يقدم هذا المستند مفهوم خدمات المجال اللاسلكي (WDS). يصف المستند أيضا كيفية تكوين نقطة وصول (AP) واحدة أو الوحدة النمطية لخدمات شبكة LAN اللاسلكية (WLSM) كشبكة WDS وأخرى على الأقل كنقطة وصول للبنية الأساسية. يرشدك الإجراء الوارد في هذا المستند إلى WDS الذي يعمل ويسمح للعملاء بالاقتران إما بنقطة الوصول WDS أو بنقطة الوصول (AP) للبنية الأساسية. يهدف هذا المستند إلى إنشاء أساس يمكنك من خلاله تكوين التجوال الآمن السريع أو تقديم محرك حلول شبكة LAN اللاسلكية (WLSE) في الشبكة، حتى يمكنك إستخدام الميزات.
تأكد من استيفاء المتطلبات التالية قبل أن تحاول إجراء هذا التكوين:
لديهم معرفة كاملة بشبكات LAN اللاسلكية ومشكلات الأمان اللاسلكي.
معرفة طرق أمان بروتوكول المصادقة المتوسع (EAP) الحالي.
تستند المعلومات الواردة في هذا المستند إلى إصدارات البرامج والمكونات المادية التالية:
نقاط الوصول مع برنامج Cisco IOS®
برنامج IOS الإصدار 12.3(2)JA2 أو إصدار أحدث من Cisco
الوحدة النمطية Catalyst 6500 Series Wireless LAN Services Module
تم إنشاء المعلومات المُقدمة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المستخدمة في هذا المستند بتكوين ممسوح (افتراضي) وعنوان IP على الواجهة BVI1، لذلك يمكن الوصول إلى الوحدة من واجهة المستخدم الرسومية (GUI) لبرنامج Cisco IOS software أو واجهة سطر الأوامر (CLI). إذا كنت تعمل في شبكة مباشرة، فتأكد من فهمك للتأثير المحتمل لأي أمر.
راجع اصطلاحات تلميحات Cisco التقنية للحصول على مزيد من المعلومات حول اصطلاحات المستندات.
WDS سمة جديد ل APs في cisco ios برمجية والأساس من المادة حفازة 6500 sery WLSM. إن WDS وظيفة أساسية تتيح ميزات أخرى مثل:
التجوال الآمن السريع
تفاعل WLSE
إدارة الراديو
يجب عليك إنشاء علاقات بين نقاط الوصول التي تشارك في WDS و WLSM، قبل أن تعمل أي ميزات أخرى تستند إلى WDS. من مقاصد WDS تقليل الحاجة إلى خادم المصادقة للتحقق من مسوغات المستخدم وتقليل الوقت اللازم لمصادقة العميل.
in order to استعملت WDS، أنت ينبغي عينت واحد ap أو ال WLSM بما أن ال WDS. يجب أن تستخدم نقطة الوصول إلى WDS اسم مستخدم وكلمة مرور WDS لإنشاء علاقة مع خادم مصادقة. يمكن أن يكون خادم المصادقة إما خادم RADIUS خارجي أو ميزة خادم RADIUS المحلي في نقطة الوصول WDS. يجب أن يكون WLSM علاقة مع خادم المصادقة، حتى وإن لم يكن WLSM بحاجة إلى المصادقة إلى الخادم.
تتصل نقاط وصول أخرى، تسمى نقاط الوصول للبنية الأساسية، مع WDS. قبل حدوث التسجيل، يجب أن تصادق نقاط الوصول (APs) للبنية الأساسية على WDS. تحدد مجموعة خوادم البنية الأساسية الموجودة على WDS مصادقة البنية الأساسية هذه.
توجد مجموعة واحدة أو أكثر من مجموعات خوادم العملاء على WDS تعرف مصادقة العميل.
عندما يحاول عميل الاقتران بنقطة وصول للبنية الأساسية، تمرر نقطة الوصول للبنية الأساسية بيانات اعتماد المستخدم إلى WDS للتحقق من الصحة. إذا رأت WDS بيانات الاعتماد لأول مرة، فإن WDS يلتفت إلى خادم المصادقة للتحقق من صحة بيانات الاعتماد. ثم يقوم WDS بتخزين بيانات الاعتماد مؤقتا، لإزالة الحاجة إلى العودة إلى خادم المصادقة عند محاولة نفس المستخدم المصادقة مرة أخرى. وتتضمن أمثلة إعادة المصادقة ما يلي:
إعادة صياغة
تجوال
عندما يقوم المستخدم بتشغيل جهاز العميل
يمكن إنشاء قنوات عبر بروتوكول مصادقة EAP القائم على RADIUS من خلال WDS مثل:
EAP خفيف الوزن (LEAP)
EAP محمي (PEAP)
أمان طبقة النقل-EAP (EAP-TLS)
مصادقة EAP المرنة من خلال الاتصال النفقي الآمن (EAP-FAST)
كما يمكن لمصادقة عنوان MAC النفق إما إلى خادم مصادقة خارجي أو مقابل قائمة محلية إلى نقطة وصول WDS. لا يدعم WLSM مصادقة عنوان MAC.
