Дерево страниц

Сравнение версий

Ключ

  • Эта строка добавлена.
  • Эта строка удалена.
  • Изменено форматирование.

...

Step

Description

Command

Keys

1Configure local RADIUS server and enter its configuration mode.

wlc(config)# radius-server local

wlc(config-radius)#


2Enable local RADIUS server.wlc(config-radius)# enable
3Add NAS and enter its configuration mode.

wlc(config-radius)# nas <NAME>

wlc(config-radius-nas)#

<NAME> – NAS name, specified by a string of up to 235 characters.
4Specify the authentication key.

wlc(config-radius-nas)# key ascii-text { <KEY> | encrypted <ENCRYPTED-KEY> }

<KEY> – a string of [4..64] ASCII characters;

<ENCRYPTED-KEY> – encrypted key, specified by a string of [8..128] characters.

5Specify the network.wlc(config-radius-nas)# network <ADDR/LEN><ADDR/LEN> – IP address and subnet mask, specified as AAA.BBB.CCC.DDD/EE, where each part of AAA – DDD takes values [0..255] and EE takes values [1..32].
6Create a domain.wlc(config-radius)# domain <NAME><NAME> – domain ID, specified by a string of up to 235 characters.
7Configure virtual RADIUS server and enter its configuration mode.

wlc(config-radius)# virtual-server <NAME>

wlc(config-radius-vserver)#

<NAME> – virtual RADIUS server name, specified by a string of up to 235 characters.
8Enable virtual RADIUS server.wlc(config-radius-vserver)# enable
9

Add RADIUS server to the list of used servers and enter server configuration mode.

wlc(config)# radius-server host
{ <IP-ADDR> | <IPV6-ADDR> }
[ vrf <VRF> ]

wlc(config-radius-server)#

<IP-ADDR> – RADIUS server IP address, specified as AAA.BBB.CCC.DDD, where each part takes values [0..255];

<IPV6-ADDR> – RADIUS server IPv6 address, specified as X:X:X:X::X, where each part takes values in HEX [0..FFFF];

<VRF> – VRF name, specified by a string of up to 31 characters.

10Specify the authentication key.

wlc(config-radius-server)# key ascii-text { <KEY> | encrypted <ENCRYPTED-KEY> }

<KEY>  – string of [4..64] ASCII characters;

<ENCRYPTED-KEY> – encrypted key, specified by a string of [8..128] characters.

11

Create AAA profile and enter its configuration mode.

wlc(config)# aaa radius-profile <NAME>

wlc(config-aaa-radius-profile)#

<NAME> – server profile name, specified by a string of up to 31 characters.

12

Specify RADIUS server in AAA profile.

wlc(config-aaa-radius-profile)# radius-server host
{ <IP-ADDR> | <IPV6-ADDR> }

<IP-ADDR> – RADIUS server IP address, specified as AAA.BBB.CCC.DDD, where each part takes values [0..255];

<IPV6-ADDR> – RADIUS server IPv6 address, specified as X:X:X:X::X, where each part takes values in HEX [0..FFFF].

13Switch to SoftGRE controller configuration settings.

wlc(config)# softgre-controller

wlc(config-softgre-controller)#


14Specify router IP address to be used as a source IP address in sent RADIUS packets.wlc(config-softgre-controller)# nas-ip-address <ADDR><ADDR> – source IP address, specified as AAA.BBB.CCC.DDD, where each part takes values [0..255].
15Set SoftGRE DATA tunnels configuration mode.wlc(config-softgre-controller)# data-tunnel configuration { local | radius | wlc}

local – режим конфигурации, при котором параметры SoftGRE DATA туннелей получаются из локальной конфигурации маршрутизатора;

radius – режим, при котором параметры SoftGRE DATA туннелей запрашиваются у RADIUS-сервера;

wlc – режим, при котором параметры SoftGRE DATA туннелей запрашиваются у WLC.

