Ce document décrit comment établir une liaison sans fil point par point avec l'utilisation des ponts sans fil Cisco Aironet avec l'authentification Cisco LEAP.
Assurez-vous d´avoir une connaissance de base de ces sujets avant de tenter cette configuration :
Configuration des paramètres de base sur le pont sans fil
Configuration de l'adaptateur Sans fil de client du RÉSEAU LOCAL de l'Aironet 802.11a/b/g (WLAN)
Méthodes d'authentification de Protocole EAP (Extensible Authentication Protocol)
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
Deux passerelles Sans fil de gamme 1300 d'Aironet qui exécutent des micrologiciels de version de logiciel 12.3(7)JA de Cisco IOS®
Deux adaptateurs de client de l'Aironet 802.11a/b/g qui exécutent la version 2.5 de micrologiciels
Remarque: Ce document utilise un pont sans fil qui a une antenne intégrée. Si vous utilisez une passerelle qui exige une antenne externe, assurez-vous que les Antennes sont connectées à la passerelle. Autrement, la passerelle ne peut pas se connecter au réseau Sans fil. Certains modèles de pont sans fil été livré avec les Antennes intégrées, tandis que d'autres ont besoin d'une antenne externe pour l'exécution générale. Pour les informations sur les modèles de passerelle qui sont livré avec interne ou des antennes externes, référez-vous au guide de commande/à guide de produit du périphérique approprié.
Les informations contenues dans ce document ont été créées à partir des périphériques d'un environnement de laboratoire spécifique. Tous les périphériques utilisés dans ce document ont démarré avec une configuration effacée (par défaut). Si votre réseau est opérationnel, assurez-vous que vous comprenez l'effet potentiel de toute commande.
Ce document utilise la configuration réseau suivante :
Cette installation utilise deux ponts en radio de gamme 1300 d'Aironet. Une des passerelles est configurée pour le mode de passerelle de racine et l'autre passerelle est configurée pour le mode de pont en non-racine. Le client A s'associe avec la passerelle de racine et le client B s'associe avec le pont en non-racine. Tous les périphériques utilisent des adresses IP dans la plage 10.0.0.0/24, car le schéma de réseau affiche. Cette configuration établit une connexion Sans fil point par point entre les passerelles. Avant que les ponts sans fil puissent communiquer, ils doivent authentifier entre eux. Les passerelles utilisent des n'importe quelles de ces méthodes d'authentification :
Ouvrez l'authentification
Authentification principale partagée
Authentification EAP
Ce document utilise le LEAP pour l'authentification et utilise le serveur local de RADIUS sur la passerelle de racine afin de valider les qualifications.
Remarque: Ce document n'explique pas comment configurer l'adaptateur de client pour s'associer avec les ponts sans fil. Ce document se concentre sur la configuration de la Connectivité point par point entre la racine et les ponts en non-racine. Pour les informations sur la façon dont configurer l'adaptateur client sans fil pour participer à un WLAN, référez-vous à l'exemple Sans fil de base de configuration de connexion au réseau local.
Pour plus d'informations sur les conventions utilisées dans ce document, reportez-vous à Conventions relatives aux conseils techniques Cisco.
Un pont sans fil est un périphérique de la couche 2 qui connecte deux réseaux locaux ou plus, qui sont souvent dans différents bâtiments, par l'interface Sans fil. Les ponts sans fil fournissent des débits de données plus supérieurs et le débit supérieur pour des applications à usage intensif de données et de ligne de mire. Les liens ultra-rapides entre les ponts sans fil fournissent le débit qui est beaucoup de fois plus rapide que les lignes E1/T1 pour une fraction du prix. De cette façon, les ponts sans fil éliminent le besoin de lignes louées et de câbles à fibre optique chers. Vous pouvez utiliser les ponts sans fil pour connecter ces réseaux :
sites de Difficile-à-fil
Planchers Noncontiguous
Réseaux provisoires
Entrepôts
D'autres réseaux
Les réseaux locaux que le pont sans fil connecte peuvent se connecter au pont sans fil par le lan câblée ou par l'interface Sans fil. Vous pouvez configurer les ponts sans fil pour des applications point par point et point-à-multipoint. Ce document configure les ponts sans fil pour la Connectivité point par point.
Cette section présente les informations pour configurer le pont sans fil comme passerelle de racine.