تتصل WDS ونقاط الوصول للبنية الأساسية عبر بروتوكول بث متعدد يسمى بروتوكول التحكم في سياق WLAN (WLCCP). لا يمكن توجيه رسائل البث المتعدد هذه، لذلك يجب أن تكون WDS ونقاط الوصول للبنية الأساسية المقترنة في شبكة IP الفرعية نفسها وعلى مقطع الشبكة المحلية (LAN) نفسه. بين WDS و WLSE، يستخدم WLCCP TCP وبروتوكول مخطط بيانات المستخدم (UDP) على المنفذ 2887. عندما يكون WDS و WLSE على شبكات فرعية مختلفة، لا يمكن لبروتوكول مثل ترجمة عنوان الشبكة (NAT) ترجمة الحزم.
نقطة وصول تم تكوينها كجهاز WDS تدعم ما يصل إلى 60 نقطة وصول مشاركة. يدعم موجه الخدمات المدمجة (ISR) الذي تم تكوينه كأجهزة WDS ما يصل إلى 100 نقطة وصول (AP) مشاركة. كما يدعم محول مزود بتقنية WLSM ما يصل إلى 600 نقطة وصول مشتركة وما يصل إلى 240 مجموعة قابلة للتنقل. نقطة وصول واحدة تدعم ما يصل إلى 16 مجموعة قابلية التنقل.
ملاحظة: توصي Cisco بأن تقوم نقاط الوصول للبنية الأساسية بتشغيل نفس إصدار IOS الخاص بجهاز WDS. إذا كنت تستخدم إصدارا قديما من IOS، فقد تفشل نقاط الوصول في المصادقة على جهاز WDS. وبالإضافة إلى ذلك، توصي Cisco باستخدام أحدث إصدار من IOS. يمكنك العثور على أحدث إصدار من IOS في صفحة التنزيلات اللاسلكية.
يقوم جهاز WDS بالعديد من المهام على الشبكة المحلية اللاسلكية لديك:
يعلن عن قدرات WDS ويشارك في إختيار أفضل جهاز WDS للشبكة المحلية اللاسلكية لديك. عندما تقوم بتكوين شبكة LAN اللاسلكية ل WDS، فإنك تقوم بإعداد جهاز واحد كمرشح WDS الرئيسي وجهاز إضافي واحد أو أكثر كمرشحين للنسخ الاحتياطي ل WDS. إذا كان جهاز WDS الرئيسي خارج الخط، فإن أحد أجهزة WDS الاحتياطية يحل محله.
مصادقة جميع نقاط الوصول في الشبكة الفرعية وإنشاء قناة اتصال آمنة مع كل منها.
يجمع بيانات الراديو من نقاط الوصول في الشبكة الفرعية، ويجمع البيانات، ويعيد توجيهها إلى جهاز WLSE على الشبكة الخاصة بك.
يعمل كتمرير لجميع أجهزة العملاء 802.1x التي تتم مصادقتها والمرتبطة بنقاط الوصول المشاركة.
تسجيل جميع أجهزة العميل في الشبكة الفرعية التي تستخدم ميزة الكي الديناميكي وإنشاء مفاتيح جلسات عمل لها وتخزين بيانات اعتماد الأمان الخاصة بها مؤقتا. عندما يقوم العميل بالتجوال إلى نقطة وصول أخرى، يقوم جهاز WDS بإعادة توجيه بيانات اعتماد أمان العميل إلى نقطة الوصول الجديدة.
تتفاعل نقاط الوصول (APs) على الشبكة المحلية اللاسلكية مع جهاز WDS في هذه الأنشطة:
اكتشاف جهاز WDS الحالي وتعقبه وإعادة ترحيل إعلانات WDS إلى الشبكة المحلية اللاسلكية.
المصادقة مع جهاز WDS وإنشاء قناة اتصال آمنة إلى جهاز WDS.
تسجيل أجهزة العميل المقترنة بجهاز WDS.
إرسال بيانات الراديو إلى جهاز WDS.
يعرض WDS التكوين بطريقة منظمة. فكل مفهوم يعتمد على المفهوم الذي يسبق. يحذف WDS عناصر التكوين الأخرى مثل كلمات المرور والوصول عن بعد وإعدادات الراديو من أجل الوضوح والتركيز على الموضوع الأساسي.
