Дерево страниц
Перейти к концу метаданных
Переход к началу метаданных

Вы просматриваете старую версию данной страницы. Смотрите текущую версию.

Сравнить с текущим просмотр истории страницы

« Предыдущий Версия 7 Следующий »

WLC controller configuration

WLC functionality can be activated on the ESR-15 and ESR-3200 service routers by following the instructions.

Configuration algorithm

Step

Description

Command

Keys

1Configure local RADIUS server and enter its configuration mode.

wlc(config)# radius-server local

wlc(config-radius)#


2Enable local RADIUS server.wlc(config-radius)# enable
3Add NAS and enter its configuration mode.

wlc(config-radius)# nas <NAME>

wlc(config-radius-nas)#

<NAME> – NAS name, specified by a string of up to 235 characters.
4Specify the authentication key.

wlc(config-radius-nas)# key ascii-text { <KEY> | encrypted <ENCRYPTED-KEY> }

<KEY> – a string of [4..64] ASCII characters;

<ENCRYPTED-KEY> – encrypted key, specified by a string of [8..128] characters.

5Specify the network.wlc(config-radius-nas)# network <ADDR/LEN><ADDR/LEN> – IP address and subnet mask, specified as AAA.BBB.CCC.DDD/EE, where each part of AAA – DDD takes values [0..255] and EE takes values [1..32].
6Create a domain.wlc(config-radius)# domain <NAME><NAME> – domain ID, specified by a string of up to 235 characters.
7Configure virtual RADIUS server and enter its configuration mode.

wlc(config-radius)# virtual-server <NAME>

wlc(config-radius-vserver)#

<NAME> – virtual RADIUS server name, specified by a string of up to 235 characters.
8Enable virtual RADIUS server.wlc(config-radius-vserver)# enable
9

Add RADIUS server to the list of used servers and enter server configuration mode.

wlc(config)# radius-server host
{ <IP-ADDR> | <IPV6-ADDR> }
[ vrf <VRF> ]

wlc(config-radius-server)#

<IP-ADDR> – RADIUS server IP address, specified as AAA.BBB.CCC.DDD, where each part takes values [0..255];

<IPV6-ADDR> – RADIUS server IPv6 address, specified as X:X:X:X::X, where each part takes values in HEX [0..FFFF];

<VRF> – VRF name, specified by a string of up to 31 characters.

10Specify the authentication key.

wlc(config-radius-server)# key ascii-text { <KEY> | encrypted <ENCRYPTED-KEY> }

<KEY>  – string of [4..64] ASCII characters;

<ENCRYPTED-KEY> – encrypted key, specified by a string of [8..128] characters.

11

Create AAA profile and enter its configuration mode.

wlc(config)# aaa radius-profile <NAME>

wlc(config-aaa-radius-profile)#

<NAME> – server profile name, specified by a string of up to 31 characters.

12

Specify RADIUS server in AAA profile.

wlc(config-aaa-radius-profile)# radius-server host
{ <IP-ADDR> | <IPV6-ADDR> }

<IP-ADDR> – RADIUS server IP address, specified as AAA.BBB.CCC.DDD, where each part takes values [0..255];

<IPV6-ADDR> – RADIUS server IPv6 address, specified as X:X:X:X::X, where each part takes values in HEX [0..FFFF].

13Switch to SoftGRE controller configuration settings.

wlc(config)# softgre-controller

wlc(config-softgre-controller)#


14Specify router IP address to be used as a source IP address in sent RADIUS packets.wlc(config-softgre-controller)# nas-ip-address <ADDR><ADDR> – source IP address, specified as AAA.BBB.CCC.DDD, where each part takes values [0..255].
15Set SoftGRE DATA tunnels configuration mode.wlc(config-softgre-controller)# data-tunnel configuration { local | radius | wlc}

local – режим конфигурации, при котором параметры SoftGRE DATA туннелей получаются из локальной конфигурации маршрутизатора;

radius – режим, при котором параметры SoftGRE DATA туннелей запрашиваются у RADIUS-сервера;

wlc – режим, при котором параметры SoftGRE DATA туннелей запрашиваются у WLC.

16Specify ААА profile.wlc(config-softgre-controller)# aaa radius-profile <NAME><NAME> – server profile name, specified by a string of up to 31 characters.
17

Disable the exchange of ICMP messages that are used to check the availability of remote Wi-Fi tunnel gateway controller.

wlc(config-softgre-controller)# keepalive-disable
18Allow traffic in user vlan.

wlc(config-softgre-controller)# service-vlan add {<VLAN-ID> | <LIST_ID> | <RANGE_ID> }

<VLAN-ID> – vlan number, in which the user traffic passes, takes values [2..4094];

<LIST_ID> – vlan list, comma-separated (1,2,3), takes values [2..4094];

<RANGE_ID> – vlan range, dash-separated (1-3), takes values [2..4094].

19Enable Wi-Fi controller.

wlc(config-softgre-controller)# enable


20Switch to SoftGRE tunnel settings.

wlc(config)# tunnel softgre <TUN>

<TUN> – device tunnel name.
21Set SoftGRE tunnel operating mode.wlc(config-softgre)# mode <MODE>

<MODE> – tunnel operating mode, possible options:

  • data – data mode;
  • management – management mode.
22

Set the local tunnel gateway IP address.

wlc(config-softgre)# local address <ADDR><ADDR> – local gateway IP address, specified as AAA.BBB.CCC.DDD, where each part takes values [0..255].
23

Enable the SoftGRE tunnel configuration use for automatic tunneks creations with the same mode and local address.

wlc(config-softgre)# default-profile 
24Enable tunnel.wlc(config-softgre)# enable 
25

Switch to the controller configuration.

wlc(config)# wlc


26

Create a profile for access points general settings configuration.

wlc(config-wlc)# ap-profile <NAME>

wlc(config-wlc-ap-profile)#

<NAME> – profile name, specified by a string of up to 235 characters.
27Set a password for access points connection.

wlc(config-wlc-ap-profile)# password ascii-text { <CLEAR-TEXT> | encrypted <HASH_SHA512> }

wlc(config-wlc-ap-profile)# exit

<CLEAR-TEXT> – password, specified by [8-64] characters.

<HASH_SHA512> – sha512 password hash, specified by [16-128] characters.

28Create a configuration profile for the radio interface operating in the 2.4 GHz frequency range.

wlc(config-wlc)# radio-2g-profile <NAME>

<NAME> – profile name, specified by a string of up to 235 characters.
29Configure the automatic channel bandwidth reduction mode when the airwaves are busy.

wlc(config-wlc-radio-2g-profile)# obss-coexistence {on | off}


on  automatic channel bandwidth reduction mode is enabled;

off  automatic channel bandwidth reduction mode is disabled;

30Set the radio interface operation mode.wlc(config-wlc-radio-2g-profile)# work-mode <WORK-MODE>

<WORK-MODE> – operation mode, possible options:

  • bg, nax, bgnax – for 2.4 GHz frequency range.
31Set the channel list for dynamic channel selection.

wlc(config-wlc-radio-2g-profile)# limit-channels <CHANNEL>[,<CHANNEL>]

<CHANNEL> – number of the channel used, possible options:
For 2g channels chose from the bandwidth:
[1.. 13].

32Set the channel bandwidth.wlc(config-wlc-radio-2g-profile)# bandwidth <BANDWIDTH>

<BANDWIDTH> – channel bandwidth, possible options:

  • 20;
  • 40L;
  • 40U.
33Set the power level for radio interface.wlc(config-wlc-radio-2g-profile)# tx-power {minimal | low | middle | high | maximal}


The possible values of the parameter, depending on the access point model, set the following power values in dBm:


2.4 GHz

minlowmiddlehighmax
WEP-1L1112141516
WEP-2L1112141516
WOP-2L1112141516
WOP-20L810121416
WEP-200L47101316
WEP-30L0481216
WOP-30L0481216
WOP-30LS036911
WEP-3ax68111416
34

Create a configuration profile for the radio interface operating in the 5 GHz frequency range.

wlc(config-wlc)# radio-5g-profile <NAME>

<NAME> – profile name, specified by a string of up to 235 characters.
35Configure the automatic channel bandwidth reduction mode when the airwaves are busy.wlc(config-wlc-radio-5g-profile)# obss-coexistence {on | off}

on – automatic channel bandwidth reduction mode is enabled;

off – automatic channel bandwidth reduction mode is disabled.

36Set the radio interface operation mode.wlc(config-wlc-radio-5g-profile)# work-mode <WORK-MODE>

<WORK-MODE> – operation mode, possible options:

  • anacax – for 5 GHz frequency range.
37Set the channel list for dynamic channel selection.

wlc(config-wlc-radio-5g-profile)# limit-channels <CHANNEL>[,<CHANNEL>]

<CHANNEL> – number of the channel used, possible options:
For 5g each 4 channel chose from the bandwidth:
[36.. 64]
[100.. 144]
[149.. 165]

38Set the channel bandwidth.wlc(config-wlc-radio-5g-profile)# bandwidth <BANDWIDTH>

<BANDWIDTH> – channel bandwidth, possible options:

  • 20;
  • 40L;
  • 40U;
  • 80.
39Set the power level for radio interface.wlc(config-wlc-radio-5g-profile)# tx-power {minimal | low | middle | high | maximal}


The possible values of the parameter, depending on the access point model, set the following power values in dBm: 


5 GHz
minlowmiddlehighmax
WEP-1L1113151719
WEP-2L1113151719
WOP-2L1113151719
WOP-20L1113151719
WEP-200L811141719
WEP-30L05101519
WOP-30L05101519
WOP-30LS036911
WEP-3ax1012151719
40Set the dynamic frequency selection mode.wlc(config-wlc-radio-5g-profile)# dfs {auto | disabled | forced}

auto — enabled;

disabled — disabled. DFS channels are not available for selection;

forced — disabled. DFS channels are available for selection.

41Create a RADIUS server configuration profile.

wlc(config-wlc)# radius-profile <RADIUS-ID>

wlc(config-wlc-radius-profile)#

<RADIUS-ID> – RADIUS server ID, specified by a string of up to 235 characters.
42Specify the RADIUS server IP address that is responsible for authentication.wlc(config-wlc-radius-profile)# auth-address <ADDR><ADDR> – RADIUS server IP address, specified as AAA.BBB.CCC.DDD, where each part takes values [0..255].
43Specify the RADIUS server password that is responsible for authentication.wlc(config-wlc-radius-profile)# auth-password ascii-text { <CLEAR-TEXT> | encrypted <HASH_SHA512> }

<CLEAR-TEXT> – password, specified by [8-64] characters.

<HASH_SHA512> – sha512 password hash, specified by [16-128] characters.

44Specify the domain.
wlc(config-wlc-radius-profile)# domain <NAME> <NAME> – domain ID, specified by a string of up to 235 characters.
45Create SSID configuration profile.

wlc(config-wlc)# ssid-profile <NAME>

wlc(config-wlc-ssid-profile)#

<NAME> – SSID profile name, specified by a string of up to 235 characters.
46Set profile description.wlc(config-wlc-ssid-profile)# description <DESCRIPTION>

<DESCRIPTION> – description, specified by a string of up to 255 characters.

47Configure the frequency range in which the SSID will broadcast.wlc(config-wlc-ssid-profile)# band <BAND>

<BAND> – frequency range, possible options:

  • 2g;
  • 5g.
48Specify user vlan.wlc(config-wlc-ssid-profile)# vlan-id <ID><ID> – vlan ID, takes values [0-4094].
49Set the SSID connection security mode.wlc(config-wlc-ssid-profile)# security-mode <MODE>

<MODE> – security mode, possible options: 

  • WPA;
  • WPA2;
  • WPA2_1X;
  • WPA2_WPA3;
  • WPA2_WPA3_1X;
  • WPA3;
  • WPA3_1X;
  • WPA_1X;
  • WPA_WPA2;
  • WPA_WPA2_1X;
  • off.

WPA3 security mode is supported only on WEP-3ax, WEP-30L, WOP-30L, WOP-30LS access points.

If mixed security mode (e.g., WPA2_WPA3) is selected, WPA3 will be applied only to APs that support it, and the other APs will use the second mode (WPA2).

50Specify the RADIUS server profile.wlc(config-wlc-ssid-profile)# radius-profile <RADIUS-ID><RADIUS-ID> – RADIUS server ID, specified by a string of up to 235 characters.
51Specify the SSID name that will broadcast to users.wlc(config-wlc-ssid-profile)# ssid <NAME><NAME> – SSID name, specified by a string of up to 32 characters. Titles containing a space must be enclosed in quotation marks.
52Enable SSID.wlc(config-wlc-ssid-profile)# enable
53Create the location profile.

wlc(config-wlc)# ap-location <NAME>

wlc(config-wlc-ap-location)#

<NAME> – local configuration profile name , specified by a string of up to 235 characters.
54Set profile description.wlc(config-wlc-ap-location)# description <DESCRIPTION>

<DESCRIPTION> – description, specified by a string of up to 255 characters.

55Specify the radio interface configuration profiles for the access points.

wlc(config-wlc-ap-location)# radio-5g-profile <NAME>

wlc(config-wlc-ap-location)# radio-2g-profile <NAME>

<NAME> – profile name, specified by a string of up to 235 characters.
56

Specify the general settings profile for the access points.

wlc(config-wlc-ap-location)# ap-profile <PROFILE-ID> <PROFILE-ID> – profile ID, specified by a string of up to 235 characters and must match the name of the described profile from ap-profile.
57Specify the SSID profile to be assigned to the access points.wlc(config-wlc-ap-location)# ssid-profile <NAME>

<NAME> – SSID profile name, specified by a string of up to 235 characters.

58Create an address space for accessing the controller.

wlc(config-wlc)# ip-pool <NAME>

wlc(config-wlc-ip-pool)#

<NAME> – address space name, specified by a string of up to 235 characters.
59Specify the access points network.
wlc(config-wlc-ip-pool)# network <ADDR/LEN>


<ADDR/LEN> – IP address and network mask, specified as AAA.BBB.CCC.DDD/EE, where each part of AAA – DDD takes values [0..255] and EE takes values [1..32].

60

Specify the location profile name that is applied to the specified address space.

wlc(config-wlc-ip-pool)# ap-location <NAME><NAME> – location name, specified by a string of up to 235 characters.
61Switch to the service activator settings.

wlc(config-wlc)# service-activator

wlc(config-wlc-service-activator)#


62

Configure automatic registration of access points on the controller.

wlc(config-wlc-service-activator)# aps join auto
63Specify the controller IP address that is visible for access points.wlc(config-wlc)# outside-address <ADDR><ADDR> – controller IP address, specified as AAA.BBB.CCC.DDD, where each part takes values [0..255].
64Enable the controller.wlc(config-wlc)# enable

Configuration example

Task

Organize the management of wireless access points using the WLC controller. In particular, it is necessary to configure the connection of access points, update and configure them to provide access to Internet resources to authorized Wi-Fi users.

The configuration example is based on the factory configuration for a scheme with SoftGRE tunneling.


Solution

The solution provides automatic connection of access points to the WLC controller. When connecting to the network, the access point requests an address via DHCP and receives the URL of the access point initialization service in the 43 (vendor specific) DHCP option.

Having received this option, the access point enters to the controller and is displayed in the database of served access points (command for monitoring the list: show wlc ap). The controller then initializes it according to its configuration:

  1. Performs an update if the software version on the access point does not match the version that is hosted on the controller.
  2. Sets the access password.
  3. Performs configuration according to the settings for this location (ap-location): the selected configuration profile for this type of access point and SSID.

Access points can be connected to the WLC controller through the enterprise L2 or L3 network.  

Сonfiguring VLANs when new APs are connected can be a time-consuming task, especially if the enterprise network uses a large number of switches between the APs and the controller. Therefore, the factory configuration of WLC assumes the construction of SoftGRE DATA tunnels for the transfer of user traffic. This solution even in L2 network allows to simplify access points connection, as there is no need to route VLAN for each SSID through all switches.

When organizing communication in L3 network, it is necessary to ensure DHCP relay configuration on the enterprise network equipment to redirect access points' DHCP requests to the WLC, where a pool of IP addresses for access points management is configured, as well as to issue 43 option 15 of the DHCP suboption containing the controller URL.

WLC configuration procedure:

  1. Configuring interfaces, network settings and firewall.
  2. Configuring the controller for SoftGRE DATA tunnels organization.
  3. Configuring the DHCP server. 
  4. Configuring the RADIUS server.
  5. Configuring the WLC access point management module:
    • Configuring SSID.
    • Setting up configuration profiles for each type of access point.
    • Creating a location (ap-location) and defining configuration rules for access points included in this location.
    • Defining the subnets of the APs to be served.
  6. Configuring access point updates.
Interface, network parametes and firewall configuration

Configure TCP/UDP port profiles for the required services

wlc# configure

wlc(config)# object-group service ssh
wlc(config-object-group-service)# port-range 22
wlc(config-object-group-service)# exit

wlc(config)# object-group service dns
wlc(config-object-group-service)# port-range 53
wlc(config-object-group-service)# exit

wlc(config)# object-group service dhcp_server
wlc(config-object-group-service)# port-range 67
wlc(config-object-group-service)# exit

wlc(config)# object-group service dhcp_client
wlc(config-object-group-service)# port-range 68
wlc(config-object-group-service)# exit

wlc(config)# object-group service ntp
wlc(config-object-group-service)# port-range 123
wlc(config-object-group-service)# exit

wlc(config)# object-group service netconf
wlc(config-object-group-service)# port-range 830
wlc(config-object-group-service)# exit

wlc(config)# object-group service radius_auth
wlc(config-object-group-service)# port-range 1812
wlc(config-object-group-service)# exit

wlc(config)# object-group service sa
wlc(config-object-group-service)# port-range 8043-8044
wlc(config-object-group-service)# exit

wlc0(config)# object-group service airtune
wlc(config-object-group-service)# port-range 8099
wlc(config-object-group-service)# exit

Create three security zones  — user, trusted and untrusted (for Internet access):

wlc(config)# security zone users
wlc(config-zone)# exit

wlc(config)# security zone trusted
wlc(config-zone)# exit

wlc(config)# security zone untrusted
wlc(config-zone)# exit

Configure firewall rules:

wlc(config)# security zone-pair trusted untrusted
wlc(config-zone-pair)# rule 1
wlc(config-zone-pair-rule)# action permit
wlc(config-zone-pair-rule)# enable
wlc(config-zone-pair-rule)# exit
wlc(config-zone-pair)# exit
wlc(config)# security zone-pair trusted trusted
wlc(config-zone-pair)# rule 1
wlc(config-zone-pair-rule)# action permit
wlc(config-zone-pair-rule)# enable
wlc(config-zone-pair-rule)# exit
wlc(config-zone-pair)# exit
wlc(config)# security zone-pair trusted self
wlc(config-zone-pair)# rule 10
wlc(config-zone-pair-rule)# action permit
wlc(config-zone-pair-rule)# match protocol tcp
wlc(config-zone-pair-rule)# match destination-port ssh
wlc(config-zone-pair-rule)# enable
wlc(config-zone-pair-rule)# exit
wlc(config-zone-pair)# rule 20
wlc(config-zone-pair-rule)# action permit
wlc(config-zone-pair-rule)# match protocol icmp
wlc(config-zone-pair-rule)# enable
wlc(config-zone-pair-rule)# exit
wlc(config-zone-pair)# rule 30
wlc(config-zone-pair-rule)# action permit
wlc(config-zone-pair-rule)# match protocol udp
wlc(config-zone-pair-rule)# match source-port dhcp_client
wlc(config-zone-pair-rule)# match destination-port dhcp_server
wlc(config-zone-pair-rule)# enable
wlc(config-zone-pair-rule)# exit
wlc(config-zone-pair)# rule 40
wlc(config-zone-pair-rule)# action permit
wlc(config-zone-pair-rule)# match protocol udp
wlc(config-zone-pair-rule)# match destination-port ntp
wlc(config-zone-pair-rule)# enable
wlc(config-zone-pair-rule)# exit
wlc(config-zone-pair)# rule 50
wlc(config-zone-pair-rule)# action permit
wlc(config-zone-pair-rule)# match protocol tcp
wlc(config-zone-pair-rule)# match destination-port dns
wlc(config-zone-pair-rule)# enable
wlc(config-zone-pair-rule)# exit
wlc(config-zone-pair)# rule 60
wlc(config-zone-pair-rule)# action permit
wlc(config-zone-pair-rule)# match protocol udp
wlc(config-zone-pair-rule)# match destination-port dns
wlc(config-zone-pair-rule)# enable
wlc(config-zone-pair-rule)# exit
wlc(config-zone-pair)# rule 70
wlc(config-zone-pair-rule)# action permit
wlc(config-zone-pair-rule)# match protocol tcp
wlc(config-zone-pair-rule)# match destination-port netconf
wlc(config-zone-pair-rule)# enable
wlc(config-zone-pair-rule)# exit
wlc(config-zone-pair)# rule 80
wlc(config-zone-pair-rule)# action permit
wlc(config-zone-pair-rule)# match protocol tcp
wlc(config-zone-pair-rule)# match destination-port sa
wlc(config-zone-pair-rule)# enable
wlc(config-zone-pair-rule)# exit
wlc(config-zone-pair)# rule 90
wlc(config-zone-pair-rule)# action permit
wlc(config-zone-pair-rule)# match protocol udp
wlc(config-zone-pair-rule)# match destination-port radius_auth
wlc(config-zone-pair-rule)# enable
wlc(config-zone-pair-rule)# exit
wlc(config-zone-pair)# rule 100
wlc(config-zone-pair-rule)# action permit
wlc(config-zone-pair-rule)# match protocol gre
wlc(config-zone-pair-rule)# enable
wlc(config-zone-pair-rule)# exit
wlc(config-zone-pair)# exit
wlc(config)# security zone-pair users self
wlc(config-zone-pair)# rule 10
wlc(config-zone-pair-rule)# action permit
wlc(config-zone-pair-rule)# match protocol icmp
wlc(config-zone-pair-rule)# enable
wlc(config-zone-pair-rule)# exit
wlc(config-zone-pair)# rule 20
wlc(config-zone-pair-rule)# action permit
wlc(config-zone-pair-rule)# match protocol udp
wlc(config-zone-pair-rule)# match source-port dhcp_client
wlc(config-zone-pair-rule)# match destination-port dhcp_server
wlc(config-zone-pair-rule)# enable
wlc(config-zone-pair-rule)# exit
wlc(config-zone-pair)# rule 30
wlc(config-zone-pair-rule)# action permit
wlc(config-zone-pair-rule)# match protocol tcp
wlc(config-zone-pair-rule)# match destination-port dns
wlc(config-zone-pair-rule)# enable
wlc(config-zone-pair-rule)# exit
wlc(config-zone-pair)# rule 40
wlc(config-zone-pair-rule)# action permit
wlc(config-zone-pair-rule)# match protocol udp
wlc(config-zone-pair-rule)# match destination-port dns
wlc(config-zone-pair-rule)# enable
wlc(config-zone-pair-rule)# exit
wlc(config-zone-pair)# exit
wlc(config)# security zone-pair untrusted self
wlc(config-zone-pair)# rule 1
wlc(config-zone-pair-rule)# action permit
wlc(config-zone-pair-rule)# match protocol udp
wlc(config-zone-pair-rule)# match source-port dhcp_server
wlc(config-zone-pair-rule)# match destination-port dhcp_client
wlc(config-zone-pair-rule)# enable
wlc(config-zone-pair-rule)# exit
wlc(config-zone-pair)# exit
wlc(config)# security zone-pair users untrusted
wlc(config-zone-pair)# rule 1
wlc(config-zone-pair-rule)# action permit
wlc(config-zone-pair-rule)# enable
wlc(config-zone-pair-rule)# exit
wlc(config-zone-pair)# exit

Configure NAT:

wlc(config)# nat source
wlc(config-snat)# ruleset factory
wlc(config-snat-ruleset)# to zone untrusted
wlc(config-snat-ruleset)# rule 10
wlc(config-snat-rule)# description "replace 'source ip' by outgoing interface ip address"
wlc(config-snat-rule)# action source-nat interface
wlc(config-snat-rule)# enable
wlc(config-snat-rule)# exit
wlc(config-snat-ruleset)# exit
wlc(config-snat)# exit

Create VLAN for uplink:

wlc(config)# vlan 2
wlc(config-vlan)# exit

Create user VLAN:

wlc(config)# vlan 3
wlc(config-vlan)# force-up
wlc(config-vlan)# exit

Create interfaces to interact with access point management subnets, Wi-Fi users, and the Internet:

#Configure interface parameters for access points:
wlc(config)# bridge 1
wlc(config-bridge)# vlan 1
wlc(config-bridge)# security-zone trusted
wlc(config-bridge)# ip address 192.168.1.1/24
wlc(config-bridge)# enable
wlc(config-bridge)# exit

#Configure parameters for public interface:
wlc(config)# bridge 2
wlc(config-bridge)# vlan 2
wlc(config-bridge)# security-zone untrusted
wlc(config-bridge)# ip address dhcp
wlc(config-bridge)# enable
wlc(config-bridge)# exit

#Configure interface parameters for Wi-Fi users: 
wlc(config)# bridge 3
wlc(config-bridge)# security-zone users
wlc(config-bridge)# ip address 192.168.2.1/24
wlc(config-bridge)# vlan 3
wlc(config-bridge)# enable
wlc(config-bridge)# exit

Configure ports:

#Configure interfaces for uplink:
wlc(config)# interface gigabitethernet 1/0/1
wlc(config-if-gi)# mode switchport
wlc(config-if-gi)# switchport access vlan 2
wlc(config-if-gi)# exit
wlc(config)# interface tengigabitethernet 1/0/1
wlc(config-if-te)# mode switchport
wlc(config-if-te)# switchport access vlan 2
wlc(config-if-te)# exit


#COnfigure interfaces for access points connection:
wlc(config)# interface gigabitethernet 1/0/2
wlc(config-if-gi)# mode switchport
wlc(config-if-gi)# exit
wlc(config)# interface gigabitethernet 1/0/3
wlc(config-if-gi)# mode switchport
wlc(config-if-gi)# exit
wlc(config)# interface gigabitethernet 1/0/4
wlc(config-if-gi)# mode switchport
wlc(config-if-gi)# exit
wlc(config)# interface tengigabitethernet 1/0/2
wlc(config-if-te)#  mode switchport
wlc(config-if-te)# exit

Enable DNS name resolution:

wlc(config)# domain lookup enable

Configure profile to raise tunnels:

wlc(config)# tunnel softgre 1
wlc(config-softgre)# mode data
wlc(config-softgre)# local address 192.168.1.1
wlc(config-softgre)# default-profile
wlc(config-softgre)# enable
wlc(config)# exit

DHCP server configuration

It is obligatory to specify NTP server, because correct time allows to pass certificate validity check.

Configure the address space for the devices to be connected to the controller:

wlc(config)# ip dhcp-server pool ap-pool

#Define the subnetwork:
wlc(config-dhcp-server)# network 192.168.1.0/24

#Specify the range of IP addresses to be issued:
wlc(config-dhcp-server)# address-range 192.168.1.2-192.168.1.254

#Default gateway is the address of AP control bridge:
wlc(config-dhcp-server)# default-router 192.168.1.1

#Issue DNS sever address:
wlc(config-dhcp-server)# dns-server 192.168.1.1

#It is obligatory to specify NTP server, because correct time allows to pass certificate validity check.

#Issue 42 DHCP option, which includes NTP server address, for time synchronization on access points:
wlc(config-dhcp-server)# option 42 ip-address 192.168.1.1

#Issue 43 vendor specific DHCP option, which includes:

- 12 suboption, which is needed for SoftGRE data tunnels building. Option includes IP adress of controller SoftGRE interface.
wlc(config-dhcp-server)# vendor-specific
wlc(config-dhcp-server-vendor-specific)# suboption 12 ascii-text "192.168.1.1"

- 15 suboption, which is needed for access point to automatically reach the controller and got involved under controller's management. Option includes controller HTTPS URL.
wlc(config-dhcp-server-vendor-specific)# suboption 15 ascii-text "https://192.168.1.1:8043"
wlc(config-dhcp-server-vendor-specific)# exit
wlc(config-dhcp-server)# exit

Configure the address space for users:

wlc(config)# ip dhcp-server pool users-pool

#Define the network:
wlc(config-dhcp-server)# network 192.168.2.0/24

#Define the range of IP addresses to be issued to Wi-Fi users:
wlc(config-dhcp-server)# address-range 192.168.2.2-192.168.2.254

#Default gateway:
wlc(config-dhcp-server)# default-router 192.168.2.1

#Issue the adress of DNS server:
wlc(config-dhcp-server)# dns-server 192.168.2.1
wlc(config-dhcp-server)# exit

RADIUS server configuration

Configure local RADIUS server. 

wlc(config)# radius-server local

#Configure NAS ap. Contains the AP subnets that will be served by the local RADIUS server when Enterprise-authorizing Wi-Fi users:
wlc(config-radius)# nas ap
wlc(config-radius-nas)# key ascii-text password
wlc(config-radius-nas)# network 192.168.1.0/24
wlc(config-radius-nas)# exit

#Configure NAS local. Used when WLC accesses local RADIUS server when building SoftGRE tunnels:
wlc(config-radius)# nas local
wlc(config-radius-nas)# key ascii-text password
wlc(config-radius-nas)# network 127.0.0.1/32
wlc(config-radius-nas)# exit

#Create user domain:
wlc(config-radius)# domain default

#Create Wi-Fi user account to connect to the Enterprise SSID:
wlc(config-radius-domain)# user name1
wlc(config-radius-user)# password ascii-text password1
wlc(config-radius-user)# exit
wlc(config-radius-domain)# exit

#The virtual server settings contain port numbers for authentication and accounting, proxying settings to the external RADIUS server. Using standard ports (1812 for authentication and 1813 for accounting) does not require configuration. In this case, enabling the virtual server is sufficient.
wlc(config-radius)# virtual-server default
wlc(config-radius-vserver)# enable
wlc(config-radius-vserver)# exit
wlc(config-radius)# enable
wlc(config)# exit

In the factory configuration, the user account is not configured for security purposes, so you must create an account to connect to the Enterprise SSID in the factory configuration.

Define parameters for communication with the RADIUS server: IP address and key. Since the RADIUS server is located locally on the controller, set 127.0.0.1 as the host address. The key must match the key specified for nas local.

wlc(config)# radius-server host 127.0.0.1
wlc(config-radius-server)# key ascii-text password
wlc(config-radius-server)# exit

Add a AAA profile, specify the server address to be used:

wlc(config)# aaa radius-profile default_radius
wlc(config-aaa-radius-profile)# radius-server host 127.0.0.1
wlc(config-aaa-radius-profile)# exit

Configure and enable the functionality to automatically bring up SoftGRE tunnels:

wlc(config)# softgre-controller

#Since the RADIUS server is located locally on the controller, we specify nas-ip-address 127.0.0.1:
wlc(config-softgre-controller)# nas-ip-address 127.0.0.1

#Choose the mode of creating data SoftGRE tunnels - WLC:
wlc(config-softgre-controller)# data-tunnel configuration wlc

#Select the previously created AAA profile:
wlc(config-softgre-controller)# aaa radius-profile default_radius
wlc(config-softgre-controller)# keepalive-disable

#Enable traffic in the user vlan:
wlc(config-softgre-controller)# service-vlan add 3
wlc(config-softgre-controller)# enable
wlc(config-softgre-controller)# exit
Configuring the WLC Access Point Management Module

Move to the access point configuration nanagement module settings:

wlc(config)# wlc
wlc(config-wlc)#

Configure the RADIUS server profile that will be used to authenticate wireless clients with the Enterprise SSID of Wi-Fi access points. If clients are supposed to be authenticated to an external RADIUS server, its address and key are specified here. With this setting, the access point will authenticate clients without WLC.

wlc(config-wlc)# radius-profile default-radius

#Since the RADIUS server is located locally on the controller, we specify the address of the controller in the access point subnet:
wlc(config-wlc-radius-profile)# auth-address 192.168.1.1

#RADIUS server key must match the key specified for the NAS ap:
wlc(config-wlc-radius-profile)# auth-password ascii-text password

#Specify the RADIUS domain. This domain must match the domain in which the Enterprise user accounts are created.
wlc(config-wlc-radius-profile)# domain default
wlc(config-wlc-radius-profile)# exit
SSID configuration

The SSID profile contains the access point's SSID settings. The Enterprise SSID setting is shown as an example:

wlc(config-wlc)# ssid-profile default-ssid

#Description can contain the short profile description:
wlc(config-wlc-ssid-profile)# description default-ssid

#SSID is the name of the wireless network that users will see when scanning the airwaves:
wlc(config-wlc-ssid-profile)# ssid default-ssid

#VLAN ID is the VLAN number for transmitting user traffic. When passing Wi-Fi traffic to clients, the tag will be removed by the AP. When passing traffic in the opposite direction, untagged traffic from clients will be tagged:
wlc(config-wlc-ssid-profile)# vlan-id 3

#Security mode is the wireless network access security mode. Select WPA2_1X mode for Enterprise authorization:
wlc(config-wlc-ssid-profile)# security-mode WPA2_1X

#Specify the RADIUS server settings profile that will be used to authorize Wi-Fi users:
wlc(config-wlc-ssid-profile)# radius-profile default-radius

#Next, you must specify at least one band in which the SSID will operate: 2.4/5 GHz:
wlc(config-wlc-ssid-profile)# band 2g
wlc(config-wlc-ssid-profile)# band 5g

#Activate SSID profile. In case it is necessary to disable SSID on all locations, the SSID profile can be disabled with the 'no enable' command:
wlc(config-wlc-ssid-profile)# enable
wlc(config-wlc-ssid-profile)# exit
Profile configuration

Create a profile of common access point settings:

wlc(config-wlc)# ap-profile default-ap

#Set the password to connect to the access point:
wlc(config-wlc-ap-profile)# password ascii-text password

#If necessary, you can enable ssh/telnet access to the access points and the web interface:
wlc(config-wlc-ap-profile)# services
wlc(config-wlc-ap-profile-services)# ip ssh server
wlc(config-wlc-ap-profile-services)# ip telnet server
wlc(config-wlc-ap-profile-services)# ip http server
wlc(config-wlc-ap-profile)# exit

Create access point configuration profiles:

You can override the parameters for each access point separately via an individual profile. For detailed information about the access points, please refer to the official documentation.

Создайте профиль конфигурирования радиоинтерфейса, работающего в частотном диапазоне 2,4 ГГц:

wlc(config-wlc)# radio-2g-profile default_2g

#Задаем список каналов, из которых точка доступа будет автоматически выбирать наименее загруженный радиоканал:
wlc(config-wlc-radio-2g-profile)# limit-channels 1,6,11

#Выбираем IEEE 802.11 режим работы радиоинтерфейса:
wlc(config-wlc-radio-2g-profile)# work-mode bgnax

#Задаем ширину радиоканала:
wlc(config-wlc-radio-2g-profile)# bandwidth 20

#Выставляем мощность сигнала передатчика в дБм:
wlc(config-wlc-radio-2g-profile)# tx-power maximal
wlc(config-wlc-radio-2g-profile)# exit

Создайте профиль конфигурирования радиоинтерфейса, работающего в частотном диапазоне 5 ГГц:

wlc(config-wlc)# radio-5g-profile default_5g

#Переводим режим динамического выбора частоты в принудительный режим:
wlc(config-wlc-radio-5g-profile)# dfs forced

#Задаем список каналов, из которых точка доступа будет автоматически выбирать наименее загруженный радиоканал:
wlc(config-wlc-radio-5g-profile)# limit-channels 36,40,44,48,52,56,60,64

#Выбираем IEEE 802.11 режим работы радиоинтерфейса:
wlc(config-wlc-radio-5g-profile)# work-mode anacax

#Задаем ширину радиоканала:
wlc(config-wlc-radio-5g-profile)# bandwidth 20

#Выставляем мощность сигнала передатчика в дБм:
wlc(config-wlc-radio-5g-profile)# tx-power maximal
wlc(config-wlc-radio-5g-profile)# exit
Location configuration

Под локацией понимается группа точек доступа, предназначенная для предоставления сервиса внутри топографического и/или логического сегмента сети, которые в общем случае будут конфигурироваться по одним и тем же правилам (профилям). Локация для точки (ap-location) определяется при подключении точки к контроллеру в зависимости от адресного пространства. Исключение составляет переопределение (override) радио-параметров и/или ap-location в индивидуально созданном шаблоне для точки доступа по ее MAC-адресу. 

Создайте локацию и определите правила конфигурирования точек доступа, входящих в данную локацию:

wlc(config-wlc)# ap-location default-location

#Description может содержать краткое описание локации:
wlc(config-wlc-ap-location)# description default-location

#Указываем профили конфигурирования радиоинтерфейсов:
wlc(config-wlc-ap-location)# radio-2g-profile default_2g
wlc(config-wlc-ap-location)# radio-5g-profile default_5g

#Указываем профиль общих настроек точек доступа:
wlc(config-wlc-ap-location)# ap-profile default-ap

#Указываем профили беспроводных сетей, которые будут предоставлять услуги в данной локации:
wlc(config-wlc-ap-location)# ssid-profile default-ssid default

#Так как схема предполагает передачу пользовательского трафика через SoftGRE-туннели, то необходимо указать, что локация работает в режиме туннелирования:
wlc(config-wlc-ap-location)# mode tunnel
wlc(config-wlc-ap-location)# exit
Определение подсетей обслуживаемых точек доступа

Определите адресное пространство подключаемых точек доступа:

wlc(config-wlc)# ip-pool default-ip-pool

#Description может содержать краткое описание пула адресов:
wlc(config-wlc-ip-pool)# description default-ip-pool

#Подсеть IP-адресов точек доступа указывается в параметре network. Если данный параметр не определен, то все точки доступа будут попадать под данное правило.

#Указываем ap-location, которая будет присваиваться точкам доступа данного пула адресов:
wlc(config-wlc-ip-pool)# ap-location default-location
wlc(config-wlc-ip-pool)# exit

Точки доступа, подсети которых не определены в ip-pool, не будут обслуживаться контроллером.

Авторегистрация точек доступа

Активируйте авторегистрацию точек доступа на контроллере:

wlc(config-wlc)# service-activator
wlc(config-wlc-service-activator)# aps join auto

При подключении новых точек доступа не потребуется дополнительных действий, точки доступа будут зарегистроированы в автоматическом режиме.

WLC enabling

Активируйте работу WLC, укажите IP-адрес контроллера для точек доступа и сохраните настройки:

wlc(config-wlc)# enable
wlc(config-wlc)# outside-address 192.168.1.1
wlc(config-wlc)# end
wlc# commit
wlc# confirm
Web interface for monitoring

Для мониторинга точек доступа доступен web-интерфейс, который можно включить командой:

wlc(config)# ip http server
wlc(config)# end
wlc# commit
wlc# confirm

Webinterface is available on URL: http://<IP-address_wlc>, login/password in default configuration are: admin/password.

Обновление точек доступа

В конфигурации по умолчанию при подключении точка доступа сразу автоматически обновится на прошивку, которая загружена на WLC. Если точка доступа уже находится под управлением WLC, то она обновится на новую прошивку сразу после ее загрузки.

Для загрузки прошивки используйте команду:

#TFTP server IP address – 192.168.1.2, WEP-1L-1.2.5_build_16.tar.gz – firmware file name.
wlc# copy tftp://192.168.1.2:/WEP-1L-1.2.5_build_16.tar.gz system:access-points-firmwares

Если на WLC загружено несколько файлов ПО, то точка доступа будет обновляться на самую последнюю версию.

AirTune configuration

Одним из приоритетных направлений по развитию точек доступа в области Enterprise&High-Density Wi-Fi является реализация сервиса AirTune, основной функцией которого является Radio Resource Management (RRM).

Radio Resource Management позволяет автоматически оптимизировать характеристики точек доступа в зависимости от текущих условий. Сервис AirTune не заменяет собой процедуры радиопланирования, но позволяет провести финальный этап оптимизации сети, а также вести постоянный контроль. 

Используемые технологии и алгоритмы:

  • Dynamic Channel Assignment (DCA) – алгоритм автоматического распределения частотных каналов каждой точки доступа в сети для избежания интерференции между ними;
  • Transmit Power Control (TPC) – алгоритм управления мощностью передатчиков с целью обеспечения оптимальной зоны покрытия сети и минимизации «конфликтных» областей, где клиент находится в зоне уверенного приема нескольких соседних точек доступа;

  • Load Balancing – алгоритм автоматического распределения клиентских устройств между точками. В случае перегрузки сервис определит более оптимальную ТД для подключения клиента и выдаст рекомендации на точки доступа, клиент будет видеть в эфире только 1 ТД, рекомендованную для авторизации;
  • Roaming – поддержка стандартов бесшовного роуминга 802.11 k/r.

Основными задачами функционала являются:

  • Автоматическая настройка рабочих каналов между точками доступа;
  • Автоматическая подстройка излучаемой мощности для стабильности зоны покрытия («соты»);
  • Оптимизация пропускной способности беспроводной сети;
  • Минимизация «конфликтных» областей между точками доступа;
  • Равномерное распределение нагрузки между точками доступа;
  • Поиск оптимальной точки доступа для клиента находящегося в «неуверенной» зоне приема;
  • Минимизация «случайных» переподключений клиентов на границах «сот»;
  • Поддержка бесшовного роуминга клиентов между точками доступа.

При работе функционала TPC/DCA точки доступа по команде от сервиса с помощью специальных пакетов (Action Frame) собирают информацию о радиосреде в текущий момент времени. Затем передают информацию на сервис, который выполняет анализ «качества радиоэфира» и проводит оптимизацию параметров для каждой точки доступа, что обеспечивает равномерность зоны покрытия и минимизацию интерференции. 

Также сервис включает в себя функционал роуминга:

  • Синхронизация списков соседних точек доступа стандарта 802.11k, который позволяет клиенту при ослабевании сигнала с текущей точки доступа искать более подходящую точку доступа из рекомендуемого списка, а не анализируя весь эфир.
  • Согласование ключей между точками доступа для роуминга стандарта 802.11r, который позволяет значительно ускорять процесс переключения клиента между точками доступа, т.к. клиенту не нужно будет проходить повторную полную авторизацию на встречной точке доступа, только ускоренную.

Для работы роуминга стандартов 802.11k/r необходима поддержка стандарта со стороны клиентов.

Простой пример работы оптимизации сети с помощью сервиса представлен на картинке (функционал DCA+TPC):

Алгоритм работы

ТД при подключении к серверу (соединение между ТД и сервером осуществляется по протоколу WebSocket) отправляет сообщение "subscribe-request", где передает свои параметры, такие как:

  • заводские установочные параметры (серийный номер, тип устройство, MAC-адрес);
  • имя локации (географический домен);
  • радио настройки (канал, мощность);
  • список SSID;
  • список подключенных клиентов.

После того как ТД построила сессию с сервисом, на AirTune точки группируются по доменам. Если на сервисе нет домена, которому принадлежит точка, AirTune отправляет отказ в обслуживании.

Если на AirTune домен настроен, то сервер отправляет "subscribe-response" c указанием какие функции (DCA, TPC, Load Balance) настроены для этого домена.

Оптимизация (DCA, TPC) проходит внутри домена по следующему сценарию:

1) Первым этапом происходит авторизация ТД на сервисе AirTune, для этого система управления посредством SNMP-set запроса конфигурирует на точках доступа URL сервиса AirTune;

2) ТД поднимают сессию с сервисом, обменявшись пакетами Subscribe-Request/Subscribe-Response, в которых ТД информирует сервис о текущей конфигурации. В случае если на сервисе не существует географический домен, переданный в сообщении от точки, сервис будет игнорировать запросы. Если домен найден, подключение происходит успешно;

3) Далее сервер отправляет на точки запрос "rrm-request-mode", чтобы актуализировать текущую информацию о них, т.к. оптимизация может начаться не только после подключения точки, а планово либо по команде администратора спустя долгое время после первичного подключения;

4) Точки доступа отвечают "rrm-response-mode", в котором передают свои текущие радио параметры;

5) Сервер отправляет запрос на сканирование окружения "rrm-update". В зависимости от опции eltex-rrm-scan сканирование может быть "обычным" (точка перебирает доступные каналы и детектирует все видимые точки) либо специальным, когда только точки из домена передают специальные action-пакеты в один, заранее определенный, момент времени;

6) Точки отправляют результат сканирования на сервер сообщением "rrm-response";

7) Получив результаты от всех ТД в домене, сервер в зависимости от настроек определяет для каждой точки оптимальную мощность, оптимальный канал, список соседей и отправляет сообщение "rrm-info";

8) После этого ТД применяют рекомендованные настройки, и оптимизация считается завершенной.

Оптимизация происходит в следующих случаях:

  • новая точка добавилась в домен;
  • одна из ТД была отключена;
  • на одной из точек были изменены радио параметры;
  • по таймеру (Optimization interval);
  • по нажатию администратором соответствующей кнопки.

Оптимизация не происходит в случае:

  • перезапуска ТД;
  • короткого пропадания связи между ТД и сервисом;
  • обновления ТД.

Сценарий балансировки клиентов на ТД:

1) В случае если алгоритмы TPC/DCA включены вместе с балансировщиком либо отключена опция "Use all AP for Balance", то первым этапом происходит поиск соседствующих точек в эфире;

В случае если стоит флаг "Use all AP for Balance" в конфигурации AirTune, то пункт "Поиск соседствующих точек в эфире" будет пропущен, рассылка будет осуществляться всем ТД, находящимся в одном домене.

2) Далее начинаются сценарии работы балансировщика. При подключении нового клиента с ТД на сервер отправляется сообщение "rrm-client-assoc", в котором содержится MAC-адрес клиента SSID, к которому клиент подключился. В случае если подключенный клиент находится в зоне уверенного приема и ТД не является загруженной, сервисом никаких действий не предпринимается, отправляется только сообщение "RRM-Client-Assoc-Ack" для портальных клиентов, после него ТД разблокирует клиентов для доступа в интернет (если пользователь уже авторизовался на портале);

3) Если при подключении клиента данная точка является загруженной (превышен лимит клиентов) или клиент имеет сигнал ниже установленного уровня, сервер инициирует процесс балансировки этого клиента;

4) Сервис отправляет "соседним" ТД, на которых настроен такой же SSID, сообщение "rrm-probe-request", чтобы определить с каким уровнем сигнала ТД "видят" данного клиента;

5) ТД отвечают сообщением "rrm-probe-response", в котором указывают уровень сигнала RSSI;

6) Если сервер не нашел подходящей точки для клиента, он оставляет его на текущей. Если оптимальная точка найдена, клиента отключаем от текущей ТД командой "rrm-disassoc-request", на всех остальных, кроме оптимальной, блокируем клиента командой "rrm-blacklist", таким образом клиент видит в эфире только 1 целевую ТД и произойдет переключение клиента (роуминг).

Балансировка клиентов между точками доступа происходит в рамках одного интерфейса (2.4 ГГц или 5 ГГц).

Если клиент подключился в 2.4 ГГц к загруженной ТД, то его балансировка на свободный интерфейс 5 ГГц второй точки доступа происходить не будет, только на аналогичный интерфейс (2.4 ГГц).


Если клиентское устройство поддерживает функционал рандомизации MAC-адреса в Probe Request, то для таких клиентов функционал работать не будет, т.к. анализ уровня сигнала от клиента на соседних точках доступа основывается на менеджмент-пакетах от клиента (Probe request).

Configuration algorithm

По умолчанию все необходимые настройки для работы сервиса настроены, нужно только указать IP-адрес контроллера, который виден точкам доступа, включить сервис, создать профиль и привязать его к локации.

Настройки производятся в режиме конфигурирования (config) раздела настройки контроллера WLC (config-wlc).

Step

Description

Command

Keys

1

Перейти в раздел конфигурирования WLC.

wlc# configure
wlc(config)# wlc

wlc(config-wlc)#


2Create AirTune profile.

wlc(config-wlc)# airtune-profile <NAME>

wlc(config-airtune-profile)#exit

wlc(config-wlc)#

<NAME> – profile name, specified by a string of up to 235 characters.
3Перейти в локацию, для которой требуется автоматическая оптимизация настроек точек доступа.

wlc(config-wlc)# ap-location <NAME>

wlc(config-wlc-ap-location)#

<NAME> – location profile name, specified by a string of up to 235 characters.
4

Привязать созданный профиль к локации.

wlc(config-wlc-ap-location)# airtune-profile <NAME>

wlc(config-wlc-ap-location)#exit

wlc(config-wlc)#

<NAME> – location profile name, specified by a string of up to 235 characters.
5Перейти в раздел общих настроек сервиса.

wlc(config-wlc)# airtune

wlc(config-airtune)#


6Активировать работу сервиса.

wlc(config-airtune)# enable

wlc(config-airtune)#end


Configuration example

#Создаем профиль airtune, по умолчанию в нем уже указаны оптимальные настройки сервиса, поэтому достаточно просто создать сам профиль:
wlc# configure
wlc(config)# wlc
wlc(config-wlc)# airtune-profile default_airtune
wlc(config-airtune-profile)#exit

#Добавляем профиль в локацию, чтобы разрешить оптимизацию в выбранной локации:
wlc(config-wlc)# 
wlc(config-wlc)# ap-location default-location
wlc(config-wlc-ap-location)# airtune-profile default_airtune
wlc(config-wlc-ap-location)#exit

#Глобально активируем функционал airtune в контроллере (оптимизация будет проходить только в локациях с профилем airtune):
wlc(config-wlc)# airtune
wlc(config-airtune)# enable
wlc(config-wlc)# end

wlc# commit
wlc# confirm
  • Нет меток