Cisco wifi точка доступа настройка
В данной статье мы рассмотрим базовую настройку беспроводной точки доступа Cisco lightweight access point (AP), которая подключена к контроллеру Cisco Wireless LAN (WLC) через свитч Cisco Catalyst.
Требования
Убедитесь в том, что ваша конфигурация соответствует следующим требованиям:
- Базовые знания в области настройки беспроводных точек доступа Cisco lightweight AP и контроллеров Cisco WLC
- Базовые знания в области облегчённого протокола беспроводного доступа LWAPP
- Базовые знания в области настройки внешнего DHCP сервера и/или сервера доменных имён (DNS)
- Базовые знания в области настройки свитчей Cisco Catalyst
Используемые компоненты
Информация, представленная в данном документе, базируется на следующем оборудовании и ПО:
- Беспроводные точки доступа Cisco Aironet серии 1232AG
- Cisco WLC серии 4402 с firmware 5.2.178.0
- Microsoft Windows Server 2003 Enterprise DHCP server
Данная конфигурация так же может быть использована с другими моделями Cisco WLC и Cisco lightweight AP.
Информация в данном документе была собрана посредством лабораторных работ в тестовой среде.
Все устройства были с заводскими установками.
Прежде чем использовать данные из этой статьи в рабочей сети убедитесь в том, что Вы осознаёте все действия.
Все устройства использовались с настройками по умолчанию. Не забудьте сделать резервную копию конфигураций.
Немного теории
Контроллеры Cisco WLC способны управлять «облегчёнными» беспроводными точками доступа (далее LAP), которые в свою очередь «ищут» контроллер и регистрируются на нём. Это сравнимо с клиентами DHCP, которые посылают широковещательные запросы в поисках сервера DHCP.
В данном документе рассмотрены шаги конфигурации, которые необходимы для регистрации Cisco LAP на контроллерах Cisco WLC и базовые операции по настройке беспроводной сети LWAPP на оборудовании Cisco.
Конфигурация
Для регистрации LAP на контроллере Cisco WLC и для базовых операций над беспроводной сетью LWAPP необходимо выполнить следующие шаги:
- Иметь сервер DHCP, который будет выдавать в аренду ip адреса для беспроводных точек доступа Cisco (далее AP). Примечание: Опция 43 (DHCP сервера) используется для AP, которые находятся в другой подсети, чем контроллер Cisco WLC.
- Настроить контроллер Cisco WLC для базовых операций.
- Настроить свитч Cisco (в нашем случае это Cisco Catalyst) для контроллера Cisco WLC.
- Настроить свитч Cisco для AP.
- Зарегистрировать Cisco AP облегчённой версии на контроллере Cisco WLC.
Информация, представленная в данном документе, основана на следующей сетевой диаграмме:
Настройка Cisco Wireless LAN Controller и Cisco Lightweight Access Point
Настраиваем контролер Cisco WLC для базовых операций
Когда контроллер Cisco загружается с заводскими установками, то запускается скрипт в виде мастера настроек, который выполняет действия по начальному конфигурированию. Далее мы рассмотрим процедуру начальной конфигурации контроллера Cisco WLC описывает, как использовать интерфейс командной строки (CLI) для начальной настройки котроллера Cisco.
Примечание: Убедитесь в том, что вы знаете (а самое главное понимаете) как настраивать внешний DHCP сервер и/или сервер DNS.Выполните следующие шаги для начальной настройки контроллера Cisco WLC:Подключите ваш компьютер к контроллеру Cisco WLC при помощи ноль модемного серийного кабеля (DB-9).
Откройте эмулятор терминала и произведите следующие настройки:
- 9600 Скорость
- 8 бит данных
- 1 стоповые биты
- Нет чётности
- Отключенное аппаратное управление потоком
Зайдите на командный интерфейс управления (CLI).По умолчанию имя пользователя и пароль для доступа на контроллер Cisco WLC это admin. Если стандартные имя пользователя и пароль не подошли (мы говорим о «чистой» железке с заводскими установками), то выполните команду reset system до загрузки контроллера.
После первого запуска мастера установки введите имя для контроллера Cisco. Имя может содержать до 32 символов ASCII.
На следующем шаге введите имя и пароль для администратора.
Имя пользователя и пароль могут содержать до 24 символов ASCII.
Введите сервис-порт протокола конфигурации IP , либо одно из значений none или DHCP. Введите none если вы не хотите использовать сервис порт или если вы хотите использовать для сервис-порта статический IP адрес.
Если вы введёте none на седьмом шаге, значит, вам будет необходимо ввести статический IP адрес для сервис порта и соответственно маску подсети следующих шагах мастера начальной конфигурации контроллера Cisco WLC. Если у вас нет желания использовать сервис порт введите 0.0.0.0 для IP адреса и маски подсети.
Введите значения для следующих опций:
- IP адрес интерфейса управленияo
- Сетевая маска IP адреса для шлюза по умолчанию
- Опционально – идентификатор VLAN
Вы можете использовать существующий идентификатор VLAN или идентификатор 0 (ноль) для настройки VLAN позднее.
Примечание: Когда интерфейс управления на контроллера настроен как часть «родного VLAN» на switchport (свитча Catalyst), к которому он подключен, контроллер НЕ помечает кадры. to which it connects, the controller should NOT tag the frames.
Поэтому вы должны установить нулевое значение VLAN на контроллере.
- Введите номер порта для физического сетевого интерфейса (Distribution System).
- Для WLC можно использовать порты от 1 до 4 для гигабитных портов на передней панели.
- Введите IP адрес DHCP сервера, который будет выдавать IP адреса клиентам, интерфейсу управления и интерфейса сервис порта, если используется только один интерфейс .