يقدم هذا القسم المعلومات اللازمة لتكوين الميزات الموضحة في هذا المستند.
ملاحظة: أستخدم أداة بحث الأوامر (للعملاء المسجلين فقط) للحصول على مزيد من المعلومات حول الأوامر المستخدمة في هذا القسم.
تتمثل الخطوة الأولى في تعيين نقطة وصول كمعرف فئة WDS. نقطة الوصول WDS هي الوحيدة التي تتصل بخادم المصادقة.
أتمت هذا steps in order to عينت ap ك WDS:
أخترت in order to شكلت المصادقة نادل على ال WDS ap، أمن>نادل مدير أن يذهب إلى الخادم مدير علامة تبويب:
تحت خوادم الشركة، اكتب عنوان IP الخاص بخادم المصادقة في حقل الخادم.
حدد السر المشترك والمنافذ.
تحت أولويات الخادم الافتراضية، قم بتعيين حقل الأولوية 1 إلى عنوان IP الخاص بالخادم هذا ضمن نوع المصادقة المناسب.
بدلا من ذلك، أصدرت هذا أمر من ال CLI:
WDS_AP#configure terminal Enter configuration commands, one per line. End with CNTL/Z. WDS_AP(config)#aaa group server radius rad_eap WDS_AP(config-sg-radius)#server 10.0.0.3 auth-port 1645 acct-port 1646 WDS_AP(config-sg-radius)#exit WDS_AP(config)#aaa new-model WDS_AP(config)#aaa authentication login eap_methods group rad_eap WDS_AP(config)#radius-server host 10.0.0.3 auth-port 1645 acct-port 1646 key labap1200ip102 !--- This command appears over two lines here due to space limitations. WDS_AP(config)#end WDS_AP#write memory |
تتمثل الخطوة التالية في تكوين نقطة الوصول (WDS) في خادم المصادقة كعميل المصادقة والتفويض والمحاسبة (AAA). ولهذا، يلزمك إضافة نقطة الوصول إلى WDS كعميل AAA. أكمل الخطوات التالية:
ملاحظة: يستخدم هذا المستند خادم ACS الآمن من Cisco كخادم مصادقة.
في خادم التحكم في الوصول الآمن (ACS) من Cisco، يحدث هذا في صفحة تكوين الشبكة حيث تقوم بتعريف هذه السمات لنقطة الوصول (AP) إلى WDS:
الاسم
عنوان IP
سر مشترك
أسلوب المصادقة
RADIUS Cisco Aironet
فريق عمل هندسة الإنترنت ل RADIUS [IETF]
انقر فوق إرسال.
للحصول على خوادم مصادقة أخرى غير ACS، ارجع إلى الوثائق من الشركة المصنعة.
أيضا، في Cisco Secure ACS، تأكد من تكوين ACS لتنفيذ مصادقة LEAP على تكوين النظام - صفحة إعداد المصادقة العالمية. انقر أولا على تكوين النظام، ثم انقر على إعداد المصادقة العامة.
انزلق إلى أسفل الصفحة إلى إعداد LEAP. عندما تضع علامة في المربع، يصادق ACS LEAP.
أخترت in order to شكلت ال WDS عملية إعداد على ال WDS ap، لاسلكي خدمات>WDS على ال WDS ap، وطقطقة على العامة setup لسان. قم بإجراء هذه الخطوات:
تحت WDS-Wireless Domain Services - خصائص عامة، حدد إستخدام نقطة الوصول هذه كخدمات مجال لاسلكية.
قم بتعيين قيمة حقل أولوية خدمات المجال اللاسلكي إلى قيمة مقدارها 254 تقريبا، لأن هذا هو الحقل الأول. أنت يستطيع شكلت one or much APs أو مفتاح كمرشح أن يزود WDS. يوفر الجهاز ذو الأولوية العليا WDS.
بدلا من ذلك، أصدرت هذا أمر من ال CLI:
WDS_AP#configure terminal Enter configuration commands, one per line. End with CNTL/Z. WDS_AP(config)#wlccp wds priority 254 interface BVI1 WDS_AP(config)#end WDS_AP#write memory |
أختر خدمات لاسلكية > WDS، وانتقل إلى علامة التبويب مجموعات الخوادم:
قم بتحديد اسم مجموعة خوادم يصادق نقاط الوصول الأخرى، وهي مجموعة بنية أساسية.
قم بتعيين الأولوية 1 على خادم المصادقة الذي تم تكوينه مسبقا.
انقر على الزر إستخدام المجموعة ل: مصادقة البنية الأساسية.
تطبيق الإعدادات على معرفات مجموعة الخدمة (SSIDs) ذات الصلة.
بدلا من ذلك، أصدرت هذا أمر من ال CLI:
WDS_AP#configure terminal Enter configuration commands, one per line. End with CNTL/Z. WDS_AP(config)#wlccp authentication-server infrastructure method_Infrastructure WDS_AP(config)#aaa group server radius Infrastructure WDS_AP(config-sg-radius)#server 10.0.0.3 auth-port 1645 acct-port 1646 WDS_AP(config-sg-radius)#exit WDS_AP(config)#aaa authentication login method_Infrastructure group Infrastructure WDS_AP(config)#end WDS_AP#write memory !--- Some of the commands in this table appear over two lines here due to !--- space limitations. Ensure that you enter these commands in a single line. |
قم بتكوين اسم مستخدم وكلمة مرور WDS كمستخدم في خادم المصادقة الخاص بك.
في Cisco ACS الآمن، يحدث هذا على صفحة إعداد المستخدم، حيث تقوم بتعريف اسم مستخدم وكلمة مرور WDS. للحصول على خوادم مصادقة أخرى غير ACS، ارجع إلى الوثائق من الشركة المصنعة.
ملاحظة: لا تضع مستخدم WDS في مجموعة تم تعيين العديد من الحقوق والامتيازات لها - تتطلب WDS مصادقة محدودة فقط.
أخترت خدمات لاسلكي > AP، وطقطقة يمكن ل المشاركة في SWAN بنية أساسية خيار. ثم اكتب اسم مستخدم وكلمة مرور WDS.
يجب تحديد اسم مستخدم وكلمة مرور WDS على خادم المصادقة لجميع الأجهزة التي تقوم بتعيين أعضاء في WDS.
بدلا من ذلك، أصدرت هذا أمر من ال CLI:
WDS_AP#configure terminal Enter configuration commands, one per line. End with CNTL/Z. WDS_AP(config)#wlccp ap username wdsap password wdsap WDS_AP(config)#end WDS_AP#write memory |
أختر خدمات لاسلكية > WDS. على علامة التبويب حالة WDS AP WDS، تحقق مما إذا كانت نقطة الوصول WDS تظهر في منطقة معلومات WDS، في الحالة النشطة. يجب أن تظهر نقطة الوصول أيضا في منطقة معلومات نقطة الوصول، مع الحالة كمسجلة.
إذا لم تظهر نقطة الوصول مسجلة أو نشطة، فتحقق من خادم المصادقة بحثا عن أي أخطاء أو محاولات مصادقة فاشلة.
عندما يتم تسجيل نقطة الوصول بشكل مناسب، أضف نقطة وصول للبنية الأساسية لاستخدام خدمات WDS.
بدلا من ذلك، أصدرت هذا أمر من ال CLI:
WDS_AP#show wlccp wds ap MAC-ADDR IP-ADDR STATE LIFETIME 0005.9a38.429f 10.0.0.102 REGISTERED 261 WDS_AP#show wlccp ap WDS = 0005.9a38.429f, 10.0.0.102 state = wlccp_ap_st_registered IN Authenticator = 10.0.0.102 MN Authenticator = 10.0.0.102 WDS_AP# |
ملاحظة: لا يمكنك إختبار اقترانات العملاء لأن مصادقة العميل لا تتضمن أحكاما بعد.
يشرح هذا القسم كيفية تكوين WLSM ك WDS. WDS هو الجهاز الوحيد الذي يتصل بخادم المصادقة.
ملاحظة: قم بإصدار هذه الأوامر في موجه أوامر enable ل WLSM، وليس من Supervisor Engine 720. أصدرت in order to ذهبت إلى الأمر رسالة حث من ال WLSM، هذا أمر في enable أمر رسالة حث في المشرف محرك 720:
c6506#session slot x proc 1
!--- In this command, x is the slot number where the WLSM resides.
The default escape character is Ctrl-^, then x.
You can also type 'exit' at the remote prompt to end the session
Trying 127.0.0.51 ... Open
User Access Verification
Username: <username>
Password: <password>
wlan>enable
Password: <enable password>
wlan#
|
ملاحظة: لاستكشاف أخطاء WLSM لديك وإصلاحها وصيانتها بسهولة أكبر، قم بتكوين الوصول عن بعد إلى WLSM عن بعد إلى برنامج Telnet. ارجع إلى تكوين الوصول عن بعد إلى Telnet.
من أجل تعيين WLSM على أنه WDS:
من ال CLI من ال WLSM، أصدرت هذا أمر، وأنشأت علاقة مع المصادقة نادل:
wlan#configure terminal Enter configuration commands, one per line. End with CNTL/Z. wlan(config)#aaa new-model wlan(config)#aaa authentication login leap-devices group radius wlan(config)#aaa authentication login default enable wlan(config)#radius-server host ip_address_of_authentication_server auth-port 1645 acct-port 1646 !--- This command needs to be on one line. wlan(config)#radius-server key shared_secret_with_server wlan(config)#end wlan#write memory |
ملاحظة: لا يوجد تحكم أولوية في WLSM. إذا كانت الشبكة تحتوي على وحدات WLSM متعددة، فإن WLSM يستخدم تكوين التكرار لتحديد الوحدة النمطية الأساسية.
قم بتكوين WLSM في خادم المصادقة كعميل AAA.
في Cisco Secure ACS، يحدث هذا على صفحة تكوين الشبكة حيث تقوم بتعريف هذه السمات ل WLSM:
الاسم
عنوان IP
سر مشترك
أسلوب المصادقة
RADIUS Cisco Aironet
RADIUS IETF
للحصول على خوادم مصادقة أخرى غير ACS، ارجع إلى الوثائق من الشركة المصنعة.
أيضا، في Cisco Secure ACS، قم بتكوين ACS لإجراء مصادقة LEAP على تكوين النظام - صفحة إعداد المصادقة العالمية. انقر أولا على تكوين النظام، ثم انقر على إعداد المصادقة العامة.
انزلق إلى أسفل الصفحة إلى إعداد LEAP. عندما تضع علامة في المربع، يصادق ACS LEAP.
على ال WLSM، عينت طريقة أن يصادق الآخر APs (بنية أساسية نادل مجموعة).
wlan#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
wlan(config)#wlccp authentication-server infrastructure leap-devices
wlan(config)#end
wlan#write memory
|
على ال WLSM، عينت طريقة أن يصادق الزبون أداة (زبون نادل مجموعة) وما EAP نوع أن يستعمل زبون.
wlan#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
wlan(config)#wlccp authentication-server client any leap-devices
wlan(config)#end
wlan#write memory
|
ملاحظة: تؤدي هذه الخطوة إلى إزالة الحاجة إلى عملية تعريف أسلوب مصادقة العميل.
عينت VLAN فريد بين المشرف محرك 720 وال WLSM in order to سمحت ال WLSM أن يتصل مع كيان خارجي مثل APs ومصادقة نادل. هذه شبكة VLAN غير مستخدمة في أي مكان آخر أو لأي غرض آخر على الشبكة. خلقت ال VLAN على المشرف محرك 720 أولا، بعد ذلك أصدرت هذا أمر:
على Supervisor Engine (المحرك المشرف) 720:
c6506#configure terminal Enter configuration commands, one per line. End with CNTL/Z. c6506(config)#wlan module slot_number allowed-vlan vlan_number c6506(config)#vlan vlan_number c6506(config)#interface vlan vlan_number c6506(config-if)#ip address ip_address subnet_mask c6506(config-if)#no shut c6506(config)#end c6506#write memory |
على WLSM:
wlan#configure terminal Enter configuration commands, one per line. End with CNTL/Z. wlan(config)#wlan vlan vlan_number wlan(config)#ipaddr ip_address subnet_mask wlan(config)#gateway ip_address_of_vlan_interface_on_Sup720_created_above wlan(config)#ip route 0.0.0.0 0.0.0.0 !--- This is typically the same address as the gateway statement. wlan(config)#admin wlan(config)#end wlan#write memory |
دققت الدالة من ال WLSM مع هذا أمر:
على WLSM:
wlan#show wlccp wds mobility LCP link status: up HSRP state: Not Applicable Total # of registered AP: 0 Total # of registered MN: 0 Tunnel Bindings: Network ID Tunnel IP MTU FLAGS ========== =============== ========= ===== |
على Supervisor Engine (المحرك المشرف) 720:
c6506#show mobility status WLAN Module is located in Slot: 5 (HSRP State: Active) LCP Communication status : up Number of Wireless Tunnels : 0 Number of Access Points : 0 Number of Access Points : 0 |
بعد ذلك، يجب عليك تعيين نقطة وصول واحدة على الأقل للبنية الأساسية وربط نقطة الوصول ب WDS. يرتبط العملاء بنقاط الوصول (APs) للبنية الأساسية. تطلب نقاط الوصول للبنية الأساسية نقطة الوصول إلى WDS أو WLSM لإجراء المصادقة لها.
أتمت هذا steps in order to أضفت بنية أساسية ap أن يستعمل الخدمات من ال WDS:
ملاحظة: ينطبق هذا التكوين فقط على نقاط الوصول (APs) للبنية الأساسية وليس على نقطة الوصول (WDS).
أختر خدمات لاسلكية > AP. في نقطة الوصول للبنية الأساسية، حدد تمكين لخيار الخدمات اللاسلكية. ثم اكتب اسم مستخدم وكلمة مرور WDS.
يجب تحديد اسم مستخدم وكلمة مرور WDS على خادم المصادقة لجميع الأجهزة التي يجب أن تكون أعضاء في WDS.
بدلا من ذلك، أصدرت هذا أمر من ال CLI:
WDS_AP#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Infrastructure_AP(config)#wlccp ap username infrastructureap password infrastructureap Infrastructure_AP(config)#end Infrastructure_AP#write memory |
أختر خدمات لاسلكية > WDS. على علامة التبويب "حالة WDS AP WDS"، تظهر نقطة الوصول للبنية الأساسية الجديدة في منطقة معلومات WDS، مع ظهور الحالة كنشاط، وفي منطقة معلومات نقطة الوصول، مع ظهور الحالة كمسجلة.
إذا لم تظهر نقطة الوصول نشطة و/أو مسجلة، تحقق من خادم المصادقة بحثا عن أي أخطاء أو محاولات مصادقة فاشلة.
بعد أن تظهر نقطة الوصول نشطة و/أو مسجلة، أضف أسلوب مصادقة عميل إلى WDS.
بدلا من ذلك، قم بإصدار هذا الأمر من واجهة سطر الأوامر:
WDS_AP#show wlccp wds ap MAC-ADDR IP-ADDR STATE LIFETIME 000c.8547.b6c7 10.0.0.108 REGISTERED 194 0005.9a38.429f 10.0.0.102 REGISTERED 76 |
بدلا من ذلك، قم بإصدار هذا الأمر من WLSM:
wlan#show wlccp wds ap MAC-ADDR IP-ADDR STATE LIFETIME 000c.8547.b6c7 10.0.0.108 REGISTERED 194 0005.9a38.429f 10.0.0.102 REGISTERED 76 wlan# |
بعد ذلك، قم بإصدار هذا الأمر على نقطة الوصول (AP) للبنية الأساسية:
Infrastructure_AP#show wlccp ap WDS = 0005.9a38.429f, 10.0.0.102 state = wlccp_ap_st_registered IN Authenticator = 10.0.0.102 MN Authenticator = 10.0.0.102 Infrastructure_AP# |
ملاحظة: لا يمكنك إختبار اقترانات العملاء لأن مصادقة العميل لا تتضمن أحكاما بعد.
وأخيرا، قم بتعريف طريقة مصادقة العميل.
أكمل هذه الخطوات لإضافة أسلوب مصادقة العميل:
أختر خدمات لاسلكية > WDS. قم بإجراء هذه الخطوات على علامة التبويب WDS AP Server Groups:
قم بتحديد مجموعة خوادم تقوم بمصادقة العملاء (مجموعة عملاء).
قم بتعيين الأولوية 1 على خادم المصادقة الذي تم تكوينه مسبقا.
ضبط النوع القابل للتطبيق من المصادقة (LEAP، EAP، MAC، وهكذا دواليك).
تطبيق الإعدادات على SSIDs ذات الصلة.
بدلا من ذلك، أصدرت هذا أمر من ال CLI:
WDS_AP#configure terminal Enter configuration commands, one per line. End with CNTL/Z. WDS_AP(config)#wlccp authentication-server client eap method_Client WDS_AP(config)#wlccp authentication-server client leap method_Client WDS_AP(config)#aaa group server radius Client WDS_AP(config-sg-radius)#server 10.0.0.3 auth-port 1645 acct-port 1646 WDS_AP(config-sg-radius)#exit WDS_AP(config)#aaa authentication login method_Client group Client WDS_AP(config)#end WDS_AP#write memory |
ملاحظة: تم تخصيص مثال نقطة الوصول WDS ولا يقبل اقترانات العملاء.
ملاحظة: لا تقم بتكوين نقاط الوصول (APs) للبنية الأساسية لمجموعات الخوادم لأن نقاط الوصول (APs) للبنية الأساسية تقوم بإعادة توجيه أي طلبات إلى WDS لمعالجتها.
في نقاط الوصول (AP) أو نقاط الوصول (APs) للبنية الأساسية:
تحت عنصر قائمة التأمين > مدير التشفير، انقر على تشفير WEP أو تشفير، كما هو مطلوب من بروتوكول المصادقة الذي تستخدمه.
تحت عنصر قائمة تأمين > مدير SSID، حدد طرق المصادقة كما هو مطلوب من بروتوكول المصادقة الذي تستخدمه.
أنت يستطيع الآن بنجاح إختبار ما إذا كان زبون يصدق إلى بنية أساسية APs. تشير نقطة الوصول الخاصة ب WDS في علامة التبويب حالة WDS (أسفل الخدمات اللاسلكية > عنصر قائمة WDS) إلى أن العميل يظهر في منطقة معلومات عقدة Mobile في حالة مسجلة.
إذا لم يظهر العميل، فتحقق من خادم المصادقة بحثا عن أي أخطاء أو محاولات مصادقة فاشلة من قبل العملاء.
بدلا من ذلك، أصدرت هذا أمر من ال CLI:
WDS_AP#show wlccp wds MAC: 0005.9a38.429f, IP-ADDR: 10.0.0.102 , Priority: 254 Interface BVI1, State: Administratively StandAlone - ACTIVE AP Count: 2 , MN Count: 1 WDS_AP#show wlccp wds mn MAC-ADDR IP-ADDR Cur-AP STATE 0030.6527.f74a 10.0.0.25 000c.8547.b6c7 REGISTERED WDS_AP# |
ملاحظة: إذا كنت بحاجة إلى تصحيح أخطاء المصادقة، فتأكد من تصحيح أخطائك على نقطة الوصول WDS، لأن نقطة الوصول WDS هي الجهاز الذي يتصل بخادم المصادقة.
لا يوجد حاليًا إجراء للتحقق من صحة هذا التكوين.
يوفر هذا القسم معلومات يمكنك إستخدامها لاستكشاف أخطاء التكوين وإصلاحها. تعرض هذه القائمة بعض الأسئلة الشائعة المتعلقة بأمر WDS من أجل توضيح فائدة هذه الأوامر بشكل أكبر:
السؤال: في نقطة الوصول WDS، ما هي الإعدادات الموصى بها لهذه العناصر؟
مهلة خادم RADIUS
وقت انتهاء صلاحية خادم RADIUS
وقت تسليم فشل التحقق من سلامة الرسائل (MIC) لبروتوكول سلامة المفاتيح المؤقتة (TKIP)
وقت تسليم العميل
الفاصل الزمني لإعادة مصادقة EAP أو MAC
انتهاء مهلة عميل EAP (إختياري)
جواب: من المقترح أن تحتفظ بالتكوين بالإعدادات الافتراضية المتعلقة بهذه الإعدادات الخاصة، وتستخدمهم فقط عندما تكون هناك مشكلة تتعلق بالتوقيت.
هذه هي الإعدادات الموصى بها لنقطة الوصول (AP) إلى WDS:
تعطيل مهلة خادم radius. هذا هو عدد الثواني التي ينتظرها نقطة الوصول للرد على طلب RADIUS قبل أن تقوم بإعادة الطلب. الافتراضي هو 5 ثواني.
تعطيل Radius-server Deadtime. يتم تخطي RADIUS بطلبات إضافية لمدة دقائق ما لم يتم وضع علامة "معطل" على جميع الخوادم.
يتم تمكين وقت تسليم فشل TKIP MIC بشكل افتراضي إلى 60 ثانية. إذا قمت بتمكين وقت التسليم، يمكنك إدخال الفاصل الزمني بالثواني. إذا اكتشفت نقطة الوصول عطلتي ميكروفون في غضون 60 ثانية، فإنها تمنع جميع عملاء TKIP على تلك الواجهة لفترة التسليم المحددة هنا.
يجب تعطيل وقت تسليم العميل بشكل افتراضي. إذا قمت بتمكين التسليم، فأدخل عدد الثواني التي يجب على نقطة الوصول انتظارها بعد فشل المصادقة قبل معالجة طلب مصادقة لاحق.
يتم تعطيل الفاصل الزمني لإعادة مصادقة EAP أو MAC بشكل افتراضي. إن يمكن أنت reauthentication، أنت يستطيع عينت الفاصل الزمني أو قبلت الفاصل الزمني يعطي بخادم المصادقة. إن يختار أنت أن يعين الفاصل الزمني، دخلت الفاصل الزمني بالثواني أن ال AP ينتظره قبل أن يجبر هو زبون أن يصدق.
مهلة عميل EAP (إختياري) هي 120 ثانية بشكل افتراضي. أدخل مقدار الوقت الذي يجب على نقطة الوصول انتظاره للعملاء اللاسلكيين للاستجابة لطلبات مصادقة EAP.
سؤال: بالنسبة لوقت التسليم في TKIP، فقد قرأت أنه يجب تعيين هذا إلى 100 ميللي ثانية و ليس 60 ثانية. أفترض أنه تم تعيينه لثانية واحدة من المستعرض لأنه أقل رقم يمكنك إختياره؟
جواب: لا توجد توصية محددة بتعيينها على 100 مللي ثانية ما لم يتم الإبلاغ عن فشل حيث يكون الحل الوحيد هو الزيادة هذه المرة. و ثانية واحدة هي أقل عملية إعداد.
السؤال: هل يساعد هذان الأمران مصادقة العميل بأي طريقة وهل هما مطلوبان على WDS أو نقطة الوصول (AP) للبنية الأساسية؟
سمة خادم RADIUS 6 on-for-login-auth
سمة خادم radius 6 دعم متعدد
جواب: لا تساعد هذه الأوامر عملية المصادقة ولا تكون مطلوبة على WDS أو نقطة الوصول.
سؤال: في نقطة الوصول للبنية الأساسية، أفترض أنه لا توجد حاجة إلى أي من إعدادات "إدارة الخادم" و"خصائص عمومية" لأن نقطة الوصول تتلقى معلومات من WDS. هل هناك أي من هذه الأوامر المحددة مطلوبة لنقطة الوصول (AP) للبنية الأساسية؟
سمة خادم RADIUS 6 on-for-login-auth
سمة خادم radius 6 دعم متعدد
مهلة خادم RADIUS
وقت انتهاء صلاحية خادم RADIUS
الإجابة: لا توجد حاجة إلى وجود إدارة خادم وخصائص عمومية لنقاط الوصول (APs) للبنية الأساسية. تتولى WDS هذه المهمة ولا حاجة إلى وجود هذه الإعدادات:
سمة خادم RADIUS 6 on-for-login-auth
سمة خادم radius 6 دعم متعدد
مهلة خادم RADIUS
وقت انتهاء صلاحية خادم RADIUS
يبقى إعداد سمة خادم radius 32 تنسيق تضمين-in-access-req ٪h بشكل افتراضي وهو مطلوب.
نقطة الوصول هي جهاز من الطبقة 2. لذلك، لا تدعم نقطة الوصول تنقل الطبقة 3 عند تكوين نقطة الوصول للعمل كجهاز WDS. أنت يستطيع حققت طبقة 3 حركية فقط عندما أنت تشكل ال WLSM بما أن ال WDS أداة. أحلت الطبقة 3 حركية بنية قسم من cisco مادة حفازة 6500 sery لاسلكي lan خدمات وحدة نمطية: تقرير ل كثير معلومة.
لذلك، عندما تقوم بتكوين نقطة وصول كجهاز WDS، لا تستخدم الأمر mobility network-id. يطبق هذا أمر على طبقة 3 حركية وأنت تحتاج أن يتلقى WLSM مثل ك WDS أداة in order to شكلت بشكل صحيح طبقة 3 حركية. إذا كنت تستخدم الأمر mobility network-id بشكل غير صحيح، فيمكنك رؤية بعض هذه الأعراض:
يتعذر على العملاء اللاسلكيين الاقتران بنقطة الوصول.
يمكن للعملاء اللاسلكي الاقتران بنقطة الوصول، ولكن لا يتلقون عنوان IP من خادم DHCP.
لا تتم مصادقة الهاتف اللاسلكي عندما يكون لديك صوت عبر نشر شبكة WLAN.
لا تحدث مصادقة EAP. باستخدام معرف شبكة التنقل الذي تم تكوينه، تحاول نقطة الوصول إنشاء نفق تضمين توجيه عام (GRE) لإعادة توجيه حزم EAP. إذا لم يتم إنشاء نفق، فإن الحزم لا تذهب إلى أي مكان.
لا تعمل نقطة الوصول التي تم تكوينها كجهاز WDS كما هو متوقع، ولا يعمل تكوين WDS.
ملاحظة: لا يمكنك تكوين نقطة الوصول Cisco Aironet 1300 AP/Bridge كمدير WDS. لا يدعم 1300 AP/Bridge هذه الوظيفة. يمكن أن يشارك ال 1300 AP/Bridge في شبكة WDS كجهاز بنية أساسية يتم فيه تكوين بعض AP أو WLSM الأخرى كمدير WDS.
تدعم أداة مترجم الإخراج (للعملاءالمسجلين فقط) بعض أوامر show. استخدم أداة مترجم الإخراج (OIT) لعرض تحليل مُخرَج الأمر show .
ملاحظة: ارجع إلى معلومات مهمة حول أوامر التصحيح قبل إستخدام أوامر debug.
يبدي مصدق Debug dot11 aaa all— المفاوضات المختلفة التي يمر بها العميل على هيئة شركاء ومصادقة من خلال عملية 802.1x أو EAP. تم إدخال تصحيح الأخطاء هذا في برنامج Cisco IOS الإصدار 12.2(15)JA. يقوم هذا الأمر بتعطيل debug dot11 aaa dot1x الكل في ذلك والإصدارات اللاحقة.
debug aaa authentication— يعرض عملية المصادقة من منظور AAA عام.
debug wlccp ap— يعرض مفاوضات WLCCP المعنية بما أن ap ينضم إلى WDS.
debug wlccp packet— يعرض المعلومات التفصيلية حول مفاوضات WLCCP.
debug wlccp leap-client— يعرض التفاصيل بينما ينضم جهاز بنية أساسية إلى WDS.
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
1.0 |
19-Oct-2009 |
الإصدار الأولي |