In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
Anstelle von Mobility Express können die neuesten Access Points der Cisco Serie 9000 (9115, 9117, 9120, 9130) das EWC-Image (Embedded Wireless Controller) ausführen. EWC basiert auf dem Cisco 9800 WLC-Code und ermöglicht es einem der Access Points, als Controller für bis zu 100 weitere APs zu fungieren.
Der EWC oder der Catalyst 9800 können auf drei verschiedene Arten mit der DNA Spaces Cloud verbunden werden:
Die Integration in DNA Spaces wird auf jeder Version von EWC unterstützt. Dieser Artikel behandelt die Einrichtung und Fehlerbehebung von Direct Connection nur für den EWC auf einem Catalyst AP und den 9800, da das Verfahren identisch ist.
Wichtig: Direkte Verbindung wird nur für Bereitstellungen von bis zu 50 Clients empfohlen. Verwenden Sie für größere Geräte den DNA Spaces Connector.
Bei den in diesem Artikel beschriebenen Schritten wird davon ausgegangen, dass der EWC oder 9800 bereits bereitgestellt wurde und über eine funktionierende Webschnittstelle und SSH verfügt.
DNA Spaces Cloud-Knoten und der Controller kommunizieren über das HTTPS-Protokoll. In dieser Testeinrichtung wurde der Controller hinter einer NAT mit vollständigem Internetzugang platziert.
Bevor der Controller konfiguriert wird, muss ein DigiCert-Root-Zertifikat heruntergeladen werden. SSH in den Controller einstecken und ausführen:
WLC# conf t Enter configuration commands, one per line. End with CNTL/Z.
WLC(config)# ip name-server <DNS ip>
WLC(config)# ip domain-lookup WLC(config)# crypto pki trustpool import url https://www.cisco.com/security/pki/trs/ios.p7b Reading file from http://www.cisco.com/security/pki/trs/ios.p7b Loading http://www.cisco.com/security/pki/trs/ios.p7b !!! % PEM files import succeeded.
Bei EWC ist DNS standardmäßig mit Cisco DNS-Servern konfiguriert. Dies ist jedoch ein erforderlicher Schritt für einen 9800-Controller.
Führen Sie folgende Schritte aus, um zu überprüfen, ob das Zertifikat installiert wurde:
EWC(config)#do show crypto pki trustpool | s DigiCert Global Root CA cn=DigiCert Global Root CA cn=DigiCert Global Root CA
Bevor der Controller mit DNA Spaces verbunden werden kann, muss er NTP- und DNS-Server einrichten und mindestens einen Access Point haben.
Öffnen Sie die Webschnittstelle des EWC, und navigieren Sie zu Administration > Time. Stellen Sie sicher, dass der WLC mit einem NTP-Server synchronisiert ist. In der Standardeinstellung ist EWC für die Verwendung der NTP-Server ciscome.pool.ntp.org vorkonfiguriert. Im Fall des 9800 können Sie dasselbe NTP oder den von Ihnen bevorzugten NTP-Server verwenden:
Navigieren Sie zu Administration > DNS, und überprüfen Sie, ob der DNS-Server hinzugefügt wurde. Standardmäßig ist der EWC für die Verwendung von Cisco Open DNS-Servern vorkonfiguriert:
Überprüfen Sie unter Konfiguration > Wireless > Access Points, ob mindestens ein Access Point hinzugefügt wurde. Dieser AP kann derselbe sein, auf dem der EWC ausgeführt wird:
Navigieren Sie in der DNS Spaces Cloud von der Startseite zu Setup > Wireless Networks > Connect WLC/Catalyst 9800 Direct. Klicken Sie auf Token anzeigen:
Wechseln Sie zur Registerkarte Cisco Catalyst 9800. Kopieren Sie den Token und die URL:
Navigieren Sie in der WLC-Webschnittstelle zu Configuration > Services > Cloud Services > DNA Spaces. Geben Sie URL und Authentifizierungstoken ein. Wenn ein HTTP-Proxy verwendet wird, geben Sie dessen IP-Adresse und Port an.
Überprüfen Sie, ob die Verbindung unter Monitoring > Wireless > NMSP erfolgreich hergestellt wurde. Der Servicestatus muss mit einem grünen Pfeil versehen sein:
Überspringen Sie das nächste Kapitel und gehen Sie zu "Controller in die Standorthierarchie importieren".
Überprüfen Sie, ob NTP konfiguriert und synchronisiert ist:
EWC#show ntp associations address ref clock st when poll reach delay offset disp *~45.87.76.3 193.79.237.14 2 638 1024 377 10.919 -4.315 1.072 +~194.78.244.172 172.16.200.253 2 646 1024 377 15.947 -2.967 1.084 +~91.121.216.238 193.190.230.66 2 856 1024 377 8.863 -3.910 1.036 * sys.peer, # selected, + candidate, - outlyer, x falseticker, ~ configured
Neue NTP-Server können mit dem Befehl ntp server <ntp_ip_addr> hinzugefügt werden.
Überprüfen Sie, ob DNS-Server konfiguriert wurden:
EWC#show ip name-servers 208.67.222.222 208.67.220.220
Neue DNS-Server können mit dem Befehl ip name-server <dns_ip> hinzugefügt werden.
So bestätigen Sie, dass der Access Point hinzugefügt wurde:
EWC#show ap status AP Name Status Mode Country -------------------------------------- 9115 Enabled Local BE
Wie bereits erwähnt, greifen Sie auf die DNS Spaces Cloud zu, navigieren Sie zu Setup > Wireless Networks > Connect WLC/Catalyst 9800 Direct und klicken Sie auf View Token:
Wechseln Sie zur Registerkarte Cisco Catalyst 9800. Kopieren Sie den Token und die URL:
Führen Sie die folgenden Befehle aus:
CL-9800-01(config)#no nmsp cloud-services enable CL-9800-01(config)#nmsp cloud-services server url [URL] CL-9800-01(config)#nmsp cloud-services server token [TOKEN] CL-9800-01(config)#nmsp cloud-services enable CL-9800-01(config)#exit
Führen Sie folgende Schritte aus, um zu überprüfen, ob die Verbindung mit der DNS Spaces Cloud erfolgreich hergestellt wurde:
CL-9800-01#show nmsp cloud-services summary CMX Cloud-Services Status ------------------------------------------------ Server : https://vasilijeperovic.dnaspaces.eu CMX Service : Enabled Connectivity : https: UP Service Status : Active Last IP Address : 63.33.127.190 Last Request Status : HTTP/2.0 200 OK Heartbeat Status : OK
Schritt 1: Die restliche Konfiguration erfolgt in DNA-Bereichen. Klicken Sie unter Setup > Wireless Networks > Connect WLC/Catalyst 9800 Direct auf Import Controllers (Controller importieren).
Schritt 2: Aktivieren Sie das Optionsfeld neben Ihrem Kontonamen, und klicken Sie auf Weiter. Wenn Sie bereits einige Standorte hinzugefügt haben, werden diese in der folgenden Liste angezeigt:
Schritt 3: Suchen Sie die IP-Adresse des Controllers, aktivieren Sie das Kontrollkästchen neben dieser, und drücken Sie Weiter:
Schritt 4: Da keine weiteren Standorte hinzugefügt wurden, klicken Sie auf Fertig stellen:
Schritt 5: Eine Aufforderung, zu bestätigen, dass der WLC erfolgreich in die Standorthierarchie importiert wurde, wird angezeigt:
Nachdem der WLC erfolgreich mit der Cloud verbunden wurde, können Sie alle anderen DNA-Spaces-Funktionen verwenden.
Hinweis: Der NMSP-Datenverkehr verwendet immer die Wireless-Management-Schnittstelle für die Kommunikation mit DNA Spaces oder CMX. Dies kann in der Controller-Konfiguration des 9800 nicht geändert werden. Die Schnittstellennummer ist irrelevant, wobei die Schnittstelle, die auf dem 9800-Controller als Wireless Management Interface (Wireless-Verwaltungsschnittstelle) zugewiesen ist, verwendet wird.
Wenn eine neue Standorthierarchie gewünscht wird oder wenn in Schritt 4 des Abschnitts Import the 9800 controller to Cisco DNA Spaces (9800-Controller in Cisco DNA-Bereiche importieren) keine Standorte hinzugefügt wurden, können Sie diese manuell konfigurieren.
Die Standorthierarchie ist eines der wichtigsten Merkmale von DNA-Bereichen, da sie für Analyseinformationen verwendet wird und auf dieser Grundlage die Regeln der Captive Portals konfiguriert werden. Je detaillierter die Standorthierarchie ist, desto präziser ist die Kontrolle über die Regeln des Captive Portals und über die Informationen, die aus DNA Spaces abgerufen werden können.
Die Funktion für die Standorthierarchie in DNA Spaces funktioniert auf dieselbe Weise wie die traditionelle Hierarchie von Cisco Prime Infrastructure oder Cisco CMX, aber die Benennung ist ganz anders. Wenn der Controller in die Standorthierarchie importiert wird, stellt er die Entsprechung des Campus aus der traditionellen Hierarchie dar. unter dem Controller können Gruppen erstellt werden, die Gebäuden entsprechen; Dann können unter den Gruppen Netzwerke konfiguriert werden, die den Stockwerken entsprechen, und schließlich können unter den Netzwerken Zonen erstellt werden, die auf derselben Ebene bleiben wie in der herkömmlichen Standorthierarchie. Zusammenfassend ist dies die Äquivalenz:
Tabelle 1: Gleichwertigkeit zwischen den traditionellen Hierarchieebenen und den Ebenen der DNA-Räume.
DNA-Spaces-Hierarchie | Traditionelle Hierarchie |
Controller (Wireless-Netzwerk) | Campus |
Gruppe | Gebäude |
Netzwerk |
Boden |
Zone |
Zone |
Schritt 1: Konfigurieren Sie eine Gruppe. Je nach Geschäftsfeld organisieren Gruppen mehrere Standorte oder Zonen basierend auf der geografischen Lage, der Marke oder einer anderen Gruppierung. Navigieren Sie zur Standorthierarchie, bewegen Sie die Maus auf dem vorhandenen Wireless-Controller, und klicken Sie auf Gruppe erstellen.
Um den Namen der Standortebene zu ändern, bewegen Sie den Mauszeiger im Netzwerk, und klicken Sie auf "Umbenennen".
Schritt 2: Geben Sie den Gruppennamen ein, und wählen Sie den nicht konfigurierten Standort aus, der alle mit dem Controller importierten Access Points enthält. Diese APs werden dann nach Bedarf Netzwerken und Zonen zugeordnet. Klicken Sie auf Hinzufügen.
Schritt 3: Erstellen Sie ein Netzwerk. Ein Netzwerk oder ein Standort wird in Cisco DNA Spaces definiert als alle Access Points in einem als Standort konsolidierten physischen Gebäude. Bewegen Sie die Maus auf die Gruppe, und klicken Sie auf Netzwerk hinzufügen.
Hinweis: Dies ist der wichtigste Knoten in der Standorthierarchie, da hier geschäftliche Einblicke und Standortanalyseberechnungen generiert werden.
Schritt 4: Geben Sie den Netzwerknamen und das Präfix für den Access Point ein, und klicken Sie auf Abrufen. DNA Spaces ruft alle APs ab, die diesem Controller mit diesem Präfix zugeordnet sind, und ermöglicht es, die Access Points dem Boden hinzuzufügen. Es kann nur ein Präfix eingegeben werden.
Schritt 5: Falls mehr Präfixe im Netzwerk benötigt werden. Klicken Sie auf den Netzwerknamen, und klicken Sie auf der Registerkarte Standortinformationen auf die Schaltfläche Bearbeiten neben Zugangspunktpräfix verwendet.
Geben Sie den Präfixnamen ein, klicken Sie auf +Präfix hinzufügen, und speichern. Wiederholen Sie diese Schritte für alle Präfixe, um die APs dem Netzwerk zuzuordnen und die APs später Zonen zuzuordnen.
Schritt 6: Erstellen einer Zone. Eine Zone ist eine Zusammenstellung von Access Points innerhalb eines Gebäudeabschnitts. Sie kann anhand der Abteilungen eines physischen Gebäudes oder einer Organisation definiert werden. Bewegen Sie die Maus über das Netzwerk, und wählen Sie Bereich hinzufügen aus.
Schritt 7: Konfigurieren Sie den Zonennamen, wählen Sie die Access Points für die Zone aus, und klicken Sie auf Hinzufügen:
Die Webseite unter Überwachung > Wireless > NMSP (oder unter dem Befehl nmsp cloud-services summary angezeigt wird) zeigt normalerweise genügend Informationen über den Verbindungsfehler an. Einige häufige Fehler finden Sie in den Screenshots unten:
1. Wenn kein DNS konfiguriert ist, wird die Fehlermeldung "Übertragungsfehler (6): Der Hostname konnte nicht aufgelöst werden" wird angezeigt:
Das Zertifikat wird nicht installiert oder das NTP wird nicht konfiguriert. Die Fehlermeldung lautet: "Übertragungsfehler (60): SSL-Peer-Zertifikat oder SSH-Remote-Schlüssel war nicht in Ordnung":
Wie alle anderen Controller der Serie 9800 unterstützt auch EWC stets aktive Radioactive Traces. Um diese zu erfassen und zu sehen, warum die Verbindung nicht hergestellt wird, muss bekannt sein, an welche DNS Spaces-IP-Adresse der EWC herantritt. Diese finden Sie unter Monitor > Wireless > NMSP oder über die CLI:
EWC#show nmsp status NMSP Status ----------- CMX IP Address Active Tx Echo Resp Rx Echo Req Tx Data Rx Data Transport -------------------------------------------------------------------------------------------------- 63.33.127.190 Active 0 0 38 2 HTTPS
Der EWC in dieser Testeinrichtung ist mit 63.33.127.190 verbunden. Kopieren Sie diese IP-Adresse, und navigieren Sie zu Troubleshooting > Radioactive Trace. Klicken Sie auf Hinzufügen, fügen Sie die IP-Adresse ein, und klicken Sie auf Generieren:
Wählen Sie Protokolle für die letzten 10 Minuten erstellen aus, und klicken Sie auf Übernehmen. Durch die Aktivierung interner Protokolle können große Datenmengen generiert werden, die schwer zu analysieren sein können:
Hinweis: Fehlerhaft konfigurierte DNS-, NTP- und fehlende Zertifikate generieren keine radioaktiven Spuren.
Beispiel für eine Radioaktive Nachverfolgung in einem Fall, in dem die Firewall das HTTPS blockiert:
2020/02/24 18:40:30.774 {nmspd_R0-0}{1}: [nmsp-main] [11100]: (note): CMX [63.33.127.190]:[32]: closing 2020/02/24 18:40:30.774 {nmspd_R0-0}{1}: [nmsp-https] [11100]: (debug): Called 'is_ready' 2020/02/24 18:40:30.774 {nmspd_R0-0}{1}: [nmsp-main] [11100]: (info): CMX [63.33.127.190]:[32]: Processing connection event NMSP_APP_LBS_DOWN(201) 2020/02/24 18:40:30.774 {nmspd_R0-0}{1}: [nmsp-db] [11100]: (info): Started or incremented transaction (TID: -1, ref count: 1, started: 0, abort: 0) 2020/02/24 18:40:30.774 {nmspd_R0-0}{1}: [nmsp-enc] [11100]: (debug): Decoding control message structure 2020/02/24 18:40:30.774 {nmspd_R0-0}{1}: [nmsp-enc] [11100]: (debug): Control structure was successfully decoded from message 2020/02/24 18:40:30.774 {nmspd_R0-0}{1}: [nmsp-db] [11100]: (debug): Retrieving CMX entry: 32 2020/02/24 18:40:30.774 {nmspd_R0-0}{1}: [nmsp-db] [11100]: (ERR): CMX entry 32 not found 2020/02/24 18:40:30.774 {nmspd_R0-0}{1}: [nmsp-main] [11100]: (debug): CMX Pool processing NMSP message (id: event NMSP_APP_LBS_DOWN(201), length: 48, client: 0, CMX id: 32) 2020/02/24 18:40:30.774 {nmspd_R0-0}{1}: [nmsp-db] [11100]: (info): Ending transaction (TID: -1, ref count: 1, started: 0, abort: 0) 2020/02/24 18:40:30.774 {nmspd_R0-0}{1}: [nmsp-db] [11100]: (info): Ended transaction (TID: -1, ref count: 0, started: 0, abort: 0) 2020/02/24 18:40:30.774 {nmspd_R0-0}{1}: [nmsp-client] [11100]: (debug): NMSP IPC sent message to NMSPd NMSP message (id: event NMSP_APP_LBS_DOWN(201), length: 48, client: 0, CMX id: 32) successfully 2020/02/24 18:40:30.774 {nmspd_R0-0}{1}: [nmsp-main] [11100]: (info): CMX [63.33.127.190]:[32]: successfully broadcasted IPC event NMSP_APP_LBS_DOWN(201) 2020/02/24 18:40:30.774 {nmspd_R0-0}{1}: [nmsp-main] [11100]: (note): CMX [63.33.127.190]:[32]: down 2020/02/24 18:40:30.774 {nmspd_R0-0}{1}: [nmsp-main] [11100]: (debug): NMSP timer 0xab774af4: close 2020/02/24 18:40:30.774 {nmspd_R0-0}{1}: [nmsp-https] [11100]: (debug): Decrease reference count for https_con object: Now it's 1
Beispiel für Radioactive Trace für eine erfolgreiche Verbindung mit der Cloud:
2020/02/24 18:53:20.634 {nmspd_R0-0}{1}: [nmsp-https] [11100]: (note): Server did not reply to V2 method. Falling back to V1. 2020/02/24 18:53:20.634 {nmspd_R0-0}{1}: [nmsp-https] [11100]: (debug): Cloud authentication 2 step failed, trying legacy mode 2020/02/24 18:53:20.634 {nmspd_R0-0}{1}: [nmsp-https] [11100]: (note): Set connection status from HTTP_CON_AUTH_PROGRESS_2STEP to HTTP_CON_AUTH_IDLE 2020/02/24 18:53:20.634 {nmspd_R0-0}{1}: [nmsp-https] [11100]: (debug): tenant ID: vasilijeperovic 2020/02/24 18:53:20.634 {nmspd_R0-0}{1}: [nmsp-https] [11100]: (debug): hostname is: data.dnaspaces.eu 2020/02/24 18:53:20.635 {nmspd_R0-0}{1}: [nmsp-https] [11100]: (note): Starting authentication V1 using Heartbeat URL https://data.dnaspaces.eu/api/config/v1/nmspconfig and Data URL https://data.dnaspaces.eu/networkdata 2020/02/24 18:53:20.635 {nmspd_R0-0}{1}: [nmsp-https] [11100]: (note): Set connection status from HTTP_CON_AUTH_IDLE to HTTP_CON_AUTH_PROGRESS_1STEP 2020/02/24 18:53:21.635 {nmspd_R0-0}{1}: [nmsp-https] [11100]: (debug): tenant ID: vasilijeperovic 2020/02/24 18:53:21.635 {nmspd_R0-0}{1}: [nmsp-https] [11100]: (debug): hostname is: data.dnaspaces.eu 2020/02/24 18:53:21.635 {nmspd_R0-0}{1}: [nmsp-https] [11100]: (debug): Authenticator V1 get heartbeat host: https://data.dnaspaces.eu/api/config/v1/nmspconfig 2020/02/24 18:53:21.635 {nmspd_R0-0}{1}: [nmsp-https] [11100]: (debug): Authenticator V1 get access token: eyJ0eX[information omitted]rpmRq0g 2020/02/24 18:53:21.635 {nmspd_R0-0}{1}: [nmsp-db] [11100]: (debug): DNSs used for cloud services: 208.67.222.222,208.67.220.220 2020/02/24 18:53:21.635 {nmspd_R0-0}{1}: [nmsp-https] [11100]: (debug): Using nameservers: 208.67.222.222,208.67.220.220 2020/02/24 18:53:21.635 {nmspd_R0-0}{1}: [nmsp-https] [11100]: (debug): IP resolution preference is set to IPv4 2020/02/24 18:53:21.635 {nmspd_R0-0}{1}: [nmsp-https] [11100]: (debug): Not using proxy for cloud services 2020/02/24 18:53:21.635 {nmspd_R0-0}{1}: [nmsp-dump-https] [11100]: (debug): Found bundle for host data.dnaspaces.eu: 0xab764f98 [can multiplex] 2020/02/24 18:53:21.635 {nmspd_R0-0}{1}: [nmsp-dump-https] [11100]: (debug): Re-using existing connection! (#0) with host data.dnaspaces.eu 2020/02/24 18:53:21.635 {nmspd_R0-0}{1}: [nmsp-dump-https] [11100]: (debug): Connected to data.dnaspaces.eu (63.33.127.190) port 443 (#0) 2020/02/24 18:53:21.635 {nmspd_R0-0}{1}: [nmsp-dump-https] [11100]: (debug): Using Stream ID: 3 (easy handle 0xab761440) 2020/02/24 18:53:21.636 {nmspd_R0-0}{1}: [nmsp-dump-https] [11100]: (debug): POST /api/config/v1/nmspconfig/192.168.1.10?recordType=nmsp_hrbt_init&jwttoken=eeyJ0eX[information omitted]70%3A69%3A5a%3A74%3A8e%3A58 HTTP/2 Host: data.dnaspaces.eu Accept: */* Accept-Encoding: gzip 2020/02/24 18:53:21.665 {nmspd_R0-0}{1}: [nmsp-dump-https] [11100]: (debug): We are completely uploaded and fine HTTP/2 200