- Введите тип транспорта LWAPP, один из LAYER2 или LAYER3.
Примечание: Если вы настраиваете контроллер Cisco WLC 4402 при помощи мастера конфигурации и выбираете в качестве транспорта LAYER2 для AP, то мастер конфигурации не будет задавать вопросы касающиеся менеджера AP. Введите IP адрес для виртуального шлюза (Virtual Gateway). Этот IP адрес может быть фиктивным (вымышленным), не использующимся IP адресом, как например IP адрес 1.1.1.1, который в последующем будет использоваться для Layer 3 Security и Mobility интерфейсами управления.
Примечание: Обычно в качестве IP адреса для виртуального шлюза выбирается приватный IP адрес.Введите имя для Cisco WLAN Solution Mobility Group/RF Group.Введите WLAN 1 service set identifier (SSID) или сетевое имя .Данный идентификатор SSID будет использоваться беспроводными точками доступа Cisco в качестве идентификатора по умолчанию при подсоединении их (точек) к контроллеру Cisco WLC.
Разрешите или запретите использование статических IP адресов клиентами.Выберете yes для разрешения клиентам получать их собственный IP адрес. Выберете no для того, чтобы клиенты запрашивали IP адреса у DHCP сервера.
Если вам необходимо настроить RADIUS сервер на контроллере Cisco WLC, выберете yes и введите следующую информацию:
- IP адрес RADIUS сервера
- Порт коммуникаций
- Секретный ключ (shared secret) Если у вас нет необходимости в конфигурировании RADIUS сервера или вы хотите настроить его позже, то выберете no.
- Введите код страны.
- Введите команду help чтобы получить список доступных кодов для стран.
- Включите или выключите поддержку для IEEE 802.11b, IEEE 802.11a и IEEE 802.11g.
- Включите или выключите radio resource management (RRM) (auto RF).
Примечание: Интерфейс управления на контроллере Cisco WLC является единственным внешним интерфейсом, который можно «пинговать». Поэтому для вас не должно быть неожиданностью то, что вы не можете проверить доступность, используя команду ping, из внешней сети.
Примечание: Вы должны настроить интерфейс управления AP manager для того, чтобы беспроводные точки доступа Cisco могли регистрироваться на контроллере Cisco WLC.
Настройка Cisco Catalyst для контроллера Cisco WLC
В данном примере используется свитч Cisco Catalyst 3750, который использует только один порт. Интерфейс AP-manager и интерфейсы управления «подключены» на VLAN 60. Свитч порт сконфигурирован как IEEE 802.1Q транк (trunk) и только соответствующие VLAN ы, со второго VLAN по 4 VLAN и 60 VLAN, в данном примере, разрешены на транке. Управляющий и AP-manager VLAN (VLAN 60) «помечены» и не настроены как активный VLAN для транка. Поэтому, в данном примере настраивая интерфейсы на контролере Cisco WLC, мы «ассоциируем» данные интерфейсы с идентификатором VLAN.
Рассмотрим на примере конфигурацию свит порта 802.1Q:
interface GigabitEthernet1/0/1
description Trunk Port to Cisco WLC
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 2-4,60
switchport mode trunkno shutdown
Настройка Cisco Catalyst для беспроводных точек Cisco AP
Ниже представлен пример настройки VLAN интерфейса на Cisco Catalyst 3750:
interface VLAN5
description AP VLAN
ip address 10.5.5.1 255.255.255.0
Несмотря на то, что контроллер Cisco WLCs использует 802.1Q trunk и, беспроводные точки доступа Cisco lightweight AP не понимают «помеченные» (tagging) VLAN и должны быть подключены только к access порту свитча Cisco Catalyst (который естественно должен быть «соседом» контроллера Cisco WLC)
Ниже представлена конфигурация switch port`а для Cisco Catalyst 3750:
interface GigabitEthernet1/0/22
description Access Port Connection to Cisco Lightweight AP
switchport access vlan 5
switchport mode access
no shutdown
Если вы всё сделали правильно, то ваша инфраструктура теперь готова к присоединению беспроводных точек AP. Беспроводные точки доступа используют различные методы обнаружения контроллеров WLC и выбирают контроллер для присоединения. После того, как контроллер Cisco WLC был обнаружен беспроводными точками они (точки доступа) регистрируются на контроллере.
Проверка
Используйте данный раздел для проверки своей конфигурации. После того, как беспроводные точки доступа Cisco зарегистрировались на контроллре , вы можете посмотреть их на закладке Wireless верхнего меню пользовательского интерфеса контроллера Cisco WLC:
Настройка Cisco Wireless LAN Controller и Cisco Lightweight Access Point
Для того, чтобы убедится в том, зарегистрировались ли беспроводные точки Cisco на контроллере Cisco WLC при помощи командного интерфейса (CLI) вы можете воспользоваться командой show ap summary:
Так же вы можете воспользоваться командой show client summary:
1 MAC Address AP Name Status WLAN Auth Protocol Port
00:40:96:a1:45:42 ap:64:a3:a0 Associated 4 Yes 802.11a 1
Решение проблем
Используйте данный раздел для разрешения возникших проблем.
(Cisco Controller) >debug lwapp events enableTue Apr 11 13:38:47 2006:
Received LWAPP DISCOVERY REQUEST from AP
Tue Apr 11 13:38:47 2006: Successful transmission of LWAPP Discovery-Response
to AP 00:0b:85:64:a3:a0 on Port 1Tue Apr 11 13:38:58 2006:
Received LWAPP JOIN REQUEST from AP
Tue Apr 11 13:38:58 2006: LWAPP Join-Request MTU path
from AP 00:0b:85:64:a3:a0 is 1500, remote debug mode is
0Tue Apr 11 13:38:58 2006: Successfully added NPU Entry for AP 00:0b:85:64:a3:a0 (index 48) Switch IP: 192.168.60.2, Switch Port: 12223, intIfNum 1,
vlanId 60 AP IP: 10.5.5.10, AP Port: 19002, next hop MAC:
00:0b:85:64:a3:a0Tue Apr 11 13:38:58 2006: Successfully
transmission of LWAPP Join-Reply to AP 00:0b:85:64:a3:a0
Tue Apr 11 13:38:58 2006: Register LWAPP event for AP
00:0b:85:64:a3:a0 slot 0Tue Apr 11 13:38:58 2006: Register
LWAPP event for AP 00:0b:85:64:a3:a0 slot 1Tue Apr 11 13:39:00
2006: Received LWAPP CONFIGURE REQUEST from AP
00:0b:85:64:a3:a0 to 00:0b:85:33:a8:a0Tue Apr 11 13:39:00 2006:
10.5.5.10/255.255.255.0, gtw 192.168.60.1Tue Apr 11 13:39:00 2006:
Updating IP 10.5.5.10 ===> 10.5.5.10 for AP 00:0b:85:64:a3:a0
Tue Apr 11 13:39:00 2006: spamVerifyRegDomain RegDomain set for
slot 0 code 0 regstring -A regDfromCb -ATue Apr 11 13:39:00 2006:
spamVerifyRegDomain RegDomain set for slot 1 code 0 regstring -A
regDfromCb -ATue Apr 11 13:39:00 2006: spamEncodeDomainSecretPayload:
Send domain secret Mobility Group<6f,39,74,cd,7e,a4,81,86,ca,32,8c,06,d3,ff,ec,6d,95,10,99,dd> to AP 00:0b:85:64:a3:a0
Tue Apr 11 13:39:00 2006:
Successfully transmission of LWAPP Config-Message
to AP 00:0b:85:64:a3:a0Tue Apr 11 13:39:00 2006: Running
AP 00:0b:85:64:a3:a0 associated. Last AP failure was
due to Configuration changes, reason: operator changed 11g mode
Tue Apr 11 13:39:00 2006: Received LWAPP CHANGE_STATE_EVENT from AP
00:0b:85:64:a3:a0Tue Apr 11 13:39:00 2006: Successfully transmission of
LWAPP Change-State-Event Response to AP 00:0b:85:64:a3:a0
Tue Apr 11 13:39:00 2006: Received LWAPP Up event for
AP 00:0b:85:64:a3:a0 slot 0!Tue Apr 11 13:39:00 2006:
Received LWAPP CONFIGURE COMMAND RES from AP
00:0b:85:64:a3:a0Tue Apr 11 13:39:00 2006: Received
LWAPP CHANGE_STATE_EVENT from AP 00:0b:85:64:a3:a0
Tue Apr 11 13:39:00 2006: Successfully transmission of
LWAPP Change-State-Event Response to AP 00:0b:85:64:a3:a0
Tue Apr 11 13:39:00 2006: Received LWAPP Up event for AP
00:0b:85:64:a3:a0 slot 1!
Так же полезными могут оказаться следующие команды (выполняются на котроллере Cisco WLC):
Если беспроводные точки доступа не могут зарегистрироваться на контроллере, то вам необходимо прочитать документ по следующей ссылке Troubleshoot a Lightweight Access Point Not Joining a Wireless LAN Controller.
Подключим устройство с помощью консольного провода к компьютеру и войдем в него. Для пущей надежности сотрем содержимое nvram и перегрузим устройство:
Теперь зададим hostname, domain name, сгенерируем ssh-ключи, сменим пароли, добавим/удалим пользователей:
Дальнейшую настройку можно производить по ssh. Подключимся к устройству на выделенный (присвоенный вами) ему ip-адрес с помощью только что установленных нами именем пользователя и паролем. Просмотрим текущую версию IOS и выясним наличие доступного объема памяти на flash.
Если у вас такое же содержимое flash-памяти, места для новой IOS достаточно. Она занимает 6533120 байт в упакованном виде, плюс еще чуть больше этого в распакованном.
Копируем с нашего tftp-сервера новую IOS и распаковываем (каталог с новой прошивкой упакован с помощью tar):
Просмотрим содержимое каталога flash:/c1250-k9w7-mx.124-25d.JA, выясним название файла новой IOS , и укажем устройству, какой образ нужно загрузить в следующий раз при старте:
После перезагрузки точки доступа проверим, с какого образа она загрузилась и удалим ненужные файлы с устройства:
Этими строками мы присвоили нашей будущей сети имя NAME , включили авторизацию с помощью алгоритма шифрования wpa, установили ключ сети KEY (именно в таком виде, в каком его необходимо будет вводить при авторизации в настраиваемой нами WiFi сети). Если вы хотите сделать сеть гостевой без ввода пароля, достаточно будет строк:
Вот и все! Точка доступа готова к работе. Вам осталось с помощью какого-нибудь устройства обнаружить настроенную вами сеть и подключиться к ней. Проверить, что контакт произошел можно командой на Cisco:
Конечно, нужно еще много чего настроить, начиная от установки локального времени, до ограничения прав доступа к нашему устройству. Привожу полный свой рабочий конфиг:
В данной статье рассматривается пример настройки базового беспроводного соединения LAN (WLAN) посредством точки беспроводного доступа Cisco Aironet (Cisco Aironet Access Point) и компьютеров, оснащенных клиентскими адаптерами, совместимыми с оборудованием Cisco. В приводимом примере используется графический интерфейс пользователя.
