Настройка wifi cisco 2500

Обновлено: 06.07.2024

В этой статье приводятся примеры базовой конфигурации "облегченной" точки доступа, подсоединенной к контроллеру беспроводной локальной сети Cisco через коммутатор Cisco Catalyst.

Требования

До попытки выполнения следующей настройки убедитесь, что вы владеете следующей информацией:

  • Основные сведения о настройке "облегченных" точек доступа и беспроводных локальных сетей Cisco
  • Основные сведения о протоколе облегченных точек доступа (LWAPP)
  • Сведения о конфигурации внешнего сервера DHCP и/или сервера доменных имен (сервера DNS).
  • Сведения о базовой конфигурации коммутаторов Cisco

Используемые компоненты

  • Облегченная точка доступа серии Cisco Aironet 1010
  • Контроллер беспроводной локальной сети серии Cisco 4402 с микропрограммой версии 3.2.116.21
  • DHCP-сервер Microsoft Windows Server 2003 Enterprise

Данные для документа были получены в специально созданных лабораторных условиях. При написании данного документа использовались только данные, полученные от устройств с конфигурацией по умолчанию. В рабочей сети необходимо изучить потенциальное воздействие всех команд.

Общие сведения

  • Используйте DHCP с параметром 43.
  • Используйте запись CISCO-LWAPP-CONTROLLER.localdomain на сервере DNS для получения управляющего IP-адреса контроллера беспроводной локальной сети.
  • Установите приоритет для точки доступа.
  • Тип—0xf1 (241 в десятичной системе)
  • Длина—число IP-адресов контроллера * 4
  • Значение—список управляющих интерфейсов контроллера беспроводной локальной сети

Настройка

Выполните следующие шаги для регистрации точек доступа.

  1. Включите сервер DHCP, чтобы точки доступа могли получить сетевые адреса.
    Примечание: Параметр 43 используется, только если точки доступа расположены в другой подсети.
  2. Настройка контроллера беспроводной локальной сети для выполнения основных действий.
  3. Настройка коммутатора для беспроводной локальной сети.
  4. Настройка коммутатора для точек доступа.
  5. Зарегистрируйте облегченные точки доступа в беспроводной локальной сети.
  6. Настройте мобильные группы для контроллеров беспроводных локальных сетей.

Схема сети

В данном документе используется следующая настройка сети:

Настройка контроллера беспроводной локальной сети для выполнения основных действий

Когда контроллер загружается с использованием заводских установок по умолчанию, сценарий загрузки запускает мастер настройки, который предлагает программисту начальные параметры конфигурации. Эта процедура описывает, как использовать мастер настройки в интерфейса командной строки для ввода начальных параметров конфигурации.

Примечание: Убедитесь, что вы понимаете процедуру настройки внешнего сервера DHCP и/или DNS.

  1. Подключите компьютер к контроллеру беспроводной локальной сети, используя нуль-модемный последовательный кабель DB-9.
  2. Начните сеанс эмулятора терминала, используя следующие настройки:
    • 9600 бит/с
    • 8 информационных битов
    • 1 стоповый бит
    • Без четности
    • Отсутствует аппаратное управление потоками
  3. При появлении запроса войдите в интерфейс командной строки.

  • IP-адрес управляющего интерфейса
  • Маска подсети
  • IP-адрес маршрутизатора по умолчанию
  • Идентификатор дополнительной виртуальной локальной сети Можно использовать действительный идентификатор виртуальной локальной сети или 0 для непомеченной сети.

Этот адрес может быть выдуманным, неназначенным IP-адресом (например, 1.1.1.1), который будут использовать менеджеры безопасности и мобильности уровня 3.

  • IP-адрес сервера RADIUS
  • Порт связи
  • Общий секрет

(Cisco Controller) >show client summary

Number of Clients. 1

Устранение неполадок

Используйте этот раздел для устранения неполадок своей конфигурации.

Команды

Используйте эти команды для устранения неполадок своей конфигурации.

(Cisco Controller) >debug lwapp events enable
Tue Apr 11 13:38:47 2006: Received LWAPP DISCOVERY REQUEST from AP 00:0b:85:64:a3:a0 to ff:ff:ff:ff:ff:ff on port '1'
Tue Apr 11 13:38:47 2006: Successful transmission of LWAPP Discovery-Response to AP 00:0b:85:64:a3:a0 on Port 1
Tue Apr 11 13:38:58 2006: Received LWAPP JOIN REQUEST from AP 00:0b:85:64:a3:a0 to 00:0b:85:33:a8:a0 on port '1'
Tue Apr 11 13:38:58 2006: LWAPP Join-Request MTU path from AP 00:0b:85:64:a3:a0 is 1500, remote debug mode is 0
Tue Apr 11 13:38:58 2006: Successfully added NPU Entry for AP 00:0b:85:64:a3:a0 (index 48) Switch IP: 192.168.60.2, Switch Port: 12223, intIfNum 1, vlanId 60 AP IP: 10.5.5.10, AP Port: 19002, next hop MAC: 00:0b:85:64:a3:a0
Tue Apr 11 13:38:58 2006: Successfully transmission of LWAPP Join-Reply to AP 00:0b:85:64:a3:a0
Tue Apr 11 13:38:58 2006: Register LWAPP event for AP 00:0b:85:64:a3:a0 slot 0
Tue Apr 11 13:38:58 2006: Register LWAPP event for AP 00:0b:85:64:a3:a0 slot 1
Tue Apr 11 13:39:00 2006: Received LWAPP CONFIGURE REQUEST from AP 00:0b:85:64:a3:a0 to 00:0b:85:33:a8:a0
Tue Apr 11 13:39:00 2006: Updating IP info for AP 00:0b:85:64:a3:a0 -- static 0, 10.5.5.10/255.255.255.0, gtw 192.168.60.1
Tue Apr 11 13:39:00 2006: Updating IP 10.5.5.10 ===> 10.5.5.10 for AP 00:0b:85:64:a3:a0
Tue Apr 11 13:39:00 2006: spamVerifyRegDomain RegDomain set for slot 0 code 0 regstring -A regDfromCb -A
Tue Apr 11 13:39:00 2006: spamVerifyRegDomain RegDomain set for slot 1 code 0 regstring -A regDfromCb -A
Tue Apr 11 13:39:00 2006: spamEncodeDomainSecretPayload:Send domain secret Mobility Group<6f,39,74,cd,7e,a4,81,86,ca,32,8c,06,d3,ff,ec,6d,95,10,99,dd> to AP 00:0b:85:64:a3:a0
Tue Apr 11 13:39:00 2006: Successfully transmission of LWAPP Config-Message to AP 00:0b:85:64:a3:a0
Tue Apr 11 13:39:00 2006: Running spamEncodeCreateVapPayload for SSID 'SSID'
Tue Apr 11 13:39:00 2006: AP 00:0b:85:64:a3:a0 associated. Last AP failure was due to Configuration changes, reason: operator changed 11g mode
Tue Apr 11 13:39:00 2006: Received LWAPP CHANGE_STATE_EVENT from AP 00:0b:85:64:a3:a0
Tue Apr 11 13:39:00 2006: Successfully transmission of LWAPP Change-State-Event Response to AP 00:0b:85:64:a3:a0
Tue Apr 11 13:39:00 2006: Received LWAPP Up event for AP 00:0b:85:64:a3:a0 slot 0!
Tue Apr 11 13:39:00 2006: Received LWAPP CONFIGURE COMMAND RES from AP 00:0b:85:64:a3:a0
Tue Apr 11 13:39:00 2006: Received LWAPP CHANGE_STATE_EVENT from AP 00:0b:85:64:a3:a0
Tue Apr 11 13:39:00 2006: Successfully transmission of LWAPP Change-State-Event Response to AP 00:0b:85:64:a3:a0 Tue Apr 11 13:39:00 2006: Received LWAPP Up event for AP 00:0b:85:64:a3:a0 slot 1!

В этих выходных данные показаны следующие полезные команды debug контроллера беспроводной локальной сети:

Tue Apr 11 14:30:49 2006: Applied policy for mobile 00:40:96:a1:45:42
Tue Apr 11 14:30:49 2006: STA [00:40:96:a1:45:42, 192.168.1.41] Replacing Fast Path rule type = Airespace AP Client on AP 00:0B:85:64:A3:A0, slot 0
InHandle = 0x00000000, OutHandle = 0x00000000 ACL Jumbo Frames = NO, interface = 1 802.1P = 0, DSCP = 0, T
Tue Apr 11 14:30:49 2006: Successfully plumbed mobile rule for mobile 00:40:96:a1:45:42 (ACL ID 255)
Tue Apr 11 14:30:49 2006: Plumbed mobile LWAPP rule on AP 00:0b:85:64:a3:a0 for mobile 00:40:96:a1:45:42
Tue Apr 11 14:30:53 2006: DHCP proxy received packet, src: 0.0.0.0, len = 320
Tue Apr 11 14:30:53 2006: dhcpProxy: Received packet: Client 00:40:96:a1:45:42 DHCP Op: BOOTREQUEST(1), IP len: 320, switchport: 1, encap: 0xec03
Tue Apr 11 14:30:53 2006: dhcpProxy(): dhcp request, client: 00:40:96:a1:45:42: dhcp op: 1, port: 1, encap 0xec03, old mscb
port number: 1
Tue Apr 11 14:30:53 2006: dhcp option len, including the magic cookie = 84
Tue Apr 11 14:30:53 2006: dhcp option: received DHCP REQUEST msg
Tue Apr 11 14:30:53 2006: dhcp option: skipping option 61, len 7
Tue Apr 11 14:30:53 2006: dhcp option: requested ip = 192.168.1.41
Tue Apr 11 14:30:53 2006: dhcp option: skipping option 12, len 15
Tue Apr 11 14:30:53 2006: dhcp option: skipping option 81, len 19
Tue Apr 11 14:30:53 2006: dhcp option: vendor class 5.0 (len 8)
Tue Apr 11 14:30:53 2006: dhcp option: skipping option 55, len 11
Tue Apr 11 14:30:53 2006: dhcpParseOptions: options end, len 84, actual 84
Tue Apr 11 14:30:53 2006: mscb->dhcpServer: 192.168.60.2, mscb->dhcpNetmask: 255.255.255.0,mscb->dhcpGateway: 192.168.60.1, mscb->dhcpRelay:192.168.60.2 VLAN: 60
Tue Apr 11 14:30:53 2006: Local Address: 192.168.60.2, DHCP Server: 192.168.60.2, Gateway Addr: 192.168.60.2, VLAN: 60, port: 1
Tue Apr 11 14:30:53 2006: DHCP Message Type received: DHCP REQUEST msg
Tue Apr 11 14:30:53 2006: op: BOOTREQUEST, htype: Ethernet, hlen: 6, hops: 1
Tue Apr 11 14:30:53 2006: xid: 3371152053, secs: 0, flags: 0
Tue Apr 11 14:30:53 2006: chaddr: 00:40:96:a1:45:42
Tue Apr 11 14:30:53 2006: ciaddr: 0.0.0.0, yiaddr: 0.0.0.0
Tue Apr 11 14:30:53 2006: siaddr: 0.0.0.0, giaddr: 192.168.60.2
Tue Apr 11 14:30:53 2006: Forwarding DHCP packet locally (348 octets) from 192.168.60.2 to 192.168.60.2
Tue Apr 11 14:30:53 2006: Received 348 byte dhcp packet from 0x0201a8c0 192.168.60.2:68
Tue Apr 11 14:30:53 2006: DHCP packet: 192.168.60.2 -> 192.168.60.2 using scope "InternalScope"
Tue Apr 11 14:30:53 2006: received REQUEST
Tue Apr 11 14:30:53 2006: Checking node 192.168.1.41 Allocated 1144765719, Expires 1144852119 (now: 1144765853)
Tue Apr 11 14:30:53 2006: adding option 0x35
Tue Apr 11 14:30:53 2006: adding option 0x36
Tue Apr 11 14:30:53 2006: adding option 0x33
Tue Apr 11 14:30:53 2006: adding option 0x03
Tue Apr 11 14:30:53 2006: adding option 0x01
Tue Apr 11 14:30:53 2006: dhcpd: Sending DHCP packet (giaddr:192.168.60.2)to 192.168.60.2:67 from 192.168.60.2:1067
Tue Apr 11 14:30:53 2006: sendto (548 bytes) returned 548
Tue Apr 11 14:30:53 2006: DHCP proxy received packet, src: 192.168.60.2, len = 548
Tue Apr 11 14:30:53 2006: dhcpProxy: Received packet: Client 00:40:96:a1:45:42 DHCP Op: BOOTREPLY(2), IP len: 548, switchport: 0, encap: 0x0
Tue Apr 11 14:30:53 2006: dhcp option len, including the magic cookie = 312
Tue Apr 11 14:30:53 2006: dhcp option: received DHCP ACK msg
Tue Apr 11 14:30:53 2006: dhcp option: server /> Tue Apr 11 14:30:53 2006: dhcp option: lease time (seconds) = 86400
Tue Apr 11 14:30:53 2006: dhcp option: gateway = 192.168.60.1
Tue Apr 11 14:30:53 2006: dhcp option: netmask = 255.255.255.0
Tue Apr 11 14:30:53 2006: dhcpParseOptions: options end, len 312, actual 64
Tue Apr 11 14:30:53 2006: DHCP Reply to AP client: 00:40:96:a1:45:42, frame len 412, switchport 1
Tue Apr 11 14:30:53 2006: DHCP Message Type received: DHCP ACK msg
Tue Apr 11 14:30:53 2006: op: BOOTREPLY, htype: Ethernet, hlen: 6, hops: 0
Tue Apr 11 14:30:53 2006: xid: 3371152053, secs: 0, flags: 0
Tue Apr 11 14:30:53 2006: chaddr: 00:40:96:a1:45:42
Tue Apr 11 14:30:53 2006: ciaddr: 0.0.0.0, yiaddr: 192.168.1.41
Tue Apr 11 14:30:53 2006: siaddr: 0.0.0.0, giaddr: 0.0.0.0
Tue Apr 11 14:30:53 2006: server id: 1.1.1.1 rcvd server id: 192.168.60.2

Можно использовать эти дополнительные команды debug для устранения неисправностей конфигурации:

Контроллер не защищает IP-адрес менеджера точки доступа

Эта проблема возникает в результате ошибки CSCsg75863. Если пользователь случайно подсоединяет устройство к подсети, использующей IP-адрес менеджера точки доступа контроллера, кэш протокола разрешения адресов (ARP) маршрутизатора шлюзов по умолчанию обновляется и получает неверный MAC-адрес.
В этом случае точки доступа больше не могут подсоединиться к контроллеру и переходят в состояние обнаружения. Точки доступа посылают запросы на обнаружение, а контроллер посылает ответы, но запросы на установление беспроводного соединения не поступают на интерфейс менеджера точки доступа контроллера из-за неверной записи APR на маршрутизаторе шлюзов. По истечении 4 часов периода обновления APR (значение по умолчанию) точки доступа устанавливают соединение с контроллером при условии, что устройство удалено.

Эту проблему можно решить обходным путем, настроив статические записи APR на маршрутизаторе шлюзов контроллера для следующих IP-адресов:

  • Управляющий IP-адрес — Пользователи получают доступ к графическому пользовательскому интерфейсу (GUI) из другой подсети, и контроллер получает запросы обнаружения с точки доступа.
  • IP-адрес менеджера точки доступа — Точки доступа устанавливают соединение с контроллером из другой подсети.
  • IP-адреса всех динамических интерфейсов — Пакеты из других подсетей доходят до динамического интерфейса контроллера.

Пакеты DHCP передаются от интерфейса беспроводного клиента.
Чтобы добавить запись ARP установите соединение Telnet или SSH с адресом шлюза контроллера и используйте команду arp <ip address> <hhhh.hhhh.hhhh>. Используйте команду ping на маршрутизаторе контроллера, используемом по умолчанию, подсоединяясь к разным адресам, чтобы обновить кэш ARP маршрутизатора. Для поиска MAC-адресов используйте команду show arp | include <ip address>.

Есть вопросы?
Обращайтесь в "Аквилон-А", чтобы узнать подробности и получить именно то, что вам требуется.

В этой статье мы рассмотрим процесс настройки роутера Linksys e2500. Как и все роутеры этой компании, e2500 завоевал большую популярность на просторах США, у нас же e2500 не так популярна из-за высокой цены.

Высокая цена полностью компенсируется высоким качеством сигнала и продолжительностью работы. Можете быть уверены, однажды купив этот роутер, он у вас навсегда. Из-за непопулярности Linksys в России, в интернете мало инструкций по настройке e2500. Поэтому я решил подробно описать все этапы этого процесса.

Содержание

Подключение роутера

Я всегда говорю, во всех своих инструкциях, что настройку маршрутизатора лучше производить по проводам, это значит, что роутер должен быть соединен с компьютером или ноутбуком проводом.

Подключение роутера Linksys e2500 1

Глядя на рисунок, уже можно понять, что и куда подключать, но я всё-таки опишу этот процесс подробно.

Сброс настроек на заводские

Иногда требуется сбросить настройки на заводские. Если роутер был настроен ранее под другую сеть, то пароль на вход в WEB конфигуратор Вы можете не знать.

сброс настроек роутера

Если у Вас не получилось войти в WEB конфигуратор роутера, и Вы уже попробовали сбросить настройки до заводских. То вам нужно будет настроить сетевую карту, после чего снова попробовать войти, теперь все должно получиться.

Настройка интернет соединения

У каждого провайдера свои настройки интернета. Вы должны знать, какой тип подключения у вашего провайдера. Эти данные должны быть написаны в договоре, если нет, то Вы можете узнать их у вашего мастера, или в техподдержке провайдера.

Тип подключения Динамический IP (DHCP)

Если у вашего провайдера тип подключения интернета DHCP (Автоматическое получение IP адреса). В этом случае в настройках интернета ничего менять не требуется. Так как по умолчанию на заводе выбран как раз этот тип подключения.

Тип подключения PPТP (для Билайн)

Вы выяснили, что у вашего провайдера тип подключения PPTP. Это означает, что ваш провайдер должен был предоставить Вам три вещи:

После того как Вы все узнали, приступим к настройке. Выбираем в верхнем меню роутера «Настройки» и выберем пункт раздела «Основные настройки».

настройки интернета в роутере Linksys e2500

Теперь заполним основные поля:

У вашего провайдера тип подключения PPoE

Тип подключения PPPoE (для Ростелеком и Дом ру)

Если у вашего провайдера тип подключения PPPoE, то вам понадобится узнать у него имя (логин) и пароль.

Изменение имени сети и пароля на WiFi

Для изменения SSID и пароля на WiFi нужно перейти в раздел «Беспроводные сети» и выбрать раздел «Основные настройки беспроводной сети»

Настройка WiFi

Здесь выбираем пункт «Вручную», затем «Режим работы сети» выберем «Смешанный». Теперь зададим сетевое имя в одноименном пункте «Сетевое имя(SSID):» оно может быть любым, каким вы хотели бы его видеть в списке Wi Fi сетей. И жмем на кнопку «Сохранить настройки».

Настройка WiFi имя сети

Затем настроим безопасность вашей WiFi сети, чтобы любимые соседи не пользовались бесплатно вашим интернетом. Для этого перейдем в пункт «Безопасность беспроводной сети».

В пункте «Режим безопасности» выберем «смешанный режим WPA2\WPA», теперь в пункте «Идентификационная фраза» введем пароль к нашей сети. Он может быть любой, должен состоять из латинских букв и цифр, и быть не менее 8 символов. Затем жмем на кнопку «Сохранить настройки».

Настройка WiFi пароль к сени


.

В данной статье рассмотрены основные аспекты внедрения беспроводной сети Cisco на основе контроллера WLC 2504. В статье представлены все этапы работы: от заказа контроллера до его инсталляции и поиска неисправностей. Статься начинается с общих технических характеристик контроллера, далее представлена информация для подготовки заказа и спецификации контроллера, далее идет описание первоначальной настройки контроллера, а затем подробно рассмотрен один сценарий настройки беспроводной сети.

Характеристики контроллера 2504 AIR-CT2504

  • Поддержка до 75 точек доступа и до 1000 клиентов
  • Два порта с поддержкой PoE для прямого подключения точек доступа
  • Пропускная способность до 1 Гбит/с
  • Лицензии могут быть добавлены в процессе эксплуатации по мере роста числа точек доступа. При этом лицензии продаются пакетами по 1, 5 или 25 точек доступа.
  • Поддержка стандартов Wi-Fi: IEEE 802.11a, 802.11b, 802.11g, 802.11d, WMM/802.11e, 802.11h, 802.11k, 802.11n, 802.11r, 802.11u, 802.11w, 802.11ac
  • Поддержка шифрования: WEP и TKIP-MIC (с ключом длинной 40, 104 и 128 бит), AES, DES, 3DES, SSL, TLS, DTLS
  • Поддержка CleanAir
  • Поддержка Unified Communication
  • Поддержка IP телефонов
  • Поддержка технологии Cisco VideoStream
  • Возможность монтажа в стойку

Заказ и комплектность поставки.

Ниже приведен пример заказа WLC 2504 c лицензией на 5 точек доступа

Номер п.п.Наименование (партийний номер)ОписаниеКол-воЦена в GPL, $
1.0AIR-CT2504-5-K92504 Wireless Controller with 5 AP Licenses11 295,00
1.1AIR-CT2504-K92504 Wireless Controller with 0 AP Licenses10,00
1.2AIR-CT2504-SW-7.62504 Wireless Controller SW Rel. 7.610,00
1.3CAB-AC2EAC Power cord Europe10,00
1.4AIR-CT2504-RMNT2504 Wireless Controller Rack Mount Bracket195,00
1.5AIR-CT2504-CCBL2504 Wireless Controller Console Cable10,00
1.6LIC-CT2504-55 AP License for 2504 WLAN Controller10,00
1.7LIC-CT2504-BASEBase Software License10,00
1.8PS-SWITCH-AC-2P2 Prong C7/C8 On-Off AC Power Supply Switch10,00
1.9LIC-CT25-DTLS-K92504 Wireless Controller DTLS License10,00

1.1 AIR-CT2504-K9 – сам контроллер

air-ct2504-5-k9

1.2 AIR-CT2504-SW-7.6 – программное обеспечение, если не удается заказать контроллер с последней версией ПО, рекомендуется обновить до версии 7.6: AIR-CT2500-K9-7-6-110-0.aes. С версией до 7.5 могут наблюдаться проблемы связанные с выводом точек доступа на максимальную мощность.

1.3 CAB-AC2E – кабель питания

cab-ac2e

1.4 AIR-CT2504-RMNT
– крепление для серверной стойки. Могут быть заказаны как в составе заказа контроллера, так и отдельно. Стоят отдельных денег. Если отдельно, то парт номер будет со знаком «=» на конце: AIR-CT2504-RMNT=

air-ct2504-rmnt

1.5 AIR-CT2504-CCBL – консольный кабель

1.7 LIC-CT2504-BASE – лицензия на ПО, в составе контроллера, отдельной установки не требуется.

1.8 PS-SWITCH-AC-2P – блок питания с кнопкой включения

1.9 LIC-CT25-DTLS-K9 – Лицензия шифрования данных, активирует возможность шифрования пользовательского трафика

Беспроводные точки доступа, поддерживаемые WLC 2504:

Lightweight APs: 1040, 1130, 1140, 1240, 1250, 1260, 1600, 2600, 2700, 3500e, 3500i, 3500p, 3600e, 3600i, 3600p, 3702e, 3702i, 3702p, 600 OEAP, 700, 700W, AP801, AP802

Outdoor Mesh APs: 1522, 1524PS, 1524SB, 1532E, 1532I, 1552E, 1552H, 1552I, 1552C, 1552EU, 1552CU, 1552S

Первоначальная настройка контроллера WLC 2504

Подключившись консольным кабелем к контроллеру, выполняем первоначальную настройку.

Иногда бывает, что зависает подсистема Auto-install. Контроллер будет “пинговаться”, но будет казаться, что система зависла. При этом если подключиться той же самой консолью к любому другому устройству Cisco, можно будет убедиться, что консольный кабель исправен. Решение такое: отключить flow control в настройках гипер-терминала. Дополнительно, клиент SecureCRT может вызывать подобный эффект.

И так, подключились консолью, видим следующее приглашение.

Would you like to terminate autoinstall? [yes]:

Функция autoinstall предусматривает автоматическую настройку контроллера с заранее заготовленного конфигурационного файла. Для этого необходимо иметь DHCP сервер, TFTP сервер с конфигурационным файлом. При включении контроллер получает IP адрес с опцией адреса TFTP сервера, на котором хранится конфигурационный файл. Контроллер скачивает этот файл и применяет его в настройки. Чтобы завершить попытки контроллера получить IP адрес и выполнить автоматическую настройку, соглашаемся с предложением, выбирая “yes” (достаточно просто нажать на Enter) и приступаем к ручной первичной настройке.

AUTO-INSTALL: process terminated -- no configuration loaded

Задаем логин и пароль администратора. На данном этапе настройки к паролю предъявляются довольно-таки серьезные требования: верхний и нижний регистры плюс цифры и длинна не меньше 8 символов. Для того чтобы создать более простой пароль, можно будет потом в меню изменить политики безопасности, создать нового пользователя с более простым паролем.

Enter Administrative User Name: cisco

Enter Administrative Password (3 to 24 characters): ***********

Re-enter Administrative Password : ***********

Если нет необходимости, отключаем Link Aggregation

Enable Link Aggregation (LAG) [yes][NO]:

Management Interface IP Address: 10.1.10.253

Management Interface Netmask: 255.255.255.0

Management Interface Default Router: 0

Выбираем номер VLANа и тип порта для интерфейса управления. В данном примере говорится что адрес управления будет в 10 vlan-е.

Management Interface VLAN Identifier (0 = untagged): 10

Выбираем физический интерфейс для адреса управления

Management Interface Port Num [1 to 4]: 1

Вводим адрес DHCP сервера, который будет раздавать адрес точкам доступа.

Management Interface DHCP Server IP Address: 10.1.10.254

Зачастую не требуется, но поле пустым оставить нельзя, поэтому можно ввести следующий адрес

Virtual Gateway IP Address: 1.1.1.1

Зачастую не требуется, но поле пустым оставить нельзя, поэтому можно ввести следующий адрес

Multicast IP Address: 236.1.1.1

Следующие настройки на данном этапе не сильно важны, можно выбрать любые или настроить их позже.

Mobility/RF Group Name: Laboratory

Network Name (SSID): temp

Configure DHCP Bridging Mode [yes][NO]:

Allow Static IP Addresses [YES][no]:

Configure a RADIUS Server now? [YES][no]: no

Warning! The default WLAN security policy requires a RADIUS server.

Please see documentation for more details.

Остальные настройки можно пока оставить такими: включить радио сеть, включить автоматическую настройку мощности передатчика и канала, а настройки времени и синхронизацию времени по NTP отложить на потом.

Enable 802.11b Network [YES][no]:

Enable 802.11a Network [YES][no]:

Enable 802.11g Network [YES][no]:

Enable Auto-RF [YES][no]:

Configure a NTP server now? [YES][no]: no

Configure the system time now? [YES][no]: no

Warning! No AP will come up unless the time is set.

Please see documentation for more details.

Сохраняем настройки, после чего контроллер перезагрузится и будет уже доступен по адресу 10.1.10.253

Configuration correct? If yes, system will save it and reset. [yes][NO]: yes

Теперь требуется настройка коммутатора, через который подключены контроллер и компьютер администратора. Схема подключения выглядит следующим образом.

Схема подключения контроллера

На коммутаторе настраиваем порты следующим образом:

name Management_ AP

switchport trunk encapsulation dot1q

switchport trunk allowed vlan 10

switchport mode trunk

switchport mode access

switchport access vlan 10

Типичный сценарий настройки контроллера

Рассмотрим следующую схему подключения.

Схема подключения

Задача создать две беспроводные сети Guest и Corporate. Права и доступ к корпоративным ресурсам и сети Интернет настраиваются на существующей сети передачи данных. Беспроводная сеть – это только новые VLAN-ы в существующей сети.

Начнем с настройки коммутатора (ядра сети), для нашего случая настройка будет выглядеть так:

name Management_ AP

switchport trunk encapsulation dot1q

switchport trunk allowed vlan 10,20,30

switchport mode trunk

interface range GigabitEthernet 0/2-4

switchport access vlan 10

switchport mode access

interface vlan 10

description Management_ AP

ip address 10.1.10.254 255.255.255.0

interface vlan 20

ip address 10.1.20. 254 255.255.255.0

interface vlan 30

ip address 10.1.30. 254 255.255.255.0

ip dhcp excluded-address 10.1.10.200

ip dhcp excluded-address 10.1.10.253

ip dhcp excluded-address 10.1.10.254

ip dhcp excluded-address 10.1.20.254

ip dhcp excluded-address 10.1.30.254

ip dhcp pool Management_ AP

network 10.1.10.0 255.255.255.0

ip dhcp pool Corporate

network 10.1.20.0 255.255.255.0

ip dhcp pool Guest

network 10.1.30.0 255.255.255.0

  1. Начальная страница выглядит так. Здесь следует обратить внимание на версию программного обеспечения, при необходимости, обновить до последней версии. Далее, обратить внимание на количество лицензий для точек доступа. В данном примере ПО версии 7.6.110.0 и лицензия на 5 точек доступа.

2. На вкладке CONTROLLER, меню GENERAL, в поле NAME меняем имя WLC на нужное. Это имя будет видно в CDP.

Изменяем имя

3. На вкладке CONTROLLER, меню INTERFACES добавляем новые интерфейсы, привязывая их к порту PORT1

Меню интерфейса

4. Добавляем интерфейс Corporate, привязывая его к порту PORT1

Привязка к порту

5. Аналогичным образом добавляем интерфейс Guest

Добавляем интерфейс

6. На вкладке WLANs, меню WLANs, подменю WLANs удаляем временную SSID с именем temp и создаем новые, нажав на кнопку GO

Удаление временного параметра

7. Указать название профиля и имя SSID (имя, как будет называться сеть в радио эфире)

8. Поставить галочку Status – Enabled, для того чтобы разрешить работу этой сети. Выбрать нужный интерфейс привязки его к SSID.

status_enabled

9. Настроить параметры шифрования и установить пароль, если используется аутентификация по PSK

Параметры шифрования

10. Аналогичные процедуры для сети Guest, настройка общих параметров и безопасности

Для сети
nastrojka_obwih_parametrov

11. Итого, имеем две сети

12. Далее, на вкладке WIRELESS, меню 802.11a/n/ac и 802.11 b/g/n, подменю CleanAir, активируем CleanAir (по умолчанию функции выключена)

Активация

13. На вкладке WIRELESS, меню 802.11a/n/ac и 802.11 b/g/n, подменю RRM (Radio Resourse Management), TPC (Tx Power Control) выбираем режим покрытия (оптимизация по покрытию, когда точки достаточно далеко друг от друга и плотность клиентов не велика, или оптимизация по интерференции, когда плотность клиентов большая и точки близко друг к другу), выбираем режим управления мощностью: автоматический или ручной. В обоих режимах можно задать минимальную мощность передатчика в поле “Minimum Power Level Assignment”.

Таблица соответствия мощности в dBm и mW.

dBmmW
01
98
1010
1216
1532
1425
1640
1863
1979
20100

Для большинства случаев, наиболее оптимальный диапазон мощности – от 10mW до 63 mW. Соответственно, разумно установить минимальный порог мощности на 10 dBm, а режим управления мощности на Auto. Для сети 802.11b/g/n проделать аналогичное.

Режим управления мощности

14. Для удобства управления, можно разрешить администрирование WLC через Wi-Fi. Для этого в меню MANAGEMENT, подменю «Mgmt Via Wireless» установить галочку Enable

15. Для того чтобы работал роуминг между базовыми станциями, необходимо создать группу и добавить туда все точки доступа. Для этого зайти в раздел WLANs, меню Advances, подменю AP Group, создать новую группу (или редактировать группу default-group)

16. Далее, сопоставить все интерфейсы с SSID

17. И наконец, на вкладке Aps, добавить все точки доступа с правого столбца в левый. Все точки доступа перезагрузятся. Роуминг будет работать.

Добавление точек доступа

На этом основная настройка контроллера закончена.

После всех настроек рекомендуется проверить реальную мощность точек доступа. Для этого зайти на контроллер по SSH и посмотреть вывод команды “show advanced 802.11b txpower”

(Cisco Controller) >show advanced 802.11b txpower

AP Name Channel TxPower Allowed Power Levels

AP1 *11 *3/5 (12 dBm) [18/15/12/9/6/6/6/6]

AP2 *6 *3/5 (12 dBm) [18/15/12/9/6/6/6/6]

AP3 *11 *3/5 (12 dBm) [18/15/12/9/6/6/6/6]

AP4 *1 *3/5 (12 dBm) [18/15/12/9/6/6/6/6]

Точка доступа может менять значение мощности с шагом в 3 дБ. Это значит, что каждый новый шаг в два раза по мощности отличается от предыдущего. В данном примере, точка доступа 2602 имеет максимальную мощность 18dBm (63mW). В соответствии с настройками, она может уменьшать мощность до 12 dBm (16mW) включительно. Нижнюю границу мощности устанавливали на 10 dBm, а шаг изменения мощности равен 3 dBm.

Уровень мощности равный 1 соответствует максимальной мощности, то есть 18dBm. Уровень мощности 2 соответствует в два раза меньшей мощности, 15 dBm и так далее.

В WEB интерфейсе это можно посмотреть в разделе WIRELESS, меню Access points, подменю Radios и далее 802.11a/n/ac и 802.11b/g/n соответственно:

На основе решений Cisco возможно построить корпоративную бесшовную Wi-Fi сеть, надежную и безопасную, управляемую из единой точки. В рамках такой сети может быть задействовано любое оборудование и сервисы Cisco. Трафик в корпоративной сети на базе устройств Cisco может передаваться по любой среде, конкретно в этой статье мы рассмотрим только типы устройств и настройки Wi Fi Cisco.

Беспроводные точки доступа и настройки WiFi Cisco

WiFi точка доступа Cisco может быть автономной (standalone) или работать под управлением специального контроллера точек доступа. Отличие этих двух видов точек только программная прошивка и, для многих моделей, возможна перепрошивка с одного варианта работы на другой на случай, если архитектура сети изменится и понадобится другая настройка Wi-Fi Cisco.

Флагманская серия точек доступа Cisco Aironet обеспечивает высокую, по нашему мнению лучшую в своей отрасли, производительность и стабильное качество радиоканала, WiFi сигнала.

Cisco поставляет свои точки доступа с разъемами для внешних антенн, со встроенными антеннами, а также отдельно Wi-Fi антенны разных видов и назначения.

Контроллеры Cisco WLC

Сложные корпоративные беспроводные сети работают под общим управлением WiFi контроллеров. Такие контроллеры иногда путают с Cisco вай фай роутерами, этого не следует делать, т.к. это совсем другой класс устройств.

Точки доступа Wi-Fi на предприятии регистрируются на контроллере, он раздает им настройки, управляет ими, а от точек уже получают беспроводной доступ конечные пользователи. Такой подход сильно упрощает развертывание и администрирование беспроводной сети, что, в результате, сокращает расходы на ее эксплуатацию.

Производительность аппаратных контроллеров зависит от их платформы, которая физически представляет собой своеобразный компьютер. Существуют также виртуальные контроллеры.

Между собой контроллеры отличаются количеством поддерживаемых беспроводных абонентов, подключаемых точек доступа,а также функционалом.

Wi-Fi контроллеры Cisco дают возможность:

  • Гибко и централизованно настраивать Wi-Fi политики управления сетью
  • Обеспечивать пользователям доступ к сетевым сервисам в ответ на их запросы
  • Привести к единому стандарту конфигурации всех точек доступа, контролировать и синхронизировать апдейты их прошивок
  • Противодействовать угрозам в Wi-Fi сетях
  • Обеспечить приоритет трафика для голоса и видео, тем самым обеспечить надежную корпоративную связь
  • Настроить сеть так, чтобы обеспечить действительно бесшовный роуминг для пользователей в ней

Для комбинированных Wi-Fi и беспроводных сетей (которых, на самом деле, большинство), есть беспроводные контроллеры, интегрированные в роутеры и свитчи. Такая интеграция устройств удешевляет владение ими, упрощает контроль и открывает широкий простор для разнообразных вариантов конфигурирования сети.

Уникальные технологии Wi-Fi контроллеров Cisco:

  • Cisco CleanAir . По этой технологии сети могут самовосстанавливаться и оптимизироваться в случае помех. Таким способом защищается и поддерживается на требуемом уровне производительность сетей 802.11n. Фактически, это решение все время ищет помехи, классифицирует и насколько это возможно подавляет их влияние на сигнал так, что конечный пользователь часто не замечает разницы в работе сети, а если перебои и есть, то они минимальны. Когда источник проблемы классифицирован, система создает отчет для IT-службы, по которому уже можно устранить источник неприятностей. А подсистема превентивного реагирования на вторжения WIPS (Wireless Intrusion Prevention System) обнаруживает устройства на необычных Wi-Fi каналах или занимающиеся активной прослушкой эфира, чтобы взломать сети или получить секретные данные.
  • Cisco ClientLink / ClientLink 2.0 . – позволяет максимально использовать ресурсы антенн Wi-Fi точек и клиентских устройств. Можно использовать MIMO и Beamforming одновременно для разных клиентов. В итоге получается, что доступная дистанция связи больше, а сама связь – надежнее и работает быстрее. Cisco ClientLink / ClientLink 2.0 повышает продуктивность как на восходящей, так и на нисходящей линии связи, что обеспечивает лучшее взаимодействие пользователей во время видеосвязи, получения электронной почты, загрузки файлов.

Cisco WCS – ПО для управления Wi-Fi сетью

Cisco Wireless Control System – единое программное решение, которое, будучи установленным на сервер, позволяет контролировать работу, мониторить состояние беспроводных сетей, настраивать политики безопасности, собирать статистику, формировать отчеты. Имеет графический интерфейс. Хорошо зарекомендовало себя в комплексе с платформой мобильных сервисов Cisco MSE.

Cisco MSE – сервер мобильных приложений

Cisco Mobility Service Engine обеспечивает доставку мобильных сервисов по Wi-Fi к enduser’ам, при этом учитывает всю специфику того, как должно функционировать конкретное приложение на стороне пользователя. Она реализует преимущества концепции BYOD («принеси свое устройство») и снижает связанные с этим риски. Система доступна в виде физического или виртуального устройства.

Службы MSE собирают и консолидируют информацию о девайсах пользователей в сети, их поведении и местоположении, о помехах, предотвращают вторжения в Wi-Fi сеть.

Cisco Identity Service Engine (ISE) – продвинутая идентификация пользователей и устройств

Cisco Identity Services Engine (ISE) – средство, чтобы из единого центра администрировать сеть и надежно контролировать доступ к ней. Цель ISE – сделать проще управление идентификацией в различных устройствах и приложениях, разграничить доступ пользователей в зависимости от собранной информации о них.

  • настраивать и применять сложные политики доступа для конечных устройств, подключенных к маршрутизаторам и коммутаторам компании, что важно при быстром росте числа самых разнообразных мобильных устройств у пользователей.
  • собирать о пользователях и устройствах полную информацию в реальном времени, сведения об их авторизации и аутентификации, локализовать положение, фиксировать время и способ подключения
  • Снизить вероятность отказа или стороннего доступа в систему
  • Настраивать гостевые порталы и гостевой доступ при необходимости за считанные минуты.

Пользователи, являющиеся гостями/клиентами компании, не удовлетворяющие требованиям безопасности, смогут воспользоваться этим доступом, но не получат доступа к сколько-нибудь важным подсистемам.

Платформа для управления WLAN – Cisco Prime Network Control System (NCS)

Платформа Cisco Prime обеспечивает единое управление, полную прозрачность и управляемость сети, видимость и своевременную диагностику устройств, составляющих сетевую инфраструктуру: коммутаторов, контроллеров Cisco WLC, точек доступа Cisco Aironet, управление, real-time доступ к высокопроизводительным бизнес-приложениям и критичным данным, безопасную корпоративную связь.

Кроме вышеперечисленного, с ее помощью вы можете централизованно управлять:

  • мобильными сервисами Cisco MSE с wIPS (гибкая подсистема против вторжений)
  • предотвращением взломов и разделение доступа Cisco ISE
  • классификацией и устранением помех в радиочастотах CleanAir
  • Службами определения местоположения

NCS является развитием отлично зарекомендовавшей себя платформы Cisco Wireless Control System (WCS), в наличии весь необходимый функционал для управления enterprise-системами 802.11n и 802.11a/b/g. Cisco Prime NCS позволяет эффективно справляться с любыми сетевыми неполадками, обеспечивая пользователям практически непрерывный доступ к сервисам, владеть полной информацией об оборудовании и пользователях сети.

Cisco Prime интуитивно понятна и сотрудники IT-подразделения могут быстро изучить ее, несложно масштабируется, подходит в равной мере для небольших офисных и гигантских корпоративных проводных и беспроводных сетей. Существуют ее физическая и виртуальная реализации.

Cisco Prime NCS работает в рамках политики Cisco Unified Wireless Network, которая сочетает в себе сильные стороны беспроводных и проводных сетей, чтобы в конечном итоге дать клиенту масштабируемую, управляемую и безопасную WLAN с низкой стоимостью владения.

Внедрение беспроводных сетей Wi-Fi от Cisco

У Cisco очень широкая линейка оборудования, вполне реально развернуть сколь угодно сложную беспроводную сеть на базе исключительно устройств Cisco. Это считается хорошей практикой и избавляет IT-специалистов от многих проблем, поскольку все устройства будут заведомо совместимы между собой и обеспечат качественное радиопокрытие – при грамотной настройке можно получить качественный и действительно бесшовный WiFi Cisco.

К сожалению, столь же хороший результат нельзя гарантировать, если в сети используется оборудование разных производителей – большинство протоколов и технологий Cisco закрыты и являются секретом, потому чужое оборудование может не поддерживать или работать с ними нестабильно.

Как видно из написанного ранее в этой статье, системы Wi-Fi Cisco наиболее эффективны, когда используются в комплексе, правильно внедрены и настроены. Для этого не достаточно просто посмотреть в интернете, как подключить роутер Cisco, ведь процесс внедрения включает в себя:

Читайте также: