In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
Die Cisco Mobility Services Engine (MSE) Softwareversion 7.2 bietet eine virtuelle Appliance und Unterstützung für VMware ESXi. Dieses Dokument enthält Richtlinien für Konfiguration und Bereitstellung sowie Tipps zur Fehlerbehebung für Benutzer, die die virtuelle MSE-Appliance einem Cisco Unified WLAN hinzufügen und kontextsensitive Services und/oder das Cisco Adaptive Wireless Intrusion Prevention System (wIPS) ausführen. Darüber hinaus werden in diesem Dokument die Systemanforderungen für die virtuelle MSE-Appliance beschrieben und allgemeine Bereitstellungsrichtlinien für die virtuelle MSE-Appliance beschrieben. Dieses Dokument enthält keine Konfigurationsdetails für die MSE und die zugehörigen Komponenten. Diese Informationen sind in anderen Dokumenten enthalten; werden Referenzen bereitgestellt.
Im Abschnitt Zugehörige Informationen finden Sie eine Liste von Dokumenten zur Konfiguration und zum Design von kontextsensitiven Mobilitätsdiensten. Die adaptive wIPS-Konfiguration wird in diesem Dokument ebenfalls nicht behandelt.
Für dieses Dokument bestehen keine speziellen Anforderungen.
Die Informationen in diesem Dokument basieren auf der Cisco Mobility Services Engine der Serie 3300.
Die Informationen in diesem Dokument wurden von den Geräten in einer bestimmten Laborumgebung erstellt. Alle in diesem Dokument verwendeten Geräte haben mit einer leeren (Standard-)Konfiguration begonnen. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die potenziellen Auswirkungen eines Befehls verstehen.
Weitere Informationen zu Dokumentkonventionen finden Sie unter Cisco Technical Tips Conventions (Technische Tipps zu Konventionen von Cisco).
Dieses Bild zeigt die typische Cisco WLAN-Bereitstellung, die die Cisco Mobility Services Engine (MSE) umfasst. Diese Bereitstellung umfasst auch andere kabelgebundene/Wireless-Netzwerkclients, RFID-Tags sowie einen nicht autorisierten Access Point (AP) und Client. MSE bietet Transparenz für diese Elemente, sowohl für den Standort als auch für wIPS. Vor MSE Software Release 7.2 waren nur physische Appliances auf MSE-3310 und MSE-3350/3355 beschränkt.
Die virtuelle MSE Software Release 7.2 wird auf VMware ESXi 4.1 und höher unterstützt und getestet. Diese Serverkonfigurationen wurden getestet und werden als Richtlinie empfohlen.
Cisco Unified Computing System (UCS) C200 M2 Rackmount-Server
Zwei (2) Intel? Xeon? CPU E5506 bei 2,13 GHz
RAM (je nach konfigurierter Stufe)
SAS-Laufwerke mit erweiterten RAID-Controllern (mindestens 500 GB+)
UCS C210 M2 Rackmount-Server
Zwei (2) Intel Xeon CPU E5640 mit 2,67 GHz
RAM (je nach konfigurierter Stufe)
SAS-Laufwerke mit erweiterten RAID-Controllern (mindestens 500 GB+)
UCS C250 M2 Rackmount-Server
Zwei (2) Intel Xeon CPU E5570 mit 2,93 GHz
RAM (je nach konfigurierter Stufe)
SAS-Laufwerke mit erweiterten RAID-Controllern (mindestens 500 GB+)
UCS C460 M2 Rackmount-Server
Zwei (2) Intel Xeon CPU E7-4830 mit 2,13 GHz
RAM (je nach konfigurierter Stufe)
SAS-Laufwerke mit erweiterten RAID-Controllern (mindestens 500 GB+)
Hinweis: Verwenden Sie zwei (2) Quadcore-Prozessoren, die mindestens so leistungsstark sind wie die oben genannten.
Die virtuelle Cisco MSE Software Release 7.2 unterstützt ESX/ESXi 4.x und höher.
Um ESXi-Hosts zu verwalten und die virtuellen Appliances zu konfigurieren und bereitzustellen, empfiehlt Cisco, vCenter Server 4.x auf einem 64-Bit-Computer unter Windows XP oder Windows 7 zu installieren und eine vCenter Enterprise-Lizenz zu erwerben. Wenn Sie nur einen ESXi-Host haben, können Sie auch den vSphere-Client verwenden, um diesen zu verwalten.
Die Ressourcenanforderungen hängen von der Lizenz ab, die Sie bereitstellen möchten. In dieser Tabelle sind die verschiedenen Ebenen aufgelistet, auf denen Sie Ihre virtuelle Appliance konfigurieren können:
Primäre MSE | Ressourcen | Unterstützte Lizenz (einzeln) | ||
---|---|---|---|---|
Virtuelle Appliance-Ebene | Gesamter Speicher | CPU | CAS-Lizenz | wIPS-Lizenz |
Niedrig | 6 G | 2 | 2000 | 2000 |
Standard | 11 G | 8 | 18.000 | 5000 |
Hoch | 20 G | 16 | 50000 | 10.000 |
Hinweis: Die empfohlenen Grenzwerte für die CAS- und wIPS-Lizenzen sind bei Ausführung von nur einem Service die maximal unterstützten Grenzwerte. Wenn Sie beide Dienste auf derselben Appliance ausführen möchten, gelten Co-Existenzbeschränkungen.
Gehen Sie wie folgt vor, um eine virtuelle MSE-Appliance auf einem UCS oder einem ähnlichen Server einzurichten:
Stellen Sie sicher, dass Ihr System über mindestens 500 GB Festplattenspeicher und schnelle SAS-Laufwerke mit erweiterten RAID-Controllern verfügt. (Verwenden Sie eine Blockgröße von mindestens 4 MB, wenn Sie Datenspeicher für Versionen vor ESXi 5.0 erstellen.)
Installieren Sie ESXi.
Legen Sie den ESXi 4.1 oder höher-Installationsdatenträger ein, und starten Sie das Laufwerk.
Wenn Sie mehrere Laufwerke verwenden, installieren Sie ESXi in dem Laufwerk, das als Boot-Laufwerk konfiguriert ist. Der Standard-Benutzername ist root, und das Kennwort ist leer (kein Kennwort).
Hinweis: Wenn Sie das falsche Laufwerk für die Installation wählen, können Sie die Formatierung mit einer Fedora Live CD neu formatieren.
Konfigurieren Sie die IP-Adresse.
Wählen Sie Netzwerkadapter aus, die aktiviert und aktiv sind. Wenn Ihr Host mit mehreren Netzwerken verbunden ist, können Sie mehrere Netzwerkadapter verwenden. Sie können dieselbe IP-Adresse während der CIMC-Einrichtung festlegen. Drücken Sie beim Hochfahren F8, um die IP-Adresse einzustellen. Ändern Sie auch das Standardkennwort.
Nach der Einrichtung von ESXi können Sie zusammen mit der oben konfigurierten IP-Adresse und Anmeldeinformationen einen Windows XP- oder Windows 7-Computer verwenden, um über den vSphere-Client eine Verbindung zum ESXi-Host herzustellen.
Weitere Informationen zur Lizenzierung des ESXi-Hosts finden Sie unter Lizenzierung von ESX 4.x, ESXi 4.x und vCenter Server 4.x .
In diesen Artikeln finden Sie Informationen zum Einrichten von Datenspeichern auf ESXi:
Warnung: Verwenden Sie beim Erstellen von Datenspeichern für ESXi 4.1 eine Blockgröße von mindestens 4 MB.
Die virtuelle MSE-Appliance wird als OVA-Image (Open Virtual Appliance) verteilt, das auf einem ESXi-Host mit dem vSphere-Client bereitgestellt werden kann. Es gibt zwei verfügbare OVA-Versionen: Eine Version ist für ein Demo-Image, das nur 60 GB Speicherplatz benötigt, die andere Version ist ein generisches Produktions-Image.
Das verteilbare Produktions-Image benötigt mindestens 500 GB und mehr als den verfügbaren Speicherplatz auf dem ESXi-Hostdatenspeicher. Die OVA kann ausgewählt und über den vSphere-Client bereitgestellt werden. Wählen Sie Datei > OVF-Vorlage bereitstellen, um die Vorlage bereitzustellen.
Die Bereitstellung des Images dauert in Abhängigkeit von der Netzwerkgeschwindigkeit einige Minuten. Nach der Bereitstellung können Sie die Konfiguration des virtuellen Systems (VM) bearbeiten, um die Appliance zu konfigurieren. die VM sollte bei der Konfiguration ausgeschaltet werden.
In der Tabelle in diesem Abschnitt sind die für die virtuelle Appliance konfigurierbaren Ebenen und die entsprechenden Ressourcenanforderungen aufgeführt. Weisen Sie der Appliance dedizierte Kerne zu, nicht die Hyper-Threading-virtuellen Kerne, da dies sich auf die Leistung auswirkt, wenn Sie davon ausgehen, dass der Host mehr virtuelle Kerne hat und mehr Appliances bereitstellen. In dem oben genannten UCS C200 sind beispielsweise acht (8) physische Kerne verfügbar, aber sechzehn (16) virtuelle Kerne mit Hyper-Threading. Gehen Sie nicht davon aus, dass sechzehn (16) Kerne verfügbar sind. nur acht (8) Kerne zuweisen, um sicherzustellen, dass die MSE bei Stress zuverlässig funktioniert.
Primäre MSE | Ressourcen | Unterstützte Lizenz(einzeln) | Unterstützte sekundäre MSE | ||||
---|---|---|---|---|---|---|---|
Virtuelle Appliance-Ebene | Gesamter Speicher | CPU | CAS-Lizenz | wIPS-Lizenz | Virtuelle Appliance | Gehäuse | |
Niedrig | 6 G | 2 | 2000 | 2000 | Niedrig+ | Nicht unterstützt | |
Standard | 11 G | 8 | 18.000 | 5000 | Standard+ | ||
Hoch | 20 G | 16 | 50000 | 10.000 | Hoch+ |
Nachdem die virtuelle Appliance bereitgestellt und konfiguriert wurde, können Sie sie hochfahren. Wenn die Appliance zum ersten Mal hochgefahren wird, müssen Sie die Standardanmeldeinformationen eingeben: root/password.
Bei der ersten Anmeldung beginnt die Appliance mit der Konfiguration der MSE-Software und installiert außerdem die Oracle-Datenbank. Dies ist ein einmaliger, zeitaufwendiger Prozess, der mindestens 30-40 Minuten in Anspruch nehmen wird. Nach Abschluss der Installation wird die Anmeldeaufforderung erneut angezeigt. Lesen Sie den Abschnitt Konfiguration der Mobility Services Engine im Cisco 3355 Mobility Services Engine - Erste Schritte, um mit der Konfiguration der Appliance fortzufahren.
Standardmäßig verwenden VMs die Host-Netzwerkeinstellungen. Daher müssen Sie die VM-Adapter nicht auf ESXi konfigurieren. Wenn jedoch sowohl öffentliche als auch private Netzwerke mit dem Host verbunden sind und die VMs Zugriff auf beide haben sollen, können Sie die VM-Adapter im vShare-Client konfigurieren.
Wählen Sie im vSphere-Client den Host aus, klicken Sie auf die Registerkarte Konfiguration und dann auf Networking. Sie können die physischen Adapter in den Eigenschaften des virtuellen Switches anzeigen.
Erstellen Sie separate Switches mit separaten Adaptern, um die Netzwerke zu isolieren. Anschließend können Sie die VM-Adapter nach Bedarf diesen Netzwerken zuweisen.
Fügen Sie ggf. der VM zusätzliche Festplattenkapazität hinzu, und erweitern Sie die Partitionen.
Hinweis: Das installDrive.sh-Skript (befindet sich im Verzeichnis /opt/mse/framework/bin) erkennt neue Laufwerke und partitioniert vorhandene Partitionen neu, um die neuen Laufwerke zu verwenden und zu erweitern.
Stellen Sie sicher, dass Sie Ihre VM (oder zumindest die MSE-Daten) sichern, bevor Sie versuchen, den Speicherplatz neu zu partitionieren.
Um Ihrer VM mehr Speicherplatz hinzuzufügen, fahren Sie die VM herunter, gehen Sie zu den VM-Einstellungen, und fügen Sie die zusätzliche Festplatte hinzu.
Schalten Sie nach dem Hinzufügen der Festplatte das virtuelle System ein, melden Sie sich bei der Einheit an, und führen Sie das Skript installDrive.sh aus. Das Skript sollte das neu hinzugefügte Laufwerk bereitstellen und neu partitionieren. Wenn Sie mehrere Festplatten hinzugefügt haben, führen Sie das Skript einmal für jedes neue Laufwerk aus.
Für ESXi-Versionen vor 5.0 empfiehlt Cisco, dass der Datenspeicher auf dem Host eine Blockgröße von 4 MB oder mehr hat. Andernfalls kann die Bereitstellung der OVA fehlschlagen. Wenn die Bereitstellung fehlschlägt, können Sie die Blockgröße neu konfigurieren.
Um die Blockgröße neu zu konfigurieren, gehen Sie zu ESX-Hostkonfiguration > Speicher > Löschen Sie die Datenspeicher, und fügen Sie den Speicher erneut zu den neuen Datenspeichern mit einer Blockgröße von mindestens 4 MB hinzu.
Wenn die VM den folgenden Fehler auslöst, klicken Sie mit der rechten Maustaste auf die VM im vSphere-Client, und wählen Sie Guest > Install/Upgrade VMware Tools, um die VMware-Tools zu installieren oder zu aktualisieren:
Guest OS cannot be shutdown because Vmware tools is not installed or running.
Nachdem Sie die virtuelle Appliance konfiguriert haben, sollte sie wie eine physische MSE-Box behandelt werden. Sie müssen nicht jedes Mal eine neue OVA bereitstellen, wenn Sie ein Upgrade auf die neueste MSE-Version durchführen möchten. Sie können das entsprechende Installationsprogramm-Image auf die Appliance herunterladen und die Schritte für ein Upgrade befolgen, wie dies bei einer physischen Appliance der Fall ist.
Nachdem Sie die virtuelle Appliance konfiguriert haben, kann sie im Evaluierungsmodus (standardmäßig 60 Tage) verwendet werden, ohne die Appliance zu lizenzieren. Sie müssen die virtuelle Appliance jedoch mithilfe einer Virtual Appliance-Aktivierungslizenz aktivieren, wenn Sie permanente Lizenzen bereitstellen oder Funktionen wie Hochverfügbarkeit (HA) verwenden möchten. Sie können den Unique Device Identifier (UDI) von der virtuellen Appliance (show csludi auf der Appliance ausführen) oder von den allgemeinen Eigenschaften der Cisco Prime Network Control System (NCS) MSE abrufen und diese Informationen verwenden, um die Aktivierungslizenz für virtuelle Appliances und permanente Service-Lizenzen zu erwerben.
Dieses Bild zeigt die kürzlich vorgenommenen Änderungen an der Benutzeroberfläche des Lizenzcenters für die virtuelle Appliance.
Für die virtuelle Appliance gibt eine Meldung neben dem MSE-Namen deutlich an, ob sie aktiviert ist. Darüber hinaus gibt es zwei Begrenzungsspalten: In der Spalte "Platform Limit" (Plattformbeschränkung) wird die maximal unterstützte Lizenz für diesen Dienst auf dieser Appliance (abhängig von der Ressourcenzuweisung an die VM) und in der Spalte "Installed Limit" (Installierte Grenze) die tatsächlich installierte oder durch Auswertung auf der Appliance verfügbare Lizenz aufgelistet.
Um die HA-Funktion nutzen zu können, müssen sowohl die primären als auch die sekundären Appliances mit einer Aktivierungslizenz für virtuelle Appliances aktiviert werden.
Sie können die HA-Konfiguration über die primäre MSE im NCS einrichten.
Die sekundäre Appliance muss aktiviert werden. Sie können die UDI-Informationen verwenden, um eine Aktivierungslizenz für die sekundäre MSE anzufordern. Suchen Sie auf der Seite HA-Konfiguration nach der Lizenz, und klicken Sie auf Speichern. HA wird eingerichtet, sobald die sekundäre MSE erfolgreich aktiviert wurde.
Falls Sie die Aktivierungslizenz von der sekundären MSE löschen müssen, können Sie auf das Kontrollkästchen klicken und auf Speichern klicken, um die sekundäre MSE zu deaktivieren.
Beim ESXi 5.0 ist die Blockgröße auf 1 MB festgelegt, da große VM-Bereitstellungen unterstützt werden. Um der virtuellen Appliance mehr als acht (8) Kerne zuweisen zu können, müssen Sie die virtuelle Hardware aktualisieren. Um die virtuelle Hardware zu aktualisieren, wählen Sie die MSE aus, und wählen Sie Upgrade Virtual Hardware (Virtuelle Hardware aktualisieren) aus, wie in diesem Image gezeigt:
Melden Sie sich mit den folgenden Anmeldeinformationen bei der Konsole an: root/password.
Beim erstmaligen Booten fordert die MSE den Administrator auf, das Setup-Skript zu starten.
Geben Sie yes für diese Eingabeaufforderung ein.
Hinweis: Wenn die MSE nicht zur Einrichtung auffordert, geben Sie den folgenden Befehl ein: /opt/mse/setup/setup.sh
Konfigurieren Sie den Hostnamen:
Konfigurieren Sie den DNS-Domänennamen:
Konfigurieren Sie die primäre HA-Rolle:
Ethernet-Schnittstellenparameter konfigurieren:
Wenn Sie zur Eingabe der eth1-Schnittstellenparameter aufgefordert werden, geben Sie Überspringen ein, um mit dem nächsten Schritt fortzufahren, da für den Betrieb keine zweite NIC erforderlich ist.
Hinweis: Die konfigurierte Adresse muss IP-Verbindungen zu den in dieser Appliance verwendeten perspektivischen WLCs und WCS Management System bereitstellen.
Geben Sie DNS-Server-Informationen ein. Für eine erfolgreiche Domänenauflösung ist nur ein DNS-Server erforderlich. Geben Sie zur Gewährleistung der Ausfallsicherheit Backup-Server ein.
Konfigurieren Sie die Zeitzone. Cisco empfiehlt, UTC (koordinierte universelle Zeit) zu verwenden.
Wenn die standardmäßige Zeitzone von New York nicht für Ihre Umgebung anwendbar ist, suchen Sie in den Standortmenüs nach der richtigen Zeitzone.
Wenn Sie aufgefordert werden, den zukünftigen Neustart zu konfigurieren, geben Sie Überspringen ein.
Konfigurieren Sie ggf. den Remote-Syslog-Server.
Konfigurieren Sie das Network Time Protocol (NTP) oder die Systemzeit.
NTP ist optional, gewährleistet jedoch, dass Ihr System die korrekte Systemzeit erhält. Wenn Sie NTP aktivieren, wird die Systemzeit von den ausgewählten NTP-Servern konfiguriert. Andernfalls werden Sie aufgefordert, das aktuelle Datum und die Uhrzeit einzugeben.
Wenn Sie aufgefordert werden, das Anmeldebanner zu konfigurieren, geben Sie Überspringen ein.
Aktivieren Sie die lokale Konsolenroot-Anmeldung.
Dieser Parameter wird verwendet, um den lokalen Konsolenzugriff auf das System zu aktivieren/deaktivieren. Die lokale Konsolenroot-Anmeldung sollte aktiviert sein, damit eine lokale Fehlerbehebung möglich ist. Der Standardwert ist Überspringen.
Aktivieren Sie Secure Shell (SSH)-Root-Anmeldung.
Dieser Parameter wird verwendet, um den Remote-Konsolenzugriff auf das System zu aktivieren/deaktivieren. Die SSH-Root-Anmeldung sollte aktiviert werden, damit eine Remote-Fehlerbehebung durchgeführt werden kann. Sicherheitsrichtlinien des Unternehmens erfordern jedoch möglicherweise, dass diese Option deaktiviert wird.
Konfigurieren Sie den Modus für einen einzelnen Benutzer und die Kennwortstärke.
Diese Konfigurationsparameter sind nicht erforderlich. Der Standardwert ist Überspringen.
Ändern Sie das Root-Kennwort.
Dieser Schritt ist entscheidend für die Gewährleistung der Systemsicherheit. Wählen Sie unbedingt ein sicheres Kennwort aus Buchstaben und Zahlen ohne Wörterbuchwörter. Die Kennwortlänge beträgt mindestens acht (8) Zeichen. Die Standardanmeldeinformationen sind root/password.
Konfigurieren Sie die Parameter für Anmeldung und Kennwort:
Konfigurieren Sie ein Boot-Passwort (Grub). (Optional)
Dieser Konfigurationsparameter ist nicht erforderlich. Der Standardwert ist Überspringen.
Konfigurieren Sie den NCS-Kommunikations-Benutzernamen.
Nehmen Sie die Änderung der Konfiguration an.
Dieses Bild zeigt ein Beispiel für den Abschlussbildschirm:
Führen Sie den Befehl getserverinfo aus, um die Konfiguration zu überprüfen.
Melden Sie sich beim NCS an, und wählen Sie Services > Mobility Services Engines (Services > Mobility Services Engines).
Wählen Sie aus der Dropdown-Liste rechts auf der Seite die Option Add Mobility Services Engine (Engine für Mobilitätsdienste hinzufügen) aus, und klicken Sie auf Go (Los).
Geben Sie einen eindeutigen Gerätenamen für die MSE, die IP-Adresse, die zuvor während der MSE-Einrichtung konfiguriert wurde, und einen Kontaktnamen für den Support ein. sowie den während der MSE-Einrichtung konfigurierten Benutzernamen und das Kennwort für das NCS.
Ändern Sie den Benutzernamen nicht von der Standardeinstellung admin. Sie können die Standardeinstellung verlassen.
Klicken Sie auf Weiter.
Klicken Sie auf Lizenzierung, und überprüfen Sie die Lizenzierung. Bei der Installation reicht die Standard-Demolizenz für das Testen aus. Auf der Lizenzierungsseite können Sie weitere erworbene Lizenzen hinzufügen oder Lizenzen entfernen.
Klicken Sie auf Weiter.
Klicken Sie auf der Seite "Select Mobility Service" (Mobility-Service auswählen) auf das Optionsfeld Cisco Tag Engine (verfügbar seit 7.0 MR) (für Client- und RFID-Tag-Unterstützung), oder klicken Sie auf das Optionsfeld Partner Tag Engine (für Aeroscout usw.).
Klicken Sie auf das Kontrollkästchen Wireless Intrusion Protection Service, um die wIPS-Sicherheitsfunktion des Überwachungsmodus und der Funktionen des erweiterten lokalen Modus zu testen.
Klicken Sie auf Weiter.
Aktivieren Sie die Kontrollkästchen für Elemente, die für die Nachverfolgung aktiviert werden sollen, und für Verlaufsparameter für diese Elemente, die für Verlaufsberichte verfügbar sein sollen.
Klicken Sie auf Weiter.
Aktivieren Sie die Kontrollkästchen für das vorhandene Gebäude und die vorhandene Etage, und klicken Sie auf Synchronisieren.
Nach der Synchronisierung wird die Statusspalte aktualisiert, um anzuzeigen, dass das anfängliche Netzwerkdesign synchronisiert wurde.
Wenn die Synchronisierung abgeschlossen ist, klicken Sie auf Fertig.
Es wird ein Dialogfeld angezeigt, in dem die MSE-Einstellungen gespeichert wurden.
Bestätigen Sie die Konfiguration auf der Haupt-MSE-Seite des NCS.
Stellen Sie sicher, dass die übrigen Netzwerkdesigns, Controller, kabelgebundenen Switches und Ereignisgruppen, soweit verfügbar, synchronisiert werden.
Hinweis: Der Cisco Context-Aware Service ist in hohem Maße von einer synchronisierten Uhr zwischen WLC, NCS und MSE abhängig. Wenn alle drei Systeme nicht auf denselben NTP-Server zeigen und mit denselben Zeitzoneneinstellungen konfiguriert sind, funktioniert der kontextsensitive Dienst nicht ordnungsgemäß. Bevor Sie Fehlerbehebungsverfahren durchführen, stellen Sie sicher, dass die Systemuhr für alle Komponenten des kontextsensitiven Systems identisch ist.
Überprüfen Sie die MSE- und Controller-Kommunikation für ausgewählte Services.
Stellen Sie sicher, dass die MSE nur für den ausgewählten Service mit den einzelnen Controllern kommuniziert. Der Status des Network Mobility Service Protocol (NMSP) muss aktiv sein.
Dieses Bild enthält ein Beispiel dafür, wie der Tastenanschlag nicht zum WLC hinzugefügt wird.
Verwenden Sie auf der WLC-Konsole den Befehl show auth-list.
Das folgende Beispiel zeigt von der WLC-Konsole, dass kein Standortserver verfügbar ist:
Gehen Sie wie folgt vor, um die MSE manuell hinzuzufügen und eine NMSP-Verbindung zum WLC herzustellen:
Führen Sie auf der MSE-Konsole den Befehl cmdshell und anschließend den Befehl show server-auth-info aus.
Dieses Beispiel zeigt die MAC-Adresse und den Tastenanschlag, der zum Hinzufügen zum WLC verwendet werden soll.
Führen Sie den Befehl config auth-list add ssc <mac address> <MSE keyhash> aus, und führen Sie dann den Befehl show auth-list aus.
Dieses Beispiel zeigt, dass die MSE dem WLC (manuell) hinzugefügt wurde.
Überprüfen Sie auf dem NCS, ob die NMSP-Verbindung als aktiv angezeigt wird.
config location expiry ? client Timeout for clients calibrating-client Timeout for calibrating clients tags Timeout for RFID tags rogue-aps Timeout for Rogue APs
show location ap-detect ? all Display all (client/rfid/rogue-ap/rogue-client) information client Display client information rfid Display rfid information rogue-ap Display rogue-ap information rogue-client Display rogue-client information (Cisco Controller) >show location ap-detect client
show client summary Number of Clients................................ 7 MAC Address AP Name Status WLAN/Guest-Lan Auth Protocol Port Wired ----------------- ----------------- ------------- -------------- ---- -------- ---- ----- 00:0e:9b:a4:7b:7d AP6 Probing N/A No 802.11b 1 No 00:40:96:ad:51:0c AP6 Probing N/A No 802.11b 1 No (Cisco Controller) >show location summary Location Summary Algorithm used: Average Client RSSI expiry timeout: 5 sec Half life: 0 sec Notify Threshold: 0 db Calibrating Client RSSI expiry timeout: 5 sec Half life: 0 sec Rogue AP RSSI expiry timeout: 5 sec Half life: 0 sec Notify Threshold: 0 db RFID Tag RSSI expiry timeout: 5 sec Half life: 0 sec Notify Threshold: 0 db
show rfid config RFID Tag data Collection......................... Enabled RFID timeout.................................... 1200 seconds RFID mobility.................................... Oui:00:14:7e : Vendor:pango State:Disabled
show rfid detailRFID address.....................................00:0c:cc:7b:77:3b Vendor........................................... Aerosct Last Heard....................................... 7 seconds ago Packets Received................................. 40121 Bytes Received................................... 2567744 Detected Polling Interval........................ 30 seconds Cisco Type....................................... Content Header ================= CCX Tag Version.................................. 1 Tx Power......................................... 18 dBm Channel.......................................... 11 Reg Class........................................ 6 Burst Length..................................... 1 CCX Payload =========== Last Sequence Control............................ 0 Payload length................................... 29 Payload Data Hex Dump 00 02 00 33 02 07 42 00 00 00 00 00 00 03 05 01 41 bc 80 00 04 07 00 0c cc 00 00 00 00 d Nearby AP Statistics: demo-AP1260(slot 0, chan 11) 6 seconds .... -48 dBm
show location plm Location Path Loss Configuration Calibration Client : Enabled , Radio: Uniband Normal Clients : Disabled , Burst Interval: 60 (Cisco Controller) >config location ? plm Configure Path Loss Measurement (CCX S60) messages algorithm Configures the algorithm used to average RSSI and SNR values notify-threshold Configure the LOCP notification threshold for RSSI measurements rssi-half-life Configures half life when averaging two RSSI readings expiry Configure the timeout for RSSI values
config location expiry client ? <seconds> A value between 5 and 3600 seconds
config location rssi-half-life client ? <seconds> Time in seconds (0,1,2,5,10,20,30,60,90,120,180,300 sec)
show nmsp subscription summary Mobility Services Subscribed: Server IP Services --------- -------- 172.19.32.122 RSSI, Info, Statistics, IDS
Führen Sie diesen Befehl aus, um den Status der MSE-Dienste zu bestimmen:
[root@MSE ~]# getserverinfo
Führen Sie diesen Befehl aus, um die kontextsensitive Engine für die Client-Nachverfolgung zu starten:
[root@MSE ~]# /etc/init.d/msed start
Führen Sie diesen Befehl aus, um den Status der kontextsensitiven Engine für die Client-Nachverfolgung zu ermitteln:
[root@MSE ~]# /etc/init.d/msed status
Führen Sie diesen Befehl aus, um die kontextsensitive Engine für die Client-Nachverfolgung zu beenden:
[root@MSE ~]# /etc/init.d/msed stop
Führen Sie diesen Befehl aus, um die Diagnose durchzuführen:
[root@MSE ~]# rundiag
Hinweis: Mit dem Rundiag-Befehl können auch MSE UDI-Informationen angezeigt werden, die zum Abrufen der Lizenzdatei für kontextsensitive Engine für Clients erforderlich sind.