Дерево страниц
Перейти к концу метаданных
Переход к началу метаданных

Настройка WLC

Алгоритм настройки

Шаг

Описание

Команда

Ключи

1Настроить локальный RADIUS-сервер и перейти в режим его конфигурирования.

wlc(config)# radius-server local

wlc(config-radius)#


2Активировать работу локального RADIUS-сервера.wlc(config-radius)# enable
3Добавить NAS и перейти в режим его конфигурирования.

wlc(config-radius)# nas <NAME>

wlc(config-radius-nas)#

<NAME> – название NAS, задается строкой до 235 символов.
4Задать ключ аутентификации.

wlc(config-radius-nas)# key ascii-text { <KEY> | encrypted <ENCRYPTED-KEY> }

<KEY> – строка из [4..64] ASCII-символов;

<ENCRYPTED-KEY> – зашифрованный ключ, задаётся строкой [8..128] символов.

5Указать сеть.wlc(config-radius-nas)# network <ADDR/LEN><ADDR/LEN> – IP-адрес и маска подсети, задаётся в виде AAA.BBB.CCC.DDD/EE, где каждая часть AAA – DDD принимает значения [0..255] и EE принимает значения [1..32].
6Создать домен.wlc(config-radius)# domain <NAME><NAME> – идентификатор домена, задается строкой до 235 символов.
7Добавить виртуальный RADIUS-сервер и перейти в режим его конфигурирования.

wlc(config-radius)# virtual-server <NAME>

wlc(config-radius-vserver)#

<NAME> – название виртуального RADIUS-сервера, задается строкой до 235 символов.
8Активировать работу виртуального RADIUS-сервера.wlc(config-radius-vserver)# enable
9Добавить RADIUS-сервер в список используемых серверов и перейти в режим его конфигурирования.

wlc(config)# radius-server host
{ <IP-ADDR> | <IPV6-ADDR> }
[ vrf <VRF> ]

wlc(config-radius-server)#

<IP-ADDR> – IP-адрес RADIUS-сервера, задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255];

<IPV6-ADDR> – IPv6-адрес RADIUS-сервера, задаётся в виде X:X:X:X::X, где каждая часть принимает значения в шестнадцатеричном формате [0..FFFF]

<VRF> – имя экземпляра VRF, задается строкой до 31 символа.

10Задать ключ аутентификации.

wlc(config-radius-server)# key ascii-text { <KEY> | encrypted <ENCRYPTED-KEY> }

<KEY>  – строка из [4..64] ASCII-символов;

<ENCRYPTED-KEY> – зашифрованный ключ, задаётся строкой [8..128] символов.

11

Создать профиль ААА и перейти в режим его конфигурирования.

wlc(config)# aaa radius-profile <NAME>

wlc(config-aaa-radius-profile)#

<NAME> – имя профиля сервера, задается строкой до 31 символа.

12

В профиле AAA указать RADIUS-сервер.

wlc(config-aaa-radius-profile)# radius-server host
{ <IP-ADDR> | <IPV6-ADDR> }

<IP-ADDR> – IP-адрес RADIUS-сервера, задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255];

<IPV6-ADDR> – IPv6-адрес RADIUS-сервера, задаётся в виде X:X:X:X::X, где каждая часть принимает значения в шестнадцатеричном формате [0..FFFF].

13Перейти в настройки конфигурирования контроллера Wi-Fi.

wlc(config)# softgre-controller

wlc(config-softgre)#


14Определить IP-адрес маршрутизатора, который будет использоваться в качестве IP-адреса источника в отправляемых RADIUS-пакетах.wlc(config-softgre)# nas-ip-address <ADDR><ADDR> – IP-адрес источника, задаётся в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255].
15Установить режим конфигурации SoftGRE DATA туннелей.wlc(config-softgre)# data-tunnel configuration { local | radius | wlc}

local – режим конфигурации, при котором параметры SoftGRE DATA туннелей получаются из локальной конфигурации маршрутизатора;
radius – режим, при котором параметры SoftGRE DATA туннелей запрашиваются у RADIUS-сервера;

wlc – режим, при котором параметры SoftGRE DATA туннелей запрашиваются у WLC.

16Указать профиль ААА.wlc(config-softgre)# aaa radius-profile <NAME><NAME> – имя профиля сервера, задается строкой до 31 символа.
17Отключить обмен ICMP-сообщениями, которые используются для проверки доступности удаленного шлюза туннелей Wi-Fi контроллера.wlc(config-softgre)# keepalive-disable
18Активировать работу контроллера Wi-Fi.

wlc(config-softgre)# enable


19Перейти в раздел конфигурирования контроллера.

wlc(config)# wlc

wlc(config)#


20Создать профиль конфигурирования общих настроек точки доступа.

wlc(config-wlc)# ap-profile <NAME>

wlc(config-wlc-ap-profile)#

<NAME> – название профиля, задается строкой до 235 символов.
21Задать пароль для подключения к точкам доступа.

wlc(config-wlc-ap-profile)# password ascii-text { <CLEAR-TEXT> | encrypted <HASH_SHA512> }

wlc(config-wlc-ap-profile)# exit

<CLEAR-TEXT> – пароль, задаётся строкой [8-64] символов.

<HASH_SHA512> – хеш пароля по алгоритму sha512, задаётся строкой [16-128] символов.

22Создать профиль конфигурирования для точки доступа конкретного типа.

wlc(config-wlc)# board-profile <NAME>

wlc(config-wlc-board-profile)#

<NAME> – название профиля, задается строкой до 235 символов.
23Указать тип точки доступа, для которой производится конфигурирование.wlc(config-wlc-board-profile)# ap-model <BOARD-TYPE>

<BOARD-TYPE> – тип точки доступа, доступные значения:

  • WEP-1L;
  • WEP-2L;
  • WEP-3ax;
  • WOP-2L;
  • WOP-20L;
  • WEP-30L.
24Перейти в настройки конфигурирования радиоинтерфейса.

wlc(config-wlc-board-profile)# radio <WLAN>
wlc(config-wlc-board-profile-radio)#

<WLAN> – радиоинтерфейс, доступные значения:

  • wlan0 – диапазон 2g;
  • wlan1 – диапазон 5g.
25Указать частотный диапазон, в котором работает радиоинтерфейс.wlc(config-wlc-board-profile-radio)# band <BAND>

<BAND> – диапазон частот, доступны значения:

  • 2g;
  • 5g.
26Установить режим работы радиоинтерфейса.wlc(config-wlc-board-profile-radio)# work-mode <WORK-MODE>

<WORK-MODE> – режим работы, доступные значения:

WEP-3ax, WEP-30L:

  • bgn, ax, bgnax – для диапазона 2g;
  • anac, anacax, a – для диапазона 5g;

WEP-1L, WEP-2L, WOP-2L, WOP-20L:

  • n, bg, bgn – для диапазона 2g;
  • a, an, ac – для диапазона 5g.
27Задать список каналов для динамического выбора канала.

wlc(config-wlc-board-profile-radio)# limit-channels <CHANNEL> <CHANNEL> <CHANNEL>

<CHANNEL> – номер используемого канала, доступные значения:
Для 2g каналы из диапазона:
[1.. 13]

Для 5g каждый 4 канал из диапазонов:
[36.. 64]
[100.. 144]
[149.. 165]

28Включить использование созданного списка.wlc(config-wlc-board-profile-radio)# use-limit-channels
29Активировать функцию динамического выбора канала.wlcconfig-wlc-board-profile-radio)# autochannel
30Настроить ширину канала.wlcconfig-wlc-board-profile-radio)# bandwidth <BANDWIDTH>

<BANDWIDTH> – ширина канала, доступны значения:

  • 20;
  • 40L;
  • 40U;
  • 80;
  • 160.
31Настроить уровень мощности для радиоинтерфейса.wlc(config-wlc-board-profile-radio)# tx-power <TX-POWER>

<TX-POWER> – уровень мощности в дБм, принимает значения в диапазоне [6.. 19].

32Создать профиль конфигурирования RADIUS-сервера.

wlc(config-wlc)# radius-profile <RADIUS-ID>

wlc(config-wlc-radius-profile)#

<RADIUS-ID> – идентификатор RADIUS-сервера, задается строкой до 235 символов.
33Указать IP-адрес RADIUS-сервера, который отвечает за аутентификацию.wlc(config-wlc-radius-profile)# auth-address <ADDR><ADDR> – IP-адрес RADIUS-сервера, задаётся в виде: AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255].
34Указать пароль RADIUS-сервера, который отвечает за аутентификацию.wlc(config-wlc-radius-profile)# auth-password ascii-text { <CLEAR-TEXT> | encrypted <HASH_SHA512> }

<CLEAR-TEXT> – пароль, задаётся строкой [8-64] символа.

<HASH_SHA512> – хеш пароля по алгоритму sha512, задаётся строкой [16-128] символов.

35Указать домен.
wlc(config-wlc-radius-profile)# domain <NAME> <NAME> – идентификатор домена, задается строкой до 235 символов.
36Создать профиль конфигурирования SSID.

wlc(config-wlc)# ssid-profile <NAME>

wlc(config-wlc-ssid-profile)#

<NAME> – название профиля SSID, задается строкой до 235 символов.
37Задать описание профиля.wlc(config-wlc-ssid-profile)# description <DESCRIPTION>

<DESCRIPTION> – произвольное описание, задается строкой до 255 символов.

38Настроить частотный диапазон, в котором будет происходить вещание SSID.wlc(config-wlc-ssid-profile)# band <BAND>

<BAND> – диапазон частот, доступные значения:

  • 2g;
  • 5g.
39Указать пользовательский vlan.wlc(config-wlc-ssid-profile)# vlan-id <ID><ID> – идентификатор vlan, принимает значения в диапазоне [0-4094].
40Установить режим безопасности подключения к SSID.wlc(config-wlc-ssid-profile)# security-mode <MODE>

<MODE> – режим безопасности, доступные значения: 

  • WPA;
  • WPA2;
  • WPA2_1X;
  • WPA3;
  • WPA_1X;
  • WPA_WPA2;
  • WPA_WPA2_1X;
  • off.
41Указать профиль RADIUS-сервера.wlc(config-wlc-ssid-profile)# radius-profile <RADIUS-ID><RADIUS-ID> – идентификатор RADIUS-сервера, задается строкой до 235 символов.
42Задать название SSID, который будет вещаться пользователям.wlc(config-wlc-ssid-profile)# ssid <NAME><NAME> – название SSID, задается строкой до 32 символов. Названия, содержащие пробел, необходимо заключать в кавычки.
43Активировать работу SSID.wlc(config-wlc-ssid-profile)# enable
44Создать профиль локации.

wlc(config-wlc)# ap-location <NAME>

wlc(config-wlc-ap-location)#

<NAME> – название профиля локального конфигурирования, задается строкой до 235 символов.
45Задать описание профиля.wlc(config-wlc-ap-location)# description <DESCRIPTION>

<DESCRIPTION> – произвольное описание, задается строкой до 255 символов.

46Указать для точек доступа существующий профиль настроек.wlc(config-wlc-ap-location)# board-profile <BOARD-TYPE> <PROFILE-ID>

<BOARD-TYPE> – тип точки доступа, доступные значения:

  • WEP-1L;
  • WEP-2L;
  • WEP-3ax;
  • WOP-2L;
  • WOP-20L;
  • WEP-30L.

<PROFILE-ID> – идентификатор профиля, задается строкой до 235 символов, и должен совпадать с названием описанного профиля из board-profile.

47Указать для точек доступа существующий профиль общих настроек.wlc(config-wlc-ap-location)# ap-profile <PROFILE-ID> <PROFILE-ID> – идентификатор профиля, задается строкой до 235 символов, и должен совпадать с названием описанного профиля из ap-profile.
48Указать профиль SSID, который будет назначен точкам доступа.wlc(config-wlc-ap-location)# ssid-profile <NAME>

<NAME> – название профиля SSID, задается строкой до 235 символов.

49Создать адресное пространство для доступа к контроллеру.

wlc(config-wlc)# ip-pool <NAME>

wlc(config-wlc-ip-pool)#

<NAME> – название адресного пространства, задается строкой до 235 символов.
50Задать описание адресного пространства.wlc(config-wlc-ip-pool)# description <DESCRIPTION>

<DESCRIPTION> – произвольное описание, задается строкой до 255 символов.

51Указать название профиля локации, который применяется к заданному адресному пространству.wlc(config-wlc-ip-pool)# ap-location <NAME><NAME> – название локации, задается строкой до 235 символов.
52Перейти в настройки сервис-активатора.

wlc(config-wlc)# service-activator

wlc(config-wlc-service-activator)#


53Настроить автоматическую регистрацию точек доступа на контроллере.wlc(config-wlc-service-activator)# aps join auto
54Активировать работу контроллера.wlc(config-wlc)# enable

Пример настройки

Задача

Организовать управление беспроводными точками доступа с помощью контроллера WLC-30. В частности, необходимо настроить подключение точек доступа, обновить и сконфигурировать их для предоставления доступа до ресурсов Интернет авторизованным пользователям Wi-Fi.

Пример настройки приведен на основе заводской конфигурации для схемы с построением SoftGRE-туннелей.



Решение

Архитектура решения предполагает автоматическое подключение точек доступа к контроллеру WLC-30. При подключении к сети точка доступа запрашивает адрес по DHCP и вместе с ним должна получить URL сервиса инициализации точек доступа в 43 (vendor specific) опции DHCP.