Accédez au pont sans fil 1300 par le GUI et allez dans la fenêtre Summary Status.
Procédez comme suit :
Ouvrez un navigateur Web et écrivez l'adresse IP dans la ligne d'adresse.
Cet exemple utilise l'adresse IP 10.0.0.1 pour la passerelle de racine. Pour les informations sur la façon dont assigner une adresse IP au pont sans fil, référez-vous à obtenir et à assigner une section d'adresse IP du document configurant le Point d'accès/passerelle pour la première fois.
Appuyez sur Tab afin de contourner le champ Username et avancer au champ Password.
La fenêtre Enter Network Password s´affiche.
Entrez le mot de passe sensible à la casse Cisco, et appuyez sur Enter.
La fenêtre Summary Status s´affiche, comme le montre cet exemple :
Configurez l'interface par radio.
Activez l'interface par radio et définissez-la comme passerelle de racine.
Cette interface par radio agit en tant qu'interface Sans fil pour la passerelle de racine.
Remarque: L'interface par radio est désactivée par les passerelles Sans fil de par défaut le 1300 qui exécutent la version du logiciel Cisco IOS 12.3(7)JA.
Procédez comme suit :
Choisissez les interfaces réseau > le Radio0-802.11G > les configurations.
Les interfaces réseau : Affichages de fenêtre de configurations Radio0-802.11G. Vous pouvez employer cette fenêtre pour configurer les divers paramètres qui associent à l'interface par radio. Ces paramètres incluent :
Rôle dans le réseau radio
Débits de données par radio
Puissance de transmission par radio
Configurations de canal radio
Configurations d'antenne
D'autres paramètres
Cliquez sur l'enable sous la radio d'enable afin de lancer l'interface par radio.
Mode racine d'enable sur le pont sans fil.
Sous le rôle dans le réseau radio, passerelle de racine de clic.
Remarque: Le rôle dans le paramètre de réseau radio te permet pour configurer le pont sans fil de ces manières :
Passerelle de racine
Pont en non-racine
Passerelle de racine avec des clients sans fil
Pont en non-racine avec des clients sans fil
Point d'accès de racine (AP)
Point d'accès du répéteur
Pont de groupe de travail
Scanner
Installez le mode
Si vous voulez configurer le pont sans fil pour le mode de passerelle de racine/pont en non-racine et vous avez des clients sans fil qui sont associés au pont sans fil, vous devez choisir la passerelle de racine avec des clients sans fil ou le pont en non-racine avec des clients sans fil pour le rôle dans le paramètre de réseau radio. De cette façon, le pont sans fil fonctionne comme un pont en racine/non-racine et reçoit également des associations de client sans fil.
Remarque: Si vous utilisez une passerelle standard d'IEEE 802.11b ou avez les clients 802.11b avec le pont sans fil 1300, assurez-vous que vous ne choisissez pas exigez pour les débits de données de Multiplexage par répartition orthogonale de la fréquence (OFDM). Si vous choisissez exigez pour ces débits de données, les périphériques ne s'associent pas. Les périphériques ne s'associent pas parce que les périphériques 802.11b ne prennent en charge pas les débits OFDM qui fonctionnent basé sur la norme d'IEEE 802.11g. Dans les interfaces réseau : L'exemple de fenêtre de configurations Radio0-802.11G, les débits de données OFDM apparaissent avec un astérisque (*) près des débits. Les configurations dans cet exemple t'affichent également comment vous devez configurer les débits de données pour les périphériques 802.11b qui fonctionnent dans un environnement 802.11g.
Entrez dans le 1par le paramètre de la distance (kilomètre), laissez tous les autres paramètres à leurs valeurs par défaut, et cliquez sur Apply au bas de la fenêtre.
Remarque: Ce document explique la configuration point par point avec les Antennes (inamovibles) intégrées qui sont placées près de l'un l'autre. Les passerelles sont moins de 1 kilomètre (kilomètre) à part. Pour cette raison, tous les autres paramètres par radio sont laissés à leurs valeurs par défaut. Une configuration d'autres paramètres peut être nécessaire, cependant. La nécessité de la configuration d'autres paramètres dépend de l'environnement dans lequel ces ponts sans fil sont déployés et du type d'antenne que vous utilisez. Ce sont d'autres paramètres que vous pouvez configurer :
Gain d'antenne
Distance radio
Remarque: C'est la distance entre les passerelles.
La définition de la transmission et reçoivent l'antenne
Niveau de puissance qui est utilisé pour la transmission
D'autres paramètres
Remarque: Référez-vous à l'utilitaire extérieur de calcul de chaîne de passerelle afin de calculer ces paramètres. Utilisez toujours cet utilitaire avant que vous déployiez les passerelles afin d'assurer le bons débit et représentation. Pour plus d'informations sur la façon configurer les autres paramètres de l'interface par radio sur le pont sans fil, référez-vous à configurer les configurations par radio.
Permettez à l'authentification de LEAP avec un serveur local de RADIUS afin d'authentifier les ponts sans fil.
Configurez l'authentification de LEAP sur la passerelle de racine, et puis configurez le pont en non-racine comme un client de LEAP afin d'authentifier à la passerelle de racine. Procédez comme suit :
Choisissez le Security > Server Manager dans le menu du côté gauche, définissez ces paramètres sous les serveurs entreprise, et cliquez sur Apply :
Adresse IP du serveur de RADIUS
Remarque: Pour le serveur RADIUS local, utilisez l'adresse IP de l'AP. Dans l'exemple, l'adresse IP à l'utiliser est l'adresse IP de la passerelle de racine, qui est 10.0.0.1.
Authentification et ports de traçabilité
Secret partagé du serveur de RADIUS
Remarque: Dans l'exemple, le secret partagé est Cisco.
Remarque: Le serveur local de RADIUS écoute sur les ports 1812 et 1813.
Dans la région de Default Server Priorities de cette fenêtre, sélectionnez l'adresse IP du serveur locale de RADIUS et cliquez sur Apply.
Afin d'activer le cryptage WEP, terminez-vous ces étapes :
Remarque: L'authentification de LEAP exige du cryptage WEP d'être activé.
Choisissez Security > Encryption Manager.
Dans la région de modes de chiffrement, choisissez obligatoire pour le cryptage WEP et choisissez le bit WEP 128 du menu déroulant près du chiffrement.
Dans la région de clés de chiffrement, choisissez le bit 128 comme taille de clé et introduisez la clé de chiffrement.
Remarque: Cette clé de chiffrement doit apparier la clé de chiffrement que vous configurez sur le pont en non-racine.
Dans cet exemple, la clé de chiffrement est 1234567890abcdef1234567890.
Voici un exemple :
Créez un nouvel Identifiant SSID (Service Set Identifier) pour les passerelles pour l'utiliser afin de communiquer.
Procédez comme suit :
Choisissez le Security > SSID Manager du menu du côté gauche.
Les affichages de fenêtre de gestionnaire SSID.
Écrivez le nouveau SSID dans le champ SSID.
Cet exemple utilise Cisco comme SSID.
Dans la région de configurations d'authentification, cochez la case d'EAP de réseau et cliquez sur Apply.
Ceci active l'authentification de LEAP.
Voici un exemple :
Remarque: Dans la version du logiciel Cisco IOS 12.3(4)JA et plus tard, vous configurez le SSID globalement et les appliquez alors à une interface par radio spécifique. Référez-vous à créer une section SSID globalement du document configurant le multiple SSID afin de configurer le SSID globalement. En outre, dans la version du logiciel Cisco IOS 12.3(7)JA, il n'y a aucun par défaut SSID.
Faites descendre l'écran à la région globale Radio0-802.11G Properties et terminez-vous ces étapes :
Du mode SSID d'invité de positionnement et des menus déroulants de l'infrastructure SSID de positionnement, sélectionnez le SSID que vous avez configuré.
Pour cet exemple, Cisco choisi.
Cochez les périphériques d'infrastructure de force pour s'associer seulement dans cette case SSID.
Cette action configure le SSID Cisco comme infrastructure SSID et active le mode d'invité pour ce SSID.
Configurez les paramètres locaux de serveur de RADIUS.
Choisissez le Security > Local Radius Server, et cliquez sur l'onglet de configuration générale.
Dans la région locale de configurations d'authentification de serveur de Radius, LEAP de clic.
Dans la région de serveur d'accès à distance (client d'AAA), définissez l'adresse IP et le secret partagé du serveur de RADIUS et cliquez sur Apply.
Pour le serveur RADIUS local, utilisez l'adresse IP de l'AP.
Voici un exemple :
Dans la région d'utilisateurs individuels, définissez les utilisateurs individuels et cliquez sur Apply.
Le nom d'utilisateur et le mot de passe que vous configurez doivent apparier le nom d'utilisateur et le mot de passe du client de LEAP. Dans cet exemple, ces champs doivent apparier le nom d'utilisateur et le mot de passe du pont en non-racine. Le nom d'utilisateur d'exemple est NonRoot, et le mot de passe est Cisco123.
Remarque: Les groupes sont facultatifs. Les attributs de groupe ne passent pas au répertoire actif et sont seulement localement appropriés. Vous pouvez ajouter des groupes plus tard, après que vous confirmiez que la configuration de base fonctionne correctement.
Maintenant que vous avez configuré la passerelle de racine, il est prêt de s'associer avec des clients et des ponts en non-racine. Configurez le pont en non-racine afin de se terminer cette installation et établir une connexion Sans fil point par point.
Vous pouvez employer le CLI afin de configurer la passerelle utilisant le telnet.
!--- These commands enable the local radius server on the bridge !--- and ensure that local radius server is used for authentication: bridge#aaa new-model bridge#aaa group server radius rad_eap server 10.0.0.1 auth-port 1812 acct-port 1813 bridge#aaa authentication login eap_methods group rad_eap bridge(config)#station role root bridge(config)#distance 1 !--- This commands enters the bridge into the local server config mode: bridge(config)#radius-server local !--- By default LEAP, EAPFAST, and MAC authentications are !--- supported. Using the no form for other 2 types ensures !--- that LEAP is used for authentication. bridge(config-radsrv)#no authentication eapfast bridge(config-radsrv)#no authentication mac bridge(config)#interface dot11radio 0 bridge(config-if)#ssid bridge !--- This command enables EAP authentication for the SSID. bridge(config-if-ssid)#authentication network-eap rad_eap !--- This step is optional. !--- This value seeds the initial key for use with broadcast !--- [255.255.255.255] traffic. If more than one VLAN is !--- used, then keys must be set for each VLAN. bridge(config-if)#encryption vlan 1 key 1 size 128bit 12345678901234567890123456 transmit-key !--- This defines the policy for the use of Wired !--- Equivalent Privacy (WEP). If more than one VLAN is used, !--- the policy must be set to mandatory for each VLAN. bridge(config-if)#encryption vlan 1 mode wep mandatory bridge(config)#user cisco password cisco123
Cette section présente les informations pour configurer le pont sans fil comme pont en non-racine. Le pont en non-racine authentifie en tant que client de LEAP au serveur local de RADIUS sur la passerelle de racine.
Accédez au pont sans fil par le GUI et allez dans la fenêtre Summary Status.
Terminez-vous les instructions dans l'étape 1 de la section configurent la passerelle de racine afin d'atteindre la fenêtre Summary Status.
Remarque: Le pont en non-racine est configuré avec l'adresse IP 10.0.0.2.
Cette fenêtre affiche :
Configurez le SSID pour la transmission.
Choisissez le Security > SSID Manager du menu du côté gauche.
La fenêtre de gestionnaire SSID apparaît.
Écrivez le même SSID que vous avez configuré sur la passerelle de racine dans le champ SSID.
Dans la région de configurations d'authentification, cochez la case d'EAP de réseau.
Faites descendre l'écran aux paramètres de configuration de paramètres généraux, définissez le nom d'utilisateur et le mot de passe pour le client d'EAP, et cliquez sur Apply.
Ces nom d'utilisateur et mot de passe doivent exister sur le serveur de RADIUS pour l'authentification réussie de LEAP. Dans cet exemple, le nom d'utilisateur et le mot de passe doivent être sur le serveur local de RADIUS sur la passerelle de racine. Utilisez le nom d'utilisateur NonRoot et le mot de passe Cisco123, que vous avez déjà configurés sur le serveur local de RADIUS.
Faites descendre l'écran à la région globale Radio0-802.11G SSID Properties de cette fenêtre et terminez-vous ces étapes :
Du mode SSID d'invité de positionnement et des menus déroulants de l'infrastructure SSID de positionnement, sélectionnez le SSID que vous avez configuré.
Pour cet exemple, Cisco choisi.
Cochez les périphériques d'infrastructure de force pour s'associer seulement dans cette case SSID.
Cette action configure le SSID Cisco comme infrastructure SSID et active le mode d'invité pour ce SSID.
Activez l'interface par radio et configurez l'interface par radio pour le mode de non-racine.
Procédez comme suit :
Activez l'interface par radio et définissez-la comme pont en non-racine.
Remarque: L'interface par radio est désactivée par défaut.
Procédez comme suit :
Choisissez les interfaces réseau > le Radio0-802.11G > les configurations.
Les interfaces réseau : Affichages de fenêtre de configurations Radio0-802.11G.
Cliquez sur l'enable sous la radio d'enable afin de lancer l'interface par radio.
Mode de non-racine d'enable sur le pont sans fil.
Procédez comme suit :
Pour le rôle dans le réseau radio, pont en non-racine de clic.
Entrez dans le 1par le paramètre de la distance (kilomètre), laissez tous les autres paramètres à leurs valeurs par défaut, et cliquez sur Apply au bas de la fenêtre.
Configurez le pont en non-racine en tant que client de LEAP.
Choisissez Security > Encryption Manager.
Dans la région de modes de chiffrement, choisissez obligatoire pour le cryptage WEP et choisissez le bit WEP 128 du menu déroulant près du chiffrement.
Dans la région de clés de chiffrement, choisissez le bit 128 comme taille de clé et introduisez la clé de chiffrement.
Vous devez utiliser la même clé de chiffrement WEP que vous avez utilisée sur la passerelle de racine. Dans cet exemple, la clé de chiffrement est 1234567890abcdef1234567890.
Vous pouvez employer le CLI pour configurer utilisant le telnet.
Cet exemple place un nom d'utilisateur et un mot de passe de LEAP pour le bridgeman SSID :
bridge#configure terminal bridge(config)#configure interface dot11radio 0 bridge(config)#station role non-root bridge(config-if)#ssid bridge !--- This command configures the user name and password for Leap authentication: bridge(config-ssid)#authentication client username cisco password cisco123 bridge(config-ssid)#end
Employez cette section pour confirmer que les passerelles peuvent s'associer les uns avec les autres.
Après que vous configuriez les ponts sans fil pour la Connectivité point par point, le serveur local de RADIUS que vous avez configuré sur la passerelle de racine exécute l'authentification avec l'utilisation du LEAP.
Afin de vérifier l'authentification réussie de LEAP, contrôle que l'état d'état récapitulatif sur la passerelle de racine ressemble à cet exemple :
Vérifiez que la table d'associations ressemble à cet exemple :
Vérifiez la Connectivité sur la table d'associations de pont en non-racine.
Employez le test de ping pour vérifier la connexion point-à-point.
Choisissez l'association > le ping/test de liaison.
La sortie de ping confirme l'établissement de la Connectivité point par point entre les ponts sans fil.
Maintenant que vous avez établi la Connectivité point par point entre les ponts sans fil, vérifiez la Connectivité entre les clients d'extrémité qui se connectent aux ponts sans fil.
Après que vous configuriez les adaptateurs de client, les clients s'associent avec les passerelles. Cet exemple affiche la fenêtre Summary Status sur la passerelle de racine avec le client A associé :
La sortie de test de ping de l'invite de commande sur le client A confirme l'accessibilité au client B. Voici un exemple du test de ping sur le client A :
Vérifiez ces éléments afin de dépanner la Connectivité entre les ponts sans fil :
Assurez-vous que les passerelles sont configurées convenablement dans leurs rôles.
Assurez-vous que les paramètres de sécurité sont identiques sur les les deux les passerelles ; des paramètres sans fil (tels que le canal et le SSID) devraient être configurés identiquement sur les les deux les passerelles.
Assurez-vous que le moins canal congestionné est sélectionné ; il devrait y avoir moins interférence dans le chemin entre les passerelles.
Vérifiez si des Antennes appropriées sont utilisées pour les radios.
Assurez-vous que les Antennes les des deux les passerelles sont alignées correctement pour recevoir le signal maximum.
Assurez la Connectivité de la couche 3. Vous pouvez employer la commande ping afin de vérifier la Connectivité de la couche 3.
Pour plus d'informations sur la façon dépanner la Connectivité de passerelle, référez-vous dépannent des problèmes courants avec les réseaux pont par radio.