Перед выполнением настройки убедитесь, что выполняются следующие условия:
- Знание основ технологии беспроводного (радио-) доступа
- Знакомство с базовыми принципами доступа к точке доступа Cisco
В настоящем документе предполагается, что на ПК уже установлены все необходимые драйверы и клиентские беспроводные карты.
Сведения, содержащиеся в данном документе, получены в результате использования следующих версий программного и аппаратного обеспечения:
- Одна точка доступа Aironet 1200 Series, использующая ПО Cisco IOS® Software версии 12.3(7)JA
- Три клиентских адаптера точки Aironet 802.11a/b/g, использующие микропрограмму версии 2.5
- Утилита Aironet Desktop Utility (ADU) версии 2.5
Примечание: В настоящем докменте описывается точка доступа, оснащенная внутренней (встроенной) антенной. Если вы используете точку доступа, имеющую внешнюю антенну, тогда убедитесь, что эта антенна подключена к точке доступа. В противном случае точка доступа не сможет подключиться к беспроводной сети. Некоторые модели точек доступа оснащены встроенными антеннами, в то время как другие модели требуют наличия внешней антенны. Для получения сведений об точках доступа, оснащенных внешними или внутренними антеннами, обратитесь к справочному руководству, которое прилагается к соответствующему устройству.
Информация, представленная в этом документе, была получена при использовании устройств в специальных лабораторных условиях. При написании данного документа использовались только устройства с "чистой" (стандартной) конфигурацией. При работе в условиях реальной сети оператор должен понимать последствия использования любой команды или изменений, внесенных в графическом интерфейсе пользователя.
Схема сети
В данном документе используется следующая схема сети:
На схеме сети изображены три клиентских адаптера Aironet 802.11a/b/g, подключенных к точке доступа 1200 AP. В документе описывается настройка клиентских адаптеров, которая позволяет адаптерам взаимодействовать друг с другом посредством беспроводного интерфейса.
Точка доступа использует следующие настройки:
- Идентификатор набора служб (Service Set Identifier – SSID): CISCO123
- Базовая аутентификация: Открытая аутентификация с шифрованием WEP (Wired Equivalent Privacy )
В настоящем документе описывается процедура настройки точки доступа и клиентских адаптеров.
Настройка точки доступа
Точку доступа можно настроить при помощи одного из следующих средств:
- Графический интерфейс пользователя
- Интерфейс командной строки (после установления сеанса Telnet)
- Консольный порт
Примечание: чтобы подключиться к точке доступа через консольный порт, последовательный порт RS-232 точки доступа необходимо соединить с COM-портом ПК посредством 9-штырькового прямого последовательного кабеля DB-9. Для установления соединения с точкой доступа необходимо настроить эмулятор терминала. Для настройки соединения через эмулятор терминала необходимо использовать следующие настройки:
- 9600 baud (9600 бод)
- 8 data bits (8 бит данных)
- No parity (Четность не проверяется)
- 1 stop bit (1 стоповый бит)
- No flow control (Управление потоком отключено)
В данном документе описывается процедура настройки при помощи графического интерфейса пользователя.
Существует два способа подключения к точке доступа при помощи GUI:
- Перед подключением посредством GUI назначить устройству IP-адрес.
- Получить IP-адрес воспользовавшись протоколом динамического конфигурирования хоста (DHCP).
Различные модели точек доступа Aironet по-разному работают с IP-адресами. При подключении к LAN таких точек доступа, как Aironet 350, 1130AG, 1200 и 1240AG, имеющих настройки по умолчанию, точка доступа запрашивает IP-адрес на DHCP-сервере. Если точка доступа не получит IP-адрес, то она будет постоянно отправлять запросы на сервер.
При подключении к LAN точки доступа Aironet 1100, имеющей настройки по умолчанию, эта точка доступа предпринимает несколько попыток получить IP-адрес от DHCP-сервера. Если точка доступа не получит IP-адрес, тогда будет назначен IP-адрес 10.0.0.1, который будет действовать в течение 5 минут. В течение 5-минутного периода можно найти IP-адрес, используемый по умолчанию, и настроить статический адрес. Если точка доступа не будет настроена в течение 5 минут, тогда точка доступа отвергает адрес 10.0.0.1 и запрашивает адрес на DHCP-сервере. Если точка доступа не получит IP-адрес, то она будет постоянно отправлять запросы на сервер. Если вы не успеете за 5 минут определить адрес по умолчанию, тогда точку доступа можно выключить и снова повторить всю процедуру.
В этом документе для сети используется точка доступа Aironet 1200. При выполнении входа на точку доступа через консоль на точке доступа будет настроен адрес 10.0.0.1.
Пошаговые инструкции
После настройки IP-адреса к точке доступа можно подключиться через браузер, чтобы настроить ее на прием клиентских запросов на ассоциирование, поступающих от клиентского адаптера.
Выполните следующие действия:
1. Чтобы посредством GUI получить доступ к точке доступа и чтобы вывести окно Summary Status, необходимо выполнить следующие действия:
- Откройте веб-браузер и в адресной строке введите 10.0.0.1.
- Чтобы пропустить поле Username и перейти к полю Password нажмите клавишу Tab.
Появится окно "Enter Network Password". - Введите пароль Cisco с учетом регистра и затем нажмите Enter.
В окне "Summary Status" будет отображена следующая информация:
2. В меню слева щелкните опцию Express Setup.
Появится окно "Express Setup". Воспользуйтесь данным окном, чтобы настроить часть базовых параметров, которые необходимы для установления беспроводного подключения. Используйте окно "Express Setup" при работе с точкой доступа AP 1200 для того, чтобы настроить получение ассоциаций от беспроводных клиентов. Ниже представлен пример настройки:
3. В окне "Express Setup" в соответствующих полях укажите необходимые значения.
К настраиваемым параметрам относятся следующие:
- Имя точки доступа
- Настройка IP-адреса точки доступа (при использовании статического IP-адреса)
- Шлюз по умолчанию
- Строка сообщества протокола Simple Network Management Protocol (SNMP)
- Роль, выполняемая в беспроводной сети
- SSID
В нашем примере настраиваются следующие параметры:
- IP address: 10.0.0.1
- Host name: AP1200
- SSID: CISCO123
Примечание: индентификаторы SSID являются уникальными идентификаторами сети WLAN. Беспроводные устройства используют идентификаторы SSID для установления и поддержания беспроводных соединений. Идентификаторы SSID различают регистр ввода и могут содержать до 32 буквенно-цифровых символов. Не используйте пробелы или специальные символы в SSID.
Примечание: все другие параметры сохраняют значения, заданные по умолчанию.
4. Чтобы сохранить изменения, нажмите Apply.
5. Для настройки параметров радиосвязи, необходимо выполнить следующие действия:
- Выберите необходимый радио-интерфейс.
В данном примере используется интерфейс Radio0-802.11B. После выбора интерфейса Radio0-802.11B станет доступной страница "Radio Status". - Чтобы перейти к странице "Settings" для настройки радио-интерфейса, щелкните вкладку Settings.
- Чтобы включить радио-интерфейс, выберите Enable.
- Все остальные настройки, имеющиеся на данной странице, сохраняют значения, заданные по умолчанию.
- Чтобы сохранить внесенные изменения, в нижней части страницы нажмите Apply.
6. Для настройки идентификатора SSID и открытой аутентификации с шифрованием WEP выполните следующие действия:
В меню слева последовательно выберите Security > SSID Manager.
Появится страница "SSID Manager".
- В списке Current SSID выберите идентификатор SSID, который был создан при выполнении шага 3.
В этом примере в качестве идентификатора SSID используется идентификатор "CISCO123". - В разделе "Authentication Settings" ("Параметры аутентификации") выберите Open Authentication (Открытая аутентификация).
- Для всех остальных параметров сохраняются значения, заданные по умолчанию.
- Внизу страницы нажмите Apply.
7. Чтобы настроить ключи WEP, выполните следующие действия:
- В разделе "Encryption Modes" ("Режимы шифрования") щелкните WEP Encryption (шифрование WEP) и в раскрывающемся списке выберите Mandatory ("Обазательное").
- В области "Encryption Keys" ("Ключи шифрования") введите ключ для WEP-шифрования.
c. Чтобы сохранить изменения, нажмите Apply.
Настройка адаптера беспроводного клиента
Прежде чем приступить к настройке адаптера беспроводного клинета, на ПК или портативном компьютере необходимо установить собственно адаптер и его программные компоненты.
Пошаговые инструкции
По завершении установки клиентского адаптера можно приступить к его настройке. В этом разделе описывается процедура настройки клиентского адаптера.
Выполните следующие действия:
1. В Aironet Desktop Utility (ADU) создайте профиль клиентского адаптера.
В профиле задаются параметры, которые будут использоваться клиентским адаптером для подключения к беспроводной сети. АDU позволяет настроить до 16 различных профилей. В зависимости от имеющихся требований можно включать тот или иной профиль. Профили позволяют использовать клиентский адаптер в различных местах, для чего требуются различные настройки. Например, можно настроить профили для использования клиентского адаптера в офисе, дома и в общественных местах (аэропорты и зоны WI-FI).
Чтобы создать новый профиль, выполните следующие действия:
- В ADU щелкните вкладку Profile Management ("Управление профилями").
- Щелкните New.
Ниже приведен пример:
2. Когда появится окно "Profile Management (General)", то для того, чтобы задать имя профиля (Profile Name), имя клиента (Client Name) и идентификатор SSID, выполните следующие действия:
- В поле "Profile Name" введите имя профиля.
В данном примере в качестве имени профиля используется используется имя OFFICE. - В поле "Client Name" введите имя клиента.
Имя клиента используется для идентификации беспроводного клиента в сети WLAN. В данном случае для первого клиента используется имя Client 1. - В области "Network Names" укажите идентификатор SSID, который будет использоваться в этом профиле.
Здесь указывается тот же идентификатор SSID, что был настроен для точки доступа. В данном примере используется идентификатор SSID CISCO123.
3. Для настройки параметров безопасности необходимо выполнить следующие действия:
- В верхней части окна щелкните вкладку Security ("Безопасность").
- В области "Set Security Options" щелкните Pre-Shared Key (Static WEP).
Ниже приведен пример:
c. Нажмите Configure.
Появится окно "Define Pre-Shared Keys" ("Предварительные совместно используемые ключи").
d. В области "Key Entry" ("Числовое представление ключа") выберите тип числового представления.
В данном примере используется шестнадцатиричное представление ключа (0-9, A-F).
e. В области "Encryption Keys" введите ключ WEP, который будет использоваться для шифрования пакетов с данными.
В данном примере используется ключ WEP – 1234567890abcdef1234567890. См. пример в пункте d.
Примечание: используйте тот же самый ключ WEP, который был настроен для точки доступа.
- В верхней части окна "Profile Management" щелкните вкладку Advanced.
- Убедитесь, что в области "802.11 Authentication Mode" выбрана опция Open.
Примечание: обычно открытая аутентификация выбрана по умолчанию.
6. Чтобы сделать активным данный профиль, нажмите Activate.
Примечание: для создания нового профиля можно воспользоваться теми же самыми Пошаговыми инструкциями. Для создания профиля можно использовать и другой метод, в котором клиентский адаптер выполняет сканирование радио-окружения и определяет имеющиеся сети, а затем по результатам сканирования создается профиль. Для настройки двух других клиентских адаптеров можно использовать ту же самую процедуру настройки. Для других адаптеров можно использовать тот же самый индентификатор SSID. В этом случае различаться будут только имена клиентов и IP-адреса, которые статически назначаются каждому из адаптеров.
Примечание: в нашем примере предполагается, что IP-адрес клиентского адаптера настраивается вручную и что этот адрес находится в той же подсети, что и точка доступа.
Проверка
Воспользуйтесь данным разделом, чтобы проверить правильность функционирования вашей конфигурации.
После того как были произведены настройки и активирован профиль, клиентский адаптер подключается к точке доступа. Чтобы проверить статус клиентского соединения, в верхней части окна ADU щелкните вкладку Current Status ("Текущий статус").
В данном примере показано, что клиент успешно подключился к точке доступа. Так же можно видеть, что для связи с точкой доступа клиент использует канал 1 и шифрование WEP. При этом в поле "Server Based Authentication" ("Серверная аутентификация") указано "None", поскольку используется открытая аутентификация:
Для проверки подключения к точке доступа можно использовать другой метод. На домашней странице точки доступа в меню, расположенном слева, нажмите Association. Ниже приведен пример:
Устранение неполадок
Jul 21 14:14:52.782 EDT: %RADIUS-3-ALLDEADSERVER: Group rad_eap: No active radius servers found. Id 254
Такая ошибка возникает на коммутаторах Catalyst 2950 и 3750 в том случае, если значения, указанные в поле RADIUS State(24), меняются между "Access Challenge" и "Access Request". Это связано с ошибкой Cisco с идентификатором CSCef50742. Данная неполадка устранена в Cisco IOS версии 12.3(4)JA При использовании версии 12.3(4)JA клиенты успешно выполняют аутентификацию 802.1X через коммутаторы Cisco Catalyst 2950 и 3750 (т.е. сбой, возникающий из-за изменения значений в поле "State (24)", был устранен).
Есть вопросы?
Обращайтесь в "Аквилон-А", чтобы узнать подробности и получить именно то, что вам требуется.
Точка доступа Cisco Aironet обеспечивает высокую производительность и поддерживает передовые функциональные возможности. Данные точки доступа не только имеют возможность работать в диапазонах 2.4 GHz и 5 GHz, но так же позволяют сделать бесшовное покрытие площадей при помощи контроллеров.
Здесь я рассажу как настроить точку доступа в автономном режиме на примере AIR-AP1042N-R-K9. Данная точка является двухдиапазонной.
Разбираемся в видах прошивок для точек доступа.
Существует несколько видов ПО для точи доступа, отвечающие разным потребностям. Предназначение обеспечения можно понять по имени файла.
Файл ПО выглядит как модель_точи-функции-tar.версия.tar где в :
модель_точи - соответственно указана модель, например ap3g1 указывает принадлежность к 3500/1260 или c1140 указывает принадлежность к 1140 и 1040 и т.д.;
функции - перечислены функции ПО:
- k9w7 - образ для автономных точек;
- k9w8 - "лёгкие" образы для работы с контроллерами;
- rcvk9w8 - для восстановления "лёгких" образов, является заводским образом;
- boot - не является образом ПО, по умолчанию установлен на всех точках доступа и содержит в себе загрузчик.
версия - соответственно версия ПО.
Пример файла ПО, которое я буду ставить, выглядит как c1140-k9w7-tar.153-3.JD3.tar
Обновление ПО.
Обновить ПО можно двумя способами: через консоль и через веб-интерфейс точки доступа.
Обновление через консоль.
Пароль по умолчанию Cisco.
Для обновления ПО через консоль нам потребуется программа TFTPD.
После подключения к консоли точки доступа необходимо выяснить версию загруженного ПО командой:
В выводе найти строку подобную:
System image file is "flash:/c1140-k9w7-mx.153-3.JD3/c1140-k9w7-xx.153-3.JD3"
Перед загрузкой новой версии по необходимо развернуть TFTP сервер, который даст доступ к образу. После чего, убедившись в доступности образа, выполнить команду по его распаковке на устройство:
archive tar /xtract tftp://IP-Адрес_сервер/файл_прошивки flash:
Так как я устанавливаю файл образ c1140-k9w7-tar.153-3.JD3.tar то на диске устройства появилась папка c1140-k9w7-mx.153-3.JD3. Для того чтобы образ вступил в силу нам необходим удалить папку с старым образом.
Выясним имя папки предыдущего образа:
del /force /recursive flash:/имя_папи
После чего сохраняем конфигурацию и перезагружаем точку. Если все удачно то точка загрузится и выполнив команду show version увидим что используется новый образ.
Обновление через веб-интерфейс.
Для загрузки и применения ПО необходимо пройти в вкладку " Software " - " Software Upgrade " где нажать кнопку для выбора ПО и ее загрузку.
Настройка точки доступа с нуля.
Рассмотрится простейшая настройка с нуля.
Настройка проводится либо через консоль либо через веб-интерфейс.
Настройка через консоль.
Настроим адрес на сетевом интерфейсе для получения адреса по DHCP.
interface gigabitEthernet0
ip address dhcp
Создаем SSID сетей для разных диапазонов.