Получив данную опцию, точка доступа приходит на контроллер и появляется в базе обслуживаемых точек доступа (команда для мониторинга списка: show wlc ap). Далее контроллер инициализирует ее в соответствии со своей конфигурацией:

  1. Выполняет обновление, если версия ПО на точке доступа не соответствует версии, которая размещена на контроллере.
  2. Устанавливает пароль доступа.
  3. Выполняет конфигурирование в соответствии с настройками для данной локации (ap-location): выбранным профилем конфигурации для данного типа точек доступа и SSID.

Точки доступа могут быть подключены к контроллеру WLC-30 через L2- или L3-сеть предприятия. 

Выделение и настройка VLAN при подключении новых точек доступа может оказаться трудоемкой задачей, особенно если на сети предприятия между точками доступа и контроллером используется большое количество коммутаторов. Поэтому заводская конфигурация WLC-30 предполагает построение SoftGRE DATA туннелей для передачи пользовательского трафика. Такое решение даже в L2-сети позволяет упростить подключение точек доступа, так как отсутствует необходимость прокидывать VLAN для каждого SSID через все коммутаторы.

При организации связи в L3-сети необходимо обеспечить настройку DHCP-relay на оборудовании сети предприятия для перенаправления DHCP-запросов точек доступа на WLC-30, где настроен пул IP-адресов для управления точками доступа, а также выдача 43 опции 15 подопции DHCP, содержащая URL контроллера.

Последовательность настройки контроллера беспроводных сетей WLC-30:

  1. Настройка интерфейсов, сетевых параметров и firewall.
  2. Настройка контроллера для организации SoftGRE DATA туннелей.
  3. Настройка DHCP-сервера. 
  4. Настройка RADIUS-сервера.
  5. Настройка модуля управления точками доступа WLC:
    • Настройка SSID.
    • Настройка профилей конфигурации для каждого типа точек доступа.
    • Создание локации (ap-location) и определение правил конфигурирования точек доступа, входящих в данную локацию.
    • Определение подсетей обслуживаемых точек доступа.
  6. Настройка обновления точек доступа.
Настройка интерфейсов, сетевых параметров и firewall

Настроим профили TCP/UDP-портов для необходимых сервисов:

wlc-30# configure

wlc-30(config)# object-group service ssh
wlc-30(config-object-group-service)# port-range 22
wlc-30(config-object-group-service)# exit

wlc-30(config)# object-group service dns
wlc-30(config-object-group-service)# port-range 53
wlc-30(config-object-group-service)# exit

wlc-30(config)# object-group service dhcp_server
wlc-30(config-object-group-service)# port-range 67
wlc-30(config-object-group-service)# exit

wlc-30(config)# object-group service dhcp_client
wlc-30(config-object-group-service)# port-range 68
wlc-30(config-object-group-service)# exit

wlc-30(config)# object-group service ntp
wlc-30(config-object-group-service)# port-range 123
wlc-30(config-object-group-service)# exit

wlc-30(config)# object-group service netconf
wlc-30(config-object-group-service)# port-range 830
wlc-30(config-object-group-service)# exit

wlc-30(config)# object-group service radius_auth
wlc-30(config-object-group-service)# port-range 1812
wlc-30(config-object-group-service)# exit

wlc-30(config)# object-group service sa
wlc-30(config-object-group-service)# port-range 8043
wlc-30(config-object-group-service)# exit

wlc-30(config)# object-group service airtune
wlc-30(config-object-group-service)# port-range 8099
wlc-30(config-object-group-service)# exit

Создаём три зоны безопасности — зона пользователей (users), доверенная зона для точек доступа (trusted) и недоверенная зона для выхода в Интернет (untrusted):

wlc-30(config)# security zone users
wlc-30(config-zone)# exit

wlc-30(config)# security zone trusted
wlc-30(config-zone)# exit

wlc-30(config)# security zone untrusted
wlc-30(config-zone)# exit

Настраиваем правила firewall:

wlc-30(config)# security zone-pair trusted untrusted
wlc-30(config-zone-pair)# rule 1
wlc-30(config-zone-pair-rule)# action permit
wlc-30(config-zone-pair-rule)# enable
wlc-30(config-zone-pair-rule)# exit
wlc-30(config-zone-pair)# exit
wlc-30(config)# security zone-pair trusted trusted
wlc-30(config-zone-pair)# rule 1
wlc-30(config-zone-pair-rule)# action permit
wlc-30(config-zone-pair-rule)# enable
wlc-30(config-zone-pair-rule)# exit
wlc-30(config-zone-pair)# exit
wlc-30(config)# security zone-pair trusted self
wlc-30(config-zone-pair)# rule 10
wlc-30(config-zone-pair-rule)# action permit
wlc-30(config-zone-pair-rule)# match protocol tcp
wlc-30(config-zone-pair-rule)# match destination-port ssh
wlc-30(config-zone-pair-rule)# enable
wlc-30(config-zone-pair-rule)# exit
wlc-30(config-zone-pair)# rule 20
wlc-30(config-zone-pair-rule)# action permit
wlc-30(config-zone-pair-rule)# match protocol icmp
wlc-30(config-zone-pair-rule)# enable
wlc-30(config-zone-pair-rule)# exit
wlc-30(config-zone-pair)# rule 30
wlc-30(config-zone-pair-rule)# action permit
wlc-30(config-zone-pair-rule)# match protocol udp
wlc-30(config-zone-pair-rule)# match source-port dhcp_client
wlc-30(config-zone-pair-rule)# match destination-port dhcp_server
wlc-30(config-zone-pair-rule)# enable
wlc-30(config-zone-pair-rule)# exit
wlc-30(config-zone-pair)# rule 40
wlc-30(config-zone-pair-rule)# action permit
wlc-30(config-zone-pair-rule)# match protocol udp
wlc-30(config-zone-pair-rule)# match destination-port ntp
wlc-30(config-zone-pair-rule)# enable
wlc-30(config-zone-pair-rule)# exit
wlc-30(config-zone-pair)# rule 50
wlc-30(config-zone-pair-rule)# action permit
wlc-30(config-zone-pair-rule)# match protocol tcp
wlc-30(config-zone-pair-rule)# match destination-port dns
wlc-30(config-zone-pair-rule)# enable
wlc-30(config-zone-pair-rule)# exit
wlc-30(config-zone-pair)# rule 60
wlc-30(config-zone-pair-rule)# action permit
wlc-30(config-zone-pair-rule)# match protocol udp
wlc-30(config-zone-pair-rule)# match destination-port dns
wlc-30(config-zone-pair-rule)# enable
wlc-30(config-zone-pair-rule)# exit
wlc-30(config-zone-pair)# rule 70
wlc-30(config-zone-pair-rule)# action permit
wlc-30(config-zone-pair-rule)# match protocol tcp
wlc-30(config-zone-pair-rule)# match destination-port netconf
wlc-30(config-zone-pair-rule)# enable
wlc-30(config-zone-pair-rule)# exit
wlc-30(config-zone-pair)# rule 80
wlc-30(config-zone-pair-rule)# action permit
wlc-30(config-zone-pair-rule)# match protocol tcp
wlc-30(config-zone-pair-rule)# match destination-port sa
wlc-30(config-zone-pair-rule)# enable
wlc-30(config-zone-pair-rule)# exit
wlc-30(config-zone-pair)# rule 90
wlc-30(config-zone-pair-rule)# action permit
wlc-30(config-zone-pair-rule)# match protocol udp
wlc-30(config-zone-pair-rule)# match destination-port radius_auth
wlc-30(config-zone-pair-rule)# enable
wlc-30(config-zone-pair-rule)# exit
wlc-30(config-zone-pair)# rule 100
wlc-30(config-zone-pair-rule)# action permit
wlc-30(config-zone-pair-rule)# match protocol gre
wlc-30(config-zone-pair-rule)# enable
wlc-30(config-zone-pair-rule)# exit
wlc-30(config-zone-pair)# exit
wlc-30(config)# security zone-pair users self
wlc-30(config-zone-pair)# rule 10
wlc-30(config-zone-pair-rule)# action permit
wlc-30(config-zone-pair-rule)# match protocol icmp
wlc-30(config-zone-pair-rule)# enable
wlc-30(config-zone-pair-rule)# exit
wlc-30(config-zone-pair)# rule 20
wlc-30(config-zone-pair-rule)# action permit
wlc-30(config-zone-pair-rule)# match protocol udp
wlc-30(config-zone-pair-rule)# match source-port dhcp_client
wlc-30(config-zone-pair-rule)# match destination-port dhcp_server
wlc-30(config-zone-pair-rule)# enable
wlc-30(config-zone-pair-rule)# exit
wlc-30(config-zone-pair)# rule 30
wlc-30(config-zone-pair-rule)# action permit
wlc-30(config-zone-pair-rule)# match protocol tcp
wlc-30(config-zone-pair-rule)# match destination-port dns
wlc-30(config-zone-pair-rule)# enable
wlc-30(config-zone-pair-rule)# exit
wlc-30(config-zone-pair)# rule 40
wlc-30(config-zone-pair-rule)# action permit
wlc-30(config-zone-pair-rule)# match protocol udp
wlc-30(config-zone-pair-rule)# match destination-port dns
wlc-30(config-zone-pair-rule)# enable
wlc-30(config-zone-pair-rule)# exit
wlc-30(config-zone-pair)# exit
wlc-30(config)# security zone-pair untrusted self
wlc-30(config-zone-pair)# rule 1
wlc-30(config-zone-pair-rule)# action permit
wlc-30(config-zone-pair-rule)# match protocol udp
wlc-30(config-zone-pair-rule)# match source-port dhcp_server
wlc-30(config-zone-pair-rule)# match destination-port dhcp_client
wlc-30(config-zone-pair-rule)# enable
wlc-30(config-zone-pair-rule)# exit
wlc-30(config-zone-pair)# exit
wlc-30(config)# security zone-pair users untrusted
wlc-30(config-zone-pair)# rule 1
wlc-30(config-zone-pair-rule)# action permit
wlc-30(config-zone-pair-rule)# enable
wlc-30(config-zone-pair-rule)# exit
wlc-30(config-zone-pair)# exit

Настраиваем NAT:

wlc-30(config)# nat source
wlc-30(config-snat)# ruleset factory
wlc-30(config-snat-ruleset)# to zone untrusted
wlc-30(config-snat-ruleset)# rule 10
wlc-30(config-snat-rule)# description "replace 'source ip' by outgoing interface ip address"
wlc-30(config-snat-rule)# action source-nat interface
wlc-30(config-snat-rule)# enable
wlc-30(config-snat-rule)# exit
wlc-30(config-snat-ruleset)# exit
wlc-30(config-snat)# exit

Создаем VLAN для uplink:

wlc-30(config)# vlan 2
wlc-30(config-vlan)# exit

Создаем интерфейсы для взаимодействия с подсетями управления точками доступа, пользователей Wi-Fi и Интернет:

#Сконфигурируем параметры интерфейса для точек доступа:
wlc-30(config)# bridge 1
wlc-30(config-bridge)# vlan 1
wlc-30(config-bridge)# security-zone trusted
wlc-30(config-bridge)# ip address 192.168.1.1/24
wlc-30(config-bridge)# enable
wlc-30(config-bridge)# exit

#Сконфигурируем параметры публичного интерфейса:
wlc-30(config)# bridge 2
wlc-30(config-bridge)# vlan 2
wlc-30(config-bridge)# security-zone untrusted
wlc-30(config-bridge)# ip address dhcp
wlc-30(config-bridge)# enable
wlc-30(config-bridge)# exit

#Сконфигурируем параметры интерфейса для пользователей Wi-Fi. Параметр vlan необходим для построения SoftGRE-туннелей и должен совпадать с указанным для SSID-профиля: 
wlc-30(config)# bridge 3
wlc-30(config-bridge)# security-zone users
wlc-30(config-bridge)# ip address 192.168.2.1/24
wlc-30(config-bridge)# vlan 1000
wlc-30(config-bridge)# enable
wlc-30(config-bridge)# exit

Настраиваем порты:

#Конфигурируем интерфейсы для uplink:
wlc-30(config)# interface gigabitethernet 1/0/1
wlc-30(config-if-gi)# mode switchport
wlc-30(config-if-gi)# switchport access vlan 2
wlc-30(config-if-gi)# exit
wlc-30(config)# interface tengigabitethernet 1/0/1
wlc-30(config-if-te)# mode switchport
wlc-30(config-if-te)# switchport access vlan 2
wlc-30(config-if-te)# exit
wlc-30(config)# interface tengigabitethernet 1/0/2
wlc-30(config-if-te)# mode switchport
wlc-30(config-if-te)# switchport access vlan 2
wlc-30(config-if-te)# exit

#Конфигурируем интерфейсы для подключения точек доступа:
wlc-30(config)# interface gigabitethernet 1/0/2
wlc-30(config-if-gi)# mode switchport
wlc-30(config-if-gi)# exit
wlc-30(config)# interface gigabitethernet 1/0/3
wlc-30(config-if-gi)# mode switchport
wlc-30(config-if-gi)# exit
wlc-30(config)# interface gigabitethernet 1/0/4
wlc-30(config-if-gi)# mode switchport
wlc-30(config-if-gi)# exit

Включаем разрешение DNS-имен:

wlc-30(config)# domain lookup enable

Настраиваем профиль для поднятия туннелей:

wlc-30(config)# tunnel softgre 1
wlc-30(config-softgre)# mode data
wlc-30(config-softgre)# local address 192.168.1.1
wlc-30(config-softgre)# default-profile
wlc-30(config-softgre)# enable
wlc-30(config)# exit

Настройка DHCP-сервера

Необходимо обязательно указывать NTP-сервер, т.к. корректное время позволяет пройти проверку валидности сертификатов.

Настраиваем адресное пространство для устройств, которые будут подключены к контроллеру:

wlc-30(config)# ip dhcp-server pool ap-pool

#Определяем подсеть:
wlc-30(config-dhcp-server)# network 192.168.1.0/24

#Задаем диапазон выдаваемых IP-адресов:
wlc-30(config-dhcp-server)# address-range 192.168.1.2-192.168.1.254

#Шлюз по умолчанию. Им является адрес бриджа управления ТД:
wlc-30(config-dhcp-server)# default-router 192.168.1.1

#Выдаем адрес DNS-сервера:
wlc-30(config-dhcp-server)# dns-server 192.168.1.1

#Необходимо обязательно указывать NTP-сервер, т.к. корректное время позволяет пройти проверку валидности сертификатов.

#Выдаем 42 опцию DHCP, содержащую адрес NTP-сервера, для синхронизации времени на точках доступа:
wlc-30(config-dhcp-server)# option 42 ip-address 192.168.1.1

#Выдаем 43 vendor specific опцию DHCP, которая содержит:

- 12 подопцию, необходимую для построения SoftGRE data туннелей. Опция содержит IP-адрес softgre-интерфейса контроллера.
wlc-30(config-dhcp-server)# vendor-specific
wlc-30(config-dhcp-server-vendor-specific)# suboption 12 ascii-text "192.168.1.1"

- 15 подопцию, необходимую для того, чтобы точка доступа автоматически пришла на контроллер и включилась в работу под его управлением. Опция содержит HTTPS URL контроллера.
wlc-30(config-dhcp-server-vendor-specific)# suboption 15 ascii-text "https://192.168.1.1:8043"
wlc-30(config-dhcp-server-vendor-specific)# exit
wlc-30(config-dhcp-server)# exit

Настраиваем адресное пространство для пользователей:

wlc-30(config)# ip dhcp-server pool users-pool

#Определяем подсеть:
wlc-30(config-dhcp-server)# network 192.168.2.0/24

#Задаем диапазон выдаваемых пользователям Wi-Fi IP-адресов:
wlc-30(config-dhcp-server)# address-range 192.168.2.2-192.168.2.254

#Шлюз по умолчанию:
wlc-30(config-dhcp-server)# default-router 192.168.2.1

#Выдаем адрес DNS-сервера:
wlc-30(config-dhcp-server)# dns-server 192.168.2.1
wlc-30(config-dhcp-server)# exit

Настройка RADIUS-сервера

Настраиваем локальный RADIUS-сервер. 

wlc-30(config)# radius-server local

#Настраиваем NAS ap. Содержит подсети точек доступа, которые будут обслуживаться локальным RADIUS-сервером при Enterprise-авторизации пользователей Wi-Fi:
wlc-30(config-radius)# nas ap
wlc-30(config-radius-nas)# key ascii-text password
wlc-30(config-radius-nas)# network 192.168.1.0/24
wlc-30(config-radius-nas)# exit

#Настраиваем NAS local. Используется при обращении WLC к локальному RADIUS-серверу при построении SoftGRE-туннелей:
wlc-30(config-radius)# nas local
wlc-30(config-radius-nas)# key ascii-text password
wlc-30(config-radius-nas)# network 127.0.0.1/32
wlc-30(config-radius-nas)# exit

#Создаем домен для пользователей:
wlc-30(config-radius)# domain default

#Создаем учетную запись пользователя Wi-Fi для подключения к Enterprise SSID:
wlc-30(config-radius-domain)# user name1
wlc-30(config-radius-user)# password ascii-text password1
wlc-30(config-radius-user)# exit
wlc-30(config-radius-domain)# exit

#Настройки виртуального сервера содержат номера портов для аутентификации и аккаунтинга, настройки проксирования на внешний RADIUS server. Использование стандартных портов (1812 для аутентификации и 1813 для аккаунтинга) не требует настройки. В таком случае достаточно просто включения виртуального сервера (enable).
wlc-30(config-radius)# virtual-server default
wlc-30(config-radius-vserver)# enable
wlc-30(config-radius-vserver)# exit
wlc-30(config-radius)# enable
wlc-30(config)# exit

Обратите внимание, что в заводской конфигурации учетная запись пользователя не настроена в целях безопасности, поэтому для подключения к Enterprise SSID в заводской конфигурации необходимо создать учетную запись.

Определим параметры для взаимодействия с RADIUS-сервером: IP-адрес и ключ. Так как RADIUS-сервер находится локально на контроллере, в качестве адреса хоста задаем 127.0.0.1. Ключ должен совпадать с ключом, указанным для nas local.

wlc-30(config)# radius-server host 127.0.0.1
wlc-30(config-radius-server)# key ascii-text password
wlc-30(config-radius-server)# exit

Добавляем профиль AAA, указываем адрес сервера, который будет использоваться:

wlc-30(config)# aaa radius-profile default_radius
wlc-30(config-aaa-radius-profile)# radius-server host 127.0.0.1
wlc-30(config-aaa-radius-profile)# exit

Настраиваем и включаем функционал автоматического поднятия SoftGRE-туннелей:

wlc-30(config)# softgre-controller

#Так как RADIUS-сервер находится локально на контроллере,указываем nas-ip-address 127.0.0.1:
wlc-30(config-softgre)# nas-ip-address 127.0.0.1

#Выбираем режим создания data SoftGRE туннелей – WLC:
wlc-30(config-softgre)# data-tunnel configuration wlc

#Выбираем созданный ранее ААА-профиль:
wlc-30(config-softgre)# aaa radius-profile default_radius
wlc-30(config-softgre)# keepalive-disable
wlc-30(config-softgre)# enable
wlc-30(config-softgre)# exit
Настройка модуля управления точками доступа WLC

Переходим к настройкам модуля управления конфигурацией точек доступа:

wlc-30(config)# wlc
wlc-30(config-wlc)#

Настраиваем профиль RADIUS-сервера, который будет использоваться для аутентификации беспроводных клиентов Enterprise SSID точек доступа Wi-Fi. Если предполагается аутентификация клиентов на внешнем RADIUS-сервере, то здесь указывается его адрес и ключ. При такой настройке точка доступа будет проводить аутентификацию клиентов без участия WLC.

wlc-30(config-wlc)# radius-profile default-radius

#Так как RADIUS-сервер находится локально на контроллере, указываем адрес контроллера в подсети точек доступа:
wlc-30(config-wlc-radius-profile)# auth-address 192.168.1.1

#Ключ RADIUS-сервера должен совпадать с ключом, указанным для NAS ap:
wlc-30(config-wlc-radius-profile)# auth-password ascii-text password

#Указываем домен RADIUS. Этот домен должен совпадать с доменом, в котором созданы учетные записи пользователей Enterprise.
wlc-30(config-wlc-radius-profile)# domain default
wlc-30(config-wlc-radius-profile)# exit
Настройка SSID

Профиль SSID содержит настройки SSID точки доступа. Для примера настроим Enterprise SSID:

wlc-30(config-wlc)# ssid-profile default-ssid

#Description может содержать краткое описание профиля:
wlc-30(config-wlc-ssid-profile)# description default-ssid

#SSID – название беспроводной сети, которое будут видеть пользователи при сканировании эфира:
wlc-30(config-wlc-ssid-profile)# ssid default-ssid

#VLAN ID – номер VLAN для передачи пользовательского трафика. При передаче трафика Wi-Fi клиентам метка будет сниматься точкой доступа. При прохождении трафика в обратную сторону на нетегированный трафик от клиентов метка будет навешиваться:
wlc-30(config-wlc-ssid-profile)# vlan-id 1000

#Security mode – режим безопасности доступа к беспроводной сети. Для Enterprise авторизации выберите режим WPA2_1X:
wlc-30(config-wlc-ssid-profile)# security-mode WPA2_1X

#Указываем профиль настроек RADIUS-сервера, который будет использоваться для авторизации пользователей Wi-Fi:
wlc-30(config-wlc-ssid-profile)# radius-profile default-radius

#Далее необходимо указать хотя бы один диапазон, в котором будет работать SSID: 2.4/5 ГГц:
wlc-30(config-wlc-ssid-profile)# band 2g
wlc-30(config-wlc-ssid-profile)# band 5g

#Активируем профиль SSID. В случае необходимости отключения SSID на всех локациях, SSID-профиль можно выключить командой 'no enable':
wlc-30(config-wlc-ssid-profile)# enable
wlc-30(config-wlc-ssid-profile)# exit
Настройка профилей конфигурации

Создаем профиль общих настроек точек доступа:

wlc-30(config-wlc)# ap-profile default-ap

#Задаем пароль для подключения к точке доступа:
wlc-30(config-wlc-ap-profile)# password ascii-text password

wlc-30(config-wlc-ap-profile)# exit

Создаем профили конфигурации точек доступа:

Для каждой модели подключаемых точек доступа необходимо создать отдельный профиль конфигурации, так как точки доступа различных типов могут иметь особенности конфигурации (например, разные IEEE 802.11 режимы работы радиоинтерфейса). В профиле обязательно указывается тип точки доступа – ap-model. 

Подробную информацию о точках доступа можно найти в официальной документации по ссылке.

Создаем профили точек доступа WEP-1L, WEP-2L, WOP-2L, WOP-20L:

wlc-30(config-wlc)# board-profile default_wep-1l_profile

#Указываем модель точки доступа, для которой создается профиль:
wlc-30(config-wlc-board-profile)# ap-model WEP-1L

#Выполняем настройки радиоинтерфейсов точки доступа. Заходим в настройки первого радиоинтерфейса (wlan0):
wlc-30(config-wlc-board-profile)# radio wlan0

#Задаем радиочастотный диапазон 2.4 ГГц:
wlc-30(config-wlc-board-profile-radio)# band 2g

#Выбираем IEEE 802.11 режим работы радиоинтерфейса:
wlc-30(config-wlc-board-profile-radio)# work-mode bgn

#Задаем номер радиоканала, который будет выставлен при выключенной опции автовыбора каналов:
wlc-30(config-wlc-board-profile-radio)# channel 1

#Задаем ширину радиоканала:
wlc-30(config-wlc-board-profile-radio)# bandwidth 20

#Выставляем мощность сигнала передатчика в дБм:
wlc-30(config-wlc-board-profile-radio)# tx-power 16

#Задаем список каналов, из которых точка доступа будет автоматически выбирать наименее загруженный радиоканал при включенных настройках autochannel и use-limit-channels:
wlc-30(config-wlc-board-profile-radio)# limit-channels 1 6 11

#Включаем использование списка каналов для автовыбора. При выключенной опции use-limit-channels точка доступа будет выбирать рабочий канал из всех доступных каналов данного диапазона частот:
wlc-30(config-wlc-board-profile-radio)# use-limit-channels
wlc-30(config-wlc-board-profile-radio)# exit
#Заходим в настройки второго радиоинтерфейса (wlan1):
wlc-30(config-wlc-board-profile)# radio wlan1

#Задаем радиочастотный диапазон 5 ГГц:
wlc-30(config-wlc-board-profile-radio)# band 5g

#Выбираем IEEE 802.11 режим работы радиоинтерфейса:
wlc-30(config-wlc-board-profile-radio)# work-mode ac

#Задаем номер радиоканала, который будет выставлен при выключенной опции автовыбора каналов:
wlc-30(config-wlc-board-profile-radio)# channel 36

#Задаем ширину радиоканала:
wlc-30(config-wlc-board-profile-radio)# bandwidth 20

#Выставляем мощность сигнала передатчика в дБм:
wlc-30(config-wlc-board-profile-radio)# tx-power 19

#Задаем список каналов, из которых точка доступа будет автоматически выбирать наименее загруженный радиоканал при включенных настройках autochannel и use-limit-channels:
wlc-30(config-wlc-board-profile-radio)# limit-channels 36 40 44 48
wlc-30(config-wlc-board-profile-radio)# exit
wlc-30(config-wlc-board-profile)# exit

Создаем аналогично профили точек доступа WEP-3ax, WEP-30L, учитывая особенности конфигурации:

wlc-30(config-wlc)# board-profile default_wep-3ax_profile
wlc-30(config-wlc-board-profile)# ap-model WEP-3ax
wlc-30(config-wlc-board-profile)# radio wlan0
wlc-30(config-wlc-board-profile-radio)# band 2g
wlc-30(config-wlc-board-profile-radio)# work-mode bgn
wlc-30(config-wlc-board-profile-radio)# channel 1
wlc-30(config-wlc-board-profile-radio)# use-limit-channels
wlc-30(config-wlc-board-profile-radio)# bandwidth 20
wlc-30(config-wlc-board-profile-radio)# tx-power 16
wlc-30(config-wlc-board-profile-radio)# limit-channels 1 6 11
wlc-30(config-wlc-board-profile-radio)# exit
wlc-30(config-wlc-board-profile)# radio wlan1
wlc-30(config-wlc-board-profile-radio)# band 5g
wlc-30(config-wlc-board-profile-radio)# work-mode anacax
wlc-30(config-wlc-board-profile-radio)# channel 36
wlc-30(config-wlc-board-profile-radio)# bandwidth 20
wlc-30(config-wlc-board-profile-radio)# tx-power 19
wlc-30(config-wlc-board-profile-radio)# limit-channels 36
wlc-30(config-wlc-board-profile-radio)# limit-channels 40 44 48
wlc-30(config-wlc-board-profile-radio)# exit
wlc-30(config-wlc-board-profile)# exit
Настройка локации

Под локацией понимается группа точек доступа, предназначенная для предоставления сервиса внутри топографического и/или логического сегмента сети, которые в общем случае будут конфигурироваться по одним и тем же правилам (профилям). Локация для точки (ap-location) определяется при подключении точки к контроллеру в зависимости от адресного пространства. Исключение составляет переопределение профиля конфигурации и/или ap-location в индивидуально созданном шаблоне для точки доступа по ее MAC-адресу. 

Создаем локацию и определяем правила конфигурирования точек доступа, входящих в данную локацию:

wlc-30(config-wlc)# ap-location default-location

#Description может содержать краткое описание локации:
wlc-30(config-wlc-ap-location)# description default-location

#Устанавливаем соответствия типа точки доступа и профиля конфигурации, который содержит правила настройки точек доступа в данной локации:
wlc-30(config-wlc-ap-location)# board-profile WEP-1L default_wep-1l_profile
wlc-30(config-wlc-ap-location)# board-profile WEP-2L default_wep-2l_profile
wlc-30(config-wlc-ap-location)# board-profile WEP-3ax default_wep-3ax_profile
wlc-30(config-wlc-ap-location)# board-profile WOP-20L default_wop-20l_profile
wlc-30(config-wlc-ap-location)# board-profile WOP-2L default_wop-2l_profile
wlc-30(config-wlc-ap-location)# board-profile WEP-30L default_wep-30l_profile

#Указываем профили беспроводных сетей, которые будут предоставлять услуги в данной локации:
wlc-30(config-wlc-ap-location)# ssid-profile default-ssid default

#Так как схема предполагает передачу пользовательского трафика через SoftGRE-туннели, то необходимо указать, что локация работает в режиме туннелирования:
wlc-30(config-wlc-ap-location)# mode tunnel
wlc-30(config-wlc-ap-location)# exit
Определение подсетей обслуживаемых точек доступа

Определяем адресное пространство подключаемых точек доступа:

wlc-30(config-wlc)# ip-pool default-ip-pool

#Description может содержать краткое описание пула адресов:
wlc-30(config-wlc-ip-pool)# description default-ip-pool

#Подсеть IP-адресов точек доступа указывается в параметре network. Если данный параметр не определен, то все точки доступа будут попадать под данное правило.

#Указываем ap-location, которая будет присваиваться точкам доступа данного пула адресов:
wlc-30(config-wlc-ip-pool)# ap-location default-location
wlc-30(config-wlc-ip-pool)# exit

Точки доступа, подсети которых не определены в ip-pool, не будут обслуживаться контроллером.

Авторегистрация точек доступа

Активируем авторегистрацию точек доступа на контроллере:

wlc-30(config-wlc)# service-activator
wlc-30(config-wlc-service-activator)# aps join auto

При подключении новых точек доступа не потребуется дополнительных действий, точки доступа будут зарегистроированы в автоматическом режиме.

Включение функционала WLC

Активируем работу WLC и сохраняем настройки:

wlc-30(config-wlc)# enable
wlc-30(config-wlc)# end
wlc-30# commit
wlc-30# confirm
Обновление точек доступа

В конфигурации по умолчанию при подключении точка доступа сразу автоматически обновится на прошивку, которая загружена на WLC. Если точка доступа уже находится под управлением WLC, то она обновится на новую прошивку сразу после ее загрузки.

Для загрузки прошивки используйте команду:

#IP-адрес TFTP-сервера – 192.168.1.2, WEP-1L-1.2.5_build_16.tar.gz – название файла ПО.
wlc-30# copy tftp://192.168.1.2:/WEP-1L-1.2.5_build_16.tar.gz system:access-points-firmwares

Если на WLC загружено несколько файлов ПО, то точка доступа будет обновляться на самую последнюю версию.

Настройка AirTune

Описание

Одним из приоритетных направлений по развитию точек доступа в области Enterprise&High-Density Wi-Fi является реализация сервиса AirTune, основной функцией которого является Radio Resource Management (RRM).

Radio Resource Management позволяет автоматически оптимизировать характеристики точек доступа в зависимости от текущих условий. Сервис AirTune не заменяет собой процедуры радиопланирования, но позволяет провести финальный этап оптимизации сети, а также вести постоянный контроль. 

Используемые технологии и алгоритмы:

  • Dynamic Channel Assignment (DCA) – алгоритм автоматического распределения частотных каналов каждой точки доступа в сети для избежания интерференции между ними;
  • Transmit Power Control (TPC) – алгоритм управления мощностью передатчиков с целью обеспечения оптимальной зоны покрытия сети и минимизации "конфликтных" областей, где клиент находится в зоне уверенного приема нескольких соседних точек доступа;

  • Load Balancing – алгоритм автоматического распределения клиентских устройств между точками. В случае перегрузки сервис определит более оптимальную ТД для подключения клиента и выдаст рекомендации на точки доступа, клиент будет видеть в эфире только 1 ТД, рекомендованную для авторизации;
  • Roaming – поддержка стандартов бесшовного роуминга 802.11 k/r.

Основными задачами функционала являются:

  • Автоматическая настройка рабочих каналов между точками доступа;
  • Автоматическая подстройка излучаемой мощности для стабильности зоны покрытия  («соты»);
  • Оптимизация пропускной способности беспроводной сети;
  • Минимизация «конфликтных» областей между точками доступа;
  • Равномерное распределение нагрузки между точками доступа;
  • Поиск оптимальной точки доступа для клиента находящегося в «неуверенной» зоне приема;
  • Минимизация «случайных» переподключений клиентов на границах «сот»;
  • Поддержка бесшовного роуминга клиентов между точками доступа.

При работе функционала TPC/DCA точки доступа по команде от сервиса с помощью специальных пакетов (Action Frame) собирают информацию о радиосреде в текущий момент времени. Затем передают информацию на сервис, который выполняет анализ "качества радиоэфира" и проводит оптимизацию параметров для каждой точки доступа, что обеспечивает равномерность зоны покрытия и минимизацию интерференции. 

Также сервис в себя включает функционал роуминга:

  • Синхронизация списков соседних точек доступа стандарта 802.11k, который позволяет клиенту при ослабевании сигнала с текущей точки доступа искать более подходящую точку доступа из рекомендуемого списка, а не анализируя весь эфир.
  • Согласование ключей между точками доступа для роуминга стандарта 802.11r, который позволяет значительно ускорять процесс переключения клиента между точками доступа, т.к. клиенту не нужно будет проходить повторную полную авторизацию на встречной точке доступа, только ускоренную.

Для работы роуминга стандартов 802.11k/r необходима поддержка стандарта со стороны клиентов.


Простой пример работы оптимизации сети с помощью сервиса представлен на картинке (функционал DCA+TPC):

Алгоритм работы

ТД при подключении к серверу (соединение между ТД и сервером осуществляется по протоколу WebSocket) отправляет сообщение "subscribe-request", где передает свои параметры, такие как:

  • заводские установочные параметры (серийный номер, тип устройство, MAC-адрес);
  • имя локации (географический домен);
  • радио настройки (канал, мощность);
  • список SSID;
  • список подключенных клиентов.

После того как ТД построила сессию с сервисом, на AirTune точки группируются по доменам. Если на сервисе нет домена, которому принадлежит точка, AirTune отправляет отказ в обслуживании.

Если на AirTune домен настроен, то сервер отправляет "subscribe-response" c указанием какие функции (DCA, TPC, Load Balance) настроены для этого домена.


Оптимизация (DCA, TPC) проходит внутри домена по следующему сценарию:

1) Первым этапом происходит авторизация ТД на сервисе AirTune, для этого система управления посредством SNMP-set запроса конфигурирует на точках доступа URL сервиса AirTune;

2) ТД поднимают сессию с сервисом, обменявшись пакетами Subscribe-Request/Subscribe-Response, в которых ТД информирует сервис о текущей конфигурации. В случае если на сервисе не существует географический домен, переданный в сообщении от точки, сервис будет игнорировать запросы. Если домен найден, подключение происходит успешно;

3) Далее сервер отправляет на точки запрос "rrm-request-mode", чтобы актуализировать текущую информацию о них, т.к. оптимизация может начаться не только после подключения точки, а планово либо по команде администратора спустя долгое время после первичного подключения;

4) Точки доступа отвечают "rrm-response-mode", в котором передают свои текущие радио параметры;

5) Сервер отправляет запрос на сканирование окружения "rrm-update". В зависимости от опции eltex-rrm-scan сканирование может быть "обычным" (точка перебирает доступные каналы и детектирует все видимые точки) либо специальным, когда только точки из домена передают специальные action пакеты в один, заранее определенный, момент времени;

6) Точки отправляют результат сканирования на сервер сообщением "rrm-response";

7) Получив результаты от всех ТД в домене, сервер в зависимости от настроек определяет для каждой точки оптимальную мощность, оптимальный канал, список соседей и отправляет сообщение "rrm-info";

8) После этого ТД применяют рекомендованные настройки, и оптимизация считается завершенной.

Оптимизация происходит в следующих случаях:

  • новая точка добавилась в домен;
  • одна из ТД была отключена;
  • на одной из точек были изменены радио параметры;
  • по таймеру (Optimization interval);
  • по нажатию администратором соответствующей кнопки.

Оптимизация не происходит в случае:

  • перезапуска ТД;
  • короткого пропадания связи между ТД и сервисом;
  • обновления ТД.

Сценарий балансировки клиентов на ТД:

1) В случае если алгоритмы TPC/DCA включены вместе с балансировщиком либо отключена опция "Use all AP for Balance", то первым этапом происходит поиск соседствующих точек в эфире;

В случае если стоит флаг "Use all AP for Balance" в конфигурации AirTune, то пункт Поиск соседствующих точек в эфире будет пропущен, рассылка будет осуществляться всем ТД, находящимся в одном домене;

2) Далее начинаются сценарии работы балансировщика. При подключении нового клиента с ТД на сервер отправляется сообщение "rrm-client-assoc", в котором содержится MAC-адрес клиента, SSID к которому клиент подключился. В случае если подключенный клиент находится в зоне уверенного приема и ТД не является загруженной, сервисом никаких действий не предпринимается, отправляется только сообщение "RRM-Client-Assoc-Ack" для портальных клиентов, после него ТД разблокирует клиентов для доступа в интернет (если пользователь уже авторизовался на портале);

3) Если при подключении клиента данная точка является загруженной (превышен лимит клиентов) или клиент имеет сигнал ниже установленного уровня, сервер инициирует процесс балансировки этого клиента;

4) Сервис отправляет "соседним" ТД, на которых настроен такой же SSID сообщение "rrm-probe-request", чтобы определить с каким уровнем сигнала ТД "видят" данного клиента;

5) ТД отвечают сообщением "rrm-probe-response", в котором указывают уровень сигнала RSSI;

6) Если сервер не нашел подходящей точки для клиента, он оставляет его на текущей. Если оптимальная точка найдена, клиента отключаем от текущей ТД командой "rrm-disassoc-request", на всех остальных, кроме оптимальной, блокируем клиента командой "rrm-blacklist", таким образом клиент видит в эфире только 1 целевую ТД и произойдет переключение клиента (роуминг).

Балансировка клиентов между точками доступа происходит в рамках одного интерфейса (2.4 ГГц или 5 ГГц).

Если клиент подключился в 2.4 ГГц к загруженной ТД, то его балансировка на свободный интерфейс 5 ГГц второй точки доступа происходить не будет, только на аналогичный интерфейс (2.4 ГГц).


Если клиентское устройство поддерживает функционал рандомизации MAC-адреса в Probe Request, то для таких клиентов функционал работать не будет, т.к. анализ уровня сигнала от клиента на соседних точках доступа основывается на менеджмент-пакетах от клиента (Probe request).

Алгоритм настройки

По умолчанию все необходимые настройки для работы сервиса настроены, нужно только указать IP-адрес контроллера, который виден точкам доступа, включить сервис, создать профиль и привязать его к локации.

Настройки производятся в режиме конфигурирования (config) раздела настройки контроллера WLC (config-wlc).

Шаг

Описание

Команда

Ключи

1

Перейти в раздел конфигурирования WLC.

wlc-30# configure
wlc-30(config)# wlc

wlc-30(config-wlc)#


2Создать профиль AirTune.

wlc-30(config-wlc)# airtune-profile <NAME>

wlc-30(config-airtune-profile)#exit

wlc-30(config-wlc)#

<NAME> – название профиля, задается строкой до 235 символов.
3Перейти в локацию, для которой требуется автоматическая оптимизация настроек точек доступа.

wlc-30(config-wlc)# ap-location <NAME>

wlc-30(config-wlc-ap-location)#

<NAME> – название профиля локации, задается строкой до 235 символов.
4

Привязать созданный профиль к локации.

wlc-30(config-wlc-ap-location)# airtune-profile <NAME>

wlc-30(config-wlc-ap-location)#exit

wlc-30(config-wlc)#

<NAME> – название профиля локации, задается строкой до 235 символов.
5Перейти в раздел общих настроек сервиса.

wlc-30(config-wlc)# airtune

wlc-30(config-airtune)#


6Активировать работу сервиса.

wlc-30(config-airtune)# enable

wlc-30(config-airtune)#end


7Указать IP-адрес контроллера, который виден точкам доступа.wlc-30(config-wlc)# outside-address <ADDR><ADDR> – IP-адрес контроллера, задаётся в виде: AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255].

Пример настройки

wlc-30# configure
wlc-30(config)# wlc
wlc-30(config-wlc)# airtune-profile default_airtune
wlc-30(config-airtune-profile)#exit

wlc-30(config-wlc)# 
wlc-30(config-wlc)# ap-location default-location
wlc-30(config-wlc-ap-location)# airtune-profile default_airtune
wlc-30(config-wlc-ap-location)#exit

wlc-30(config-wlc)# airtune
wlc-30(config-airtune)# enable
wlc-30(config-airtune)#exit

wlc-30(config-wlc)# outside-address 192.168.1.1
wlc-30(config-wlc)# end

wlc-30# commit
wlc-30# confirm
  • Нет меток