

Флагманская серия точек доступа Cisco Aironet обеспечивает высокую, по нашему мнению лучшую в своей отрасли, производительность и стабильное качество радиоканала, WiFi сигнала.

Cisco поставляет свои точки доступа с разъемами для внешних антенн, со встроенными антеннами, а также отдельно Wi-Fi антенны разных видов и назначения.

Контроллеры Cisco WLC

Сложные корпоративные беспроводные сети работают под общим управлением WiFi контроллеров. Такие контроллеры иногда путают с Cisco вай фай роутерами, этого не следует делать, т.к. это совсем другой класс устройств.

Точки доступа Wi-Fi на предприятии регистрируются на контроллере, он раздает им настройки, управляет ими, а от точек уже получают беспроводной доступ конечные пользователи. Такой подход сильно упрощает развертывание и администрирование беспроводной сети, что, в результате, сокращает расходы на ее эксплуатацию.

Производительность аппаратных контроллеров зависит от их платформы, которая физически представляет собой своеобразный компьютер. Существуют также виртуальные контроллеры.

Между собой контроллеры отличаются количеством поддерживаемых беспроводных абонентов, подключаемых точек доступа,а также функционалом.

Wi-Fi контроллеры Cisco дают возможность:

  • Гибко и централизованно настраивать Wi-Fi политики управления сетью
  • Обеспечивать пользователям доступ к сетевым сервисам в ответ на их запросы
  • Привести к единому стандарту конфигурации всех точек доступа, контролировать и синхронизировать апдейты их прошивок
  • Противодействовать угрозам в Wi-Fi сетях
  • Обеспечить приоритет трафика для голоса и видео, тем самым обеспечить надежную корпоративную связь
  • Настроить сеть так, чтобы обеспечить действительно бесшовный роуминг для пользователей в ней

Для комбинированных Wi-Fi и беспроводных сетей (которых, на самом деле, большинство), есть беспроводные контроллеры, интегрированные в роутеры и свитчи. Такая интеграция устройств удешевляет владение ими, упрощает контроль и открывает широкий простор для разнообразных вариантов конфигурирования сети.

Уникальные технологии Wi-Fi контроллеров Cisco:

  • Cisco CleanAir . По этой технологии сети могут самовосстанавливаться и оптимизироваться в случае помех. Таким способом защищается и поддерживается на требуемом уровне производительность сетей 802.11n. Фактически, это решение все время ищет помехи, классифицирует и насколько это возможно подавляет их влияние на сигнал так, что конечный пользователь часто не замечает разницы в работе сети, а если перебои и есть, то они минимальны. Когда источник проблемы классифицирован, система создает отчет для IT-службы, по которому уже можно устранить источник неприятностей. А подсистема превентивного реагирования на вторжения WIPS (Wireless Intrusion Prevention System) обнаруживает устройства на необычных Wi-Fi каналах или занимающиеся активной прослушкой эфира, чтобы взломать сети или получить секретные данные.
  • Cisco ClientLink / ClientLink 2.0 . – позволяет максимально использовать ресурсы антенн Wi-Fi точек и клиентских устройств. Можно использовать MIMO и Beamforming одновременно для разных клиентов. В итоге получается, что доступная дистанция связи больше, а сама связь – надежнее и работает быстрее. Cisco ClientLink / ClientLink 2.0 повышает продуктивность как на восходящей, так и на нисходящей линии связи, что обеспечивает лучшее взаимодействие пользователей во время видеосвязи, получения электронной почты, загрузки файлов.

Cisco WCS – ПО для управления Wi-Fi сетью

Cisco Wireless Control System – единое программное решение, которое, будучи установленным на сервер, позволяет контролировать работу, мониторить состояние беспроводных сетей, настраивать политики безопасности, собирать статистику, формировать отчеты. Имеет графический интерфейс. Хорошо зарекомендовало себя в комплексе с платформой мобильных сервисов Cisco MSE.

Cisco MSE – сервер мобильных приложений

Cisco Mobility Service Engine обеспечивает доставку мобильных сервисов по Wi-Fi к enduser’ам, при этом учитывает всю специфику того, как должно функционировать конкретное приложение на стороне пользователя. Она реализует преимущества концепции BYOD («принеси свое устройство») и снижает связанные с этим риски. Система доступна в виде физического или виртуального устройства.

Службы MSE собирают и консолидируют информацию о девайсах пользователей в сети, их поведении и местоположении, о помехах, предотвращают вторжения в Wi-Fi сеть.

Cisco Identity Service Engine (ISE) – продвинутая идентификация пользователей и устройств

Cisco Identity Services Engine (ISE) – средство, чтобы из единого центра администрировать сеть и надежно контролировать доступ к ней. Цель ISE – сделать проще управление идентификацией в различных устройствах и приложениях, разграничить доступ пользователей в зависимости от собранной информации о них.

  • настраивать и применять сложные политики доступа для конечных устройств, подключенных к маршрутизаторам и коммутаторам компании, что важно при быстром росте числа самых разнообразных мобильных устройств у пользователей.
  • собирать о пользователях и устройствах полную информацию в реальном времени, сведения об их авторизации и аутентификации, локализовать положение, фиксировать время и способ подключения
  • Снизить вероятность отказа или стороннего доступа в систему
  • Настраивать гостевые порталы и гостевой доступ при необходимости за считанные минуты.

Пользователи, являющиеся гостями/клиентами компании, не удовлетворяющие требованиям безопасности, смогут воспользоваться этим доступом, но не получат доступа к сколько-нибудь важным подсистемам.

Платформа для управления WLAN – Cisco Prime Network Control System (NCS)

Платформа Cisco Prime обеспечивает единое управление, полную прозрачность и управляемость сети, видимость и своевременную диагностику устройств, составляющих сетевую инфраструктуру: коммутаторов, контроллеров Cisco WLC, точек доступа Cisco Aironet, управление, real-time доступ к высокопроизводительным бизнес-приложениям и критичным данным, безопасную корпоративную связь.

Кроме вышеперечисленного, с ее помощью вы можете централизованно управлять:

  • мобильными сервисами Cisco MSE с wIPS (гибкая подсистема против вторжений)
  • предотвращением взломов и разделение доступа Cisco ISE
  • классификацией и устранением помех в радиочастотах CleanAir
  • Службами определения местоположения

NCS является развитием отлично зарекомендовавшей себя платформы Cisco Wireless Control System (WCS), в наличии весь необходимый функционал для управления enterprise-системами 802.11n и 802.11a/b/g. Cisco Prime NCS позволяет эффективно справляться с любыми сетевыми неполадками, обеспечивая пользователям практически непрерывный доступ к сервисам, владеть полной информацией об оборудовании и пользователях сети.