Можно использовать одно имя SSID для двух диапазонов. Устройство поддерживающее оба диапазона будет переключаться к более быстрому. Можно разделить названия по диапазонам выполнив команду повторно с новым именем.
dot11 ssid имя
authentication open
authentication key-management wpa version 2
guest-mode
wpa-psk ascii 0 пароль
Настраиваем Wi-Fi 2.4 GHz
interface Dot11Radio0
no ip address
no ip route-cache
encryption mode ciphers aes-ccm
ssid имя_созданного_ssid
antenna gain 0
station-role root
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 spanning-disabled
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding
no shutdown
Настраиваем Wi-Fi 5 GHz
interface Dot11Radio1
no ip address
no ip route-cache
encryption mode ciphers aes-ccm
ssid имя_созданного_ssid
antenna gain 0
station-role root
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 spanning-disabled
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding
no shutdown
После чего сохраняем настройки.
Настройка через веб-интерфейс.
Если точка не получает адрес по DHCP то необходимо подлючиться к консоли и настроить порт на нужный адрес или DHCP.
Далее обратиться на адрес точки и на вкладке Home подпункт Network Configuration в пункте Easy setup. Далее необходимо произвести настройку диапазонов как указано на картинке. Там же можно произвести настройку сетевого адреса устройства если на это будет необходимость.
Важно указать для пункта "Universal Admin mode" параметр Disable
Переименовываем файл с образом IOS из c1140-k9w7-tar.152-4.JB6.tar в c1140-k9w7-tar.default и заливаем в root-директорию tftp-сервера.
Меняем IP- адрес компьютера на 10.0.0.x/24 и подключаем его
к сетевому интерфейсу точки доступа (через коммутатор или кроссовером). Питание на точке доступа выключено. Запускаем tftp-сервер.
Зажимаем на точке доступа кнопку Mode, включаем питание. Удерживаем кнопку
нажатой
30с, пока светодиод не загорится красным. Отпускаем кнопку,
светодиод мигает зеленым – идет процесс закачки и установки IOS. После окончания
процесса (минуты 3) точка автоматически перезагрузится, светодиод загорится
зеленым.
После перепрошивки в точке доступа заводские настройки: логин cisco, пароль на
вход и на enable Cisco (с большой буквы). На интерфейсе BVI1 включается dhcpклиент, радио-интерфейсы отключаются. Далее на вашем DHCP сервере смотрим станцию AP и узнаем ip адрес который получила точка после ребута
На основе решений Cisco возможно построить корпоративную бесшовную Wi-Fi сеть, надежную и безопасную, управляемую из единой точки. В рамках такой сети может быть задействовано любое оборудование и сервисы Cisco. Трафик в корпоративной сети на базе устройств Cisco может передаваться по любой среде, конкретно в этой статье мы рассмотрим только типы устройств и настройки Wi Fi Cisco.
Беспроводные точки доступа и настройки WiFi Cisco
WiFi точка доступа Cisco может быть автономной (standalone) или работать под управлением специального контроллера точек доступа. Отличие этих двух видов точек только программная прошивка и, для многих моделей, возможна перепрошивка с одного варианта работы на другой на случай, если архитектура сети изменится и понадобится другая настройка Wi-Fi Cisco.
Флагманская серия точек доступа Cisco Aironet обеспечивает высокую, по нашему мнению лучшую в своей отрасли, производительность и стабильное качество радиоканала, WiFi сигнала.
Cisco поставляет свои точки доступа с разъемами для внешних антенн, со встроенными антеннами, а также отдельно Wi-Fi антенны разных видов и назначения.
Контроллеры Cisco WLC
Сложные корпоративные беспроводные сети работают под общим управлением WiFi контроллеров. Такие контроллеры иногда путают с Cisco вай фай роутерами, этого не следует делать, т.к. это совсем другой класс устройств.
Точки доступа Wi-Fi на предприятии регистрируются на контроллере, он раздает им настройки, управляет ими, а от точек уже получают беспроводной доступ конечные пользователи. Такой подход сильно упрощает развертывание и администрирование беспроводной сети, что, в результате, сокращает расходы на ее эксплуатацию.
Производительность аппаратных контроллеров зависит от их платформы, которая физически представляет собой своеобразный компьютер. Существуют также виртуальные контроллеры.
Между собой контроллеры отличаются количеством поддерживаемых беспроводных абонентов, подключаемых точек доступа,а также функционалом.
Wi-Fi контроллеры Cisco дают возможность:
- Гибко и централизованно настраивать Wi-Fi политики управления сетью
- Обеспечивать пользователям доступ к сетевым сервисам в ответ на их запросы
- Привести к единому стандарту конфигурации всех точек доступа, контролировать и синхронизировать апдейты их прошивок
- Противодействовать угрозам в Wi-Fi сетях
- Обеспечить приоритет трафика для голоса и видео, тем самым обеспечить надежную корпоративную связь
- Настроить сеть так, чтобы обеспечить действительно бесшовный роуминг для пользователей в ней
Для комбинированных Wi-Fi и беспроводных сетей (которых, на самом деле, большинство), есть беспроводные контроллеры, интегрированные в роутеры и свитчи. Такая интеграция устройств удешевляет владение ими, упрощает контроль и открывает широкий простор для разнообразных вариантов конфигурирования сети.
Уникальные технологии Wi-Fi контроллеров Cisco:
- Cisco CleanAir . По этой технологии сети могут самовосстанавливаться и оптимизироваться в случае помех. Таким способом защищается и поддерживается на требуемом уровне производительность сетей 802.11n. Фактически, это решение все время ищет помехи, классифицирует и насколько это возможно подавляет их влияние на сигнал так, что конечный пользователь часто не замечает разницы в работе сети, а если перебои и есть, то они минимальны. Когда источник проблемы классифицирован, система создает отчет для IT-службы, по которому уже можно устранить источник неприятностей. А подсистема превентивного реагирования на вторжения WIPS (Wireless Intrusion Prevention System) обнаруживает устройства на необычных Wi-Fi каналах или занимающиеся активной прослушкой эфира, чтобы взломать сети или получить секретные данные.
- Cisco ClientLink / ClientLink 2.0 . – позволяет максимально использовать ресурсы антенн Wi-Fi точек и клиентских устройств. Можно использовать MIMO и Beamforming одновременно для разных клиентов. В итоге получается, что доступная дистанция связи больше, а сама связь – надежнее и работает быстрее. Cisco ClientLink / ClientLink 2.0 повышает продуктивность как на восходящей, так и на нисходящей линии связи, что обеспечивает лучшее взаимодействие пользователей во время видеосвязи, получения электронной почты, загрузки файлов.
Cisco WCS – ПО для управления Wi-Fi сетью
Cisco Wireless Control System – единое программное решение, которое, будучи установленным на сервер, позволяет контролировать работу, мониторить состояние беспроводных сетей, настраивать политики безопасности, собирать статистику, формировать отчеты. Имеет графический интерфейс. Хорошо зарекомендовало себя в комплексе с платформой мобильных сервисов Cisco MSE.
Cisco MSE – сервер мобильных приложений
Cisco Mobility Service Engine обеспечивает доставку мобильных сервисов по Wi-Fi к enduser’ам, при этом учитывает всю специфику того, как должно функционировать конкретное приложение на стороне пользователя. Она реализует преимущества концепции BYOD («принеси свое устройство») и снижает связанные с этим риски. Система доступна в виде физического или виртуального устройства.
Службы MSE собирают и консолидируют информацию о девайсах пользователей в сети, их поведении и местоположении, о помехах, предотвращают вторжения в Wi-Fi сеть.
Cisco Identity Service Engine (ISE) – продвинутая идентификация пользователей и устройств
Cisco Identity Services Engine (ISE) – средство, чтобы из единого центра администрировать сеть и надежно контролировать доступ к ней. Цель ISE – сделать проще управление идентификацией в различных устройствах и приложениях, разграничить доступ пользователей в зависимости от собранной информации о них.
- настраивать и применять сложные политики доступа для конечных устройств, подключенных к маршрутизаторам и коммутаторам компании, что важно при быстром росте числа самых разнообразных мобильных устройств у пользователей.
- собирать о пользователях и устройствах полную информацию в реальном времени, сведения об их авторизации и аутентификации, локализовать положение, фиксировать время и способ подключения
- Снизить вероятность отказа или стороннего доступа в систему
- Настраивать гостевые порталы и гостевой доступ при необходимости за считанные минуты.
Пользователи, являющиеся гостями/клиентами компании, не удовлетворяющие требованиям безопасности, смогут воспользоваться этим доступом, но не получат доступа к сколько-нибудь важным подсистемам.
Платформа для управления WLAN – Cisco Prime Network Control System (NCS)
Платформа Cisco Prime обеспечивает единое управление, полную прозрачность и управляемость сети, видимость и своевременную диагностику устройств, составляющих сетевую инфраструктуру: коммутаторов, контроллеров Cisco WLC, точек доступа Cisco Aironet, управление, real-time доступ к высокопроизводительным бизнес-приложениям и критичным данным, безопасную корпоративную связь.
Кроме вышеперечисленного, с ее помощью вы можете централизованно управлять:
- мобильными сервисами Cisco MSE с wIPS (гибкая подсистема против вторжений)
- предотвращением взломов и разделение доступа Cisco ISE
- классификацией и устранением помех в радиочастотах CleanAir
- Службами определения местоположения
NCS является развитием отлично зарекомендовавшей себя платформы Cisco Wireless Control System (WCS), в наличии весь необходимый функционал для управления enterprise-системами 802.11n и 802.11a/b/g. Cisco Prime NCS позволяет эффективно справляться с любыми сетевыми неполадками, обеспечивая пользователям практически непрерывный доступ к сервисам, владеть полной информацией об оборудовании и пользователях сети.
Cisco Prime интуитивно понятна и сотрудники IT-подразделения могут быстро изучить ее, несложно масштабируется, подходит в равной мере для небольших офисных и гигантских корпоративных проводных и беспроводных сетей. Существуют ее физическая и виртуальная реализации.
Cisco Prime NCS работает в рамках политики Cisco Unified Wireless Network, которая сочетает в себе сильные стороны беспроводных и проводных сетей, чтобы в конечном итоге дать клиенту масштабируемую, управляемую и безопасную WLAN с низкой стоимостью владения.
Внедрение беспроводных сетей Wi-Fi от Cisco
У Cisco очень широкая линейка оборудования, вполне реально развернуть сколь угодно сложную беспроводную сеть на базе исключительно устройств Cisco. Это считается хорошей практикой и избавляет IT-специалистов от многих проблем, поскольку все устройства будут заведомо совместимы между собой и обеспечат качественное радиопокрытие – при грамотной настройке можно получить качественный и действительно бесшовный WiFi Cisco.
К сожалению, столь же хороший результат нельзя гарантировать, если в сети используется оборудование разных производителей – большинство протоколов и технологий Cisco закрыты и являются секретом, потому чужое оборудование может не поддерживать или работать с ними нестабильно.
Как видно из написанного ранее в этой статье, системы Wi-Fi Cisco наиболее эффективны, когда используются в комплексе, правильно внедрены и настроены. Для этого не достаточно просто посмотреть в интернете, как подключить роутер Cisco, ведь процесс внедрения включает в себя:
Читайте также: