In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument werden mehrere Optionen beschrieben, die zum "Bootstrap" (Durchführung der Erstkonfiguration) für einen Catalyst 9800 Wireless LAN-Controller (WLC) zur Verfügung stehen. Einige dieser Optionen erfordern u. U. externe Prozesse (PNP- oder TFTP-Download), andere können teilweise über die CLI ausgeführt und dann über die GUI abgeschlossen werden usw.
Dieses Dokument konzentriert sich auf ein Kochrezept mit möglichst wenig rationalisierten Maßnahmen, um so innerhalb kürzester Zeit einen 9800 für den Basisbetrieb einschließlich Remote-Verwaltung und Best Practices konfigurieren zu können.
In der bereitgestellten Vorlage sind Kommentare mit dem Zeichen "!" vorangestellt, um bestimmte Punkte der Konfiguration zu erläutern. Alle Werte, die Sie angeben müssen, sind in der unten stehenden Tabelle "Zutaten" angegeben.
Zielgruppe sind 17.3 und höhere Versionen.
Jedes Element in Großbuchstaben entspricht einer Einstellung, die Sie ändern müssen, bevor Sie die Konfigurationsvorlage verwenden:
Erforderlicher Wert | Name in Vorlage | Beispiel |
Out-of-Band-Management-IP | [OOM_IP] | 192.168.0.25 |
Standard-Gateway für Out-of-Band-Management | [OOM_GW] | 192.168.0.1 |
Administrator-Benutzername | [ADMIN] | Administrator |
Administratorkennwort | [KENNWORT] | ah1-7k++a1 |
Benutzername des AP-Administrators | [AP_ADMIN] | Administrator |
AP-CLI-Kennwort | [AP_KENNWORT] | alkhb90jlih |
AP-Aktivierungsschlüssel | [AP_SECRET] | Kh20-9yjh |
Controller-Hostname | [WLC_NAME] | 9800-bcn-1 |
Name der Unternehmensdomäne | [DOMÄNENNAME] | company.com |
Client-VLAN-ID | [CLIENT_VLAN] | 15 |
Client-VLAN-Name | [VLAN_NAME] | Client_VLAN |
VLAN der Wireless-Management-Schnittstelle | [WMI_VLAN] | 25 |
IP der Wireless-Management-Schnittstelle | [WMI_IP] | 192.168.25.10 |
Maske der Wireless-Management-Schnittstelle | [WMI_MASK] | 255.255.255.0 |
Standard-GW für Wireless-Management-Schnittstelle | [WMI_GW] | 192.168.25.1 |
NTP-Server | [NTP_IP] | 192.168.1.2 |
Radius-Server-IP | [RADIUS_IP] | 192.168.0.98 |
Radius-Schlüssel oder gemeinsamer geheimer Schlüssel | [RADIUS_KEY] | ThisIsASharedSecret |
Name des vorinstallierten WLAN-SSID-WPA2-Schlüssels | [SSID-PSK] | persönlich |
WLAN-SSID WPA2 802.1x-Authentifizierung | [SSID-DOT1x] | Firmenname |
Lokale WLAN-SSID-Gast-Webauthentifizierung | [SSID-LWA] | Gast1 |
Lokale WLAN-SSID-Gast-Webauthentifizierung | [SSID-CWA] | Gast2 |
Dieses Dokument basiert auf einer sehr grundlegenden Topologie: Ein Calatyst 9800-Controller ist mit einem Switch verbunden, und zu Testzwecken ein Access Point im selben VLAN mit optionalem Radius-Server für die Authentifizierung.
Wenn Ihr Controller bereits konfiguriert wurde und Sie ihn ohne Konfiguration zurück in ein Day Zero-Szenario verschieben möchten, können Sie das folgende optionale Verfahren ausführen:
DAO2#write erase
Erasing the nvram filesystem will remove all configuration files! Continue? [confirm]
[OK]
Erase of nvram: complete
Sep 7 10:09:31.141: %SYS-7-NV_BLOCK_INIT: Initialized the geometry of nvram
DAO2#reload
System configuration has been modified. Save? [yes/no]: no
Reload command is being issued on Active unit, this will reload the whole stack
Proceed with reload? [confirm]
Sep 7 10:10:55.318: %SYS-5-RELOAD: Reload requested by console. Reload Reason: Reload Command.
Chassis 1 reloading, reason - Reload command
Nachdem der Controller das Neuladen abgeschlossen hat, wird ein CLI-Konfigurationsassistent zur Durchführung einer grundlegenden Erstkonfiguration angezeigt. In diesem Dokument wird diese Option umgangen, und alle Werte werden mithilfe der CLI-Vorlage konfiguriert, die in den nächsten Schritten bereitgestellt wird.
Warten Sie, bis der Controller vollständig gestartet wurde:
Installation mode is INSTALL
No startup-config, starting autoinstall/pnp/ztp...
Autoinstall will terminate if any input is detected on console
Autoinstall trying DHCPv4 on GigabitEthernet0
Autoinstall trying DHCPv6 on GigabitEthernet0
--- System Configuration Dialog ---
Would you like to enter the initial configuration dialog? [yes/no]:
*Sep 7 10:15:01.936: %IOSXE-0-PLATFORM: Chassis 1 R0/0: kernel: mce: [Hardware Error]: CPU 0: Machine Check: 0 Bank 9: ee2000000003110a
*Sep 7 10:15:01.936: %IOSXE-0-PLATFORM: Chassis 1 R0/0: kernel: mce: [Hardware Error]: TSC 0 ADDR ff007f00 MISC 228aa040101086
*Sep 7 10:15:01.936: %IOSXE-0-PLATFORM: Chassis 1 R0/0: kernel: mce: [Hardware Error]: PROCESSOR 0:50654 TIME 1631009693 SOCKET 0 APIC 0 microcode 2000049
*Sep 7 10:15:01.936: %IOSXE-0-PLATFORM: Chassis 1 R0/0: kernel: mce: [Hardware Error]: CPU 0: Machine Check: 0 Bank 10: ee2000000003110a
*Sep 7 10:15:01.936: %IOSXE-0-PLATFORM: Chassis 1 R0/0: kernel: mce: [Hardware Error]: TSC 0 ADDR ff007fc0 MISC 228aa040101086
*Sep 7 10:15:01.936: %IOSXE-0-PLATFORM: Chassis 1 R0/0: kernel: mce: [Hardware Error]: PROCESSOR 0:50654 TIME 1631009693 SOCKET 0 APIC 0 microcode 2000049
*Sep 7 10:15:01.936: %IOSXE-0-PLATFORM: Chassis 1 R0/0: kernel: mce: [Hardware Error]: CPU 0: Machine Check: 0 Bank 11: ee2000000003110a
*Sep 7 10:15:01.936: %IOSXE-0-PLATFORM: Chassis 1 R0/0: kernel: mce: [Hardware Error]: TSC 0 ADDR ff007f80 MISC 228aa040101086
*Sep 7 10:15:01.936: %IOSXE-0-PLATFORM: Chassis 1 R0/0: kernel: mce: [Hardware Error]: PROCESSOR 0:50654 TIME 1631009693 SOCKET 0 APIC 0 microcode 2000049
Autoinstall trying DHCPv4 on GigabitEthernet0,Vlan1
Autoinstall trying DHCPv6 on GigabitEthernet0,Vlan1
Acquired IPv4 address 192.168.10.105 on Interface GigabitEthernet0
Received following DHCPv4 options:
domain-name : cisco.com
dns-server-ip : 192.168.0.21
OK to enter CLI now...
pnp-discovery can be monitored without entering enable mode
Entering enable mode will stop pnp-discovery
Guestshell destroyed successfully
Drücken Sie die Eingabetaste, und sagen Sie "Nein" zum ersten Dialogfeld und "Ja", um den Autoinstallationsvorgang zu beenden:
% Please answer 'yes' or 'no'.
Would you like to enter the initial configuration dialog? [yes/no]: no
Would you like to terminate autoinstall? [yes]: yes
Press RETURN to get started!
Nehmen Sie die folgenden Konfigurationsvorlagen, und ändern Sie die Werte, wie in der Tabelle "Inhaltsstoffe" angegeben. Dieses Dokument ist aus Gründen der Übersichtlichkeit in verschiedene Bereiche unterteilt.
Fügen Sie für alle Abschnitte immer den Inhalt aus dem Konfigurationsmodus ein, drücken Sie die Eingabetaste, um eine Eingabeaufforderung zu erhalten, und verwenden Sie dann die Befehle enable und config, z. B.:
WLC>enable
WLC#config
Configuring from terminal, memory, or network [terminal]?
Enter configuration commands, one per line. End with CNTL/Z.
WLC(config)#hostname controller-name
Verwenden Sie die folgenden Befehle im Konfigurationsmodus. Die Befehle beenden das Speichern der Konfiguration, um sicherzustellen, dass SSH aktiviert ist, nachdem der lokale Schlüssel erstellt wurde.
hostname [WLC_NAME]
int gi0
ip add [OOM_IP] 255.255.255.0
exit
ip route vrf Mgmt-intf 0.0.0.0 0.0.0.0 [OOM_GW]
no ip domain lookup
username [ADMIN] privilege 15 password 0 [PASSWORD]
ip domain name [DOMAIN_NAME]
aaa new-model
aaa authentication login default local
aaa authentication login CONSOLE none
aaa authorization exec default local
aaa authorization network default local
line con 0
privilege level 15
login authentication CONSOLE
exit
crypto key generate rsa modulus 2048
ip ssh version 2
end
wr
Geben Sie im Konfigurationsmodus erneut ein, und verwenden Sie die folgenden Befehle. Bei 9800-CL Schnittstellen Te0/0/0 und Te0/0/1 durch Gi1 und Gi2 ersetzen
cdp run
int te0/0/0
cdp ena
int te0/0/1
cdp ena
Dies ist nur auf 9800-CL-Controllern durchzuführen. Für die Verbindung mit AP CAPWAP ist dies für die Appliance-Modelle (9800-80, 9800-40, 9800-L) nicht erforderlich.
wireless config vwlc-ssc key-size 2048 signature-algo sha256 password 0 [CHANGEPASSWORD]
Erstellen Sie im Konfigurationsmodus so viele Client-VLANs wie erforderlich und das VLAN für die Wireless-Verwaltungsschnittstelle (WMI).
In den meisten Szenarien sind mindestens zwei Client-VLANs üblich, eines für den Unternehmens- und eines für den Gastzugriff. Große Szenarien können je nach Bedarf Hunderte verschiedener VLANs umfassen.
WMI-VLAN ist der Zugriffspunkt für den Controller für die meisten Verwaltungsprotokolle und Topologien. Außerdem erstellen die Access Points ihre CAPWAP-Tunnel.
vlan [CLIENT_VLAN]
name [VLAN_NAME]
vlan [WMI_VLAN]
name [WIRELESS_MGMT_VLAN]
Für 9800-L, 9800-40, 9800-80 können Sie im Konfigurationsmodus die folgenden Befehle verwenden, um die Basisfunktionalität für die Datenebenenschnittstellen festzulegen. In diesem Beispiel wird LACP vorgeschlagen, wobei die Channel-Gruppe auf beiden Ports erstellt wird.
Es ist wichtig, auf der Switch-Seite eine passende Topologie zu konfigurieren.
Dieser Abschnitt kann je nach Topologie und bei Verwendung von Port-Channels erhebliche Änderungen vom angegebenen Beispiel bis hin zu den tatsächlich erforderlichen Komponenten aufweisen. Bitte überprüfe das sorgfältig.
!!Interfaces. LACP if standalone or static (channel-group 1 mode on) on if HA before 17.1.
interface TenGigabitEthernet0/0/0
description You should put here your switch name and port
switchport trunk allowed vlan [CLIENT_VLAN],[WMI_VLAN]
switchport mode trunk
no negotiation auto
channel-group 1 mode active
interface TenGigabitEthernet0/0/1
description You should put here your switch name and port
switchport trunk allowed vlan [CLIENT_VLAN],[WMI_VLAN]
switchport mode trunk
no negotiation auto
channel-group 1 mode active
no shut
int po1
switchport trunk allowed vlan [CLIENT_VLAN],[WMI_VLAN]
switchport mode trunk
no shut
!!Configure the same in switch and spanning-tree portfast trunk
port-channel load-balance src-dst-mixed-ip-port
Verwenden Sie die folgenden Befehle aus dem Konfigurationsmodus, um WMI zu erstellen. Dies ist ein entscheidender Schritt
int vlan [WMI_VLAN]
ip add [WMI_IP] [WMI_MASK]
no shut
ip route 0.0.0.0 0.0.0.0 [WMI_GW]
!! The interface name will normally be somethng like Vlan25, depending on your WMI VLAN ID
wireless management interface Vlan[WMI_VLAN]
NTP ist für verschiedene Wireless-Funktionen von kritischer Bedeutung. Verwenden Sie die folgenden Befehle im Konfigurationsmodus, um die Konfiguration einzurichten:
ntp server [NTP_IP]
!!This is European Central Time, it should be adjusted to your local time zone
clock timezone CET 1 0
clock summer-time CEST recurring last Sun Mar 2:00 last Sun Oct 3:00
Auf der Grundlage von Best Practices werden so zusätzliche VTY-Leitungen geschaffen, um Probleme mit dem Zugriff auf die Benutzeroberfläche zu vermeiden, und grundlegende Services werden bereitgestellt, um die Bearbeitung von TCP-Sitzungen für die Verwaltungsschnittstellen zu verbessern.
service timestamps debug datetime msec
service timestamps log datetime msec
service tcp-keepalives-in
service tcp-keepalives-out
logging buffered 512000
line vty 0 15
transport input ssh
line vty 16 50
transport input ssh
Dadurch werden grundlegende Einstellungen erstellt, um die RADIUS-Kommunikation mit dem ISE-Server zu aktivieren.
radius server ISE
address ipv4 [RADIUS_IP] auth-port 1645 acct-port 1646
key [RADIUS_KEY]
automate-tester username dummy probe-on
aaa group server radius ISE_GROUP
server name ISE
aaa authentication dot1x ISE group ISE_GROUP
radius-server dead-criteria time 5 tries 3
radius-server deadtime 5
Aus Sicherheitsgründen können Sie eine automatische tägliche Sicherung der Konfiguration auf dem Remote-TFTP-Server aktivieren:
archive
path tftp://TFTP_IP/lab_configurations/9800-config.conf
time-period 1440
In diesem Abschnitt wird ein Beispiel für verschiedene WLAN-Typen beschrieben. Es werden die gebräuchlichsten Kombinationen von WPA2 mit Preshare Key, WPA2 mit 802.1x/radius, Central Webauth und Local Webauth behandelt. Es ist nicht zu erwarten, dass Ihre Bereitstellung all diese Funktionen enthalten wird. Daher sollten Sie diese nach Bedarf entfernen und ändern.
Es ist wichtig, den Länderbefehl festzulegen, um sicherzustellen, dass der Controller die Konfiguration als "abgeschlossen" markiert. Sie sollten die Länderliste entsprechend Ihrem Bereitstellungsstandort ändern:
ap dot11 24ghz cleanair
ap dot11 5ghz cleanair
no ap dot11 5ghz SI
!!Important: replace country list with to match your location
!!These commands are supported from 17.3 and higher
wireless country ES
wireless country US
Dadurch wird sichergestellt, dass das Netzwerk grundlegenden Best Practices entspricht:
ap profile default-ap-profile
mgmtuser username [AP_ADMIN] password 0 [AP_PASSWORD] secret 0 [AP_SECRET]
ssh
syslog host [AP_SYSLOG]
device classifier
Ersetzen Sie die Variablen durch die erforderlichen Einstellungen. Dieser WLAN-Typ wird hauptsächlich für persönliche Netzwerke, einfache Szenarien oder zur Unterstützung von IOT-Geräten ohne 802.1x-Funktionen verwendet
Dies ist für die meisten Enterprise-Szenarien optional.
wlan wlan_psk 1 [SSID-PSK]
security wpa psk set-key ascii 0 [WLANPSK]
no security wpa akm dot1x
security wpa akm psk
no shutdown
Das gängigste Szenario für WPA2-WLAN mit Radius-Authentifizierung. In Unternehmensumgebungen
wlan wlan_dot1x 2 [SSID-DOT1X]
security dot1x authentication-list ISE
no shutdown
Einfacherer Gastzugriff ohne ISE-Gastsupport
Abhängig von der Version ist es möglich, eine Warnung zu erhalten, wenn die erste Parameterzuordnung erstellt wird, antworten Sie bitte Ja, um fortzufahren
parameter-map type webauth global
yes ! this may not be needed depending on the version
virtual-ip ipv4 192.0.2.1
virtual-ip ipv6 1001::1
aaa authentication login WEBAUTH local
aaa authorization network default local
wlan wlan_webauth 3 [SSID-WEBAUTH]
peer-blocking drop
no security wpa
no security wpa wpa2 ciphers aes
no security wpa akm dot1x
no security ft
no security wpa wpa2
security web-auth
security web-auth authentication-list WEBAUTH
security web-auth parameter-map global
no shu
Verwendung für ISE-Gastunterstützung
aaa authentication network default local
aaa authorization network MACFILTER group ISE_GROUP
aaa accounting identity ISE start-stop group ISE_GROUP
aaa server radius dynamic-author
client [RADIUS_IP] server-key [RADIUS_KEY]
ip access-list extended REDIRECT
10 deny icmp any any
20 deny udp any any eq bootps
30 deny udp any any eq bootpc
40 deny udp any any eq domain
50 deny ip any host [RADIUS_IP]
55 deny ip host [RADIUS_IP] any
60 permit tcp any any eq www
wlan wlan_cwa 5 [SSID-CWA]
mac-filtering MACFILTER
no security wpa
no security wpa wpa2 ciphers aes
no security wpa akm dot1x
no security ft
no security wpa wpa2
no shutdown
!! we will create two policy profiles, to be used later depending if the APs are local or flex mode
wireless profile policy local_vlanclients_cwa
aaa-override
accounting-list ISE
ipv4 dhcp required
nac
vlan [CLIENT_VLAN]
no shutdown
wireless profile policy policy_flex_cwa
no central association !!Ensure to disable central-assoc for flexconnect APs
no central dhcp
no central switching
aaa-override
accounting-list ISE
ipv4 dhcp required
nac
vlan [CLIENT_VLAN]
no shutdown
APs im lokalen Modus befinden sich an demselben physischen Standort wie der Catalyst 9800-Controller, in der Regel über dasselbe Netzwerk.
Nachdem wir nun den Controller mit der grundlegenden Gerätekonfiguration und den verschiedenen erstellten WLAN-Profilen haben, ist es an der Zeit, alles mit den Richtlinienprofilen zu verbinden und sie über Tags auf die Access Points anzuwenden, die diese SSIDs übertragen sollten
Weitere Informationen finden Sie unter Catalyst 9800 Wireless Controller-Konfigurationsmodell verstehen.
wireless profile policy policy_local_clients
description local_vlan
dhcp-tlv-caching
http-tlv-caching
radius-profiling
session-timeout 86400 !!Ensure to not use 0 since 0 means no pmk cache
idle-timeout 300
vlan [CLIENT_VLAN]
no shutdown
wireless tag site site_tag_local
description local
wireless tag policy policy_tag_local
description "Tag for APs on local mode"
!! Include here only the WLANs types from previous sections, that you have defined and are interesting for your organization
!! For guest WLANS (CWA/LWA), it is common to use a different policy profile, to map to a different VLAN
wlan wlan_psk policy policy policy_local_clients
wlan wlan_dot1x policy policy policy_local_clients
wlan wlan_webauth policy policy policy_local_clients
wlan wlan_cwa policy policy_local_clients
Access Points im Flexconnect-Modus werden in der Regel entweder dann verwendet, wenn die Verbindung zwischen dem Controller und den APs über ein WAN erfolgt (wodurch sich die Round-Trip-Verzögerung zwischen den APs erhöht), oder wenn der Client-Datenverkehr aus Topologiegründen lokal am AP-Port geswitcht und nicht über CAPWAP zum Verlassen des Netzwerks an den Controller-Schnittstellen gebracht werden muss
Die Konfiguration ähnelt dem lokalen Modus, wurde jedoch als Remote-Konfiguration mit lokal geschaltetem Datenverkehr markiert.
wireless profile flex flex_profile_native
acl-policy REDIRECT
central-webauth
arp-caching
!! Replace 25 with the VLAN native on your AP L2 topology
native-vlan-id 25
vlan-name [VLAN_NAME]
vlan-id [CLIENT_VLAN]
wireless tag site site_tag_flex
flex-profile flex_profile_native
no local-site
wireless profile policy policy_flex_clients
no central association !!Ensure to disable central-assoc for flexconnect APs
no central dhcp
no central switching
dhcp-tlv-caching
http-tlv-caching
idle-timeout 300
session-timeout 86400 !!Ensure to not use 0 since 0 means no pmk cache
vlan [CLIENT_VLAN]
no shutdown
wireless tag policy policy_tag_flex
description "Profile for Flex mode APs"
!! Include here only the WLANs types from previous sections, that you have defined and are interesting for your organization
!! For guest WLANS (CWA/LWA), it is common to use a different policy profile, to map to a different VLAN
wlan wlan_psk policy policy_flex_clients
wlan wlan_dot1x policy policy_flex_clients
wlan wlan_webauth policy policy_flex_clients
wlan wlan_cwa policy policy_flex_cwa
Als letzten Schritt müssen wir die definierten Tags auf jeden Access Point anwenden. Sie müssen die Ethernet-MAC-Adresse jedes AP durch die im Gerät vorhandene Adresse ersetzen.
!!Tag assigment using static method. Replace mac with your device
ap F4DB.E683.74C0
policy-tag policy_tag_local
site-tag site_tag_local
Mit dem Befehl show ap summary können Sie eine Liste der aktuell verbundenen APs abrufen.
Gladius1#sh ap summ
Number of APs: 1
AP Name Slots AP Model Ethernet MAC Radio MAC Location Country IP Address State
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
9130E-r3-sw2-g1012 3 9130AXE 0c75.bdb6.28c0 0c75.bdb5.7e80 Test123 ES 192.168.25.139 Registered
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
3.0 |
07-Oct-2021 |
Timeout bei Leerlauf korrigiert, um Best Practices zu berücksichtigen |
2.0 |
21-Sep-2021 |
Referenzabschnitt hinzugefügt |
1.0 |
14-Sep-2021 |
Erstveröffentlichung |