16Specify ААА profile.wlc(config-softgre-controller)# aaa radius-profile <NAME><NAME> – server profile name, specified by a string of up to 31 characters.
17

Disable the exchange of ICMP messages that are used to check the availability of remote Wi-Fi tunnel gateway controller.

wlc(config-softgre-controller)# keepalive-disable
18Allow traffic in user vlan.

wlc(config-softgre-controller)# service-vlan add {<VLAN-ID> | <LIST_ID> | <RANGE_ID> }

<VLAN-ID> – vlan number, in which the user traffic passes, takes values [2..4094];

<LIST_ID> – vlan list, comma-separated (1,2,3), takes values [2..4094];

<RANGE_ID> – vlan range, dash-separated (1-3), takes values [2..4094].

19Enable Wi-Fi controller.

wlc(config-softgre-controller)# enable


20Switch to SoftGRE tunnel settings.

wlc(config)# tunnel softgre <TUN>

<TUN> – device tunnel name, specified in the form described in section Типы и порядок именования туннелей маршрутизатора.
21Set SoftGRE tunnel operating mode.wlc(config-softgre)# mode <MODE>

<MODE> – tunnel operating mode, possible options:

  • data – data mode;
  • management – management mode.
22

Set the local tunnel gateway IP address.

wlc(config-softgre)# local address <ADDR><ADDR> – local gateway IP address, specified as AAA.BBB.CCC.DDD, where each part takes values [0..255].
23

Enable the SoftGRE tunnel configuration use for automatic tunneks creations with the same mode and local address.

wlc(config-softgre)# default-profile 
24Enable tunnel.wlc(config-softgre)# enable 
25

Switch to the controller configuration.

wlc(config)# wlc


26

Create a profile for access points general settings configuration.

wlc(config-wlc)# ap-profile <NAME>

wlc(config-wlc-ap-profile)#

<NAME> – profile name, specified by a string of up to 235 characters.
27Set a password for access points connection.

wlc(config-wlc-ap-profile)# password ascii-text { <CLEAR-TEXT> | encrypted <HASH_SHA512> }

wlc(config-wlc-ap-profile)# exit

<CLEAR-TEXT> – password, specified by [8-64] characters.

<HASH_SHA512> – sha512 password hash, specified by [16-128] characters.

28Create a configuration profile for the radio interface operating in the 2.4 GHz frequency range.

wlc(config-wlc)# radio-2g-profile <NAME>

<NAME> – profile name, specified by a string of up to 235 characters.
29Configure the automatic channel bandwidth reduction mode when the airwaves are busy.

wlc(config-wlc-radio-2g-profile)# obss-coexistence {on | off}


on  automatic channel bandwidth reduction mode is enabled;

off  automatic channel bandwidth reduction mode is disabled;

30Set the radio interface operation mode.wlc(config-wlc-radio-2g-profile)# work-mode <WORK-MODE>

<WORK-MODE> – operation mode, possible options:

  • bg, nax, bgnax – for 2.4 GHz frequency range.
31Set the channel list for dynamic channel selection.

wlc(config-wlc-radio-2g-profile)# limit-channels <CHANNEL>[,<CHANNEL>]

<CHANNEL> – number of the channel used, possible options:
For 2g channels chose from the bandwidth:
[1.. 13].

32Set the channel bandwidth.wlc(config-wlc-radio-2g-profile)# bandwidth <BANDWIDTH>

<BANDWIDTH> – channel bandwidth, possible options:

  • 20;
  • 40L;
  • 40U.
33Set the power level for radio interface.wlc(config-wlc-radio-2g-profile)# tx-power {minimal | low | middle | high | maximal}


The possible values of the parameter, depending on the access point model, set the following power values in dBm:


2.4 GHz

minlowmiddlehighmax
WEP-1L1112141516
WEP-2L1112141516
WOP-2L1112141516
WOP-20L810121416
WEP-200L47101316
WEP-30L0481216
WOP-30L0481216
WOP-30LS036911
WEP-3ax68111416


34

Create a configuration profile for the radio interface operating in the 5 GHz frequency range.

wlc(config-wlc)# radio-5g-profile <NAME>

<NAME> – profile name, specified by a string of up to 235 characters.
35Configure the automatic channel bandwidth reduction mode when the airwaves are busy.wlc(config-wlc-radio-5g-profile)# obss-coexistence {on | off}

on – automatic channel bandwidth reduction mode is enabled;

off – automatic channel bandwidth reduction mode is disabled.

36Set the radio interface operation mode.wlc(config-wlc-radio-5g-profile)# work-mode <WORK-MODE>

<WORK-MODE> – operation mode, possible options:

  • anacax – for 5 GHz frequency range.
37Set the channel list for dynamic channel selection.

wlc(config-wlc-radio-5g-profile)# limit-channels <CHANNEL>[,<CHANNEL>]

<CHANNEL> – number of the channel used, possible options:
For 5g each 4 channel chose from the bandwidth:
[36.. 64]
[100.. 144]
[149.. 165]

38Set the channel bandwidth.wlc(config-wlc-radio-5g-profile)# bandwidth <BANDWIDTH>

<BANDWIDTH> – channel bandwidth, possible options:

  • 20;
  • 40L;
  • 40U;
  • 80.
39Set the power level for radio interface.wlc(config-wlc-radio-5g-profile)# tx-power {minimal | low | middle | high | maximal}


The possible values of the parameter, depending on the access point model, set the following power values in dBm: 


5 GHz
minlowmiddlehighmax
WEP-1L1113151719
WEP-2L1113151719
WOP-2L1113151719
WOP-20L1113151719
WEP-200L811141719
WEP-30L05101519
WOP-30L05101519
WOP-30LS036911
WEP-3ax1012151719


40Set the dynamic frequency selection mode.wlc(config-wlc-radio-5g-profile)# dfs {auto | disabled | forced}

auto — enabled;

disabled — disabled. DFS channels are not available for selection;

forced — disabled. DFS channels are available for selection.

41Create a RADIUS server configuration profile.

wlc(config-wlc)# radius-profile <RADIUS-ID>

wlc(config-wlc-radius-profile)#

<RADIUS-ID> – RADIUS server ID, specified by a string of up to 235 characters.
42Specify the RADIUS server IP address that is responsible for authentication.wlc(config-wlc-radius-profile)# auth-address <ADDR><ADDR> – RADIUS server IP address, specified as AAA.BBB.CCC.DDD, where each part takes values [0..255].
43Specify the RADIUS server password that is responsible for authentication.wlc(config-wlc-radius-profile)# auth-password ascii-text { <CLEAR-TEXT> | encrypted <HASH_SHA512> }

<CLEAR-TEXT> – password, specified by [8-64] characters.

<HASH_SHA512> – sha512 password hash, specified by [16-128] characters.

44Specify the domain.
wlc(config-wlc-radius-profile)# domain <NAME> <NAME> – domain ID, specified by a string of up to 235 characters.
45Create SSID configuration profile.

wlc(config-wlc)# ssid-profile <NAME>

wlc(config-wlc-ssid-profile)#

<NAME> – SSID profile name, specified by a string of up to 235 characters.
46Set profile description.wlc(config-wlc-ssid-profile)# description <DESCRIPTION>

<DESCRIPTION> – description, specified by a string of up to 255 characters.

47Configure the frequency range in which the SSID will broadcast.wlc(config-wlc-ssid-profile)# band <BAND>

<BAND> – frequency range, possible options:

  • 2g;
  • 5g.
48Specify user vlan.wlc(config-wlc-ssid-profile)# vlan-id <ID><ID> – vlan ID, takes values [0-4094].
49Set the SSID connection security mode.wlc(config-wlc-ssid-profile)# security-mode <MODE>

<MODE> – security mode, possible options: 

  • WPA;
  • WPA2;
  • WPA2_1X;
  • WPA2_WPA3;
  • WPA2_WPA3_1X;
  • WPA3;
  • WPA3_1X;
  • WPA_1X;
  • WPA_WPA2;
  • WPA_WPA2_1X;
  • off.

WPA3 security mode is supported only on WEP-3ax, WEP-30L, WOP-30L, WOP-30LS access points.

If mixed security mode (e.g., WPA2_WPA3) is selected, WPA3 will be applied only to APs that support it, and the other APs will use the second mode (WPA2).

50Specify the RADIUS server profile.wlc(config-wlc-ssid-profile)# radius-profile <RADIUS-ID><RADIUS-ID> – RADIUS server ID, specified by a string of up to 235 characters.
51Specify the SSID name that will broadcast to users.wlc(config-wlc-ssid-profile)# ssid <NAME><NAME> – SSID name, specified by a string of up to 32 characters. Titles containing a space must be enclosed in quotation marks.
52Enable SSID.wlc(config-wlc-ssid-profile)# enable
53Create the location profile.

wlc(config-wlc)# ap-location <NAME>

wlc(config-wlc-ap-location)#

<NAME> – local configuration profile name , specified by a string of up to 235 characters.
54Set profile description.wlc(config-wlc-ap-location)# description <DESCRIPTION>

<DESCRIPTION> – description, specified by a string of up to 255 characters.

55Specify the radio interface configuration profiles for the access points.

wlc(config-wlc-ap-location)# radio-5g-profile <NAME>

wlc(config-wlc-ap-location)# radio-2g-profile <NAME>

<NAME> – profile name, specified by a string of up to 235 characters.
56

Specify the general settings profile for the access points.

wlc(config-wlc-ap-location)# ap-profile <PROFILE-ID> <PROFILE-ID> – profile ID, specified by a string of up to 235 characters and must match the name of the described profile from ap-profile.
57Specify the SSID profile to be assigned to the access points.wlc(config-wlc-ap-location)# ssid-profile <NAME>

<NAME> – SSID profile name, specified by a string of up to 235 characters.

58Create an address space for accessing the controller.

wlc(config-wlc)# ip-pool <NAME>

wlc(config-wlc-ip-pool)#

<NAME> – address space name, specified by a string of up to 235 characters.
59Specify the access points network.
wlc(config-wlc-ip-pool)# network <ADDR/LEN>


<ADDR/LEN> – IP address and network mask, specified as AAA.BBB.CCC.DDD/EE, where each part of AAA – DDD takes values [0..255] and EE takes values [1..32].

60

Specify the location profile name that is applied to the specified address space.

wlc(config-wlc-ip-pool)# ap-location <NAME><NAME> – location name, specified by a string of up to 235 characters.
61Switch to the service activator settings.

wlc(config-wlc)# service-activator

wlc(config-wlc-service-activator)#


62

Configure automatic registration of access points on the controller.

wlc(config-wlc-service-activator)# aps join auto
63Specify the controller IP address that is visible for access points.wlc(config-wlc)# outside-address <ADDR><ADDR> – controller IP address, specified as AAA.BBB.CCC.DDD, where each part takes values [0..255].
64Enable the controller.wlc(config-wlc)# enable

...

The solution provides automatic connection of access points to the WLC controller. When connecting to the network, the access point requests an address via DHCP and receives the URL of the access point initialization service in the 43 (vendor specific) DHCP option.

Получив данную опцию, точка доступа приходит на контроллер и появляется в базе обслуживаемых точек доступа (команда для мониторинга спискаHaving received this option, the access point enters to the controller and is displayed in the database of served access points (command for monitoring the list: show wlc ap). Далее контроллер инициализирует ее в соответствии со своей конфигурацией:

  1. Выполняет обновление, если версия ПО на точке доступа не соответствует версии, которая размещена на контроллере.
  2. Устанавливает пароль доступа.
  3. Выполняет конфигурирование в соответствии с настройками для данной локации (ap-location): выбранным профилем конфигурации для данного типа точек доступа и SSID.

Точки доступа могут быть подключены к контроллеру WLC через L2- или L3-сеть предприятия. 

Выделение и настройка VLAN при подключении новых точек доступа может оказаться трудоемкой задачей, особенно если на сети предприятия между точками доступа и контроллером используется большое количество коммутаторов. Поэтому заводская конфигурация WLC предполагает построение SoftGRE DATA туннелей для передачи пользовательского трафика. Такое решение даже в L2-сети позволяет упростить подключение точек доступа, так как отсутствует необходимость прокидывать VLAN для каждого SSID через все коммутаторы.

При организации связи в L3-сети необходимо обеспечить настройку DHCP-relay на оборудовании сети предприятия для перенаправления DHCP-запросов точек доступа на WLC, где настроен пул IP-адресов для управления точками доступа, а также выдача 43 опции 15 подопции DHCP, содержащая URL контроллера.

Последовательность настройки контроллера беспроводных сетей WLC:

...

  • Настройка SSID.
  • Настройка профилей конфигурации для каждого типа точек доступа.
  • Создание локации (ap-location) и определение правил конфигурирования точек доступа, входящих в данную локацию.
  • Определение подсетей обслуживаемых точек доступа.

...

The controller then initializes it according to its configuration:

  1. Performs an update if the software version on the access point does not match the version that is hosted on the controller.
  2. Sets the access password.
  3. Performs configuration according to the settings for this location (ap-location): the selected configuration profile for this type of access point and SSID.

Access points can be connected to the WLC controller through the enterprise L2 or L3 network.  

Сonfiguring VLANs when new APs are connected can be a time-consuming task, especially if the enterprise network uses a large number of switches between the APs and the controller. Therefore, the factory configuration of WLC assumes the construction of SoftGRE DATA tunnels for the transfer of user traffic. This solution even in L2 network allows to simplify access points connection, as there is no need to route VLAN for each SSID through all switches.

When organizing communication in L3 network, it is necessary to ensure DHCP relay configuration on the enterprise network equipment to redirect access points' DHCP requests to the WLC, where a pool of IP addresses for access points management is configured, as well as to issue 43 option 15 of the DHCP suboption containing the controller URL.

WLC configuration procedure:

  1. Configuring interfaces, network settings and firewall.
  2. Configuring the controller for SoftGRE DATA tunnels organization.
  3. Configuring the DHCP server. 
  4. Configuring the RADIUS server.
  5. Configuring the WLC access point management module:
    • Configuring SSID.
    • Setting up configuration profiles for each type of access point.
    • Creating a location (ap-location) and defining configuration rules for access points included in this location.
    • Defining the subnets of the APs to be served.
  6. Configuring access point updates.
Interface, network parametes and firewall configuration

...

DHCP server configuration
Примечание

Необходимо обязательно указывать NTP-сервер, т.к. корректное время позволяет пройти проверку валидности сертификатов.

It is obligatory to specify NTP server, because correct time allows to pass certificate validity check.

...

Блок кода
languagediff
wlc(config)# ip dhcp-server pool ap-pool

#Define the subnetwork:
wlc(config-dhcp-server)# network 192.168.1.0/24

#Specify the range of IP addresses to be issued:
wlc(config-dhcp-server)# address-range 192.168.1.2-192.168.1.254

#Default gateway is the address of AP control bridge:
wlc(config-dhcp-server)# default-router 192.168.1.1

#Выдаем#Issue адрес DNS-сервераDNS sever address:
wlc(config-dhcp-server)# dns-server 192.168.1.1

#Необходимо#It обязательноis указыватьobligatory NTP-сервер, т.к. корректное время позволяет пройти проверку валидности сертификатов.

#Выдаем 42 опцию DHCP, содержащую адрес NTP-сервера, для синхронизации времени на точках доступаto specify NTP server, because correct time allows to pass certificate validity check.

#Issue 42 DHCP option, which includes NTP server address, for time synchronization on access points:
wlc(config-dhcp-server)# option 42 ip-address 192.168.1.1

#Выдаем#Issue 43 vendor specific опциюDHCP DHCPoption, котораяwhich содержитincludes:

- 12 подопциюsuboption, необходимуюwhich дляis построенияneeded for SoftGRE data туннелейtunnels building. ОпцияOption содержитincludes IP-адрес softgre-интерфейса контроллераadress of controller SoftGRE interface.
wlc(config-dhcp-server)# vendor-specific
wlc(config-dhcp-server-vendor-specific)# suboption 12 ascii-text "192.168.1.1"

- 15 подопциюsuboption, необходимуюwhich дляis того,needed чтобыfor точкаaccess доступаpoint автоматическиto пришлаautomatically наreach контроллерthe иcontroller включиласьand вgot работуinvolved подunder егоcontroller's управлениемmanagement. ОпцияOption содержитincludes controller HTTPS URL контроллера.
wlc(config-dhcp-server-vendor-specific)# suboption 15 ascii-text "https://192.168.1.1:8043"
wlc(config-dhcp-server-vendor-specific)# exit
wlc(config-dhcp-server)# exit

Настройте адресное пространство для пользователейConfigure the address space for users:

Блок кода
languagevb
wlc(config)# ip dhcp-server pool users-pool

#Определяем#Define подсетьthe network:
wlc(config-dhcp-server)# network 192.168.2.0/24

#Задаем#Define диапазонthe выдаваемыхrange пользователям of IP addresses to be issued to Wi-Fi IP-адресовusers:
wlc(config-dhcp-server)# address-range 192.168.2.2-192.168.2.254

#Шлюз#Default по умолчаниюgateway:
wlc(config-dhcp-server)# default-router 192.168.2.1

#Выдаем#Issue адресthe DNS-сервераadress of DNS server:
wlc(config-dhcp-server)# dns-server 192.168.2.1
wlc(config-dhcp-server)# exit

...

Блок кода
languagevb
wlc(config)# radius-server local

#Настраиваем#Configure NAS ap. СодержитContains подсетиthe точекAP доступа,subnets которыеthat будутwill обслуживатьсяbe локальным RADIUS-сервером при Enterprise-авторизации пользователей served by the local RADIUS server when Enterprise-authorizing Wi-Fi users:
wlc(config-radius)# nas ap
wlc(config-radius-nas)# key ascii-text password
wlc(config-radius-nas)# network 192.168.1.0/24
wlc(config-radius-nas)# exit

#Настраиваем#Configure NAS local. ИспользуетсяUsed приwhen обращении WLC кaccesses локальномуlocal RADIUS-серверу приserver построенииwhen building SoftGRE-туннелей tunnels:
wlc(config-radius)# nas local
wlc(config-radius-nas)# key ascii-text password
wlc(config-radius-nas)# network 127.0.0.1/32
wlc(config-radius-nas)# exit

#Создаем#Create доменuser для пользователейdomain:
wlc(config-radius)# domain default

#Создаем учетную запись пользователя #Create Wi-Fi дляuser подключенияaccount к to connect to the Enterprise SSID:
wlc(config-radius-domain)# user name1
wlc(config-radius-user)# password ascii-text password1
wlc(config-radius-user)# exit
wlc(config-radius-domain)# exit

#Настройки#The виртуальногоvirtual сервераserver содержатsettings номераcontain портовport дляnumbers аутентификацииfor иauthentication аккаунтингаand accounting, настройкиproxying проксированияsettings наto внешнийthe external RADIUS server. ИспользованиеUsing стандартныхstandard портовports (1812 дляfor аутентификацииauthentication иand 1813 дляfor аккаунтингаaccounting) неdoes требуетnot настройкиrequire configuration. ВIn такомthis случаеcase, достаточноenabling простоthe включенияvirtual виртуальногоserver сервераis (enable)sufficient.
wlc(config-radius)# virtual-server default
wlc(config-radius-vserver)# enable
wlc(config-radius-vserver)# exit
wlc(config-radius)# enable
wlc(config)# exit


Предупреждение

В заводской конфигурации учетная запись пользователя не настроена в целях безопасности, поэтому для подключения к Enterprise SSID в заводской конфигурации необходимо создать учетную запись.

...

In the factory configuration, the user account is not configured for security purposes, so you must create an account to connect to the Enterprise SSID in the factory configuration.

Define parameters for communication with the RADIUS server: IP address and key. Since the RADIUS server is located locally on the controller, set 127.0.0.1 . Ключ должен совпадать с ключом, указанным для nas as the host address. The key must match the key specified for nas local.

Блок кода
languagevb
wlc(config)# radius-server host 127.0.0.1
wlc(config-radius-server)# key ascii-text password
wlc(config-radius-server)# exit

Добавьте профиль AAA, укажите адрес сервера, который будет использоватьсяAdd a AAA profile, specify the server address to be used:

Блок кода
languagevb
wlc(config)# aaa radius-profile default_radius
wlc(config-aaa-radius-profile)# radius-server host 127.0.0.1
wlc(config-aaa-radius-profile)# exit

Настройте и включите функционал автоматического поднятия SoftGRE-туннелейConfigure and enable the functionality to automatically bring up SoftGRE tunnels:

Блок кода
languagevb
wlc(config)# softgre-controller

#Так#Since какthe RADIUS-сервер находитсяserver локальноis на контроллере,указываем located locally on the controller, we specify nas-ip-address 127.0.0.1:
wlc(config-softgre-controller)# nas-ip-address 127.0.0.1

#Выбираем#Choose режимthe созданияmode of creating data SoftGRE туннелейtunnels - WLC:
wlc(config-softgre-controller)# data-tunnel configuration wlc

#Выбираем#Select созданныйthe ранее ААА-профильpreviously created AAA profile:
wlc(config-softgre-controller)# aaa radius-profile default_radius
wlc(config-softgre-controller)# keepalive-disable

#Разрешаем#Enable трафикtraffic вin пользовательскомthe user vlan:
wlc(config-softgre-controller)# service-vlan add 3
wlc(config-softgre-controller)# enable
wlc(config-softgre-controller)# exit
Настройка модуля управления точками доступа WLC

...

Configuring the WLC Access Point Management Module

Move to the access point configuration nanagement module settings:

Блок кода
languagevb
wlc(config)# wlc
wlc(config-wlc)#

Настройте профиль RADIUS-сервера, который будет использоваться для аутентификации беспроводных клиентов Enterprise SSID точек доступа Wi-Fi. Если предполагается аутентификация клиентов на внешнем RADIUS-сервере, то здесь указывается его адрес и ключ. При такой настройке точка доступа будет проводить аутентификацию клиентов без участия Configure the RADIUS server profile that will be used to authenticate wireless clients with the Enterprise SSID of Wi-Fi access points. If clients are supposed to be authenticated to an external RADIUS server, its address and key are specified here. With this setting, the access point will authenticate clients without WLC.

Блок кода
languagevb
wlc(config-wlc)# radius-profile default-radius

#Так#Since какthe RADIUS-сервер находитсяserver локальноis на контроллереlocated locally on the controller, указываемwe адресspecify контроллераthe вaddress подсетиof точек доступаthe controller in the access point subnet:
wlc(config-wlc-radius-profile)# auth-address 192.168.1.1

#Ключ#RADIUS RADIUS-сервераserver долженkey совпадатьmust сmatch ключом,the указаннымkey дляspecified for the NAS ap:
wlc(config-wlc-radius-profile)# auth-password ascii-text password

#Указываем#Specify доменthe RADIUS domain. ЭтотThis доменdomain долженmust совпадатьmatch сthe доменом,domain вin которомwhich созданыthe учетныеEnterprise записиuser пользователейaccounts Enterpriseare created.
wlc(config-wlc-radius-profile)# domain default
wlc(config-wlc-radius-profile)# exit
Scroll Pagebreak
SSID configuration

