Дерево страниц

Сравнение версий

Ключ

  • Эта строка добавлена.
  • Эта строка удалена.
  • Изменено форматирование.

...

Примечание

Функционал WLC можно активировать на сервисных маршрутизаторах ESR-15 , ESR-30 и ESR-3200 по инструкции.

Алгоритм настройки

Шаг

Описание

Команда

Ключи

1Настроить локальный RADIUS-сервер и перейти в режим его конфигурирования.

wlc(config)# radius-server local

wlc(config-radius)#


2Активировать работу локального RADIUS-сервера.wlc(config-radius)# enable
3Добавить NAS и перейти в режим его конфигурирования.

wlc(config-radius)# nas <NAME>

wlc(config-radius-nas)#

<NAME> – название NAS, задается строкой до 235 символов.
4Задать ключ аутентификации.

wlc(config-radius-nas)# key ascii-text { <KEY> | encrypted <ENCRYPTED-KEY> }

<KEY> – строка из [4..64] ASCII-символов;

<ENCRYPTED-KEY> – зашифрованный ключ, задаётся строкой [8..128] символов.

5Указать сеть.wlc(config-radius-nas)# network <ADDR/LEN><ADDR/LEN> – IP-адрес и маска подсети, задаётся в виде AAA.BBB.CCC.DDD/EE, где каждая часть AAA – DDD принимает значения [0..255] и EE принимает значения [1..32].
6Создать домен.wlc(config-radius)# domain <NAME><NAME> – идентификатор домена, задается строкой до 235 символов.
7Добавить виртуальный RADIUS-сервер и перейти в режим его конфигурирования.

wlc(config-radius)# virtual-server <NAME>

wlc(config-radius-vserver)#

<NAME> – название виртуального RADIUS-сервера, задается строкой до 235 символов.
8Активировать работу виртуального RADIUS-сервера.wlc(config-radius-vserver)# enable
9Добавить RADIUS-сервер в список используемых серверов и перейти в режим его конфигурирования.

wlc(config)# radius-server host
{ <IP-ADDR> | <IPV6-ADDR> }
[ vrf <VRF> ]

wlc(config-radius-server)#

<IP-ADDR> – IP-адрес RADIUS-сервера, задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255];

<IPV6-ADDR> – IPv6-адрес RADIUS-сервера, задаётся в виде X:X:X:X::X, где каждая часть принимает значения в шестнадцатеричном формате [0..FFFF];

<VRF> – имя экземпляра VRF, задается строкой до 31 символа.

10Задать ключ аутентификации.

wlc(config-radius-server)# key ascii-text { <KEY> | encrypted <ENCRYPTED-KEY> }

<KEY>  – строка из [4..64] ASCII-символов;

<ENCRYPTED-KEY> – зашифрованный ключ, задаётся строкой [8..128] символов.

11

Создать профиль ААА и перейти в режим его конфигурирования.

wlc(config)# aaa radius-profile <NAME>

wlc(config-aaa-radius-profile)#

<NAME> – имя профиля сервера, задается строкой до 31 символа.

12

В профиле AAA указать RADIUS-сервер.

wlc(config-aaa-radius-profile)# radius-server host
{ <IP-ADDR> | <IPV6-ADDR> }

<IP-ADDR> – IP-адрес RADIUS-сервера, задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255];

<IPV6-ADDR> – IPv6-адрес RADIUS-сервера, задаётся в виде X:X:X:X::X, где каждая часть принимает значения в шестнадцатеричном формате [0..FFFF].

13Перейти в настройки конфигурирования SoftGRE-контроллера.

wlc(config)# softgre-controller

wlc(config-softgre-controller)#


14Определить IP-адрес маршрутизатора, который будет использоваться в качестве IP-адреса источника в отправляемых RADIUS-пакетах.wlc(config-softgre-controller)# nas-ip-address <ADDR><ADDR> – IP-адрес источника, задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255].
15Установить режим конфигурации SoftGRE DATA туннелей.wlc(config-softgre-controller)# data-tunnel configuration { local | radius | wlc}

local – режим конфигурации, при котором параметры SoftGRE DATA туннелей получаются из локальной конфигурации маршрутизатора;

radius – режим, при котором параметры SoftGRE DATA туннелей запрашиваются у RADIUS-сервера;

wlc – режим, при котором параметры SoftGRE DATA туннелей запрашиваются у WLC.

16Указать профиль ААА.wlc(config-softgre-controller)# aaa radius-profile <NAME><NAME> – имя профиля сервера, задается строкой до 31 символа.
17Отключить обмен ICMP-сообщениями, которые используются для проверки доступности удаленного шлюза туннелей Wi-Fi контроллера.wlc(config-softgre-controller)# keepalive-disable
18Разрешить трафик в пользовательском vlan.

wlc(config-softgre-controller)# service-vlan add {<VLAN-ID> | <LIST_ID> | <RANGE_ID> }

<VLAN-ID> – номер vlan, в котором проходит пользовательский трафик, принимает значения [2..4094];

<LIST_ID> – список vlan, указываемый через запятую (1,2,3), принимает значения [2..4094];

<RANGE_ID> – диапазон vlan, указывается через тире (1-3),

,

принимает значения [2..4094].

19Активировать работу контроллера
Wi-Fi.

wlc(config-softgre-controller)# enable


20Перейти в настройки SoftGRE-туннеля
softgre
.

wlc(config)# tunnel softgre <TUN>

<TUN> – имя туннеля устройства, задаётся в виде, описанном в разделе Типы и порядок именования туннелей маршрутизатора.
21Задать режим работы SoftGRE-туннеля.wlc(config-softgre)# mode <MODE>

<MODE> – режим работы туннеля, возможные значения:

  • data – режим данных;
  • management – режим управления.
22Устанавить IP-адрес локального шлюза туннеля.wlc(config-softgre)# local address <ADDR><ADDR> – IP-адрес локального шлюза, задаётся в виде: AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255].
23Активировать использование конфигурации данного SoftGRE-туннеля для автоматического создания туннелей с такими же mode и local address.wlc(config-softgre)# default-profile 
24Включить туннель.wlc(config-softgre)# enable 
25Перейти в раздел конфигурирования контроллера.

wlc(config)# wlc


26Создать профиль конфигурирования общих настроек точки доступа.

wlc(config-wlc)# ap-profile <NAME>

wlc(config-wlc-ap-profile)#

<NAME> – название профиля, задается строкой до 235 символов.
27Задать пароль для подключения к точкам доступа.

wlc(config-wlc-ap-profile)# password ascii-text { <CLEAR-TEXT> | encrypted <HASH_SHA512> }

wlc(config-wlc-ap-profile)# exit

<CLEAR-TEXT> – пароль, задаётся строкой [8-64] символов.

<HASH_SHA512> – хеш пароля по алгоритму sha512, задаётся строкой [16-128] символов.

28Создать профиль конфигурирования радиоинтерфейса,
работаюзего
работающего в частотном диапазоне 2,4 ГГц.

wlc(config-wlc)# radio-2g-profile <NAME>

<NAME> – название профиля, задается строкой до 235 символов.
29Настроить работу режима автоматического уменьшения ширины канала при загруженном радиоэфире

wlc(config-wlc-radio-2g-profile)# obss-coexistence {on | off}

on -

on  режим автоматического уменьшения ширины канала активирован;

off -

off  режим автоматического уменьшения ширины канала выключен.

30Установить режим работы радиоинтерфейса.wlc(config-wlc-radio-2g-profile)
# work
# work-mode <WORK-MODE>

<WORK-MODE> – режим работы, доступные значения:

  • bg, nax, bgnax – для частотного диапазона 2,4 ГГц.
31Задать список каналов для динамического выбора канала.

wlc(config-wlc-radio-2g-profile)# limit-channels <CHANNEL>[,<CHANNEL>]

<CHANNEL> – номер используемого канала, доступные значения:
Для 2g каналы из диапазона:
[1.. 13].

32Настроить ширину канала.wlc(config-wlc-radio-2g-profile)# bandwidth <BANDWIDTH>

<BANDWIDTH> – ширина канала,

доступны

доступные значения:

  • 20;
  • 40L;
  • 40U.
33Настроить уровень мощности для радиоинтерфейса.wlc(config-wlc-radio-2g-profile)# tx-power {minimal | low | middle | high | maximal}


Возможные значения параметра в зависимости от модели точки доступа устанавливают следующие значения мощности в дБм:

Модель2,4 ГГц
minimal

minlowmiddlehigh
maximal
max
WEP-1L1112141516
WEP-2L1112141516
WOP-2L1112141516
WOP-20L810121416
WEP-200L47101316
WEP-30L0481216
WOP-30L0481216
WOP-30LS036911
WEP-3ax68111416


34Создать профиль конфигурирования радиоинтерфейса,
работаюзего
работающего в частотном диапазоне 5 ГГц.

wlc(config-wlc)# radio-5g-profile <NAME>

<NAME> – название профиля, задается строкой до 235 символов.
35Настроить работу режима автоматического уменьшения ширины канала при загруженном радиоэфиреwlc(config-wlc-radio-5g-profile)# obss-coexistence {on | off}
on -

on – режим автоматического уменьшения ширины канала активирован;

off -

off – режим автоматического уменьшения ширины канала выключен.

36Установить режим работы радиоинтерфейса.wlc(config-wlc-radio-5g-profile)
# work
# work-mode <WORK-MODE>

<WORK-MODE> – режим работы, доступные значения:

  • anacax – для частотного диапазона 5 ГГц.
37Задать список каналов для динамического выбора канала.

wlc(config-wlc-radio-5g-profile)# limit-channels <CHANNEL>[,<CHANNEL>]

<CHANNEL> – номер используемого канала, доступные значения:
Для 5g каждый 4 канал из диапазонов:
[36.. 64]
[100.. 144]
[149.. 165]

38Настроить ширину канала.wlc(config-wlc-radio-5g-profile)# bandwidth <BANDWIDTH>

<BANDWIDTH> – ширина канала,

доступны

доступные значения:

  • 20;
  • 40L;
  • 40U;
  • 80.
39Настроить уровень мощности для радиоинтерфейса.wlc(config-wlc-radio-5g-profile)# tx-power {minimal | low | middle | high | maximal}


Возможные значения параметра в зависимости от модели точки доступа устанавливают следующие значения мощности в дБм:

Модель5 ГГц
minimal
minlowmiddlehigh
maximal
max
WEP-1L1113151719
WEP-2L1113151719
WOP-2L1113151719
WOP-20L1113151719
WEP-200L811141719
WEP-30L05101519
WOP-30L05101519
WOP-30LS036911
WEP-3ax1012151719


40Настроить режим динамического выбора частоты.wlc(config-wlc-radio-5g-profile)# dfs {auto | disabled | forced}

auto — механизм включен;

disabled— механизм выключен. DFS-каналы не доступны для выбора;

forced — механизм выключен. DFS-каналы доступны для выбора;

41Создать профиль конфигурирования RADIUS-сервера.

wlc(config-wlc)# radius-profile <RADIUS-ID>

wlc(config-wlc-radius-profile)#

<RADIUS-ID> – идентификатор RADIUS-сервера, задается строкой до 235 символов.
42Указать IP-адрес RADIUS-сервера, который отвечает за аутентификацию.wlc(config-wlc-radius-profile)# auth-address <ADDR><ADDR> – IP-адрес RADIUS-сервера, задаётся в виде: AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255].
43Указать пароль RADIUS-сервера, который отвечает за аутентификацию.wlc(config-wlc-radius-profile)# auth-password ascii-text { <CLEAR-TEXT> | encrypted <HASH_SHA512> }

<CLEAR-TEXT> – пароль, задаётся строкой [8-64] символа.

<HASH_SHA512> – хеш пароля по алгоритму sha512, задаётся строкой [16-128] символов.

44Указать домен.
wlc(config-wlc-radius-profile)# domain <NAME> <NAME> – идентификатор домена, задается строкой до 235 символов.
45Создать профиль конфигурирования SSID.

wlc(config-wlc)# ssid-profile <NAME>

wlc(config-wlc-ssid-profile)#

<NAME> – название профиля SSID, задается строкой до 235 символов.
46Задать описание профиля.wlc(config-wlc-ssid-profile)# description <DESCRIPTION>

<DESCRIPTION> – произвольное описание, задается строкой до 255 символов.

47Настроить частотный диапазон, в котором будет происходить вещание SSID.wlc(config-wlc-ssid-profile)# band <BAND>

<BAND> – диапазон частот, доступные значения:

  • 2g;
  • 5g.
48Указать пользовательский vlan.wlc(config-wlc-ssid-profile)# vlan-id <ID><ID> – идентификатор vlan, принимает значения в диапазоне [0-4094].
49Установить режим безопасности подключения к SSID.wlc(config-wlc-ssid-profile)# security-mode <MODE>

<MODE> – режим безопасности, доступные значения: 

  • WPA;
  • WPA2;
  • WPA2_1X;
  • WPA2_WPA3;
  • WPA2_WPA3_1X;
  • WPA3;
  • WPA3_1X;
  • WPA_1X;
  • WPA_WPA2;
  • WPA_WPA2_1X;
  • off.

Режим безопасности WPA3 поддерживается только на точках доступа моделей WEP-3ax, WEP-30L, WOP-30L, WOP-30LS.

При выборе смешанного режима безопасности (например, WPA2_WPA3) WPA3 будет применен только для тех точек доступа, которые его поддерживают, для

остальны

остальных будет применен второй режим (WPA2).

50Указать профиль RADIUS-сервера.wlc(config-wlc-ssid-profile)# radius-profile <RADIUS-ID><RADIUS-ID> – идентификатор RADIUS-сервера, задается строкой до 235 символов.
51Задать название SSID, который будет вещаться пользователям.wlc(config-wlc-ssid-profile)# ssid <NAME><NAME> – название SSID, задается строкой до 32 символов. Названия, содержащие пробел, необходимо заключать в кавычки.
52Активировать работу SSID.wlc(config-wlc-ssid-profile)# enable
53Создать профиль локации.

wlc(config-wlc)# ap-location <NAME>

wlc(config-wlc-ap-location)#

<NAME> – название профиля локального конфигурирования, задается строкой до 235 символов.
54Задать описание профиля.wlc(config-wlc-ap-location)# description <DESCRIPTION>

<DESCRIPTION> – произвольное описание, задается строкой до 255 символов.

55Указать для точек доступа существующие профили настроек радиоинтерфейсов.

wlc(config-wlc-ap-location)# radio-5g-profile <NAME>

wlc(config-wlc-ap-location)# radio-2g-profile <NAME>

<NAME> – название профиля, задается строкой до 235 символов.
56Указать для точек доступа существующий профиль общих настроек.wlc(config-wlc-ap-location)# ap-profile <PROFILE-ID> <PROFILE-ID> – идентификатор профиля, задается строкой до 235 символов
,
и должен совпадать с названием описанного профиля из ap-profile.
57Указать профиль SSID, который будет назначен точкам доступа.wlc(config-wlc-ap-location)# ssid-
profile <NAME> <LOCATION>
profile <NAME>

<NAME> – название профиля SSID, задается строкой до 235 символов.

<LOCATION> – bridge location, используется для построения SoftGRE DATA туннеля, должен совпадать с location, указанным в конфигурации бриджа для пользовательского трафика, задается строкой до 220 символов. При использовании схемы L2 параметр не задается.

58Создать адресное пространство для доступа к контроллеру.

wlc(config-wlc)# ip-pool <NAME>

wlc(config-wlc-ip-pool)#

<NAME> – название адресного пространства, задается строкой до 235 символов.
59Указать подсеть точек доступа.
wlc(config-wlc-ip-pool)# network <ADDR/LEN>


<ADDR/LEN> – IP-адрес и маска подсети, задаётся в виде AAA.BBB.CCC.DDD/EE, где каждая часть AAA – DDD принимает значения [0..255] и EE принимает значения [1..32].

60Указать название профиля локации, который применяется к заданному адресному пространству.wlc(config-wlc-ip-pool)# ap-location <NAME><NAME> – название локации, задается строкой до 235 символов.
61Перейти в настройки сервис-активатора.

wlc(config-wlc)# service-activator

wlc(config-wlc-service-activator)#


62

Настроить автоматическую регистрацию точек доступа на контроллере.

wlc(config-wlc-service-activator)# aps join auto
63Указать IP-адрес контроллера, который виден точкам доступа.wlc(config-wlc)# outside-address <ADDR><ADDR> – IP-адрес контроллера, задаётся в виде: AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255].
64Активировать работу контроллера.wlc(config-wlc)# enable

Пример настройки

Задача

Организовать управление беспроводными точками доступа с помощью контроллера WLC. В частности, необходимо настроить подключение точек доступа, обновить и сконфигурировать их для предоставления доступа до ресурсов Интернет авторизованным пользователям Wi-Fi.

...

Настройка интерфейсов, сетевых параметров и firewall

Настроим Настройте профили TCP/UDP-портов для необходимых сервисов:

Блок кода
languagevb
wlc# configure

wlc(config)# object-group service ssh
wlc(config-object-group-service)# port-range 22
wlc(config-object-group-service)# exit

wlc(config)# object-group service dns
wlc(config-object-group-service)# port-range 53
wlc(config-object-group-service)# exit

wlc(config)# object-group service dhcp_server
wlc(config-object-group-service)# port-range 67
wlc(config-object-group-service)# exit

wlc(config)# object-group service dhcp_client
wlc(config-object-group-service)# port-range 68
wlc(config-object-group-service)# exit

wlc(config)# object-group service ntp
wlc(config-object-group-service)# port-range 123
wlc(config-object-group-service)# exit

wlc(config)# object-group service netconf
wlc(config-object-group-service)# port-range 830
wlc(config-object-group-service)# exit

wlc(config)# object-group service radius_auth
wlc(config-object-group-service)# port-range 1812
wlc(config-object-group-service)# exit

wlc(config)# object-group service sa
wlc(config-object-group-service)# port-range 8043-8044
wlc(config-object-group-service)# exit

wlc0(config)# object-group service airtune
wlc(config-object-group-service)# port-range 8099
wlc(config-object-group-service)# exit

Создаём Создайте три зоны безопасности — зона пользователей (users), доверенная зона для точек доступа (trusted) и недоверенная зона для выхода в Интернет (untrusted):

Блок кода
languagevb
wlc(config)# security zone users
wlc(config-zone)# exit

wlc(config)# security zone trusted
wlc(config-zone)# exit

wlc(config)# security zone untrusted
wlc(config-zone)# exit

Scroll Pagebreak

Настраиваем Настройте правила firewall:

Блок кода
languagevb
wlc(config)# security zone-pair trusted untrusted
wlc(config-zone-pair)# rule 1
wlc(config-zone-pair-rule)# action permit
wlc(config-zone-pair-rule)# enable
wlc(config-zone-pair-rule)# exit
wlc(config-zone-pair)# exit
wlc(config)# security zone-pair trusted trusted
wlc(config-zone-pair)# rule 1
wlc(config-zone-pair-rule)# action permit
wlc(config-zone-pair-rule)# enable
wlc(config-zone-pair-rule)# exit
wlc(config-zone-pair)# exit
wlc(config)# security zone-pair trusted self
wlc(config-zone-pair)# rule 10
wlc(config-zone-pair-rule)# action permit
wlc(config-zone-pair-rule)# match protocol tcp
wlc(config-zone-pair-rule)# match destination-port ssh
wlc(config-zone-pair-rule)# enable
wlc(config-zone-pair-rule)# exit
wlc(config-zone-pair)# rule 20
wlc(config-zone-pair-rule)# action permit
wlc(config-zone-pair-rule)# match protocol icmp
wlc(config-zone-pair-rule)# enable
wlc(config-zone-pair-rule)# exit
wlc(config-zone-pair)# rule 30
wlc(config-zone-pair-rule)# action permit
wlc(config-zone-pair-rule)# match protocol udp
wlc(config-zone-pair-rule)# match source-port dhcp_client
wlc(config-zone-pair-rule)# match destination-port dhcp_server
wlc(config-zone-pair-rule)# enable
wlc(config-zone-pair-rule)# exit
wlc(config-zone-pair)# rule 40
wlc(config-zone-pair-rule)# action permit
wlc(config-zone-pair-rule)# match protocol udp
wlc(config-zone-pair-rule)# match destination-port ntp
wlc(config-zone-pair-rule)# enable
wlc(config-zone-pair-rule)# exit
wlc(config-zone-pair)# rule 50
wlc(config-zone-pair-rule)# action permit
wlc(config-zone-pair-rule)# match protocol tcp
wlc(config-zone-pair-rule)# match destination-port dns
wlc(config-zone-pair-rule)# enable
wlc(config-zone-pair-rule)# exit
wlc(config-zone-pair)# rule 60
wlc(config-zone-pair-rule)# action permit
wlc(config-zone-pair-rule)# match protocol udp
wlc(config-zone-pair-rule)# match destination-port dns
wlc(config-zone-pair-rule)# enable
wlc(config-zone-pair-rule)# exit
wlc(config-zone-pair)# rule 70
wlc(config-zone-pair-rule)# action permit
wlc(config-zone-pair-rule)# match protocol tcp
wlc(config-zone-pair-rule)# match destination-port netconf
wlc(config-zone-pair-rule)# enable
wlc(config-zone-pair-rule)# exit

...

Блок кода
languagevb
wlc(config-zone-pair)# rule 80
wlc(config-zone-pair-rule)# action permit
wlc(config-zone-pair-rule)# match protocol tcp
wlc(config-zone-pair-rule)# match destination-port sa
wlc(config-zone-pair-rule)# enable
wlc(config-zone-pair-rule)# exit
wlc(config-zone-pair)# rule 90
wlc(config-zone-pair-rule)# action permit
wlc(config-zone-pair-rule)# match protocol udp
wlc(config-zone-pair-rule)# match destination-port radius_auth
wlc(config-zone-pair-rule)# enable
wlc(config-zone-pair-rule)# exit
wlc(config-zone-pair)# rule 100
wlc(config-zone-pair-rule)# action permit
wlc(config-zone-pair-rule)# match protocol gre
wlc(config-zone-pair-rule)# enable
wlc(config-zone-pair-rule)# exit
wlc(config-zone-pair)# exit
wlc(config)# security zone-pair users self
wlc(config-zone-pair)# rule 10
wlc(config-zone-pair-rule)# action permit
wlc(config-zone-pair-rule)# match protocol icmp
wlc(config-zone-pair-rule)# enable
wlc(config-zone-pair-rule)# exit
wlc(config-zone-pair)# rule 20
wlc(config-zone-pair-rule)# action permit
wlc(config-zone-pair-rule)# match protocol udp
wlc(config-zone-pair-rule)# match source-port dhcp_client
wlc(config-zone-pair-rule)# match destination-port dhcp_server
wlc(config-zone-pair-rule)# enable
wlc(config-zone-pair-rule)# exit
wlc(config-zone-pair)# rule 30
wlc(config-zone-pair-rule)# action permit
wlc(config-zone-pair-rule)# match protocol tcp
wlc(config-zone-pair-rule)# match destination-port dns
wlc(config-zone-pair-rule)# enable
wlc(config-zone-pair-rule)# exit
wlc(config-zone-pair)# rule 40
wlc(config-zone-pair-rule)# action permit
wlc(config-zone-pair-rule)# match protocol udp
wlc(config-zone-pair-rule)# match destination-port dns
wlc(config-zone-pair-rule)# enable
wlc(config-zone-pair-rule)# exit
wlc(config-zone-pair)# exit
wlc(config)# security zone-pair untrusted self
wlc(config-zone-pair)# rule 1
wlc(config-zone-pair-rule)# action permit
wlc(config-zone-pair-rule)# match protocol udp
wlc(config-zone-pair-rule)# match source-port dhcp_server
wlc(config-zone-pair-rule)# match destination-port dhcp_client
wlc(config-zone-pair-rule)# enable
wlc(config-zone-pair-rule)# exit
wlc(config-zone-pair)# exit
wlc(config)# security zone-pair users untrusted
wlc(config-zone-pair)# rule 1
wlc(config-zone-pair-rule)# action permit
wlc(config-zone-pair-rule)# enable
wlc(config-zone-pair-rule)# exit
wlc(config-zone-pair)# exit

Настраиваем Настройте NAT:

Блок кода
languagexml
wlc(config)# nat source
wlc(config-snat)# ruleset factory
wlc(config-snat-ruleset)# to zone untrusted
wlc(config-snat-ruleset)# rule 10
wlc(config-snat-rule)# description "replace 'source ip' by outgoing interface ip address"
wlc(config-snat-rule)# action source-nat interface
wlc(config-snat-rule)# enable
wlc(config-snat-rule)# exit
wlc(config-snat-ruleset)# exit
wlc(config-snat)# exit

Создаем Создайте VLAN для uplink:

Блок кода
languagevb
wlc(config)# vlan 2
wlc(config-vlan)# exit

Создаем Создайте пользовательский VLAN:

Блок кода
languagevb
wlc(config)# vlan 3
wlc(config-vlan)# force-up
wlc(config-vlan)# exit

Создаем Создайте интерфейсы для взаимодействия с подсетями управления точками доступа, пользователей Wi-Fi и Интернет:

Блок кода
languagevb
#Сконфигурируем#Конфигурируем параметры интерфейса для точек доступа:
wlc(config)# bridge 1
wlc(config-bridge)# vlan 1
wlc(config-bridge)# security-zone trusted
wlc(config-bridge)# ip address 192.168.1.1/24
wlc(config-bridge)# enable
wlc(config-bridge)# exit

#Сконфигурируем#Конфигурируем параметры публичного интерфейса:
wlc(config)# bridge 2
wlc(config-bridge)# vlan 2
wlc(config-bridge)# security-zone untrusted
wlc(config-bridge)# ip address dhcp
wlc(config-bridge)# enable
wlc(config-bridge)# exit

#Сконфигурируем#Конфигурируем параметры интерфейса для пользователей Wi-Fi: 
wlc(config)# bridge 3
wlc(config-bridge)# security-zone users
wlc(config-bridge)# ip address 192.168.2.1/24
wlc(config-bridge)# vlan 3
wlc(config-bridge)# enable
wlc(config-bridge)# exit

Scroll Pagebreak
Настраиваем Настройте порты:

Блок кода
languagevb
#Конфигурируем интерфейсы для uplink:
wlc(config)# interface gigabitethernet 1/0/1
wlc(config-if-gi)# mode switchport
wlc(config-if-gi)# switchport access vlan 2
wlc(config-if-gi)# exit
wlc(config)# interface tengigabitethernet 1/0/1
wlc(config-if-te)# mode switchport
wlc(config-if-te)# switchport access vlan 2
wlc(config-if-te)# exit


#Конфигурируем интерфейсы для подключения точек доступа:
wlc(config)# interface gigabitethernet 1/0/2
wlc(config-if-gi)# mode switchport
wlc(config-if-gi)# exit
wlc(config)# interface gigabitethernet 1/0/3
wlc(config-if-gi)# mode switchport
wlc(config-if-gi)# exit
wlc(config)# interface gigabitethernet 1/0/4
wlc(config-if-gi)# mode switchport
wlc(config-if-gi)# exit
wlc(config)# interface tengigabitethernet 1/0/2
wlc(config-if-te)#  mode switchport
wlc(config-if-te)# exit

Включаем Включите разрешениеDNS-имен:

Блок кода
languagevb
wlc(config)# domain lookup enable

Настраиваем Настройте профиль для поднятия туннелей:

...

Примечание

Необходимо обязательно указывать NTP-сервер, т.к. корректное время позволяет пройти проверку валидности сертификатов.

Настраиваем Настройте адресное пространство для устройств, которые будут подключены к контроллеру:

Блок кода
languagediff
wlc(config)# ip dhcp-server pool ap-pool

#Определяем подсеть:
wlc(config-dhcp-server)# network 192.168.1.0/24

#Задаем диапазон выдаваемых IP-адресов:
wlc(config-dhcp-server)# address-range 192.168.1.2-192.168.1.254

#Шлюз по умолчанию. Им является адрес бриджа управления ТД:
wlc(config-dhcp-server)# default-router 192.168.1.1

#Выдаем адрес DNS-сервера:
wlc(config-dhcp-server)# dns-server 192.168.1.1

#Необходимо обязательно указывать NTP-сервер, т.к. корректное время позволяет пройти проверку валидности сертификатов.

#Выдаем 42 опцию DHCP, содержащую адрес NTP-сервера, для синхронизации времени на точках доступа:
wlc(config-dhcp-server)# option 42 ip-address 192.168.1.1

#Выдаем 43 vendor specific опцию DHCP, которая содержит:

- 12 подопцию, необходимую для построения SoftGRE data туннелей. Опция содержит IP-адрес softgre-интерфейса контроллера.
wlc(config-dhcp-server)# vendor-specific
wlc(config-dhcp-server-vendor-specific)# suboption 12 ascii-text "192.168.1.1"

- 15 подопцию, необходимую для того, чтобы точка доступа автоматически пришла на контроллер и включилась в работу под его управлением. Опция содержит HTTPS URL контроллера.
wlc(config-dhcp-server-vendor-specific)# suboption 15 ascii-text "https://192.168.1.1:8043"
wlc(config-dhcp-server-vendor-specific)# exit
wlc(config-dhcp-server)# exit

Настраиваем Настройте адресное пространство для пользователей:

...

Scroll Pagebreak

Настройка RADIUS-сервера

Настраиваем Настройте локальный RADIUS-сервер. 

Блок кода
languagevb
wlc(config)# radius-server local

#Настраиваем NAS ap. Содержит подсети точек доступа, которые будут обслуживаться локальным RADIUS-сервером при Enterprise-авторизации пользователей Wi-Fi:
wlc(config-radius)# nas ap
wlc(config-radius-nas)# key ascii-text password
wlc(config-radius-nas)# network 192.168.1.0/24
wlc(config-radius-nas)# exit

#Настраиваем NAS local. Используется при обращении WLC к локальному RADIUS-серверу при построении SoftGRE-туннелей:
wlc(config-radius)# nas local
wlc(config-radius-nas)# key ascii-text password
wlc(config-radius-nas)# network 127.0.0.1/32
wlc(config-radius-nas)# exit

#Создаем домен для пользователей:
wlc(config-radius)# domain default

#Создаем учетную запись пользователя Wi-Fi для подключения к Enterprise SSID:
wlc(config-radius-domain)# user name1
wlc(config-radius-user)# password ascii-text password1
wlc(config-radius-user)# exit
wlc(config-radius-domain)# exit

#Настройки виртуального сервера содержат номера портов для аутентификации и аккаунтинга, настройки проксирования на внешний RADIUS server. Использование стандартных портов (1812 для аутентификации и 1813 для аккаунтинга) не требует настройки. В таком случае достаточно просто включения виртуального сервера (enable).
wlc(config-radius)# virtual-server default
wlc(config-radius-vserver)# enable
wlc(config-radius-vserver)# exit
wlc(config-radius)# enable
wlc(config)# exit


Предупреждение

Обратите внимание, что в В заводской конфигурации учетная запись пользователя не настроена в целях безопасности, поэтому для подключения к Enterprise SSID в заводской конфигурации необходимо создать учетную запись.

Определим Определите параметры для взаимодействия с RADIUS-сервером: IP-адрес и ключ. Так как RADIUS-сервер находится локально на контроллере, в качестве адреса хоста задаем задайте 127.0.0.1. Ключ должен совпадать с ключом, указанным для nas local.

Блок кода
languagevb
wlc(config)# radius-server host 127.0.0.1
wlc(config-radius-server)# key ascii-text password
wlc(config-radius-server)# exit

ДобавляемДобавьте профиль AAA, указываем укажите адрес сервера, который будет использоваться:

Блок кода
languagevb
wlc(config)# aaa radius-profile default_radius
wlc(config-aaa-radius-profile)# radius-server host 127.0.0.1
wlc(config-aaa-radius-profile)# exit

Настраиваем Настройте и включаем включите функционал автоматического поднятия SoftGRE-туннелей:

...

Настройка модуля управления точками доступа WLC

Переходим Перейдите к настройкам модуля управления конфигурацией точек доступа:

Блок кода
languagevb
wlc(config)# wlc
wlc(config-wlc)#

Настраиваем Настройте профиль RADIUS-сервера, который будет использоваться для аутентификации беспроводных клиентов Enterprise SSID точек доступа Wi-Fi. Если предполагается аутентификация клиентов на внешнем RADIUS-сервере, то здесь указывается его адрес и ключ. При такой настройке точка доступа будет проводить аутентификацию клиентов без участия WLC.

Блок кода
languagevb
wlc(config-wlc)# radius-profile default-radius

#Так как RADIUS-сервер находится локально на контроллере, указываем адрес контроллера в подсети точек доступа:
wlc(config-wlc-radius-profile)# auth-address 192.168.1.1

#Ключ RADIUS-сервера должен совпадать с ключом, указанным для NAS ap:
wlc(config-wlc-radius-profile)# auth-password ascii-text password

#Указываем домен RADIUS. Этот домен должен совпадать с доменом, в котором созданы учетные записи пользователей Enterprise.
wlc(config-wlc-radius-profile)# domain default
wlc(config-wlc-radius-profile)# exit
Scroll Pagebreak
Настройка SSID

Профиль SSID содержит настройки SSID точки доступа. Для примера настроим приведена настройка Enterprise SSID:

Блок кода
languagevb
wlc(config-wlc)# ssid-profile default-ssid

#Description может содержать краткое описание профиля:
wlc(config-wlc-ssid-profile)# description default-ssid

#SSID – название беспроводной сети, которое будут видеть пользователи при сканировании эфира:
wlc(config-wlc-ssid-profile)# ssid default-ssid

#VLAN ID – номер VLAN для передачи пользовательского трафика. При передаче трафика Wi-Fi клиентам метка будет сниматься точкой доступа. При прохождении трафика в обратную сторону на нетегированный трафик от клиентов метка будет навешиваться:
wlc(config-wlc-ssid-profile)# vlan-id 3

#Security mode – режим безопасности доступа к беспроводной сети. Для Enterprise авторизации выберите режим WPA2_1X:
wlc(config-wlc-ssid-profile)# security-mode WPA2_1X

#Указываем профиль настроек RADIUS-сервера, который будет использоваться для авторизации пользователей Wi-Fi:
wlc(config-wlc-ssid-profile)# radius-profile default-radius

#Далее необходимо указать хотя бы один диапазон, в котором будет работать SSID: 2.4/5 ГГц:
wlc(config-wlc-ssid-profile)# band 2g
wlc(config-wlc-ssid-profile)# band 5g

#Активируем профиль SSID. В случае необходимости отключения SSID на всех локациях, SSID-профиль можно выключить командой 'no enable':
wlc(config-wlc-ssid-profile)# enable
wlc(config-wlc-ssid-profile)# exit
Настройка профилей конфигурации

Создаем Создайте профиль общих настроек точек доступа:

Блок кода
languagevb
wlc(config-wlc)# ap-profile default-ap

#Задаем пароль для подключения к точке доступа:
wlc(config-wlc-ap-profile)# password ascii-text password

#Если необходимо, можно активировать доступ к точкам доступа по ssh/telnet и web-интерфейс:
wlc(config-wlc-ap-profile)# services
wlc(config-wlc-ap-profile-services)# ip ssh server
wlc(config-wlc-ap-profile-services)# ip telnet server
wlc(config-wlc-ap-profile-services)# ip http server
wlc(config-wlc-ap-profile)# exit

Scroll Pagebreak
Создаем Создайте профили конфигурации точек доступа:

Подсказка

Для каждой точки доступа можно переопределить параметры отдельно через индивидуальный профиль. Подробную информацию о точках доступа можно найти в официальной документации по ссылке.

Создаем Создайте профиль конфигурирования радиоинтерфейса, работающего в частотном диапазоне 2,4 ГГц:

Блок кода
languagevb
wlc(config-wlc)# radio-2g-profile default_2g

#Задаем список каналов, из которых точка доступа будет автоматически выбирать наименее загруженный радиоканал:
wlc(config-wlc-radio-2g-profile)# limit-channels 1,6,11

#Выбираем IEEE 802.11 режим работы радиоинтерфейса:
wlc(config-wlc-radio-2g-profile)# work-mode bgnax

#Задаем ширину радиоканала:
wlc(config-wlc-radio-2g-profile)# bandwidth 20

#Выставляем мощность сигнала передатчика в дБм:
wlc(config-wlc-radio-2g-profile)# tx-power maximal
wlc(config-wlc-radio-2g-profile)# exit

Создаем Создайте профиль конфигурирования радиоинтерфейса, работающего в частотном диапазоне 5 ГГц:

...

Под локацией понимается группа точек доступа, предназначенная для предоставления сервиса внутри топографического и/или логического сегмента сети, которые в общем случае будут конфигурироваться по одним и тем же правилам (профилям). Локация для точки (ap-location) определяется при подключении точки к контроллеру в зависимости от адресного пространства. Исключение составляет переопределение (override) радио-параметров и/или ap-location в индивидуально созданном шаблоне для точки доступа по ее MAC-адресу. 

Создаем Создайте локацию и определяем определите правила конфигурирования точек доступа, входящих в данную локацию:

...

Определение подсетей обслуживаемых точек доступа

Определяем Определите адресное пространство подключаемых точек доступа:

...

Авторегистрация точек доступа

Активируем Активируйте авторегистрацию точек доступа на контроллере:

...

Включение функционала WLC

Активируем Активируйте работу WLC, указываем укажите IP-адрес контроллера для точек доступа и сохраняем сохраните настройки:

Блок кода
languagevb
wlc(config-wlc)# enable
wlc(config-wlc)# outside-address 192.168.1.1
wlc(config-wlc)# end
wlc# commit
wlc# confirm

...

Для мониторинга точек доступа доступен web-интерфейс, который можно включить можно командой:

Блок кода
languagevb
wlc(config)# ip http server
wlc(config)# end
wlc# commit
wlc# confirm

...

Если на WLC загружено несколько файлов ПО, то точка доступа будет обновляться на самую последнюю версию.

Настройка AirTune

Описание

Одним из приоритетных направлений по развитию точек доступа в области Enterprise&High-Density Wi-Fi является реализация сервиса AirTune, основной функцией которого является Radio Resource Management (RRM).

...

  • Dynamic Channel Assignment (DCA) – алгоритм автоматического распределения частотных каналов каждой точки доступа в сети для избежания интерференции между ними;
  • Transmit Power Control (TPC) – алгоритм управления мощностью передатчиков с целью обеспечения оптимальной зоны покрытия сети и минимизации "конфликтных" «конфликтных» областей, где клиент находится в зоне уверенного приема нескольких соседних точек доступа;

  • Load Balancing – алгоритм автоматического распределения клиентских устройств между точками. В случае перегрузки сервис определит более оптимальную ТД для подключения клиента и выдаст рекомендации на точки доступа, клиент будет видеть в эфире только 1 ТД, рекомендованную для авторизации;
  • Roaming – поддержка стандартов бесшовного роуминга 802.11 k/r.

...

  • Автоматическая настройка рабочих каналов между точками доступа;
  • Автоматическая подстройка излучаемой мощности для стабильности зоны покрытия   («соты»);
  • Оптимизация пропускной способности беспроводной сети;
  • Минимизация «конфликтных» областей между точками доступа;
  • Равномерное распределение нагрузки между точками доступа;
  • Поиск оптимальной точки доступа для клиента находящегося в «неуверенной» зоне приема;
  • Минимизация «случайных» переподключений клиентов на границах «сот»;
  • Поддержка бесшовного роуминга клиентов между точками доступа.

При работе функционала TPC/DCA точки доступа по команде от сервиса с помощью специальных пакетов (Action Frame) собирают информацию о радиосреде в текущий момент времени. Затем передают информацию на сервис, который выполняет анализ "качества радиоэфира" «качества радиоэфира» и проводит оптимизацию параметров для каждой точки доступа, что обеспечивает равномерность зоны покрытия и минимизацию интерференции. 

Также сервис включает в себя включает функционал роуминга:

  • Синхронизация списков соседних точек доступа стандарта 802.11k, который позволяет клиенту при ослабевании сигнала с текущей точки доступа искать более подходящую точку доступа из рекомендуемого списка, а не анализируя весь эфир.
  • Согласование ключей между точками доступа для роуминга стандарта 802.11r, который позволяет значительно ускорять процесс переключения клиента между точками доступа, т.к. клиенту не нужно будет проходить повторную полную авторизацию на встречной точке доступа, только ускоренную.

...

5) Сервер отправляет запрос на сканирование окружения "rrm-update". В зависимости от опции eltex-rrm-scan сканирование может быть "обычным" (точка перебирает доступные каналы и детектирует все видимые точки) либо специальным, когда только точки из домена передают специальные action-пакеты в один, заранее определенный, момент времени;

...

Информация

В случае если стоит флаг "Use all AP for Balance" в конфигурации AirTune, то пункт "Поиск соседствующих точек в эфире" будет пропущен, рассылка будет осуществляться всем ТД, находящимся в одном домене;.

2) Далее начинаются сценарии работы балансировщика. При подключении нового клиента с ТД на сервер отправляется сообщение "rrm-client-assoc", в котором содержится MAC-адрес клиента SSID, SSID к которому клиент подключился. В случае если подключенный клиент находится в зоне уверенного приема и ТД не является загруженной, сервисом никаких действий не предпринимается, отправляется только сообщение "RRM-Client-Assoc-Ack" для портальных клиентов, после него ТД разблокирует клиентов для доступа в интернет (если пользователь уже авторизовался на портале);

...

4) Сервис отправляет "соседним" ТД, на которых настроен такой же SSID, сообщение "rrm-probe-request", чтобы определить с каким уровнем сигнала ТД "видят" данного клиента;

...

Шаг

Описание

Команда

Ключи

1

Перейти в раздел конфигурирования WLC.

wlc# configure
wlc(config)# wlc

wlc(config-wlc)#


2Создать профиль AirTune.

wlc(config-wlc)# airtune-profile <NAME>

wlc(config-airtune-profile)#exit

wlc(config-wlc)#

<NAME> – название профиля, задается строкой до 235 символов.
3Перейти в локацию, для которой требуется автоматическая оптимизация настроек точек доступа.

wlc(config-wlc)# ap-location <NAME>

wlc(config-wlc-ap-location)#

<NAME> – название профиля локации, задается строкой до 235 символов.
4

Привязать созданный профиль к локации.

wlc(config-wlc-ap-location)# airtune-profile <NAME>

wlc(config-wlc-ap-location)#exit

wlc(config-wlc)#

<NAME> – название профиля локации, задается строкой до 235 символов.
5Перейти в раздел общих настроек сервиса.

wlc(config-wlc)# airtune

wlc(config-airtune)#


6Активировать работу сервиса.

wlc(config-airtune)# enable

wlc(config-airtune)#end


Пример настройки

Без форматированияcode
languagevb
#Создаем профиль airtune, по умолчанию в нем уже указаны оптимальные настройки сервиса, поэтому достаточно просто создать сам профиль:
wlc# configure
wlc(config)# wlc
wlc(config-wlc)# airtune-profile default_airtune
wlc(config-airtune-profile)#exit

#Добавляем профиль в локацию, чтобы разрешить оптимизацию в выбранной локации:
wlc(config-wlc)# 
wlc(config-wlc)# ap-location default-location
wlc(config-wlc-ap-location)# airtune-profile default_airtune
wlc(config-wlc-ap-location)#exit

#Глобально активируем функцил=оналфункционал airtune в контроллере (оптимизация будет проходить только в локациях с профилем airtune):
wlc(config-wlc)# airtune
wlc(config-airtune)# enable
wlc(config-wlc)# end

wlc# commit
wlc# confirm

...