El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe cómo configurar P2P Mesh Link con Ethernet Bridging en Embedded Wireless Controller (eWC) con puntos de acceso C9124.
Cisco recomienda que tenga conocimiento sobre estos temas:
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si tiene una red en vivo, asegúrese de entender el posible impacto de cualquier comando.
La solución de red de malla, que forma parte de la solución de red inalámbrica unificada de Cisco, permite que dos o más puntos de acceso de malla de Cisco (en lo sucesivo denominados puntos de acceso de malla) se comuniquen entre sí a través de uno o más saltos inalámbricos para unirse a varias LAN o ampliar la cobertura WiFi.
Los puntos de acceso de malla de Cisco se configuran, supervisan y utilizan desde y a través de cualquier controlador de LAN inalámbrica de Cisco que se implemente en la solución de red de malla.
Las implementaciones de soluciones de red de malla compatibles son de uno de estos tres tipos generales:
Implementación de punto a punto
Implementación de punto a multipunto
Implementación de malla
Este documento se centra en cómo configurar la implementación de malla punto a punto y la conexión en puente Ethernet en la misma red.
En la implementación de malla punto a punto, los puntos de acceso de malla proporcionan acceso inalámbrico y red de retorno a los clientes inalámbricos, y pueden admitir simultáneamente la conexión en puente entre una LAN y una terminación a un dispositivo Ethernet remoto u otra LAN Ethernet.
Consulte Guía de implementación de malla para los controladores inalámbricos Cisco Catalyst serie 9800 para obtener información detallada sobre cada uno de estos tipos de implementación.
El punto de acceso de malla exterior Cisco Catalyst serie 9124 es un dispositivo inalámbrico diseñado para el acceso inalámbrico de clientes y el puente punto a punto, el puente punto a multipunto y la conectividad inalámbrica de malla punto a multipunto.
El punto de acceso exterior es una unidad independiente que se puede montar en una pared o saliente, en un poste de techo o en un poste de farola.
Puede utilizar el C9124 en una de estas funciones de malla:
Punto de acceso en la parte superior del techo (RAP)
Punto de acceso de malla (MAP)
Los RAP tienen una conexión por cable a un controlador de LAN inalámbrica de Cisco. Utilizan la interfaz inalámbrica de red de retorno para comunicarse con los MAP cercanos. Los RAP son el nodo principal de cualquier red de puente o malla y conectan un puente o una red de malla a la red cableada, por lo que solo puede haber un RAP para cualquier segmento de red de puente o malla.
Los MAP no tienen conexión con cable a un controlador de LAN inalámbrica de Cisco. Pueden ser completamente inalámbricas y admitir clientes que se comuniquen con otros MAP o RAP, o pueden utilizarse para conectarse a dispositivos periféricos o a una red con cables.
El controlador inalámbrico integrado (EWC) de Cisco en los puntos de acceso Catalyst es un controlador basado en software integrado en los puntos de acceso Cisco Catalyst 9100.
En una red Cisco EWC, un punto de acceso (AP) que ejecuta la función de controlador inalámbrico se designa como el AP activo.
Los otros puntos de acceso, que son administrados por este AP activo, se conocen como AP subordinados.
El EWC activo tiene dos funciones:
● Funciona y funciona como un controlador de LAN inalámbrica (WLC) para administrar y controlar los AP subordinados. Los AP subordinados funcionan como puntos de acceso ligeros para servir a los clientes.
● Funciona como un punto de acceso para atender a los clientes.
Para obtener una descripción general del producto sobre EWC en los AP, visite la hoja de datos del controlador inalámbrico integrado de Cisco en los puntos de acceso Catalyst.
Para saber cómo implementar EWC en su red, visite el informe técnico Cisco Embedded Wireless Controller on Catalyst Access Points (EWC).
Este documento se centra en C9124 como EWC y asume que ya existe un AP 9124 en modo EWC.
Todos los dispositivos de esta red se encuentran dentro de la subred 192.168.100.0/24, excepto los portátiles que se encuentran en la VLAN 101 con la subred 192.168.101.0/25.
El EWC AP (WLC) tiene su interfaz de administración sin etiquetar, y la VLAN nativa en los puertos de switch se establece en VLAN 100.
AP AP9124_RAP tiene la función de un eWC y punto de acceso raíz (RAP), mientras que AP9124_MAP tiene la función de punto de acceso de malla (MAP).
En este laboratorio, un AP C9115 también se coloca detrás del MAP para mostrar que podemos tener AP para unirse a un WLC sobre un link de malla.
Esta tabla contiene las direcciones IP de todos los dispositivos de la red:
Nota: Etiquetar la interfaz de administración puede causar problemas con el AP que se une al proceso interno del WLC. Si decide etiquetar la interfaz de administración, asegúrese de que la parte de la infraestructura cableada esté configurada en consecuencia.
Dispositivo | IP Address |
Gateway predeterminado | Estático en VLAN 100: 192.168.100.1 |
Portátil1 | DHCP en VLAN 101 |
Portátil2 | DHCP en VLAN 101 |
Switch1 (servidor DHCP) | VLAN 100 SVI: estática en VLAN 100: 192.168.100.1 (servidor DHCP) |
Switch1 (servidor DHCP) | VLAN 101 SVI: estática en VLAN 101: 192.168.101.1 (servidor DHCP) |
Switch2 | VLAN 100 SVI: DHCP en VLAN 100 |
Switch2 | VLAN 101 SVI: DHCP en VLAN 101 |
9124EWC | Estático en VLAN 100: 192.168.100.40 |
AP9124_RAP | DHCP en VLAN 100 |
AP9124_MAP | DHCP en VLAN 100 |
AP9115 | DHCP en VLAN 100 |
Nota: Los AP C9124 se alimentan mediante AIR-PWRINJ-60RGD1 con las pautas de la Guía de Instalación de Hardware de Punto de Acceso para Exteriores Cisco Catalyst 9124AX Series.
Este documento asume que ya existe un AP 9124 que ejecuta EWC con la implementación inicial realizada según el informe técnico Cisco Embedded Wireless Controller on Catalyst Access Points (EWC).
Para ver otros consejos y trucos relacionados con el proceso de conversión, consulte el documento Convertir puntos de acceso Catalyst 9100 en controlador inalámbrico incorporado.
Estas son las configuraciones relevantes de los switches.
Los puertos del switch donde se conectan los AP están en modo trunk con la VLAN nativa configurada en 100 y que permite la VLAN 101.
Durante el desarrollo de los AP, debe configurar el MAP como MAP, por lo tanto, debe hacer que el AP se una al eWC vía ethernet. Aquí utilizamos el puerto G1/0/2 del Switch1 para el desarrollo del MAP. Después de realizar el montaje, el MAP se mueve al Switch 2.
Los puertos de switch a los que se conectan los portátiles se configuran como puertos de acceso en la VLAN 101.
Switch1:
ip dhcp excluded-address 192.168.101.1 192.168.101.10
ip dhcp excluded-address 192.168.100.1 192.168.100.10
!
ip dhcp pool AP_VLAN100
network 192.168.100.0 255.255.255.0
default-router 192.168.100.1
dns-server 192.168.1.254
!
ip dhcp pool VLAN101
network 192.168.101.0 255.255.255.0
default-router 192.168.101.1
dns-server 192.168.1.254
!
interface GigabitEthernet1/0/1
description AP9124_RAP (EWC)
switchport trunk native vlan 100
switchport trunk allowed vlan 100,101
switchport mode trunk
end
interface GigabitEthernet1/0/2
description AP9124_MAP_Staging
switchport trunk native vlan 100
switchport trunk allowed vlan 100,101
switchport mode trunk
end
interface GigabitEthernet1/0/8
description laptop1
switchport access vlan 101
switchport mode access
spanning-tree portfast edge
end
Switch2:
interface GigabitEthernet0/1
description AP9124_MAP
switchport trunk native vlan 100
switchport trunk allowed vlan 100,101
switchport mode trunk
end
interface GigabitEthernet0/8
description laptop2
switchport access vlan 101
switchport mode access
spanning-tree portfast edge
end
interface GigabitEthernet0/1
description AP9115
switchport trunk native vlan 100
switchport trunk allowed vlan 100,101
switchport mode trunk
end
Después de la configuración Day0 del EWC AP, el AP embebido necesita unirse a sí mismo.
1. Agregue las direcciones MAC de Ethernet del AP raíz y del AP de malla a la autenticación del dispositivo. Vaya a Configuration > Security > AAA > AAA Advanced > Device Authentication, haga clic en el botón Agregar:
Comandos CLI:
9124EWC(config)#username 3c5731c5ac2c mac description MeshAP-RootAP
9124EWC(config)#username 3c5731c5a9f8 mac description MeshAP-MAP
La dirección MAC de Ethernet se puede confirmar ejecutando "show controllers wired 0" desde la CLI del AP. Ejemplo de AP raíz:
AP3C57.31C5.AC2C#show controllers wired 0
wired0 Link encap:Ethernet HWaddr 3C:57:31:C5:AC:2C
El acceso al shell AP subyacente se puede completar con el comando "wireless ewc-ap ap shell username x" como se ejemplifica:
9124EWC#wireless ewc-ap ap shell username admin
[...]
admin@192.168.255.253's password:
AP3C57.31C5.AC2C>en
Password:
AP3C57.31C5.AC2C#
AP3C57.31C5.AC2C#logout
Connection to 192.168.255.253 closed.
9124EWC#
Nota: Este comando es equivalente a apciscoshell que antes estaba disponible en los controladores de Mobility Express.
Si el nombre de usuario y la contraseña de administración de AP no se especifican en el perfil de AP, utilice el nombre de usuario predeterminado Cisco y la contraseña Cisco en su lugar.
2. Agregar métodos de autenticación y autorización:
Comandos CLI:
9124EWC(config)#aaa authentication dot1x MESH_Authentication local
9124EWC(config)#aaa authorization credential-download MESH_Authorization local
3. Vaya a Configuration > Wireless > Mesh. Como la configuración en este documento requiere conexión en puente Ethernet, habilite Ethernet Bridging Allow BPDUs:
Comandos CLI:
9124EWC(config)#wireless mesh ethernet-bridging allow-bdpu
Nota: Por defecto, los AP de malla no están reenviando BPDU sobre el link de malla.
Si no tiene ningún enlace redundante entre los 2 sitios, no es necesario.
Si hay links redundantes, debe permitir las BPDU. Si esto no se hace, se arriesga a crear un loop STP en la red.
4. Configure el perfil de malla por defecto donde selecciona los métodos de Autenticación y Autorización AAA previamente configurados. Haga clic y edite el perfil de malla predeterminado.
Vaya a la pestaña Advanced y seleccione los métodos Authentication y Authorization. Active la opción Ethernet Bridging.
Comandos CLI:
9124EWC(config)#wireless profile mesh default-mesh-profile
9124EWC(config-wireless-mesh-profile)#description "default mesh profile"
9124EWC(config-wireless-mesh-profile)#ethernet-bridging
9124EWC(config-wireless-mesh-profile)#ethernet-vlan-transparent
9124EWC(config-wireless-mesh-profile)#method authentication MESH_Authentication
9124EWC(config-wireless-mesh-profile)#method authorization MESH_Authorization
Llamada especial a la opción VLAN Transparente:
Esta función determina cómo un punto de acceso de malla maneja las etiquetas VLAN para el tráfico puenteado Ethernet:
Sugerencia: para utilizar el etiquetado de VLAN de punto de acceso, debe desactivar la casilla de verificación VLAN Transparente.
Si no utiliza etiquetado VLAN, significa que el RAP y el MAP están en la VLAN nativa configurada en los puertos troncales. En esta condición, si desea que otros dispositivos detrás de MAP estén en la VLAN nativa (aquí VLAN 100), debe habilitar VLAN Transparente.
5. El AP interno se une al EWC y puede verificar el estado de unión del AP usando el comando "show ap summary":
También puede ver el AP unido a través de la GUI donde el AP se muestra como modo Flex+Bridge. Para mayor comodidad, puede cambiar el nombre del AP ahora. En esta configuración se utiliza el nombre AP9124_RAP:
Puede editar la geolocalización y, a continuación, en la ficha Mesh, asegúrese de que su función está configurada como Root AP y de que Ethernet Port Configuration está configurada como trunk con los ID de VLAN correspondientes:
Es hora de unirse al 9124 MAP.
1. Conecte el AP MAP al Switch1 para el desarrollo. El AP se une al EWC y se muestra en la lista de AP. Cambie su nombre a algo como AP9124_MAP y configúrelo como Mesh Role en la pestaña Mesh. Haga clic en Update & Apply to Device:
2. Desconecte el AP del Switch1 y conéctelo al Switch2 según el Diagrama de red. El MAP se une al EWC a través de la interfaz inalámbrica a través del RAP.
Nota: Como los AP se alimentan a través del inyector de energía, el AP no se apaga, y como la configuración está en un entorno controlado, el Switch2 está físicamente cerca y podemos simplemente mover el cable de un switch al otro.
Puede conectar un cable de consola al AP y ver qué sucede a través de la consola. Aquí se ven algunos mensajes importantes.
Nota: a partir de la versión 17.12.1, la velocidad en baudios de la consola predeterminada de los AP 802.11AX cambia de 9600 bps a 115200 bps.
MAP pierde conectividad con EWC:
AP9124_MAP#
[*01/11/2024 14:08:23.0214] chatter: Device wired0 notify state change link DOWN
[*01/11/2024 14:08:28.1474] Re-Tx Count=1, Max Re-Tx Value=5, SendSeqNum=83, NumofPendingMsgs=3
[*01/11/2024 14:08:28.1474]
[*01/11/2024 14:08:31.1485] Re-Tx Count=2, Max Re-Tx Value=5, SendSeqNum=83, NumofPendingMsgs=3
[*01/11/2024 14:08:31.1486]
[*01/11/2024 14:08:33.4214] chatter: Device wired0 notify state change link UP
[*01/11/2024 14:08:34.1495] Re-Tx Count=3, Max Re-Tx Value=5, SendSeqNum=83, NumofPendingMsgs=3
[*01/11/2024 14:08:34.1495]
[*01/11/2024 14:08:37.1505] Re-Tx Count=4, Max Re-Tx Value=5, SendSeqNum=84, NumofPendingMsgs=4
[*01/11/2024 14:08:37.1505]
[*01/11/2024 14:08:40.1515] Re-Tx Count=5, Max Re-Tx Value=5, SendSeqNum=84, NumofPendingMsgs=4
[*01/11/2024 14:08:40.1515]
[*01/11/2024 14:08:43.1524] Max retransmission count exceeded, going back to DISCOVER mode.
[...]
[*01/11/2024 14:08:48.1537] CRIT-MeshWiredAdj[0][3C:57:31:C5:A9:F8]: Blocklisting Adjacency due to GW UNREACHABLE
[*01/11/2024 14:08:48.1538] CRIT-MeshWiredAdj[0][3C:57:31:C5:A9:F8]: Remove as Parent
[*01/11/2024 14:08:48.1539] CRIT-MeshLink: Link Down Block Root port Mac: 3C:57:31:C5:A9:F8 BH Id: 0 Port:0 Device:DEVNO_WIRED0
[*01/11/2024 14:08:48.1542] CRIT-MeshWiredBackhaul[0]: Remove as uplink
MAP pasa al modo de detección vía inalámbrica y encuentra el RAP vía Radio Backhaul en el canal 36, encuentra el EWC y se une a él:
[*01/11/2024 14:08:51.3893] CRIT-MeshRadioBackhaul[1]: Set as uplink
[*01/11/2024 14:08:51.3894] CRIT-MeshAwppAdj[1][4C:A6:4D:23:AE:F1]: Set as Parent - (New) channel(36) width(20)
[*01/11/2024 14:08:51.3915] wlan: [0:I:CMN_MLME] mlme_ext_vap_down: VAP (mon0) is down
[*01/11/2024 14:08:51.3926] wlan: [0:I:CMN_MLME] mlme_ext_vap_down: VAP (apbhr0) is down
[*01/11/2024 14:08:51.4045] wlan: [0:I:CMN_MLME] mlme_ext_vap_up: VAP (apbhr0) is up
[*01/11/2024 14:08:51.4053] wlan: [0:I:CMN_MLME] mlme_ext_vap_up: VAP (mon0) is up
[*01/11/2024 14:08:53.3898] CRIT-MeshLink: Set Root port Mac: 4C:A6:4D:23:AE:F1 BH Id: 3 Port:70 Device:DEVNO_BH_R1
[*01/11/2024 14:08:53.3904] Mesh Reconfiguring DHCP.
[*01/11/2024 14:08:53.8680] DOT11_UPLINK_EV: wgb_uplink_set_port_authorized: client not found
[*01/11/2024 14:08:53.9232] CRIT-MeshSecurity: Mesh Security successful authenticating parent 4C:A6:4D:23:AE:F1, informing Mesh Link
[...]
[*01/11/2024 14:09:48.4388] Discovery Response from 192.168.100.40
[*01/11/2024 14:09:59.0000] Started wait dtls timer (60 sec)
[*01/11/2024 14:09:59.0106]
[*01/11/2024 14:09:59.0106] CAPWAP State: DTLS Setup
[*01/11/2024 14:09:59.0987] dtls_verify_server_cert: Controller certificate verification successful
[*01/11/2024 14:09:59.8466]
[*01/11/2024 14:09:59.8466] CAPWAP State: Join
[*01/11/2024 14:09:59.8769] Sending Join request to 192.168.100.40 through port 5264, packet size 1376
[*01/11/2024 14:10:04.7842] Sending Join request to 192.168.100.40 through port 5264, packet size 1376
[*01/11/2024 14:10:04.7953] Join Response from 192.168.100.40, packet size 1397
[...]
[*01/11/2024 14:10:06.6919] CAPWAP State: Run
[*01/11/2024 14:10:06.8506] AP has joined controller 9124EWC
[*01/11/2024 14:10:06.8848] Flexconnect Switching to Connected Mode!
[...]
MAP se une ahora a EWC a través de RAP.
El AP C9115 ahora puede obtener una dirección IP en la VLAN 100 y luego unirse al EWC:
Advertencia: Tenga en cuenta que la VLAN 100 es la VLAN nativa troncal de los puertos de switch. Para que el tráfico del AP en la VLAN 100 llegue al WLC en la VLAN 100, el link de malla debe tener VLAN Transparent habilitada. Esto se realiza en la sección de conexión en puente Ethernet del perfil de malla.
[*01/19/2024 11:40:55.0710] ethernet_port wired0, ip 192.168.100.14, netmask 255.255.255.0, gw 192.168.100.1, mtu 1500, bcast 192.168.100.255, dns1 192.168.1.254, vid 0, static_ip_failover false, dhcp_vlan_failover false
[*01/19/2024 11:40:58.2070]
[*01/19/2024 11:40:58.2070] CAPWAP State: Init
[*01/19/2024 11:40:58.2150]
[*01/19/2024 11:40:58.2150] CAPWAP State: Discovery
[*01/19/2024 11:40:58.2400] Discovery Request sent to 192.168.100.40, discovery type STATIC_CONFIG(1)
[*01/19/2024 11:40:58.2530] Discovery Request sent to 255.255.255.255, discovery type UNKNOWN(0)
[*01/19/2024 11:40:58.2600]
[*01/19/2024 11:40:58.2600] CAPWAP State: Discovery
[*01/19/2024 11:40:58.2670] Discovery Response from 192.168.100.40
[*01/19/2024 11:40:58.2670] Found Configured MWAR '9124EWC' (respIdx 1).
[*01/19/2024 15:13:56.0000] Started wait dtls timer (60 sec)
[*01/19/2024 15:13:56.0070]
[*01/19/2024 15:13:56.0070] CAPWAP State: DTLS Setup
[...]
[*01/19/2024 15:13:56.1660] dtls_verify_server_cert: Controller certificate verification successful
[*01/19/2024 15:13:56.9000] sudi99_request_check_and_load: Use HARSA SUDI certificate
[*01/19/2024 15:13:57.2980]
[*01/19/2024 15:13:57.2980] CAPWAP State: Join
[*01/19/2024 15:13:57.3170] shared_setenv PART_BOOTCNT 0 &> /dev/null
[*01/19/2024 15:13:57.8620] Sending Join request to 192.168.100.40 through port 5274, packet size 1376
[*01/19/2024 15:14:02.8070] Sending Join request to 192.168.100.40 through port 5274, packet size 1376
[*01/19/2024 15:14:02.8200] Join Response from 192.168.100.40, packet size 1397
[*01/19/2024 15:14:02.8200] AC accepted previous sent request with result code: 0
[*01/19/2024 15:14:03.3700] Received wlcType 2, timer 30
[*01/19/2024 15:14:03.4440]
[*01/19/2024 15:14:03.4440] CAPWAP State: Image Data
[*01/19/2024 15:14:03.4440] AP image version 17.12.2.35 backup 17.9.4.27, Controller 17.12.2.35
[*01/19/2024 15:14:03.4440] Version is the same, do not need update.
[*01/19/2024 15:14:03.4880] status 'upgrade.sh: Script called with args:[NO_UPGRADE]'
[*01/19/2024 15:14:03.5330] do NO_UPGRADE, part2 is active part
[*01/19/2024 15:14:03.5520]
[*01/19/2024 15:14:03.5520] CAPWAP State: Configure
[*01/19/2024 15:14:03.5600] Telnet is not supported by AP, should not encode this payload
[*01/19/2024 15:14:03.6880] Radio [1] Administrative state DISABLED change to ENABLED
[*01/19/2024 15:14:03.6890] Radio [0] Administrative state DISABLED change to ENABLED
[*01/19/2024 15:14:03.8670]
[*01/19/2024 15:14:03.8670] CAPWAP State: Run
[*01/19/2024 15:14:03.9290] AP has joined controller 9124EWC
[*01/19/2024 15:14:03.9310] Flexconnect Switching to Connected Mode!
Como se trata de un EWC AP, solo contiene la imagen de AP que corresponde a su propio modelo (aquí un C9124 ejecuta ap1g6a). Cuando se une a un modelo diferente de AP, tiene una red no homogénea.
En estas condiciones, si el AP no está en la misma versión, necesita descargar la misma versión, por lo tanto, asegúrese de que tiene un servidor TFTP/SFTP válido y una ubicación, con las imágenes del AP, configuradas en EWC > Administration > Software Management:
El AP se muestra en la lista AP y puede asignar una PolicyTag:
Puede ver el árbol de malla a través de la GUI, que también proporciona el resultado de CLI si utiliza el comando "show wireless mesh ap tree". En la GUI, vaya a Monitoring > Wireless > Mesh:
En el RAP y el MAP, puede verificar la red de retorno de malla mediante el comando "show mesh backhaul":
Puede verificar la configuración de Trunking VLAN de malla en el lado del AP:
AP9124_RAP#show mesh ethernet vlan config static
Static (Stored) ethernet VLAN Configuration
Ethernet Interface: 0
Interface Mode: TRUNK
Native Vlan: 100
Allowed Vlan: 101,
Ethernet Interface: 1
Interface Mode: ACCESS
Native Vlan: 0
Allowed Vlan:
Ethernet Interface: 2
Interface Mode: ACCESS
Native Vlan: 0
Allowed Vlan:
El portátil 2 conectado en el switch 2 recibió la dirección IP de la VLAN 101:
El Laptop1 ubicado en el Switch1 recibió una IP de VLAN 101:
Ethernet adapter Ethernet 6_White:
Connection-specific DNS Suffix . :
Link-local IPv6 Address . . . . . : fe80::d1d6:f607:ff02:4217%18
IPv4 Address. . . . . . . . . . . : 192.168.101.13
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.101.1
C:\Users\tantunes>ping 192.168.101.12 -i 192.168.101.13
Pinging 192.168.101.12 with 32 bytes of data:
Reply from 192.168.101.12: bytes=32 time=5ms TTL=128
Reply from 192.168.101.12: bytes=32 time=5ms TTL=128
Reply from 192.168.101.12: bytes=32 time=7ms TTL=128
Reply from 192.168.101.12: bytes=32 time=5ms TTL=128
Ping statistics for 192.168.101.12:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 5ms, Maximum = 7ms, Average = 5ms
Nota: Tenga en cuenta que para probar el ICMP entre los dispositivos de Windows debe permitir el ICMP en el firewall del sistema. De forma predeterminada, los dispositivos de Windows bloquean el ICMP en el firewall del sistema.
Otra prueba sencilla para verificar el puente Ethernet es tener SVI para VLAN 101 en ambos switches y configurar Switch2 SVI para DHCP. El Switch2 SVI para VLAN 101 obtiene la IP de VLAN 101 y puede hacer ping al Switch 1 VLAN 101 SVI para verificar la conectividad de VLAN 101:
Switch2#show ip int br
Interface IP-Address OK? Method Status Protocol
Vlan1 unassigned YES NVRAM up down
Vlan100 192.168.100.61 YES DHCP up up
Vlan101 192.168.101.11 YES DHCP up up
GigabitEthernet0/1 unassigned YES unset up up
[...]
Switch2#
Switch2#ping 192.168.101.1 source 192.168.101.11
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.101.1, timeout is 2 seconds:
Packet sent with a source address of 192.168.101.11
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 3/4/7 ms
Switch2#
Switch1#sh ip int br
Interface IP-Address OK? Method Status Protocol
Vlan1 192.168.1.11 YES NVRAM up up
Vlan100 192.168.100.1 YES NVRAM up up
Vlan101 192.168.101.1 YES NVRAM up up
GigabitEthernet1/0/1 unassigned YES unset up up
[...]
Switch1#ping 192.168.101.11 source 192.168.101.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.101.11, timeout is 2 seconds:
Packet sent with a source address of 192.168.101.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 4/6/8 ms
Switch1#
El AP C9115 de modo local también se unió al EWC:
Se crearon 3 WLAN, abiertas, PSK y dot1x asignadas a un perfil de política con VLAN 101 definida en las políticas de acceso:
Los clientes inalámbricos pueden conectarse a las WLAN:
En esta sección, se presentan comandos útiles y algunos consejos, trucos y recomendaciones.
En RAP/MAP:
En WLC:
Para depurar en el WLC, el mejor punto de inicio es utilizar el seguimiento de RadioActive con la dirección MAC del MAP/RAP.
AP9124_RAP#show debug
mesh:
adjacent packet debugging is enabled
event debugging is enabled
mesh linktest debug debugging is enabled
Jan 16 14:47:01 AP9124_RAP kernel: [*01/16/2024 14:47:01.9559] EVENT-MeshRadioBackhaul[1]: Sending ADD_LINK to MeshLink
Jan 16 14:47:01 AP9124_RAP kernel: [*01/16/2024 14:47:01.9559] EVENT-MeshAwppAdj[1][4C:A6:4D:23:9D:51]: AWPP adjacency added channel(36) bgn() snr(70)
Jan 16 14:47:01 AP9124_RAP kernel: [*01/16/2024 14:47:01.9560] EVENT-MeshAwppAdj[1][4C:A6:4D:23:9D:51]: Wcp Client Add vapId:17 AID:256
Jan 16 14:47:01 AP9124_RAP kernel: [*01/16/2024 14:47:01.9570] CLSM[4C:A6:4D:23:9D:51]: Skip key programming due to null key
Jan 16 14:47:04 AP9124_RAP kernel: [*01/16/2024 14:47:04.9588] EVENT-MeshRadioBackhaul[1]: Sending LINK_UP to MeshLink
Jan 16 14:47:04 AP9124_RAP kernel: [*01/16/2024 14:47:04.9592] EVENT-MeshLink: Add BH Radio port Mac:4C:A6:4D:23:9D:51 port:70 Device:DEVNO_BH_R1
Jan 16 14:47:04 AP9124_RAP kernel: [*01/16/2024 14:47:04.9600] EVENT-MeshSecurity: Processing ASSOC_REQ, Child(4C:A6:4D:23:9D:51) state changed to ASSOC
Jan 16 14:47:05 AP9124_RAP kernel: [*01/16/2024 14:47:05.1008] EVENT-MeshSecurity: Intermodule message ASSOC_RESP_NOTIFICATION
Jan 16 14:47:05 AP9124_RAP kernel: [*01/16/2024 14:47:05.1011] EVENT-MeshSecurity: Processing CAPWAP_MESH_ASSOC_RSP, Child(4C:A6:4D:23:9D:51) state changed to AUTH
Jan 16 14:47:06 AP9124_RAP kernel: [*01/16/2024 14:47:06.1172] EVENT-MeshSecurity: Intermodule message KEY_ADD_NOTIFICATION
Jan 16 14:47:06 AP9124_RAP kernel: [*01/16/2024 14:47:06.1173] EVENT-MeshSecurity: save pmk for Child(4C:A6:4D:23:9D:51) in EAP mode
Jan 16 14:47:06 AP9124_RAP kernel: [*01/16/2024 14:47:06.1173] EVENT-MeshSecurity: save anonce for Child(4C:A6:4D:23:9D:51)
Jan 16 14:47:06 AP9124_RAP kernel: [*01/16/2024 14:47:06.2033] EVENT-MeshSecurity: Processing TGR_AUTH_REQ, Child(4C:A6:4D:23:9D:51) state changed to KEY_INIT
Jan 16 14:47:06 AP9124_RAP kernel: [*01/16/2024 14:47:06.2139] EVENT-MeshSecurity: decoding TGR_REASSOC_REQ frame from 4C:A6:4D:23:9D:51, no mic
Jan 16 14:47:06 AP9124_RAP kernel: [*01/16/2024 14:47:06.2139] EVENT-MeshSecurity: Parent(4C:A6:4D:23:AE:F1) generating keys for child 4C:A6:4D:23:9D:51
Jan 16 14:47:06 AP9124_RAP kernel: [*01/16/2024 14:47:06.2143] EVENT-MeshSecurity: Processing TGR_REASSOC_REQ, Child(4C:A6:4D:23:9D:51) state changed to STATE_RUN
Jan 16 14:47:06 AP9124_RAP kernel: [*01/16/2024 14:47:06.2143] EVENT-MeshSecurity: Mesh Security successful authenticating child 4C:A6:4D:23:9D:51, informing Mesh Link
Jan 16 14:47:06 AP9124_RAP kernel: [*01/16/2024 14:47:06.2143] EVENT-MeshLink: Mac: 4C:A6:4D:23:9D:51 bh_id:3 auth_result: Pass
Jan 16 14:47:06 AP9124_RAP kernel: [*01/16/2024 14:47:06.2143] EVENT-MeshLink: Sending NOTIFY_SECURITY_DONE to Control
Jan 16 14:47:06 AP9124_RAP kernel: [*01/16/2024 14:47:06.2144] EVENT-MeshLink: Mesh Link:Security success on Child :4C:A6:4D:23:9D:51
Jan 16 14:47:06 AP9124_RAP kernel: [*01/16/2024 14:47:06.2146] EVENT-MeshAwppAdj[1][4C:A6:4D:23:9D:51]: auth_complete Result(Pass)
Jan 16 14:47:06 AP9124_RAP kernel: [*01/16/2024 14:47:06.2147] EVENT-MeshAwppAdj[1][4C:A6:4D:23:9D:51]: Wcp Client Add vapId:17 AID:256
Jan 16 14:47:06 AP9124_RAP kernel: [*01/16/2024 14:47:06.2151] EVENT-MeshAwppAdj[1][4C:A6:4D:23:9D:51]: Reset mesh client
Jan 16 14:47:06 AP9124_RAP kernel: [*01/16/2024 14:47:06.2151] EVENT-MeshAwppAdj[1][4C:A6:4D:23:9D:51]: Wcp Client Add vapId:17 AID:256
Jan 16 14:47:19 AP9124_RAP kernel: [*01/16/2024 14:47:19.3576] EVENT-MeshRadioBackhaul[1]: Started phased mesh neigh upddate with 1 neighbors
Jan 16 14:47:19 AP9124_RAP kernel: [*01/16/2024 14:47:19.3577] EVENT-MeshRadioBackhaul[1]: Started mesh neigh update batch at index 0
Jan 16 14:47:19 AP9124_RAP kernel: [*01/16/2024 14:47:19.3577] EVENT-MeshRadioBackhaul[1]: All mesh neigh update batches completed
Jan 16 14:52:13 AP9124_RAP kernel: [*01/16/2024 14:52:13.6402] INFO-MeshRadioBackhaul[1]: Tx ADJ Response to 4C:A6:4D:23:9D:51 len: 247 type: 32 ch:36 antenna:0 netname: offchan: 0
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7407] INFO-MeshRadioBackhaul[1]: Rx ADJ Request unicast Mac: 4C:A6:4D:23:9D:51, bgn: channel:36 snr:71
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7408] EVENT-MeshRadioBackhaul[1]: Sending LINK_UP to MeshLink
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7409] INFO-MeshRadioBackhaul[1]: Tx ADJ Response to 4C:A6:4D:23:9D:51 len: 247 type: 32 ch:36 antenna:0 netname: offchan: 0
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7411] EVENT-MeshLink: Add BH Radio port Mac:4C:A6:4D:23:9D:51 port:70 Device:DEVNO_BH_R1
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7419] EVENT-MeshSecurity: Processing ASSOC_REQ, Child(4C:A6:4D:23:9D:51) state changed to ASSOC
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7583] EVENT-MeshSecurity: Intermodule message ASSOC_RESP_NOTIFICATION
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7586] EVENT-MeshSecurity: Processing CAPWAP_MESH_ASSOC_RSP, WLC blocks Child 4C:A6:4D:23:9D:51, state changed to IDLE
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7586] EVENT-MeshSecurity: Mesh Security failed to authenticate child 4C:A6:4D:23:9D:51
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7620] INFO-MeshRadioBackhaul[1]: Rx ADJ Request unicast Mac: 4C:A6:4D:23:9D:51, bgn: channel:36 snr:72
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7620] INFO-MeshRadioBackhaul[1]: APID TLV for Mac: 4C:A6:4D:23:9D:51, length:6
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7621] INFO-MeshAwppAdj[1][4C:A6:4D:23:9D:51]: ApID: len(6):
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7621] 0x3c 0x57 0x31 0xc5 0xa9 0xf8
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7621] INFO-MeshAwppAdj[1][4C:A6:4D:23:9D:51]: HcExt: hopcountVersion:1 capabilities: 0
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7621] INFO-MeshAwppAdj[1][4C:A6:4D:23:9D:51]: HT CAP : width(0)
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7621] INFO-MeshAwppAdj[1][4C:A6:4D:23:9D:51]: HT CAP MCS :
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7622] 0xff 0xff 0xff 0xff 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7622] INFO-MeshAwppAdj[1][4C:A6:4D:23:9D:51]: VHT CAP : width(0)
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7622] INFO-MeshAwppAdj[1][4C:A6:4D:23:9D:51]: VHT CAP MCS :
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7622] 0xaa 0xff 0x00 0x00 0xaa 0xff 0x00 0x00
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7622] INFO-MeshAwppAdj[1][4C:A6:4D:23:9D:51]: HE CAP : width(0)
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7623] INFO-MeshAwppAdj[1][4C:A6:4D:23:9D:51]: HE CAP MCS :
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7623] 0xaa 0xff 0xaa 0xff 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7623] INFO-MeshRadioBackhaul[1]: Tx ADJ Response to 4C:A6:4D:23:9D:51 len: 247 type: 32 ch:36 antenna:0 netname: offchan: 0
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7636] EVENT-MeshRadioBackhaul[1]: Sending LINK_DOWN to MeshLink
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7637] INFO-MeshRadioBackhaul[1]: Tx ADJ Response to 4C:A6:4D:23:9D:51 len: 247 type: 32 ch:36 antenna:0 netname: offchan: 0
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7642] EVENT-MeshLink: Sending NOTIFY_SECURITY_LINK_DOWN to MeshSecurity
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7642] EVENT-MeshSecurity: Intermodule message NOTIFY_SECURITY_LINK_DOWN
Jan 16 14:48:58 AP9124_RAP kernel: [*01/16/2024 14:48:58.9929] INFO-MeshRadioBackhaul[1]: Tx ADJ Response to 4C:A6:4D:23:9D:51 len: 247 type: 32 ch:36 antenna:0 netname: offchan: 0
Jan 16 14:48:59 AP9124_RAP kernel: [*01/16/2024 14:48:59.2889] INFO-MeshAwppAdj[1][4C:A6:4D:23:9D:51]: set_distVector: vec rapHops:1 metric:13048576
Jan 16 14:48:59 AP9124_RAP kernel: [*01/16/2024 14:48:59.7894] INFO-MeshAwppAdj[1][4C:A6:4D:23:9D:51]: set_distVector: vec rapHops:1 metric:13048576
Jan 16 14:48:59 AP9124_RAP kernel: [*01/16/2024 14:48:59.9931] INFO-MeshRadioBackhaul[1]: Rx ADJ Request unicast Mac: 4C:A6:4D:23:9D:51, bgn: channel:36 snr:71
Jan 16 14:48:59 AP9124_RAP kernel: [*01/16/2024 14:48:59.9932] INFO-MeshRadioBackhaul[1]: Tx ADJ Response to 4C:A6:4D:23:9D:51 len: 247 type: 32 ch:36 antenna:0 netname: offchan: 0
Jan 16 14:49:00 AP9124_RAP kernel: [*01/16/2024 14:49:00.2891] INFO-MeshAwppAdj[1][4C:A6:4D:23:9D:51]: set_distVector: vec rapHops:1 metric:13048576
Jan 16 14:49:00 AP9124_RAP kernel: [*01/16/2024 14:49:00.7891] INFO-MeshAwppAdj[1][4C:A6:4D:23:9D:51]: set_distVector: vec rapHops:1 metric:13048576
Jan 16 14:49:00 AP9124_RAP kernel: [*01/16/2024 14:49:00.9937] INFO-MeshRadioBackhaul[1]: Rx ADJ Request unicast Mac: 4C:A6:4D:23:9D:51, bgn: channel:36 snr:69
Jan 16 14:49:00 AP9124_RAP kernel: [*01/16/2024 14:49:00.9938] INFO-MeshRadioBackhaul[1]: Tx ADJ Response to 4C:A6:4D:23:9D:51 len: 247 type: 32 ch:36 antenna:0 netname: offchan: 0
Jan 16 14:49:01 AP9124_RAP kernel: [*01/16/2024 14:49:01.2891] INFO-MeshAwppAdj[1][4C:A6:4D:23:9D:51]: set_distVector: vec rapHops:1 metric:13048576
Jan 16 14:49:25 AP9124_RAP kernel: [*01/16/2024 14:49:25.5480] EVENT-MeshAwppAdj[1][4C:A6:4D:23:9D:51]: Child Health is 0 dropping child
Jan 16 14:49:25 AP9124_RAP kernel: [*01/16/2024 14:49:25.5481] EVENT-MeshRadioBackhaul[1]: MeshRadioBackhaul::push_kill_adj_msg mac:4C:A6:4D:23:9D:51
Jan 16 14:49:25 AP9124_RAP kernel: [*01/16/2024 14:49:25.5481] EVENT-MeshRadioBackhaul[1]: Sending KILL_ADJACENCY to Self
Jan 16 14:49:25 AP9124_RAP kernel: [*01/16/2024 14:49:25.5488] EVENT-MeshRadioBackhaul[1]: KILL_ADJACENCY received from self Data: 0x4c 0xa6 0x4d 0x23 0x9d 0x51
Jan 16 14:49:25 AP9124_RAP kernel: [*01/16/2024 14:49:25.5489] INFO-MeshRadioBackhaul[1]: Tx ADJ Response to 4C:A6:4D:23:9D:51 len: 247 type: 32 ch:36 antenna:0 netname: offchan: 0
Jan 16 14:49:25 AP9124_RAP kernel: [*01/16/2024 14:49:25.5501] EVENT-MeshRadioBackhaul[1]: Sending LINK_DOWN to MeshLink
Jan 16 14:49:25 AP9124_RAP kernel: [*01/16/2024 14:49:25.5501] EVENT-MeshAdj[1][4C:A6:4D:23:9D:51]: Adjacency removed
Jan 16 14:49:25 AP9124_RAP kernel: [*01/16/2024 14:49:25.5502] EVENT-MeshRadioBackhaul[1]: Sending REMOVE_LINK to MeshLink
Jan 16 14:49:25 AP9124_RAP kernel: [*01/16/2024 14:49:25.5511] EVENT-MeshLink: Sending NOTIFY_SECURITY_LINK_DOWN to MeshSecurity
Jan 16 14:49:25 AP9124_RAP kernel: [*01/16/2024 14:49:25.5512] EVENT-MeshSecurity: Intermodule message NOTIFY_SECURITY_LINK_DOWN
Jan 16 14:49:25 AP9124_RAP kernel: [*01/16/2024 14:49:25.5513] EVENT-MeshLink: Delete BH3 Radio port Mac:4C:A6:4D:23:9D:51 port:70 Device:DEVNO_BH_R1
Hoja de datos del controlador inalámbrico integrado de Cisco en puntos de acceso Catalyst
Configuración del Link de Malla Punto a Punto con Puente Ethernet en los AP de Mobility Express
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
16-Jan-2024 |
Versión inicial |