Профиль SSID содержит настройки SSID точки доступа. Для примера приведена настройка Enterprise SSIDThe SSID profile contains the access point's SSID settings. The Enterprise SSID setting is shown as an example:

Блок кода
languagevb
wlc(config-wlc)# ssid-profile default-ssid

#Description можетcan содержатьcontain краткоеthe описаниеshort профиляprofile description:
wlc(config-wlc-ssid-profile)# description default-ssid

#SSID is названиеthe беспроводнойname сети,of котороеthe будутwireless видетьnetwork пользователиthat приusers сканировании эфираwill see when scanning the airwaves:
wlc(config-wlc-ssid-profile)# ssid default-ssid

#VLAN ID is номерthe VLAN дляnumber передачиfor пользовательскогоtransmitting трафикаuser traffic. ПриWhen передачеpassing трафика Wi-Fi клиентамtraffic меткаto будетclients, сниматьсяthe точкой доступаtag will be removed by the AP. ПриWhen прохожденииpassing трафикаtraffic вin обратнуюthe сторонуopposite наdirection, нетегированныйuntagged трафикtraffic отfrom клиентовclients меткаwill будетbe навешиватьсяtagged:
wlc(config-wlc-ssid-profile)# vlan-id 3

#Security mode – режимis the безопасностиwireless доступаnetwork кaccess беспроводнойsecurity сетиmode. ДляSelect EnterpriseWPA2_1X авторизацииmode выберитеfor режимEnterprise WPA2_1Xauthorization:
wlc(config-wlc-ssid-profile)# security-mode WPA2_1X

#Указываем#Specify профильthe настроек RADIUS-сервера, которыйserver будетsettings использоватьсяprofile дляthat авторизацииwill пользователей be used to authorize Wi-Fi users:
wlc(config-wlc-ssid-profile)# radius-profile default-radius

#Далее#Next, необходимоyou указатьmust хотяspecify быat одинleast диапазон,one вband которомin будетwhich работатьthe SSID will operate: 2.4/5 ГГцGHz:
wlc(config-wlc-ssid-profile)# band 2g
wlc(config-wlc-ssid-profile)# band 5g

#Активируем#Activate профильSSID SSIDprofile. ВIn случаеcase необходимостиit отключения is necessary to disable SSID наon всехall локацияхlocations, the SSID-профиль можноprofile выключитьcan командой be disabled with the 'no enable' command:
wlc(config-wlc-ssid-profile)# enable
wlc(config-wlc-ssid-profile)# exit
Profile configuration

Создайте профиль общих настроек точек доступаCreate a profile of common access point settings:

Блок кода
languagevb
wlc(config-wlc)# ap-profile default-ap

#Задаем#Set парольthe дляpassword подключенияto кconnect точке доступаto the access point:
wlc(config-wlc-ap-profile)# password ascii-text password

#Если#If необходимоnecessary, можноyou активироватьcan доступenable кssh/telnet точкамaccess доступаto поthe ssh/telnetaccess иpoints web-интерфейсand the web interface:
wlc(config-wlc-ap-profile)# services
wlc(config-wlc-ap-profile-services)# ip ssh server
wlc(config-wlc-ap-profile-services)# ip telnet server
wlc(config-wlc-ap-profile-services)# ip http server
wlc(config-wlc-ap-profile)# exit

Scroll Pagebreak
Создайте профили конфигурации точек доступаCreate access point configuration profiles:

Подсказка

Для каждой точки доступа можно переопределить параметры отдельно через индивидуальный профиль. Подробную информацию о точках доступа можно найти в официальной документации по ссылкеYou can override the parameters for each access point separately via an individual profile. For detailed information about the access points, please refer to the official documentation.

Создайте профиль конфигурирования радиоинтерфейса, работающего в частотном диапазоне 2,4 ГГц:

...