Cisco Prime интуитивно понятна и сотрудники IT-подразделения могут быстро изучить ее, несложно масштабируется, подходит в равной мере для небольших офисных и гигантских корпоративных проводных и беспроводных сетей. Существуют ее физическая и виртуальная реализации.

Cisco Prime NCS работает в рамках политики Cisco Unified Wireless Network, которая сочетает в себе сильные стороны беспроводных и проводных сетей, чтобы в конечном итоге дать клиенту масштабируемую, управляемую и безопасную WLAN с низкой стоимостью владения.

Внедрение беспроводных сетей Wi-Fi от Cisco

У Cisco очень широкая линейка оборудования, вполне реально развернуть сколь угодно сложную беспроводную сеть на базе исключительно устройств Cisco. Это считается хорошей практикой и избавляет IT-специалистов от многих проблем, поскольку все устройства будут заведомо совместимы между собой и обеспечат качественное радиопокрытие – при грамотной настройке можно получить качественный и действительно бесшовный WiFi Cisco.

К сожалению, столь же хороший результат нельзя гарантировать, если в сети используется оборудование разных производителей – большинство протоколов и технологий Cisco закрыты и являются секретом, потому чужое оборудование может не поддерживать или работать с ними нестабильно.

Как видно из написанного ранее в этой статье, системы Wi-Fi Cisco наиболее эффективны, когда используются в комплексе, правильно внедрены и настроены. Для этого не достаточно просто посмотреть в интернете, как подключить роутер Cisco, ведь процесс внедрения включает в себя:

В данной статье рассмотрены основные аспекты внедрения беспроводной сети Cisco на основе контроллера WLC 2504. В статье представлены все этапы работы: от заказа контроллера до его инсталляции и поиска неисправностей. Статься начинается с общих технических характеристик контроллера, далее представлена информация для подготовки заказа и спецификации контроллера, далее идет описание первоначальной настройки контроллера, а затем подробно рассмотрен один сценарий настройки беспроводной сети.

Характеристики контроллера 2504 AIR-CT2504

  • Поддержка до 75 точек доступа и до 1000 клиентов
  • Два порта с поддержкой PoE для прямого подключения точек доступа
  • Пропускная способность до 1 Гбит/с
  • Лицензии могут быть добавлены в процессе эксплуатации по мере роста числа точек доступа. При этом лицензии продаются пакетами по 1, 5 или 25 точек доступа.
  • Поддержка стандартов Wi-Fi: IEEE 802.11a, 802.11b, 802.11g, 802.11d, WMM/802.11e, 802.11h, 802.11k, 802.11n, 802.11r, 802.11u, 802.11w, 802.11ac
  • Поддержка шифрования: WEP и TKIP-MIC (с ключом длинной 40, 104 и 128 бит), AES, DES, 3DES, SSL, TLS, DTLS
  • Поддержка CleanAir
  • Поддержка Unified Communication
  • Поддержка IP телефонов
  • Поддержка технологии Cisco VideoStream
  • Возможность монтажа в стойку

Заказ и комплектность поставки.

Ниже приведен пример заказа WLC 2504 c лицензией на 5 точек доступа

Номер п.п.Наименование (партийний номер)ОписаниеКол-воЦена в GPL, $
1.0AIR-CT2504-5-K92504 Wireless Controller with 5 AP Licenses11 295,00
1.1AIR-CT2504-K92504 Wireless Controller with 0 AP Licenses10,00
1.2AIR-CT2504-SW-7.62504 Wireless Controller SW Rel. 7.610,00
1.3CAB-AC2EAC Power cord Europe10,00
1.4AIR-CT2504-RMNT2504 Wireless Controller Rack Mount Bracket195,00
1.5AIR-CT2504-CCBL2504 Wireless Controller Console Cable10,00
1.6LIC-CT2504-55 AP License for 2504 WLAN Controller10,00
1.7LIC-CT2504-BASEBase Software License10,00
1.8PS-SWITCH-AC-2P2 Prong C7/C8 On-Off AC Power Supply Switch10,00
1.9LIC-CT25-DTLS-K92504 Wireless Controller DTLS License10,00

1.1 AIR-CT2504-K9 – сам контроллер

air-ct2504-5-k9

1.2 AIR-CT2504-SW-7.6 – программное обеспечение, если не удается заказать контроллер с последней версией ПО, рекомендуется обновить до версии 7.6: AIR-CT2500-K9-7-6-110-0.aes. С версией до 7.5 могут наблюдаться проблемы связанные с выводом точек доступа на максимальную мощность.

1.3 CAB-AC2E – кабель питания

cab-ac2e

1.4 AIR-CT2504-RMNT
– крепление для серверной стойки. Могут быть заказаны как в составе заказа контроллера, так и отдельно. Стоят отдельных денег. Если отдельно, то парт номер будет со знаком «=» на конце: AIR-CT2504-RMNT=

air-ct2504-rmnt

1.5 AIR-CT2504-CCBL – консольный кабель

1.7 LIC-CT2504-BASE – лицензия на ПО, в составе контроллера, отдельной установки не требуется.

1.8 PS-SWITCH-AC-2P – блок питания с кнопкой включения

1.9 LIC-CT25-DTLS-K9 – Лицензия шифрования данных, активирует возможность шифрования пользовательского трафика

Беспроводные точки доступа, поддерживаемые WLC 2504:

Lightweight APs: 1040, 1130, 1140, 1240, 1250, 1260, 1600, 2600, 2700, 3500e, 3500i, 3500p, 3600e, 3600i, 3600p, 3702e, 3702i, 3702p, 600 OEAP, 700, 700W, AP801, AP802

Outdoor Mesh APs: 1522, 1524PS, 1524SB, 1532E, 1532I, 1552E, 1552H, 1552I, 1552C, 1552EU, 1552CU, 1552S

Первоначальная настройка контроллера WLC 2504

Подключившись консольным кабелем к контроллеру, выполняем первоначальную настройку.

Иногда бывает, что зависает подсистема Auto-install. Контроллер будет “пинговаться”, но будет казаться, что система зависла. При этом если подключиться той же самой консолью к любому другому устройству Cisco, можно будет убедиться, что консольный кабель исправен. Решение такое: отключить flow control в настройках гипер-терминала. Дополнительно, клиент SecureCRT может вызывать подобный эффект.

И так, подключились консолью, видим следующее приглашение.

Would you like to terminate autoinstall? [yes]:

Функция autoinstall предусматривает автоматическую настройку контроллера с заранее заготовленного конфигурационного файла. Для этого необходимо иметь DHCP сервер, TFTP сервер с конфигурационным файлом. При включении контроллер получает IP адрес с опцией адреса TFTP сервера, на котором хранится конфигурационный файл. Контроллер скачивает этот файл и применяет его в настройки. Чтобы завершить попытки контроллера получить IP адрес и выполнить автоматическую настройку, соглашаемся с предложением, выбирая “yes” (достаточно просто нажать на Enter) и приступаем к ручной первичной настройке.

AUTO-INSTALL: process terminated -- no configuration loaded

Задаем логин и пароль администратора. На данном этапе настройки к паролю предъявляются довольно-таки серьезные требования: верхний и нижний регистры плюс цифры и длинна не меньше 8 символов. Для того чтобы создать более простой пароль, можно будет потом в меню изменить политики безопасности, создать нового пользователя с более простым паролем.

Enter Administrative User Name: cisco

Enter Administrative Password (3 to 24 characters): ***********

Re-enter Administrative Password : ***********

Если нет необходимости, отключаем Link Aggregation

Enable Link Aggregation (LAG) [yes][NO]:

Management Interface IP Address: 10.1.10.253

Management Interface Netmask: 255.255.255.0

Management Interface Default Router: 0

Выбираем номер VLANа и тип порта для интерфейса управления. В данном примере говорится что адрес управления будет в 10 vlan-е.

Management Interface VLAN Identifier (0 = untagged): 10

Выбираем физический интерфейс для адреса управления

Management Interface Port Num [1 to 4]: 1

Вводим адрес DHCP сервера, который будет раздавать адрес точкам доступа.

Management Interface DHCP Server IP Address: 10.1.10.254

Зачастую не требуется, но поле пустым оставить нельзя, поэтому можно ввести следующий адрес

Virtual Gateway IP Address: 1.1.1.1

Зачастую не требуется, но поле пустым оставить нельзя, поэтому можно ввести следующий адрес

Multicast IP Address: 236.1.1.1

Следующие настройки на данном этапе не сильно важны, можно выбрать любые или настроить их позже.

Mobility/RF Group Name: Laboratory

Network Name (SSID): temp

Configure DHCP Bridging Mode [yes][NO]:

Allow Static IP Addresses [YES][no]:

Configure a RADIUS Server now? [YES][no]: no

Warning! The default WLAN security policy requires a RADIUS server.

Please see documentation for more details.

Остальные настройки можно пока оставить такими: включить радио сеть, включить автоматическую настройку мощности передатчика и канала, а настройки времени и синхронизацию времени по NTP отложить на потом.

Enable 802.11b Network [YES][no]:

Enable 802.11a Network [YES][no]:

Enable 802.11g Network [YES][no]:

Enable Auto-RF [YES][no]:

Configure a NTP server now? [YES][no]: no

Configure the system time now? [YES][no]: no

Warning! No AP will come up unless the time is set.

Please see documentation for more details.

Сохраняем настройки, после чего контроллер перезагрузится и будет уже доступен по адресу 10.1.10.253

Configuration correct? If yes, system will save it and reset. [yes][NO]: yes

Теперь требуется настройка коммутатора, через который подключены контроллер и компьютер администратора. Схема подключения выглядит следующим образом.

Схема подключения контроллера

На коммутаторе настраиваем порты следующим образом:

name Management_ AP

switchport trunk encapsulation dot1q

switchport trunk allowed vlan 10

switchport mode trunk

switchport mode access

switchport access vlan 10

Типичный сценарий настройки контроллера

Рассмотрим следующую схему подключения.

Схема подключения

Задача создать две беспроводные сети Guest и Corporate. Права и доступ к корпоративным ресурсам и сети Интернет настраиваются на существующей сети передачи данных. Беспроводная сеть – это только новые VLAN-ы в существующей сети.

Начнем с настройки коммутатора (ядра сети), для нашего случая настройка будет выглядеть так:

name Management_ AP

switchport trunk encapsulation dot1q

switchport trunk allowed vlan 10,20,30

switchport mode trunk

interface range GigabitEthernet 0/2-4

switchport access vlan 10

switchport mode access

interface vlan 10

description Management_ AP

ip address 10.1.10.254 255.255.255.0

interface vlan 20

ip address 10.1.20. 254 255.255.255.0

interface vlan 30

ip address 10.1.30. 254 255.255.255.0

ip dhcp excluded-address 10.1.10.200

ip dhcp excluded-address 10.1.10.253

ip dhcp excluded-address 10.1.10.254

ip dhcp excluded-address 10.1.20.254

ip dhcp excluded-address 10.1.30.254

ip dhcp pool Management_ AP

network 10.1.10.0 255.255.255.0

ip dhcp pool Corporate

network 10.1.20.0 255.255.255.0

ip dhcp pool Guest

network 10.1.30.0 255.255.255.0

  1. Начальная страница выглядит так. Здесь следует обратить внимание на версию программного обеспечения, при необходимости, обновить до последней версии. Далее, обратить внимание на количество лицензий для точек доступа. В данном примере ПО версии 7.6.110.0 и лицензия на 5 точек доступа.

2. На вкладке CONTROLLER, меню GENERAL, в поле NAME меняем имя WLC на нужное. Это имя будет видно в CDP.

Изменяем имя

3. На вкладке CONTROLLER, меню INTERFACES добавляем новые интерфейсы, привязывая их к порту PORT1

Меню интерфейса

4. Добавляем интерфейс Corporate, привязывая его к порту PORT1

Привязка к порту

5. Аналогичным образом добавляем интерфейс Guest

Добавляем интерфейс

6. На вкладке WLANs, меню WLANs, подменю WLANs удаляем временную SSID с именем temp и создаем новые, нажав на кнопку GO

Удаление временного параметра

7. Указать название профиля и имя SSID (имя, как будет называться сеть в радио эфире)

8. Поставить галочку Status – Enabled, для того чтобы разрешить работу этой сети. Выбрать нужный интерфейс привязки его к SSID.

status_enabled

9. Настроить параметры шифрования и установить пароль, если используется аутентификация по PSK

Параметры шифрования

10. Аналогичные процедуры для сети Guest, настройка общих параметров и безопасности

Для сети
nastrojka_obwih_parametrov

11. Итого, имеем две сети

12. Далее, на вкладке WIRELESS, меню 802.11a/n/ac и 802.11 b/g/n, подменю CleanAir, активируем CleanAir (по умолчанию функции выключена)

Активация

13. На вкладке WIRELESS, меню 802.11a/n/ac и 802.11 b/g/n, подменю RRM (Radio Resourse Management), TPC (Tx Power Control) выбираем режим покрытия (оптимизация по покрытию, когда точки достаточно далеко друг от друга и плотность клиентов не велика, или оптимизация по интерференции, когда плотность клиентов большая и точки близко друг к другу), выбираем режим управления мощностью: автоматический или ручной. В обоих режимах можно задать минимальную мощность передатчика в поле “Minimum Power Level Assignment”.

Таблица соответствия мощности в dBm и mW.

dBmmW
01
98
1010
1216
1532
1425
1640
1863
1979
20100

Для большинства случаев, наиболее оптимальный диапазон мощности – от 10mW до 63 mW. Соответственно, разумно установить минимальный порог мощности на 10 dBm, а режим управления мощности на Auto. Для сети 802.11b/g/n проделать аналогичное.

Режим управления мощности

14. Для удобства управления, можно разрешить администрирование WLC через Wi-Fi. Для этого в меню MANAGEMENT, подменю «Mgmt Via Wireless» установить галочку Enable

15. Для того чтобы работал роуминг между базовыми станциями, необходимо создать группу и добавить туда все точки доступа. Для этого зайти в раздел WLANs, меню Advances, подменю AP Group, создать новую группу (или редактировать группу default-group)

16. Далее, сопоставить все интерфейсы с SSID

17. И наконец, на вкладке Aps, добавить все точки доступа с правого столбца в левый. Все точки доступа перезагрузятся. Роуминг будет работать.

Добавление точек доступа

На этом основная настройка контроллера закончена.

После всех настроек рекомендуется проверить реальную мощность точек доступа. Для этого зайти на контроллер по SSH и посмотреть вывод команды “show advanced 802.11b txpower”

(Cisco Controller) >show advanced 802.11b txpower

AP Name Channel TxPower Allowed Power Levels

AP1 *11 *3/5 (12 dBm) [18/15/12/9/6/6/6/6]

AP2 *6 *3/5 (12 dBm) [18/15/12/9/6/6/6/6]

AP3 *11 *3/5 (12 dBm) [18/15/12/9/6/6/6/6]

AP4 *1 *3/5 (12 dBm) [18/15/12/9/6/6/6/6]

Точка доступа может менять значение мощности с шагом в 3 дБ. Это значит, что каждый новый шаг в два раза по мощности отличается от предыдущего. В данном примере, точка доступа 2602 имеет максимальную мощность 18dBm (63mW). В соответствии с настройками, она может уменьшать мощность до 12 dBm (16mW) включительно. Нижнюю границу мощности устанавливали на 10 dBm, а шаг изменения мощности равен 3 dBm.

Уровень мощности равный 1 соответствует максимальной мощности, то есть 18dBm. Уровень мощности 2 соответствует в два раза меньшей мощности, 15 dBm и так далее.

В WEB интерфейсе это можно посмотреть в разделе WIRELESS, меню Access points, подменю Radios и далее 802.11a/n/ac и 802.11b/g/n соответственно:

В этой статье приводятся примеры базовой конфигурации "облегченной" точки доступа, подсоединенной к контроллеру беспроводной локальной сети Cisco через коммутатор Cisco Catalyst.

Требования

До попытки выполнения следующей настройки убедитесь, что вы владеете следующей информацией:

  • Основные сведения о настройке "облегченных" точек доступа и беспроводных локальных сетей Cisco
  • Основные сведения о протоколе облегченных точек доступа (LWAPP)
  • Сведения о конфигурации внешнего сервера DHCP и/или сервера доменных имен (сервера DNS).
  • Сведения о базовой конфигурации коммутаторов Cisco

Используемые компоненты

  • Облегченная точка доступа серии Cisco Aironet 1010
  • Контроллер беспроводной локальной сети серии Cisco 4402 с микропрограммой версии 3.2.116.21
  • DHCP-сервер Microsoft Windows Server 2003 Enterprise

Данные для документа были получены в специально созданных лабораторных условиях. При написании данного документа использовались только данные, полученные от устройств с конфигурацией по умолчанию. В рабочей сети необходимо изучить потенциальное воздействие всех команд.

Общие сведения

  • Используйте DHCP с параметром 43.
  • Используйте запись CISCO-LWAPP-CONTROLLER.localdomain на сервере DNS для получения управляющего IP-адреса контроллера беспроводной локальной сети.
  • Установите приоритет для точки доступа.
  • Тип—0xf1 (241 в десятичной системе)
  • Длина—число IP-адресов контроллера * 4
  • Значение—список управляющих интерфейсов контроллера беспроводной локальной сети

Настройка

Выполните следующие шаги для регистрации точек доступа.

  1. Включите сервер DHCP, чтобы точки доступа могли получить сетевые адреса.
    Примечание: Параметр 43 используется, только если точки доступа расположены в другой подсети.
  2. Настройка контроллера беспроводной локальной сети для выполнения основных действий.
  3. Настройка коммутатора для беспроводной локальной сети.
  4. Настройка коммутатора для точек доступа.
  5. Зарегистрируйте облегченные точки доступа в беспроводной локальной сети.
  6. Настройте мобильные группы для контроллеров беспроводных локальных сетей.

Схема сети

В данном документе используется следующая настройка сети:

Настройка контроллера беспроводной локальной сети для выполнения основных действий

Когда контроллер загружается с использованием заводских установок по умолчанию, сценарий загрузки запускает мастер настройки, который предлагает программисту начальные параметры конфигурации. Эта процедура описывает, как использовать мастер настройки в интерфейса командной строки для ввода начальных параметров конфигурации.

Примечание: Убедитесь, что вы понимаете процедуру настройки внешнего сервера DHCP и/или DNS.

  1. Подключите компьютер к контроллеру беспроводной локальной сети, используя нуль-модемный последовательный кабель DB-9.
  2. Начните сеанс эмулятора терминала, используя следующие настройки:
    • 9600 бит/с
    • 8 информационных битов
    • 1 стоповый бит
    • Без четности
    • Отсутствует аппаратное управление потоками
  3. При появлении запроса войдите в интерфейс командной строки.

  • IP-адрес управляющего интерфейса
  • Маска подсети
  • IP-адрес маршрутизатора по умолчанию
  • Идентификатор дополнительной виртуальной локальной сети Можно использовать действительный идентификатор виртуальной локальной сети или 0 для непомеченной сети.

Этот адрес может быть выдуманным, неназначенным IP-адресом (например, 1.1.1.1), который будут использовать менеджеры безопасности и мобильности уровня 3.

  • IP-адрес сервера RADIUS
  • Порт связи
  • Общий секрет

(Cisco Controller) >show client summary

Number of Clients. 1

Устранение неполадок

Используйте этот раздел для устранения неполадок своей конфигурации.

Команды

Используйте эти команды для устранения неполадок своей конфигурации.

(Cisco Controller) >debug lwapp events enable
Tue Apr 11 13:38:47 2006: Received LWAPP DISCOVERY REQUEST from AP 00:0b:85:64:a3:a0 to ff:ff:ff:ff:ff:ff on port '1'
Tue Apr 11 13:38:47 2006: Successful transmission of LWAPP Discovery-Response to AP 00:0b:85:64:a3:a0 on Port 1
Tue Apr 11 13:38:58 2006: Received LWAPP JOIN REQUEST from AP 00:0b:85:64:a3:a0 to 00:0b:85:33:a8:a0 on port '1'
Tue Apr 11 13:38:58 2006: LWAPP Join-Request MTU path from AP 00:0b:85:64:a3:a0 is 1500, remote debug mode is 0
Tue Apr 11 13:38:58 2006: Successfully added NPU Entry for AP 00:0b:85:64:a3:a0 (index 48) Switch IP: 192.168.60.2, Switch Port: 12223, intIfNum 1, vlanId 60 AP IP: 10.5.5.10, AP Port: 19002, next hop MAC: 00:0b:85:64:a3:a0
Tue Apr 11 13:38:58 2006: Successfully transmission of LWAPP Join-Reply to AP 00:0b:85:64:a3:a0
Tue Apr 11 13:38:58 2006: Register LWAPP event for AP 00:0b:85:64:a3:a0 slot 0
Tue Apr 11 13:38:58 2006: Register LWAPP event for AP 00:0b:85:64:a3:a0 slot 1
Tue Apr 11 13:39:00 2006: Received LWAPP CONFIGURE REQUEST from AP 00:0b:85:64:a3:a0 to 00:0b:85:33:a8:a0
Tue Apr 11 13:39:00 2006: Updating IP info for AP 00:0b:85:64:a3:a0 -- static 0, 10.5.5.10/255.255.255.0, gtw 192.168.60.1
Tue Apr 11 13:39:00 2006: Updating IP 10.5.5.10 ===> 10.5.5.10 for AP 00:0b:85:64:a3:a0
Tue Apr 11 13:39:00 2006: spamVerifyRegDomain RegDomain set for slot 0 code 0 regstring -A regDfromCb -A
Tue Apr 11 13:39:00 2006: spamVerifyRegDomain RegDomain set for slot 1 code 0 regstring -A regDfromCb -A
Tue Apr 11 13:39:00 2006: spamEncodeDomainSecretPayload:Send domain secret Mobility Group<6f,39,74,cd,7e,a4,81,86,ca,32,8c,06,d3,ff,ec,6d,95,10,99,dd> to AP 00:0b:85:64:a3:a0
Tue Apr 11 13:39:00 2006: Successfully transmission of LWAPP Config-Message to AP 00:0b:85:64:a3:a0
Tue Apr 11 13:39:00 2006: Running spamEncodeCreateVapPayload for SSID 'SSID'
Tue Apr 11 13:39:00 2006: AP 00:0b:85:64:a3:a0 associated. Last AP failure was due to Configuration changes, reason: operator changed 11g mode
Tue Apr 11 13:39:00 2006: Received LWAPP CHANGE_STATE_EVENT from AP 00:0b:85:64:a3:a0
Tue Apr 11 13:39:00 2006: Successfully transmission of LWAPP Change-State-Event Response to AP 00:0b:85:64:a3:a0
Tue Apr 11 13:39:00 2006: Received LWAPP Up event for AP 00:0b:85:64:a3:a0 slot 0!
Tue Apr 11 13:39:00 2006: Received LWAPP CONFIGURE COMMAND RES from AP 00:0b:85:64:a3:a0
Tue Apr 11 13:39:00 2006: Received LWAPP CHANGE_STATE_EVENT from AP 00:0b:85:64:a3:a0
Tue Apr 11 13:39:00 2006: Successfully transmission of LWAPP Change-State-Event Response to AP 00:0b:85:64:a3:a0 Tue Apr 11 13:39:00 2006: Received LWAPP Up event for AP 00:0b:85:64:a3:a0 slot 1!

В этих выходных данные показаны следующие полезные команды debug контроллера беспроводной локальной сети:

Tue Apr 11 14:30:49 2006: Applied policy for mobile 00:40:96:a1:45:42
Tue Apr 11 14:30:49 2006: STA [00:40:96:a1:45:42, 192.168.1.41] Replacing Fast Path rule type = Airespace AP Client on AP 00:0B:85:64:A3:A0, slot 0
InHandle = 0x00000000, OutHandle = 0x00000000 ACL Jumbo Frames = NO, interface = 1 802.1P = 0, DSCP = 0, T
Tue Apr 11 14:30:49 2006: Successfully plumbed mobile rule for mobile 00:40:96:a1:45:42 (ACL ID 255)
Tue Apr 11 14:30:49 2006: Plumbed mobile LWAPP rule on AP 00:0b:85:64:a3:a0 for mobile 00:40:96:a1:45:42
Tue Apr 11 14:30:53 2006: DHCP proxy received packet, src: 0.0.0.0, len = 320
Tue Apr 11 14:30:53 2006: dhcpProxy: Received packet: Client 00:40:96:a1:45:42 DHCP Op: BOOTREQUEST(1), IP len: 320, switchport: 1, encap: 0xec03
Tue Apr 11 14:30:53 2006: dhcpProxy(): dhcp request, client: 00:40:96:a1:45:42: dhcp op: 1, port: 1, encap 0xec03, old mscb
port number: 1
Tue Apr 11 14:30:53 2006: dhcp option len, including the magic cookie = 84
Tue Apr 11 14:30:53 2006: dhcp option: received DHCP REQUEST msg
Tue Apr 11 14:30:53 2006: dhcp option: skipping option 61, len 7
Tue Apr 11 14:30:53 2006: dhcp option: requested ip = 192.168.1.41
Tue Apr 11 14:30:53 2006: dhcp option: skipping option 12, len 15
Tue Apr 11 14:30:53 2006: dhcp option: skipping option 81, len 19
Tue Apr 11 14:30:53 2006: dhcp option: vendor class 5.0 (len 8)
Tue Apr 11 14:30:53 2006: dhcp option: skipping option 55, len 11
Tue Apr 11 14:30:53 2006: dhcpParseOptions: options end, len 84, actual 84
Tue Apr 11 14:30:53 2006: mscb->dhcpServer: 192.168.60.2, mscb->dhcpNetmask: 255.255.255.0,mscb->dhcpGateway: 192.168.60.1, mscb->dhcpRelay:192.168.60.2 VLAN: 60
Tue Apr 11 14:30:53 2006: Local Address: 192.168.60.2, DHCP Server: 192.168.60.2, Gateway Addr: 192.168.60.2, VLAN: 60, port: 1
Tue Apr 11 14:30:53 2006: DHCP Message Type received: DHCP REQUEST msg
Tue Apr 11 14:30:53 2006: op: BOOTREQUEST, htype: Ethernet, hlen: 6, hops: 1
Tue Apr 11 14:30:53 2006: xid: 3371152053, secs: 0, flags: 0
Tue Apr 11 14:30:53 2006: chaddr: 00:40:96:a1:45:42
Tue Apr 11 14:30:53 2006: ciaddr: 0.0.0.0, yiaddr: 0.0.0.0
Tue Apr 11 14:30:53 2006: siaddr: 0.0.0.0, giaddr: 192.168.60.2
Tue Apr 11 14:30:53 2006: Forwarding DHCP packet locally (348 octets) from 192.168.60.2 to 192.168.60.2
Tue Apr 11 14:30:53 2006: Received 348 byte dhcp packet from 0x0201a8c0 192.168.60.2:68
Tue Apr 11 14:30:53 2006: DHCP packet: 192.168.60.2 -> 192.168.60.2 using scope "InternalScope"
Tue Apr 11 14:30:53 2006: received REQUEST
Tue Apr 11 14:30:53 2006: Checking node 192.168.1.41 Allocated 1144765719, Expires 1144852119 (now: 1144765853)
Tue Apr 11 14:30:53 2006: adding option 0x35
Tue Apr 11 14:30:53 2006: adding option 0x36
Tue Apr 11 14:30:53 2006: adding option 0x33
Tue Apr 11 14:30:53 2006: adding option 0x03
Tue Apr 11 14:30:53 2006: adding option 0x01
Tue Apr 11 14:30:53 2006: dhcpd: Sending DHCP packet (giaddr:192.168.60.2)to 192.168.60.2:67 from 192.168.60.2:1067
Tue Apr 11 14:30:53 2006: sendto (548 bytes) returned 548
Tue Apr 11 14:30:53 2006: DHCP proxy received packet, src: 192.168.60.2, len = 548
Tue Apr 11 14:30:53 2006: dhcpProxy: Received packet: Client 00:40:96:a1:45:42 DHCP Op: BOOTREPLY(2), IP len: 548, switchport: 0, encap: 0x0
Tue Apr 11 14:30:53 2006: dhcp option len, including the magic cookie = 312
Tue Apr 11 14:30:53 2006: dhcp option: received DHCP ACK msg
Tue Apr 11 14:30:53 2006: dhcp option: server /> Tue Apr 11 14:30:53 2006: dhcp option: lease time (seconds) = 86400
Tue Apr 11 14:30:53 2006: dhcp option: gateway = 192.168.60.1
Tue Apr 11 14:30:53 2006: dhcp option: netmask = 255.255.255.0
Tue Apr 11 14:30:53 2006: dhcpParseOptions: options end, len 312, actual 64
Tue Apr 11 14:30:53 2006: DHCP Reply to AP client: 00:40:96:a1:45:42, frame len 412, switchport 1
Tue Apr 11 14:30:53 2006: DHCP Message Type received: DHCP ACK msg
Tue Apr 11 14:30:53 2006: op: BOOTREPLY, htype: Ethernet, hlen: 6, hops: 0
Tue Apr 11 14:30:53 2006: xid: 3371152053, secs: 0, flags: 0
Tue Apr 11 14:30:53 2006: chaddr: 00:40:96:a1:45:42
Tue Apr 11 14:30:53 2006: ciaddr: 0.0.0.0, yiaddr: 192.168.1.41
Tue Apr 11 14:30:53 2006: siaddr: 0.0.0.0, giaddr: 0.0.0.0
Tue Apr 11 14:30:53 2006: server id: 1.1.1.1 rcvd server id: 192.168.60.2

Можно использовать эти дополнительные команды debug для устранения неисправностей конфигурации:

Контроллер не защищает IP-адрес менеджера точки доступа

Эта проблема возникает в результате ошибки CSCsg75863. Если пользователь случайно подсоединяет устройство к подсети, использующей IP-адрес менеджера точки доступа контроллера, кэш протокола разрешения адресов (ARP) маршрутизатора шлюзов по умолчанию обновляется и получает неверный MAC-адрес.
В этом случае точки доступа больше не могут подсоединиться к контроллеру и переходят в состояние обнаружения. Точки доступа посылают запросы на обнаружение, а контроллер посылает ответы, но запросы на установление беспроводного соединения не поступают на интерфейс менеджера точки доступа контроллера из-за неверной записи APR на маршрутизаторе шлюзов. По истечении 4 часов периода обновления APR (значение по умолчанию) точки доступа устанавливают соединение с контроллером при условии, что устройство удалено.

Эту проблему можно решить обходным путем, настроив статические записи APR на маршрутизаторе шлюзов контроллера для следующих IP-адресов:

  • Управляющий IP-адрес — Пользователи получают доступ к графическому пользовательскому интерфейсу (GUI) из другой подсети, и контроллер получает запросы обнаружения с точки доступа.
  • IP-адрес менеджера точки доступа — Точки доступа устанавливают соединение с контроллером из другой подсети.
  • IP-адреса всех динамических интерфейсов — Пакеты из других подсетей доходят до динамического интерфейса контроллера.

Пакеты DHCP передаются от интерфейса беспроводного клиента.
Чтобы добавить запись ARP установите соединение Telnet или SSH с адресом шлюза контроллера и используйте команду arp <ip address> <hhhh.hhhh.hhhh>. Используйте команду ping на маршрутизаторе контроллера, используемом по умолчанию, подсоединяясь к разным адресам, чтобы обновить кэш ARP маршрутизатора. Для поиска MAC-адресов используйте команду show arp | include <ip address>.

Есть вопросы?
Обращайтесь в "Аквилон-А", чтобы узнать подробности и получить именно то, что вам требуется.

В данной статье мы рассмотрим базовую настройку беспроводной точки доступа Cisco lightweight access point (AP), которая подключена к контроллеру Cisco Wireless LAN (WLC) через свитч Cisco Catalyst.

Требования

Убедитесь в том, что ваша конфигурация соответствует следующим требованиям:

  • Базовые знания в области настройки беспроводных точек доступа Cisco lightweight AP и контроллеров Cisco WLC
  • Базовые знания в области облегчённого протокола беспроводного доступа LWAPP
  • Базовые знания в области настройки внешнего DHCP сервера и/или сервера доменных имён (DNS)
  • Базовые знания в области настройки свитчей Cisco Catalyst

Используемые компоненты

Информация, представленная в данном документе, базируется на следующем оборудовании и ПО:

  • Беспроводные точки доступа Cisco Aironet серии 1232AG
  • Cisco WLC серии 4402 с firmware 5.2.178.0
  • Microsoft Windows Server 2003 Enterprise DHCP server

Данная конфигурация так же может быть использована с другими моделями Cisco WLC и Cisco lightweight AP.

Информация в данном документе была собрана посредством лабораторных работ в тестовой среде.

Все устройства были с заводскими установками.

Прежде чем использовать данные из этой статьи в рабочей сети убедитесь в том, что Вы осознаёте все действия.
Все устройства использовались с настройками по умолчанию. Не забудьте сделать резервную копию конфигураций.

Немного теории

Контроллеры Cisco WLC способны управлять «облегчёнными» беспроводными точками доступа (далее LAP), которые в свою очередь «ищут» контроллер и регистрируются на нём. Это сравнимо с клиентами DHCP, которые посылают широковещательные запросы в поисках сервера DHCP.

В данном документе рассмотрены шаги конфигурации, которые необходимы для регистрации Cisco LAP на контроллерах Cisco WLC и базовые операции по настройке беспроводной сети LWAPP на оборудовании Cisco.

Конфигурация

Для регистрации LAP на контроллере Cisco WLC и для базовых операций над беспроводной сетью LWAPP необходимо выполнить следующие шаги:

  • Иметь сервер DHCP, который будет выдавать в аренду ip адреса для беспроводных точек доступа Cisco (далее AP). Примечание: Опция 43 (DHCP сервера) используется для AP, которые находятся в другой подсети, чем контроллер Cisco WLC.
  • Настроить контроллер Cisco WLC для базовых операций.
  • Настроить свитч Cisco (в нашем случае это Cisco Catalyst) для контроллера Cisco WLC.
  • Настроить свитч Cisco для AP.
  • Зарегистрировать Cisco AP облегчённой версии на контроллере Cisco WLC.

Информация, представленная в данном документе, основана на следующей сетевой диаграмме:

Настройка Cisco Wireless LAN Controller и Cisco Lightweight Access Point

Настройка Cisco Wireless LAN Controller и Cisco Lightweight Access Point

Настраиваем контролер Cisco WLC для базовых операций

Когда контроллер Cisco загружается с заводскими установками, то запускается скрипт в виде мастера настроек, который выполняет действия по начальному конфигурированию. Далее мы рассмотрим процедуру начальной конфигурации контроллера Cisco WLC описывает, как использовать интерфейс командной строки (CLI) для начальной настройки котроллера Cisco.

Примечание: Убедитесь в том, что вы знаете (а самое главное понимаете) как настраивать внешний DHCP сервер и/или сервер DNS.Выполните следующие шаги для начальной настройки контроллера Cisco WLC:Подключите ваш компьютер к контроллеру Cisco WLC при помощи ноль модемного серийного кабеля (DB-9).

Откройте эмулятор терминала и произведите следующие настройки:

  • 9600 Скорость
  • 8 бит данных
  • 1 стоповые биты
  • Нет чётности
  • Отключенное аппаратное управление потоком

Зайдите на командный интерфейс управления (CLI).По умолчанию имя пользователя и пароль для доступа на контроллер Cisco WLC это admin. Если стандартные имя пользователя и пароль не подошли (мы говорим о «чистой» железке с заводскими установками), то выполните команду reset system до загрузки контроллера.

После первого запуска мастера установки введите имя для контроллера Cisco. Имя может содержать до 32 символов ASCII.

На следующем шаге введите имя и пароль для администратора.

Имя пользователя и пароль могут содержать до 24 символов ASCII.

Введите сервис-порт протокола конфигурации IP , либо одно из значений none или DHCP. Введите none если вы не хотите использовать сервис порт или если вы хотите использовать для сервис-порта статический IP адрес.

Если вы введёте none на седьмом шаге, значит, вам будет необходимо ввести статический IP адрес для сервис порта и соответственно маску подсети следующих шагах мастера начальной конфигурации контроллера Cisco WLC. Если у вас нет желания использовать сервис порт введите 0.0.0.0 для IP адреса и маски подсети.

Введите значения для следующих опций:

  • IP адрес интерфейса управленияo
  • Сетевая маска IP адреса для шлюза по умолчанию
  • Опционально – идентификатор VLAN

Вы можете использовать существующий идентификатор VLAN или идентификатор 0 (ноль) для настройки VLAN позднее.

Примечание: Когда интерфейс управления на контроллера настроен как часть «родного VLAN» на switchport (свитча Catalyst), к которому он подключен, контроллер НЕ помечает кадры. to which it connects, the controller should NOT tag the frames.
Поэтому вы должны установить нулевое значение VLAN на контроллере.

  • Введите номер порта для физического сетевого интерфейса (Distribution System).
  • Для WLC можно использовать порты от 1 до 4 для гигабитных портов на передней панели.
  • Введите IP адрес DHCP сервера, который будет выдавать IP адреса клиентам, интерфейсу управления и интерфейса сервис порта, если используется только один интерфейс .
  • Введите тип транспорта LWAPP, один из LAYER2 или LAYER3.

Примечание: Если вы настраиваете контроллер Cisco WLC 4402 при помощи мастера конфигурации и выбираете в качестве транспорта LAYER2 для AP, то мастер конфигурации не будет задавать вопросы касающиеся менеджера AP. Введите IP адрес для виртуального шлюза (Virtual Gateway). Этот IP адрес может быть фиктивным (вымышленным), не использующимся IP адресом, как например IP адрес 1.1.1.1, который в последующем будет использоваться для Layer 3 Security и Mobility интерфейсами управления.

Примечание: Обычно в качестве IP адреса для виртуального шлюза выбирается приватный IP адрес.Введите имя для Cisco WLAN Solution Mobility Group/RF Group.Введите WLAN 1 service set identifier (SSID) или сетевое имя .Данный идентификатор SSID будет использоваться беспроводными точками доступа Cisco в качестве идентификатора по умолчанию при подсоединении их (точек) к контроллеру Cisco WLC.
Разрешите или запретите использование статических IP адресов клиентами.Выберете yes для разрешения клиентам получать их собственный IP адрес. Выберете no для того, чтобы клиенты запрашивали IP адреса у DHCP сервера.

Если вам необходимо настроить RADIUS сервер на контроллере Cisco WLC, выберете yes и введите следующую информацию:

  • IP адрес RADIUS сервера
  • Порт коммуникаций
  • Секретный ключ (shared secret) Если у вас нет необходимости в конфигурировании RADIUS сервера или вы хотите настроить его позже, то выберете no.
  • Введите код страны.
  • Введите команду help чтобы получить список доступных кодов для стран.
  • Включите или выключите поддержку для IEEE 802.11b, IEEE 802.11a и IEEE 802.11g.
  • Включите или выключите radio resource management (RRM) (auto RF).

Примечание: Интерфейс управления на контроллере Cisco WLC является единственным внешним интерфейсом, который можно «пинговать». Поэтому для вас не должно быть неожиданностью то, что вы не можете проверить доступность, используя команду ping, из внешней сети.

Примечание: Вы должны настроить интерфейс управления AP manager для того, чтобы беспроводные точки доступа Cisco могли регистрироваться на контроллере Cisco WLC.

Настройка Cisco Catalyst для контроллера Cisco WLC

В данном примере используется свитч Cisco Catalyst 3750, который использует только один порт. Интерфейс AP-manager и интерфейсы управления «подключены» на VLAN 60. Свитч порт сконфигурирован как IEEE 802.1Q транк (trunk) и только соответствующие VLAN ы, со второго VLAN по 4 VLAN и 60 VLAN, в данном примере, разрешены на транке. Управляющий и AP-manager VLAN (VLAN 60) «помечены» и не настроены как активный VLAN для транка. Поэтому, в данном примере настраивая интерфейсы на контролере Cisco WLC, мы «ассоциируем» данные интерфейсы с идентификатором VLAN.

Рассмотрим на примере конфигурацию свит порта 802.1Q:
interface GigabitEthernet1/0/1
description Trunk Port to Cisco WLC
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 2-4,60
switchport mode trunkno shutdown

Настройка Cisco Catalyst для беспроводных точек Cisco AP

Ниже представлен пример настройки VLAN интерфейса на Cisco Catalyst 3750:

interface VLAN5
description AP VLAN
ip address 10.5.5.1 255.255.255.0

Несмотря на то, что контроллер Cisco WLCs использует 802.1Q trunk и, беспроводные точки доступа Cisco lightweight AP не понимают «помеченные» (tagging) VLAN и должны быть подключены только к access порту свитча Cisco Catalyst (который естественно должен быть «соседом» контроллера Cisco WLC)

Ниже представлена конфигурация switch port`а для Cisco Catalyst 3750:

interface GigabitEthernet1/0/22
description Access Port Connection to Cisco Lightweight AP
switchport access vlan 5
switchport mode access
no shutdown

Если вы всё сделали правильно, то ваша инфраструктура теперь готова к присоединению беспроводных точек AP. Беспроводные точки доступа используют различные методы обнаружения контроллеров WLC и выбирают контроллер для присоединения. После того, как контроллер Cisco WLC был обнаружен беспроводными точками они (точки доступа) регистрируются на контроллере.

Проверка
Используйте данный раздел для проверки своей конфигурации. После того, как беспроводные точки доступа Cisco зарегистрировались на контроллре , вы можете посмотреть их на закладке Wireless верхнего меню пользовательского интерфеса контроллера Cisco WLC:

Настройка Cisco Wireless LAN Controller и Cisco Lightweight Access Point

Настройка Cisco Wireless LAN Controller и Cisco Lightweight Access Point

Для того, чтобы убедится в том, зарегистрировались ли беспроводные точки Cisco на контроллере Cisco WLC при помощи командного интерфейса (CLI) вы можете воспользоваться командой show ap summary:

Так же вы можете воспользоваться командой show client summary:

1 MAC Address AP Name Status WLAN Auth Protocol Port

00:40:96:a1:45:42 ap:64:a3:a0 Associated 4 Yes 802.11a 1

Решение проблем

Используйте данный раздел для разрешения возникших проблем.

(Cisco Controller) >debug lwapp events enableTue Apr 11 13:38:47 2006:

Received LWAPP DISCOVERY REQUEST from AP

Tue Apr 11 13:38:47 2006: Successful transmission of LWAPP Discovery-Response

to AP 00:0b:85:64:a3:a0 on Port 1Tue Apr 11 13:38:58 2006:

Received LWAPP JOIN REQUEST from AP

Tue Apr 11 13:38:58 2006: LWAPP Join-Request MTU path

from AP 00:0b:85:64:a3:a0 is 1500, remote debug mode is

0Tue Apr 11 13:38:58 2006: Successfully added NPU Entry for AP 00:0b:85:64:a3:a0 (index 48) Switch IP: 192.168.60.2, Switch Port: 12223, intIfNum 1,

vlanId 60 AP IP: 10.5.5.10, AP Port: 19002, next hop MAC:

00:0b:85:64:a3:a0Tue Apr 11 13:38:58 2006: Successfully

transmission of LWAPP Join-Reply to AP 00:0b:85:64:a3:a0

Tue Apr 11 13:38:58 2006: Register LWAPP event for AP

00:0b:85:64:a3:a0 slot 0Tue Apr 11 13:38:58 2006: Register

LWAPP event for AP 00:0b:85:64:a3:a0 slot 1Tue Apr 11 13:39:00

2006: Received LWAPP CONFIGURE REQUEST from AP

00:0b:85:64:a3:a0 to 00:0b:85:33:a8:a0Tue Apr 11 13:39:00 2006:

10.5.5.10/255.255.255.0, gtw 192.168.60.1Tue Apr 11 13:39:00 2006:

Updating IP 10.5.5.10 ===> 10.5.5.10 for AP 00:0b:85:64:a3:a0

Tue Apr 11 13:39:00 2006: spamVerifyRegDomain RegDomain set for

slot 0 code 0 regstring -A regDfromCb -ATue Apr 11 13:39:00 2006:

spamVerifyRegDomain RegDomain set for slot 1 code 0 regstring -A

regDfromCb -ATue Apr 11 13:39:00 2006: spamEncodeDomainSecretPayload:

Send domain secret Mobility Group<6f,39,74,cd,7e,a4,81,86,ca,32,8c,06,d3,ff,ec,6d,95,10,99,dd> to AP 00:0b:85:64:a3:a0

Tue Apr 11 13:39:00 2006:

Successfully transmission of LWAPP Config-Message

to AP 00:0b:85:64:a3:a0Tue Apr 11 13:39:00 2006: Running

AP 00:0b:85:64:a3:a0 associated. Last AP failure was

due to Configuration changes, reason: operator changed 11g mode

Tue Apr 11 13:39:00 2006: Received LWAPP CHANGE_STATE_EVENT from AP

00:0b:85:64:a3:a0Tue Apr 11 13:39:00 2006: Successfully transmission of

LWAPP Change-State-Event Response to AP 00:0b:85:64:a3:a0

Tue Apr 11 13:39:00 2006: Received LWAPP Up event for

AP 00:0b:85:64:a3:a0 slot 0!Tue Apr 11 13:39:00 2006:

Received LWAPP CONFIGURE COMMAND RES from AP

00:0b:85:64:a3:a0Tue Apr 11 13:39:00 2006: Received

LWAPP CHANGE_STATE_EVENT from AP 00:0b:85:64:a3:a0

Tue Apr 11 13:39:00 2006: Successfully transmission of

LWAPP Change-State-Event Response to AP 00:0b:85:64:a3:a0

Tue Apr 11 13:39:00 2006: Received LWAPP Up event for AP

00:0b:85:64:a3:a0 slot 1!

Так же полезными могут оказаться следующие команды (выполняются на котроллере Cisco WLC):

Если беспроводные точки доступа не могут зарегистрироваться на контроллере, то вам необходимо прочитать документ по следующей ссылке Troubleshoot a Lightweight Access Point Not Joining a Wireless LAN Controller.

Читайте также: