Ce document explique comment intégrer Cisco WiSM avec le Système de commutation virtuelle de Cisco (VSS).
Cette caractéristique se fonde sur une compréhension des concepts VSS. Par conséquent il est fortement recommandé pour passer en revue les matériaux appropriés avant que vous lisiez ce document. Il y a une brève description de VSS en ce document, mais on ne le cense pas être une explication complète de lui.
Référez-vous compréhension derrière la section de Systèmes de commutation virtuelle du guide de configuration du logiciel de version 12.2SXH et ultérieures de Catalyst 6500 pour plus d'informations sur le VSS.
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
Version logicielle minimale : Version du superviseur 720 12.2(33) SXI et en haut
Logiciel 4.2.130.0 de Cisco WiSM ou plus tard
Il est possible de prendre en charge un maximum de cinq lames de Cisco WiSM dans un châssis unique en mode VSS.
Les informations contenues dans ce document ont été créées à partir des périphériques d'un environnement de laboratoire spécifique. Tous les périphériques utilisés dans ce document ont démarré avec une configuration effacée (par défaut). Si votre réseau est opérationnel, assurez-vous que vous comprenez l'effet potentiel de toute commande.
Pour plus d'informations sur les conventions utilisées dans ce document, reportez-vous à Conventions relatives aux conseils techniques Cisco.
Le Système de commutation virtuelle est une nouvelle et innovatrice caractéristique sur le Commutateurs de la gamme Cisco Catalyst 6500 qui permet efficacement le groupement de deux châssis physiques ensemble dans une entité logique simple. Une telle technologie tient compte de nouvelles améliorations dans tous les domaines du déploiement de campus et de centre de traitement des données d'entreprise, qui inclut la Haute disponibilité, l'évolutivité/représentation, la Gestion et la maintenance. La prise en charge du module de service est une exigence essentielle pour placer le VSS sur le campus d'entreprise et le marché du centre de données de l'entreprise. La première release du VSS a inclus le soutien du module de service du module d'accès au réseau (NAM). La liste de modules de service qui sont pris en charge dans la deuxième release du système virtuel de commutateur sont :
le module de service de Pare-feu (FWSM)
le module de service de détection d'intrusion (IDSM)
le module de service d'engine de contrôle d'application (ACE)
le module de service sans fil (WiSM)
Ce document se concentre seulement sur l'intégration VSS et de Cisco WiSM. La première version de l'intégration VSS et de Cisco WiSM est prise en charge sur la version logicielle 4.2.130.0 de Cisco WiSM et plus tard avec l'IOS de Logiciel Cisco IOS version 12.2(33)SXI.
Les paragraphes à venir décrit comment l'intégration et le déploiement de Cisco WiSM dans l'environnement VSS est faite sans faille et n'exige pas la configuration spéciale. Seulement des modifications mineures sont exigées du côté cat6500, et ceux-ci sont tout d'abord contenus dans les modifications qui sont inhérentes au modèle VSS du Cisco IOS.
Cisco WiSM est un membre de la famille de contrôleur de LAN sans fil Cisco. Cela fonctionne en même temps que le Point d'accès léger de Cisco Aironet, le Cisco WCS, et le Dispositif de localisation sans fil Cisco pour fournir une solution Sans fil sécurisée et unifiée qui prend en charge des données Sans fil, la Voix, et des applications vidéo. Cisco WiSM se compose de deux Cisco 4404 contrôleurs. Par conséquent, le personnel informatique doit se rendre compte que deux contrôleurs distincts existent sur un module simple.
Le premier contrôleur est considéré la carte de WiSM-A, alors que le deuxième contrôleur est considéré la carte de WiSM-B. Des interfaces et l'adressage IP doivent être considérés sur les deux cartes indépendamment.
WiSM-A gère 150 Points d'accès, alors que WiSM-B gère un sort distinct de 150 Points d'accès. Ces contrôleurs peuvent être groupés ensemble à un groupe de mobilité, formant une batterie.
L'implémentation actuelle du VSS vous permet de fusionner deux commutateurs physiques de la gamme Cisco Catalyst 6500 en une entité gérée avec logique. La figure fournit une représentation graphique de ce concept où deux 6509 châssis peuvent être gérés comme 18-slot châssis simple une fois VSS sont activés.
L'activateur principal de la technologie VSS est le lien spécial appelé liaison de commutateur virtuelle (VSL) qui relie les deux châssis. La VSL transporte des informations de contrôle spéciales et encapsule chaque trame avec un en-tête qui passe via cette liaison. Le concept de Système de commutation virtuelle tient compte de la combinaison de deux Commutateurs dans une entité simple de réseau logique du point de vue d'avion et de Gestion de contrôle de réseau. Aux périphériques voisins, le VSS apparaît en tant qu'un commutateur ou routeur logique simple. Dans le VSS, un châssis est indiqué comme commutateur virtuel actif et l'autre est indiqué comme commutateur virtuel en veille. Toutes les fonctions de plan de contrôle, telles que la gestion (SNMP, Telnet, SSH, etc.), les protocoles de couche 2 (BPDU, PDU, LACP, etc.), les protocoles de couche 3 (protocoles de routage, etc.) et le chemin des données de logiciel, sont gérées centralement par le superviseur actif du châssis du commutateur virtuel actif. Le superviseur du commutateur virtuel actif est également responsable de programmer les informations de transmission de matériel sur toutes les cartes de transfert distribué (DFC) du VSS et sur la carte de fonctionnalité de politique (PFC) du superviseur du commutateur virtuel en veille. D'un point de vue d'expédition de plan de données et de trafic, les deux Commutateurs dans le Système de commutation virtuelle expédient activement le trafic. La PFC du superviseur du commutateur virtuel actif effectue des recherches de réacheminement centrales pour la totalité du trafic entrant au niveau du commutateur virtuel actif, tandis que la PFC du superviseur du commutateur virtuel en veille effectue des recherches de réacheminement centrales sur tout le trafic qui entre dans le circuit du commutateur virtuel en veille. L'intégration FWSM avec le VSS est visée pour se comporter pareillement à la Disponibilité du module de service comme si les deux châssis sont des châssis logiques simples. Par conséquent l'utilisateur peut accéder à et lancer les modules dans l'un ou l'autre des châssis en mode autonome aussi bien que mode de Basculement.
Référez-vous compréhension derrière la section de Systèmes de commutation virtuelle du guide de configuration du logiciel de version 12.2SXH et ultérieures de Catalyst 6500 pour plus d'informations sur le VSS.
Référez-vous intègrent des modules de Cisco Service avec le Système de commutation virtuelle 1440 de Cisco Catalyst 6500 pour plus d'informations sur l'architecture et le processus du VSS et du WiSM.
Comme les autres modules de service, Cisco WiSM peut être placé dans l'un ou l'autre des deux Commutateurs qui composent le commutateur virtuel. Dans les exemples où des services de WiSM sont exigés, Cisco recommande que vous installiez au moins un module de Cisco WiSM par commutateur.
La transmission entre le module de WiSM et le superviseur se produit par Wireless Control Protocol (WCP). C'est UDP basé et utilise un VLAN sans fil interne de Gestion. Les informations telles que le nombre d'emplacement du module de WiSM et les adresses IP des contrôleurs sont permutées par WCP. Puisque WCP est UDP basé cela fonctionne sans faille dans le virtuel commutent l'environnement.
Dans 6k autonome, quand les superviseurs passent par un basculement du basculement d'avec état (SSO), les linecards de WiSM sont maintenus intacts et des reprises de transfert de paquet dans deux secondes. Cisco WiSM continue à fonctionner comme d'habitude si un basculement SSO se produisent.
Pour la première release du commutateur virtuel, le SSO est entre les deux Commutateurs. Par conséquent s'il y a un module de Cisco WiSM sur le commutateur de réserve, le transfert de paquet peut continuer pendant le basculement SSO puisque le plan de données du commutateur de réserve est déjà entièrement - fonctionnel et l'expédition.
Les contrôleurs emploient le groupement existant des aps pour manipuler des pannes de contrôleur. Essentiellement, les aps joignent un autre contrôleur quand on échoue. Les points d'accès exploitent le processus de détection et de connexion LWAPP existant afin de détecter des contrôleurs de sauvegarde pour lesquels ils sont configurés.
Les modules de WiSM comptent recevoir chacun des deux trafiquent en amont et en aval. Les déploiements typiques du commutateur virtuel incluent la Connectivité aux principaux Commutateurs et au commutateur d'accès par les Ether Channel de Multichassis (MEC). Avec l'implémentation existante de MEC, le trafic du noyau ou l'accès est chargement équilibré à tous les liens du MEC. Ceci signifie que le trafic peut atteindre l'un ou l'autre des deux Commutateurs qui composent le commutateur virtuel. Si le module de service pour ce trafic se trouve sur l'autre commutateur, les besoins du trafic de traverser le VSL pour atteindre l'autre commutateur. Par conséquent vous voyez le trafic traverser le VSL dans des ces cas.
Le changement le plus important avec Cisco WiSM d'un environnement VSS est la manière que vous l'accédez à et gérez. Dans un environnement de Système de commutation virtuelle de Cisco, un ID de commutateur est exigé pour beaucoup de commandes utilisées pour gérer le WiSM. Dans cet exemple, un mode de WiSM est installé dans le commutateur 1, l'emplacement 11 et le commutateur 2, l'emplacement 11.
SFO# show module switch 1 slot 11 Switch Number: 1 Role: Virtual Switch Active ---------------------- ----------------------------- Mod Ports Card Type Model Serial No. ------------------------------------------------------------------------ 11 10 WiSM WLAN Service Module WS-SVC-WISM-1-K9 SAD121400TD Mod MAC addresses Hw Fw Sw Status --- -------------------------------- --- ------------ ----------- ------- 11 001f.9e81.d8e0 to 001f.9e81.d8ef 2.2 12.2(14r) S5 12.2(33)SXI Ok Mod Sub-Module Model Serial Hw Status --- --------------------------- ------------------- ------------ --- ------- 11 Centralized Forwarding Card WS-SVC-WISM-1-K9-D SAD121400G3 2.1 Ok Mod Online Diag Status ---- ------------------- 11 Pass SFO#
SFO# show module switch 2 slot 11 Switch Number: 2 Role: Virtual Switch Standby ---------------------- ----------------------------- Mod Ports Card Type Model Serial No. --- ----- -------------------------------------- ------------------ ----------- 11 10 WiSM WLAN Service Module WS-SVC-WISM-1-K9 SAD102106DK Mod MAC addresses Hw Fw Sw Status --- ---------------------------------- ------ ------------ ------------ ------- 11 0017.e068.12b8 to 0017.e068.12c7 1.3 12.2(14r)S5 12.2(33)SXI Ok Mod Sub-Module Model Serial Hw Status ---- --------------------------- ------------------ ----------- ------- ------- 11 Centralized Forwarding Card WS-SVC-WISM-1-K9-D SAD1022057D 1.3 Ok Mod Online Diag Status ---- ------------------- 11 Pass
Procédez comme suit :
Créez un VLAN dans le superviseur 720. Ce VLAN est local au châssis et est utilisé pour la transmission entre Cisco WiSM et Catalyst Supervisor 720 au-dessus d'une interface de gigabit sur le superviseur et de port de service à Cisco WiSM.
!--- Assign an appropriate IP address and !--- subnet mask for VLAN 2. interface Vlan2 ip address 172.23.226.87 255.255.254.0
Créez une portée de DHCP pour le port de service de Cisco WiSM dans le superviseur 720 ou sur un serveur DHCP autonome. Associez alors le VLAN pour le port de service.
!---Configure this command to use vlan 2 !--- in order to communicate with the service-port. wism service-vlan 2
Émettez la commande d'état de wism d'exposition afin de vérifier que Cisco WiSM a reçu une adresse IP du serveur DHCP.
SFO# show wism status Service Vlan : 2, Service IP Subnet : 172.23.226.87/255.255.254.0 WLAN Slot Controller Service IP Management IP SW Version Status ----+-----------+---------------+---------------+-----------+---------- 27 1 172.23.226.99 10.10.0.1 5.2.104.0 Oper-Up 27 2 172.23.226.100 10.10.0.3 5.2.104.0 Oper-Up
La configuration manuelle de LAG n'est pas prise en charge dans des versions du logiciel Cisco IOS 12.2(33) SXI et plus tard.
!--- Create the VLAN in the Supervisor 720 !--- in order to communicate with the management and !--- AP manager ports of the Cisco WiSM controller. !--- Assign an appropriate IP address and subnet !--- mask for VLAN 101 interface Vlan101 description Management VLAN for WiSM ip address 10.10.0.10 255.255.0.0 ip helper-address 10.30.0.1 end
Le superviseur crée automatiquement deux interfaces de canal de port pour les deux contrôleurs indépendants à Cisco WiSM dès que le module sera détecté. Habituellement les Ports canalisés ont un nombre élevé, tel que 709 et 710.
SFO#sh ip int brief | inc Port Port-channel709 unassigned YES unset up up Port-channel710 unassigned YES unset up up
Ces commandes peuvent être utilisées afin de configurer le Port canalisé avec l'indigène et les VLAN permis. Dans ce cas, VLAN 101 est ajouté comme VLAN indigène.
Note: Assurez-vous que le VLAN indigène n'est pas étiqueté tandis que Cisco WiSM est configuré.
SFO(config)#wism switch 1 module 11 controller 1 ? allowed-vlan native-vlan qos-trust Trust state of the interface SFO(config)#wism switch 1 module 11 controller 1 native-vlan 101 SFO(config)#wism switch 1 module 11 controller 2 native-vlan 101 SFO(config)#wism switch 2 module 11 controller 1 native-vlan 101 SFO(config)#wism switch 2 module 11 controller 2 native-vlan 101
Supplémentaire, Cisco recommande que vous permettiez seulement les VLAN qui sont configurés à Cisco WiSM par le Port canalisé et des interfaces de gigabit avec ces derniers commandent.
Note: Si vous configuriez la commande de <list> d'autoriser-VLAN du contrôleur y du module de commutation X de wism précédemment, dès que le VSS montera, cette commande disparaît. Les Ports canalisés de WiSM sont en baisse une fois que le VSS est up/enabled et les ports sont vers le bas pendant que l'autoriser-VLAN disparaît. Vous devez configurer cette commande de nouveau afin de permettre les VLAN et apporter les ports. Si vous n'avez pas configuré la commande de <list> d'autoriser-VLAN du contrôleur y du module de commutation X de wism, ceci doit être configurée maintenant.
SFO(config)#wism switch 1 module 11 controller 1 allowed-vlan 101,280 SFO(config)#wism switch 1 module 11 controller 2 allowed-vlan 101,280 SFO(config)#wism switch 2 module 11 controller 1 allowed-vlan 101,280 SFO(config)#wism switch 2 module 11 controller 2 allowed-vlan 101,280
Émettez la commande d'état de wism d'exposition afin de vérifier que Cisco WiSM reçoit une adresse IP du serveur DHCP pour le port de service.
SFO#show wism switch 1 module 11 controller 1 status WiSM Controller 1 in Slot 27 configured with auto-lag Operational Status of the Controller : Oper-Up Service VLAN : 2 Service Port : 9 Service Port Mac Address : 001f.9e68.b722 Service IP Address : 172.23.226.99 Management IP Address : 10.10.0.1 Software Version : 5.2.104.0 Port Channel Number : 709 Allowed-vlan list : 101,280 Native VLAN ID : 101 WCP Keep Alive Missed : 0 SFO#show wism switch 1 module 11 controller 2 status WiSM Controller 2 in Slot 27 configured with auto-lag Operational Status of the Controller : Oper-Up Service VLAN : 2 Service Port : 10 Service Port Mac Address : 001f.9e6c.3fe2 Service IP Address : 172.23.226.100 Management IP Address : 10.10.0.3 Software Version : 5.2.104.0 Port Channel Number : 710 Allowed-vlan list : 101,280 Native VLAN ID : 101 WCP Keep Alive Missed : 0
La configuration initiale du contrôleur de Cisco WiSM initie une session du superviseur. Le contrôleur de Cisco WiSM est inséré dans l'emplacement approprié et mis sous tension. La configuration de base est terminée avec l'aide du script d'installation. Avec la fin de la configuration de base, l'administrateur peut configurer le contrôleur de Cisco WiSM par la console CLI ou par l'interface web de contrôleur de Cisco WiSM. Afin d'utiliser la commande de session, vous devez s'assurer que le port de service sur Cisco WiSM est assigné une charge statique ou une adresse IP assignée par DHCP. Un administrateur doit configurer WiSM-A et WiSM-B séparément dans le module de Cisco WiSM, au commencement du CLI et puis de l'interface web.
Vous pouvez accéder au WiSM par une commande de session directement maintenant.
SFO#session switch 1 slot 11 proc 1 The default escape character is Ctrl-^, then x. You can also type 'exit' at the remote prompt to end the session Trying 172.23.226.99 ... Open (sfo-1-11-1) User: