Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit comment configurer la liaison maillée P2P avec pontage Ethernet sur contrôleur sans fil intégré (eWC) avec points d'accès C9124.
Cisco vous recommande de prendre connaissance des rubriques suivantes :
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
La solution de réseau maillé, qui fait partie de la solution de réseau sans fil unifié de Cisco, permet à deux ou plusieurs points d'accès maillés Cisco (ci-après appelés points d'accès maillés) de communiquer entre eux sur un ou plusieurs sauts sans fil pour rejoindre plusieurs réseaux locaux ou pour étendre la couverture Wi-Fi.
Les points d'accès maillés Cisco sont configurés, surveillés et exploités depuis et via tout contrôleur LAN sans fil Cisco déployé dans la solution de réseau maillé.
Les déploiements de solutions réseau maillées pris en charge sont de l'un des trois types suivants :
Déploiement point à point
Déploiement point à multipoint
Déploiement maillé
Ce document se concentre sur la façon de configurer le déploiement de maillage point à point et le pontage Ethernet sur le même.
Dans un déploiement maillé point à point, les points d'accès maillés fournissent un accès sans fil et une liaison aux clients sans fil, et peuvent simultanément prendre en charge le pontage entre un LAN et une terminaison vers un périphérique Ethernet distant ou un autre LAN Ethernet.
Référez-vous au Guide de déploiement de maillage pour les contrôleurs sans fil de la gamme Cisco Catalyst 9800 pour des informations détaillées sur chacun de ces types de déploiement.
Le point d'accès maillé extérieur de la gamme Cisco Catalyst 9124 est un périphérique sans fil conçu pour l'accès client sans fil et le pontage point à point, le pontage point à multipoint et la connectivité sans fil maillée point à multipoint.
Le point d'accès extérieur est une unité autonome qui peut être montée sur un mur ou un porte-à-faux, sur un poteau de toit ou sur un poteau d'éclairage public.
Vous pouvez utiliser le C9124 dans l'un des rôles de maillage suivants :
Point d'accès sur le toit (RAP)
Point d'accès maillé (MAP)
Les RAP disposent d'une connexion câblée à un contrôleur LAN sans fil Cisco. Ils utilisent l'interface sans fil de liaison pour communiquer avec les MAP voisins. Les RAP sont le noeud parent de tout réseau de pontage ou maillé et connectent un pont ou un réseau maillé au réseau câblé. Il ne peut donc y avoir qu'un RAP pour tout segment de réseau ponté ou maillé.
Les MAP n'ont pas de connexion câblée à un contrôleur LAN sans fil Cisco. Ils peuvent être entièrement sans fil et prendre en charge les clients qui communiquent avec d'autres MAP ou RAP, ou ils peuvent être utilisés pour se connecter à des périphériques ou à un réseau câblé.
Le contrôleur sans fil intégré Cisco (EWC) sur les points d'accès Catalyst est un contrôleur logiciel intégré aux points d'accès Cisco Catalyst 9100.
Dans un réseau Cisco EWC, un point d'accès qui exécute la fonction de contrôleur sans fil est désigné comme point d'accès actif.
Les autres points d'accès, qui sont gérés par ce point d'accès actif, sont appelés points d'accès subordonnés.
Le CEE actif a deux rôles :
● Il fonctionne comme un contrôleur LAN sans fil (WLC) pour gérer et contrôler les points d'accès subordonnés. Les points d’accès subordonnés fonctionnent comme des points d’accès légers pour servir les clients.
● Il fonctionne comme un point d'accès pour servir les clients.
Pour obtenir une présentation du produit EWC sur les points d'accès, consultez la fiche technique du contrôleur sans fil intégré Cisco sur les points d'accès Catalyst.
Pour savoir comment déployer le CEE sur votre réseau, consultez le livre blanc Cisco Embedded Wireless Controller on Catalyst Access Points (EWC) (Contrôleur sans fil intégré Cisco sur points d'accès Catalyst).
Ce document se concentre sur C9124 en tant que EWC et suppose qu'il y a déjà un AP 9124 en mode EWC.
Tous les périphériques de ce réseau sont situés dans le sous-réseau 192.168.100.0/24, à l'exception des ordinateurs portables qui se trouvent dans le VLAN 101 avec le sous-réseau 192.168.101.0/25.
L'interface de gestion du point d'accès EWC (WLC) n'est pas étiquetée et le VLAN natif sur les ports de commutation est défini sur VLAN 100.
Le point d'accès AP9124_RAP a le rôle d'un eWC et d'un point d'accès racine (RAP), tandis que le point d'accès AP9124_MAP a le rôle de point d'accès maillé (MAP).
Dans ces travaux pratiques, un AP C9115 est également placé derrière le MAP pour montrer que nous pouvons avoir des AP pour joindre un WLC sur une liaison maillée.
Cette table contient les adresses IP de tous les périphériques du réseau :
Remarque : le marquage de l'interface de gestion peut causer des problèmes avec l'AP joignant le processus WLC interne. Si vous décidez d'étiqueter l'interface de gestion, assurez-vous que la partie d'infrastructure filaire est configurée en conséquence.
Périphérique | Adresse IP |
Passerelle par défaut | Statique sur VLAN 100 : 192.168.100.1 |
Ordinateur portable1 | DHCP sur VLAN 101 |
Ordinateur portable2 | DHCP sur VLAN 101 |
Switch1 (serveur DHCP) | VLAN 100 SVI : statique sur VLAN 100 : 192.168.100.1 (serveur DHCP) |
Switch1 (serveur DHCP) | VLAN 101 SVI : statique sur VLAN 101 : 192.168.101.1 (serveur DHCP) |
Commutateur2 | VLAN 100 SVI : DHCP sur VLAN 100 |
Commutateur2 | VLAN 101 SVI : DHCP sur VLAN 101 |
9124CEE | Statique sur VLAN 100 : 192.168.100.40 |
AP9124_RAP | DHCP sur VLAN 100 |
AP9124_MAP | DHCP sur VLAN 100 |
AP9115 | DHCP sur VLAN 100 |
Remarque : les points d'accès C9124 sont alimentés à l'aide de la carte AIR-PWRINJ-60RGD1 conformément aux instructions du Guide d'installation matérielle des points d'accès extérieurs de la gamme Cisco Catalyst 9124AX.
Ce document suppose qu'il existe déjà un AP 9124 exécutant EWC avec le déploiement initial effectué selon le livre blanc du contrôleur sans fil intégré Cisco sur les points d'accès Catalyst (EWC).
Pour d'autres conseils et astuces concernant le processus de conversion, veuillez consulter le document Convertir les points d'accès Catalyst 9100 en contrôleur sans fil intégré.
Voici les configurations pertinentes des commutateurs.
Les ports de commutateur où les AP sont connectés sont en mode trunk avec le VLAN natif défini sur 100 et autorisant le VLAN 101.
Lors de la mise en place des AP, vous devez configurer le MAP en tant que MAP, par conséquent vous devez faire en sorte que l'AP rejoigne le eWC via ethernet. Ici, nous utilisons le port G1/0/2 du commutateur Switch1 pour préparer le MAP. Une fois le transfert terminé, le MAP est déplacé vers le commutateur 2.
Les ports de commutateur où les ordinateurs portables sont connectés sont configurés comme ports d'accès sur le VLAN 101.
Commutateur 1 :
ip dhcp excluded-address 192.168.101.1 192.168.101.10
ip dhcp excluded-address 192.168.100.1 192.168.100.10
!
ip dhcp pool AP_VLAN100
network 192.168.100.0 255.255.255.0
default-router 192.168.100.1
dns-server 192.168.1.254
!
ip dhcp pool VLAN101
network 192.168.101.0 255.255.255.0
default-router 192.168.101.1
dns-server 192.168.1.254
!
interface GigabitEthernet1/0/1
description AP9124_RAP (EWC)
switchport trunk native vlan 100
switchport trunk allowed vlan 100,101
switchport mode trunk
end
interface GigabitEthernet1/0/2
description AP9124_MAP_Staging
switchport trunk native vlan 100
switchport trunk allowed vlan 100,101
switchport mode trunk
end
interface GigabitEthernet1/0/8
description laptop1
switchport access vlan 101
switchport mode access
spanning-tree portfast edge
end
Commutateur 2 :
interface GigabitEthernet0/1
description AP9124_MAP
switchport trunk native vlan 100
switchport trunk allowed vlan 100,101
switchport mode trunk
end
interface GigabitEthernet0/8
description laptop2
switchport access vlan 101
switchport mode access
spanning-tree portfast edge
end
interface GigabitEthernet0/1
description AP9115
switchport trunk native vlan 100
switchport trunk allowed vlan 100,101
switchport mode trunk
end
Après la configuration Day0 du point d'accès EWC, le point d'accès intégré doit se joindre à lui-même.
1. Ajoutez les adresses MAC Ethernet du point d’accès racine et du point d’accès maillé à l’authentification du périphérique. Accédez à Configuration > Security > AAA > AAA Advanced > Device Authentication, cliquez sur le bouton +Add :
Commandes CLI :
9124EWC(config)#username 3c5731c5ac2c mac description MeshAP-RootAP
9124EWC(config)#username 3c5731c5a9f8 mac description MeshAP-MAP
L'adresse MAC Ethernet peut être confirmée en exécutant la commande « show controllers wired 0 » à partir de l'interface de ligne de commande du point d'accès. Exemple du point d'accès racine :
AP3C57.31C5.AC2C#show controllers wired 0
wired0 Link encap:Ethernet HWaddr 3C:57:31:C5:AC:2C
L'accès au shell AP sous-jacent peut être complété avec la commande "wireless ewc-ap ap shell username x" comme illustré :
9124EWC#wireless ewc-ap ap shell username admin
[...]
admin@192.168.255.253's password:
AP3C57.31C5.AC2C>en
Password:
AP3C57.31C5.AC2C#
AP3C57.31C5.AC2C#logout
Connection to 192.168.255.253 closed.
9124EWC#
Remarque : cette commande équivaut à apciscoshell qui était auparavant disponible dans les contrôleurs Mobility Express.
Si le nom d'utilisateur et le mot de passe de gestion AP ne sont pas spécifiés dans le profil AP, utilisez le nom d'utilisateur par défaut Cisco et le mot de passe Cisco à la place.
2. Ajouter des méthodes d'authentification et d'autorisation :
Commandes CLI :
9124EWC(config)#aaa authentication dot1x MESH_Authentication local
9124EWC(config)#aaa authorization credential-download MESH_Authorization local
3. Accédez à Configuration > Wireless > Mesh. Comme la configuration dans ce document nécessite le pontage Ethernet, activez le pontage Ethernet Autoriser les BPDU :
Commandes CLI :
9124EWC(config)#wireless mesh ethernet-bridging allow-bdpu
Remarque : par défaut, les AP maillés ne transfèrent pas les BPDU sur la liaison maillée.
Si vous n'avez pas de liaison redondante entre les 2 sites, elle n'est pas nécessaire.
S'il existe des liaisons redondantes, vous devez autoriser les unités BPDU. Si ce n'est pas le cas, vous risquez de créer une boucle STP dans le réseau.
4. Configurez le profil de maillage par défaut où vous sélectionnez les méthodes AAA Authentication and Authorization précédemment configurées. Cliquez sur et modifiez le profil de maillage par défaut.
Accédez à l'onglet Advanced et sélectionnez les méthodes Authentication et Authorization. Activez l'option Pontage Ethernet.
Commandes CLI :
9124EWC(config)#wireless profile mesh default-mesh-profile
9124EWC(config-wireless-mesh-profile)#description "default mesh profile"
9124EWC(config-wireless-mesh-profile)#ethernet-bridging
9124EWC(config-wireless-mesh-profile)#ethernet-vlan-transparent
9124EWC(config-wireless-mesh-profile)#method authentication MESH_Authentication
9124EWC(config-wireless-mesh-profile)#method authorization MESH_Authorization
Légende spéciale pour l'option VLAN Transparent :
Cette fonction détermine la manière dont un point d'accès maillé gère les balises VLAN pour le trafic ponté Ethernet :
Conseil : pour utiliser l'étiquetage VLAN AP, vous devez décocher la case VLAN Transparent.
Si vous n'utilisez pas l'étiquetage VLAN, cela signifie que les protocoles RAP et MAP se trouvent sur le VLAN natif configuré sur les ports d'agrégation. Dans cette condition, si vous voulez que les autres périphériques derrière MAP se trouvent sur le VLAN natif (ici VLAN 100), vous devez activer le VLAN transparent.
5. Le point d'accès interne rejoint le CEE et vous pouvez vérifier l'état de jointure du point d'accès à l'aide de la commande « show ap summary » :
Vous pouvez également voir le point d'accès joint via l'interface graphique où le point d'accès apparaît en mode Flex+Bridge. Pour plus de commodité, vous pouvez changer le nom de l'AP maintenant. Dans cette configuration, il est utilisé sous le nom AP9124_RAP :
Vous pouvez modifier la géolocalisation, puis dans l'onglet Maillage, assurez-vous que son rôle est configuré en tant qu'AP racine et que la configuration de port Ethernet est définie sur l'agrégation avec les ID de VLAN correspondants :
Il est maintenant temps de rejoindre le MAP 9124.
1. Connectez le point d’accès MAP au commutateur Switch1 pour le transfert. Le point d'accès rejoint le CEE et apparaît dans la liste AP. Changez son nom en quelque chose comme AP9124_MAP et configurez-le en tant que Rôle de maillage dans l'onglet Maillage. Cliquez sur Update & Apply to Device :
2. Déconnectez le point d’accès du commutateur Switch1 et connectez-vous au commutateur Switch2 conformément au schéma du réseau. Le MAP rejoint le CEE via une interface sans fil via le RAP.
Remarque : comme les points d'accès sont alimentés via un injecteur de puissance, le point d'accès ne tombe pas en panne et comme la configuration est dans un environnement contrôlé, le commutateur 2 est physiquement proche et nous pouvons simplement déplacer le câble d'un commutateur à l'autre.
Vous pouvez connecter un câble de console au point d'accès et voir ce qui se passe via la console. Voici quelques messages importants vus.
Remarque : à partir de la version 17.12.1, le débit en bauds par défaut des points d'accès 802.11AX passe de 9 600 bits/s à 115200 bits/s.
MAP perd la connectivité au CEE :
AP9124_MAP#
[*01/11/2024 14:08:23.0214] chatter: Device wired0 notify state change link DOWN
[*01/11/2024 14:08:28.1474] Re-Tx Count=1, Max Re-Tx Value=5, SendSeqNum=83, NumofPendingMsgs=3
[*01/11/2024 14:08:28.1474]
[*01/11/2024 14:08:31.1485] Re-Tx Count=2, Max Re-Tx Value=5, SendSeqNum=83, NumofPendingMsgs=3
[*01/11/2024 14:08:31.1486]
[*01/11/2024 14:08:33.4214] chatter: Device wired0 notify state change link UP
[*01/11/2024 14:08:34.1495] Re-Tx Count=3, Max Re-Tx Value=5, SendSeqNum=83, NumofPendingMsgs=3
[*01/11/2024 14:08:34.1495]
[*01/11/2024 14:08:37.1505] Re-Tx Count=4, Max Re-Tx Value=5, SendSeqNum=84, NumofPendingMsgs=4
[*01/11/2024 14:08:37.1505]
[*01/11/2024 14:08:40.1515] Re-Tx Count=5, Max Re-Tx Value=5, SendSeqNum=84, NumofPendingMsgs=4
[*01/11/2024 14:08:40.1515]
[*01/11/2024 14:08:43.1524] Max retransmission count exceeded, going back to DISCOVER mode.
[...]
[*01/11/2024 14:08:48.1537] CRIT-MeshWiredAdj[0][3C:57:31:C5:A9:F8]: Blocklisting Adjacency due to GW UNREACHABLE
[*01/11/2024 14:08:48.1538] CRIT-MeshWiredAdj[0][3C:57:31:C5:A9:F8]: Remove as Parent
[*01/11/2024 14:08:48.1539] CRIT-MeshLink: Link Down Block Root port Mac: 3C:57:31:C5:A9:F8 BH Id: 0 Port:0 Device:DEVNO_WIRED0
[*01/11/2024 14:08:48.1542] CRIT-MeshWiredBackhaul[0]: Remove as uplink
MAP passe en mode découverte via le sans fil et trouve le RAP via Radio Backhaul sur le canal 36, trouve EWC et le rejoint :
[*01/11/2024 14:08:51.3893] CRIT-MeshRadioBackhaul[1]: Set as uplink
[*01/11/2024 14:08:51.3894] CRIT-MeshAwppAdj[1][4C:A6:4D:23:AE:F1]: Set as Parent - (New) channel(36) width(20)
[*01/11/2024 14:08:51.3915] wlan: [0:I:CMN_MLME] mlme_ext_vap_down: VAP (mon0) is down
[*01/11/2024 14:08:51.3926] wlan: [0:I:CMN_MLME] mlme_ext_vap_down: VAP (apbhr0) is down
[*01/11/2024 14:08:51.4045] wlan: [0:I:CMN_MLME] mlme_ext_vap_up: VAP (apbhr0) is up
[*01/11/2024 14:08:51.4053] wlan: [0:I:CMN_MLME] mlme_ext_vap_up: VAP (mon0) is up
[*01/11/2024 14:08:53.3898] CRIT-MeshLink: Set Root port Mac: 4C:A6:4D:23:AE:F1 BH Id: 3 Port:70 Device:DEVNO_BH_R1
[*01/11/2024 14:08:53.3904] Mesh Reconfiguring DHCP.
[*01/11/2024 14:08:53.8680] DOT11_UPLINK_EV: wgb_uplink_set_port_authorized: client not found
[*01/11/2024 14:08:53.9232] CRIT-MeshSecurity: Mesh Security successful authenticating parent 4C:A6:4D:23:AE:F1, informing Mesh Link
[...]
[*01/11/2024 14:09:48.4388] Discovery Response from 192.168.100.40
[*01/11/2024 14:09:59.0000] Started wait dtls timer (60 sec)
[*01/11/2024 14:09:59.0106]
[*01/11/2024 14:09:59.0106] CAPWAP State: DTLS Setup
[*01/11/2024 14:09:59.0987] dtls_verify_server_cert: Controller certificate verification successful
[*01/11/2024 14:09:59.8466]
[*01/11/2024 14:09:59.8466] CAPWAP State: Join
[*01/11/2024 14:09:59.8769] Sending Join request to 192.168.100.40 through port 5264, packet size 1376
[*01/11/2024 14:10:04.7842] Sending Join request to 192.168.100.40 through port 5264, packet size 1376
[*01/11/2024 14:10:04.7953] Join Response from 192.168.100.40, packet size 1397
[...]
[*01/11/2024 14:10:06.6919] CAPWAP State: Run
[*01/11/2024 14:10:06.8506] AP has joined controller 9124EWC
[*01/11/2024 14:10:06.8848] Flexconnect Switching to Connected Mode!
[...]
MAP est maintenant joint au CEE via RAP.
Le point d'accès C9115 peut maintenant obtenir une adresse IP sur VLAN 100, puis rejoindre le CEE :
Avertissement : gardez à l'esprit que VLAN 100 est le VLAN natif trunk switchports. Pour que le trafic du point d'accès sur VLAN 100 atteigne le WLC sur VLAN 100, la liaison maillée doit avoir VLAN Transparent activé. Cette opération est effectuée dans la section Pontage Ethernet du profil de maillage.
[*01/19/2024 11:40:55.0710] ethernet_port wired0, ip 192.168.100.14, netmask 255.255.255.0, gw 192.168.100.1, mtu 1500, bcast 192.168.100.255, dns1 192.168.1.254, vid 0, static_ip_failover false, dhcp_vlan_failover false
[*01/19/2024 11:40:58.2070]
[*01/19/2024 11:40:58.2070] CAPWAP State: Init
[*01/19/2024 11:40:58.2150]
[*01/19/2024 11:40:58.2150] CAPWAP State: Discovery
[*01/19/2024 11:40:58.2400] Discovery Request sent to 192.168.100.40, discovery type STATIC_CONFIG(1)
[*01/19/2024 11:40:58.2530] Discovery Request sent to 255.255.255.255, discovery type UNKNOWN(0)
[*01/19/2024 11:40:58.2600]
[*01/19/2024 11:40:58.2600] CAPWAP State: Discovery
[*01/19/2024 11:40:58.2670] Discovery Response from 192.168.100.40
[*01/19/2024 11:40:58.2670] Found Configured MWAR '9124EWC' (respIdx 1).
[*01/19/2024 15:13:56.0000] Started wait dtls timer (60 sec)
[*01/19/2024 15:13:56.0070]
[*01/19/2024 15:13:56.0070] CAPWAP State: DTLS Setup
[...]
[*01/19/2024 15:13:56.1660] dtls_verify_server_cert: Controller certificate verification successful
[*01/19/2024 15:13:56.9000] sudi99_request_check_and_load: Use HARSA SUDI certificate
[*01/19/2024 15:13:57.2980]
[*01/19/2024 15:13:57.2980] CAPWAP State: Join
[*01/19/2024 15:13:57.3170] shared_setenv PART_BOOTCNT 0 &> /dev/null
[*01/19/2024 15:13:57.8620] Sending Join request to 192.168.100.40 through port 5274, packet size 1376
[*01/19/2024 15:14:02.8070] Sending Join request to 192.168.100.40 through port 5274, packet size 1376
[*01/19/2024 15:14:02.8200] Join Response from 192.168.100.40, packet size 1397
[*01/19/2024 15:14:02.8200] AC accepted previous sent request with result code: 0
[*01/19/2024 15:14:03.3700] Received wlcType 2, timer 30
[*01/19/2024 15:14:03.4440]
[*01/19/2024 15:14:03.4440] CAPWAP State: Image Data
[*01/19/2024 15:14:03.4440] AP image version 17.12.2.35 backup 17.9.4.27, Controller 17.12.2.35
[*01/19/2024 15:14:03.4440] Version is the same, do not need update.
[*01/19/2024 15:14:03.4880] status 'upgrade.sh: Script called with args:[NO_UPGRADE]'
[*01/19/2024 15:14:03.5330] do NO_UPGRADE, part2 is active part
[*01/19/2024 15:14:03.5520]
[*01/19/2024 15:14:03.5520] CAPWAP State: Configure
[*01/19/2024 15:14:03.5600] Telnet is not supported by AP, should not encode this payload
[*01/19/2024 15:14:03.6880] Radio [1] Administrative state DISABLED change to ENABLED
[*01/19/2024 15:14:03.6890] Radio [0] Administrative state DISABLED change to ENABLED
[*01/19/2024 15:14:03.8670]
[*01/19/2024 15:14:03.8670] CAPWAP State: Run
[*01/19/2024 15:14:03.9290] AP has joined controller 9124EWC
[*01/19/2024 15:14:03.9310] Flexconnect Switching to Connected Mode!
Comme il s'agit d'un AP EWC, il contient uniquement l'image AP qui correspond à son propre modèle (ici un C9124 exécute ap1g6a). Lorsque vous rejoignez un autre modèle de point d'accès, vous avez un réseau non homogène.
Dans ces conditions, si l'AP n'est pas sur la même version, il doit télécharger la même version, donc assurez-vous que vous avez un serveur et un emplacement TFTP/SFTP valide, avec les images AP, configurées dans le EWC > Administration > Software Management :
Le point d'accès apparaît dans la liste des points d'accès et vous pouvez attribuer un PolicyTag :
Vous pouvez voir l'arbre maillé via l'interface graphique qui donne également le résultat de l'interface de ligne de commande si vous utilisez la commande "show wireless mesh ap tree". Dans l'interface graphique utilisateur, accédez à Monitoring > Wireless > Mesh:
Sur les protocoles RAP et MAP, vous pouvez vérifier la liaison maillée à l'aide de la commande "show mesh backhaul" :
Vous pouvez vérifier la configuration de l'agrégation de VLAN maillé côté AP :
AP9124_RAP#show mesh ethernet vlan config static
Static (Stored) ethernet VLAN Configuration
Ethernet Interface: 0
Interface Mode: TRUNK
Native Vlan: 100
Allowed Vlan: 101,
Ethernet Interface: 1
Interface Mode: ACCESS
Native Vlan: 0
Allowed Vlan:
Ethernet Interface: 2
Interface Mode: ACCESS
Native Vlan: 0
Allowed Vlan:
L'ordinateur portable 2 connecté au commutateur 2 a reçu l'adresse IP du VLAN 101 :
L’ordinateur portable 1 placé sur le commutateur 1 a reçu une adresse IP du VLAN 101 :
Ethernet adapter Ethernet 6_White:
Connection-specific DNS Suffix . :
Link-local IPv6 Address . . . . . : fe80::d1d6:f607:ff02:4217%18
IPv4 Address. . . . . . . . . . . : 192.168.101.13
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Default Gateway . . . . . . . . . : 192.168.101.1
C:\Users\tantunes>ping 192.168.101.12 -i 192.168.101.13
Pinging 192.168.101.12 with 32 bytes of data:
Reply from 192.168.101.12: bytes=32 time=5ms TTL=128
Reply from 192.168.101.12: bytes=32 time=5ms TTL=128
Reply from 192.168.101.12: bytes=32 time=7ms TTL=128
Reply from 192.168.101.12: bytes=32 time=5ms TTL=128
Ping statistics for 192.168.101.12:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 5ms, Maximum = 7ms, Average = 5ms
Remarque : pour tester le protocole ICMP entre des périphériques Windows, vous devez l'autoriser sur le pare-feu système. Par défaut, les périphériques Windows bloquent le protocole ICMP dans le pare-feu système.
Un autre test simple pour vérifier le pontage Ethernet est d'avoir une interface SVI pour VLAN 101 sur les deux commutateurs et de définir l'interface SVI du commutateur 2 sur DHCP. L'interface SVI du commutateur 2 pour VLAN 101 obtient l'adresse IP du VLAN 101 et vous pouvez envoyer une requête ping à l'interface SVI du commutateur 1 pour VLAN 101 pour vérifier la connectivité du VLAN 101 :
Switch2#show ip int br
Interface IP-Address OK? Method Status Protocol
Vlan1 unassigned YES NVRAM up down
Vlan100 192.168.100.61 YES DHCP up up
Vlan101 192.168.101.11 YES DHCP up up
GigabitEthernet0/1 unassigned YES unset up up
[...]
Switch2#
Switch2#ping 192.168.101.1 source 192.168.101.11
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.101.1, timeout is 2 seconds:
Packet sent with a source address of 192.168.101.11
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 3/4/7 ms
Switch2#
Switch1#sh ip int br
Interface IP-Address OK? Method Status Protocol
Vlan1 192.168.1.11 YES NVRAM up up
Vlan100 192.168.100.1 YES NVRAM up up
Vlan101 192.168.101.1 YES NVRAM up up
GigabitEthernet1/0/1 unassigned YES unset up up
[...]
Switch1#ping 192.168.101.11 source 192.168.101.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.101.11, timeout is 2 seconds:
Packet sent with a source address of 192.168.101.1
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 4/6/8 ms
Switch1#
Le point d'accès en mode local C9115 a également rejoint le CEE :
Création de 3 WLAN, ouverts, PSK et dot1x mappés à un profil de stratégie avec VLAN 101 défini dans les politiques d'accès :
Les clients sans fil peuvent se connecter aux WLAN :
Cette section présente des commandes utiles et quelques conseils, astuces et recommandations.
Sur RAP/MAP :
Sur WLC :
Pour déboguer sur le WLC, le meilleur point de départ est d'utiliser la trace RadioActive avec l'adresse MAC du MAP/RAP.
AP9124_RAP#show debug
mesh:
adjacent packet debugging is enabled
event debugging is enabled
mesh linktest debug debugging is enabled
Jan 16 14:47:01 AP9124_RAP kernel: [*01/16/2024 14:47:01.9559] EVENT-MeshRadioBackhaul[1]: Sending ADD_LINK to MeshLink
Jan 16 14:47:01 AP9124_RAP kernel: [*01/16/2024 14:47:01.9559] EVENT-MeshAwppAdj[1][4C:A6:4D:23:9D:51]: AWPP adjacency added channel(36) bgn() snr(70)
Jan 16 14:47:01 AP9124_RAP kernel: [*01/16/2024 14:47:01.9560] EVENT-MeshAwppAdj[1][4C:A6:4D:23:9D:51]: Wcp Client Add vapId:17 AID:256
Jan 16 14:47:01 AP9124_RAP kernel: [*01/16/2024 14:47:01.9570] CLSM[4C:A6:4D:23:9D:51]: Skip key programming due to null key
Jan 16 14:47:04 AP9124_RAP kernel: [*01/16/2024 14:47:04.9588] EVENT-MeshRadioBackhaul[1]: Sending LINK_UP to MeshLink
Jan 16 14:47:04 AP9124_RAP kernel: [*01/16/2024 14:47:04.9592] EVENT-MeshLink: Add BH Radio port Mac:4C:A6:4D:23:9D:51 port:70 Device:DEVNO_BH_R1
Jan 16 14:47:04 AP9124_RAP kernel: [*01/16/2024 14:47:04.9600] EVENT-MeshSecurity: Processing ASSOC_REQ, Child(4C:A6:4D:23:9D:51) state changed to ASSOC
Jan 16 14:47:05 AP9124_RAP kernel: [*01/16/2024 14:47:05.1008] EVENT-MeshSecurity: Intermodule message ASSOC_RESP_NOTIFICATION
Jan 16 14:47:05 AP9124_RAP kernel: [*01/16/2024 14:47:05.1011] EVENT-MeshSecurity: Processing CAPWAP_MESH_ASSOC_RSP, Child(4C:A6:4D:23:9D:51) state changed to AUTH
Jan 16 14:47:06 AP9124_RAP kernel: [*01/16/2024 14:47:06.1172] EVENT-MeshSecurity: Intermodule message KEY_ADD_NOTIFICATION
Jan 16 14:47:06 AP9124_RAP kernel: [*01/16/2024 14:47:06.1173] EVENT-MeshSecurity: save pmk for Child(4C:A6:4D:23:9D:51) in EAP mode
Jan 16 14:47:06 AP9124_RAP kernel: [*01/16/2024 14:47:06.1173] EVENT-MeshSecurity: save anonce for Child(4C:A6:4D:23:9D:51)
Jan 16 14:47:06 AP9124_RAP kernel: [*01/16/2024 14:47:06.2033] EVENT-MeshSecurity: Processing TGR_AUTH_REQ, Child(4C:A6:4D:23:9D:51) state changed to KEY_INIT
Jan 16 14:47:06 AP9124_RAP kernel: [*01/16/2024 14:47:06.2139] EVENT-MeshSecurity: decoding TGR_REASSOC_REQ frame from 4C:A6:4D:23:9D:51, no mic
Jan 16 14:47:06 AP9124_RAP kernel: [*01/16/2024 14:47:06.2139] EVENT-MeshSecurity: Parent(4C:A6:4D:23:AE:F1) generating keys for child 4C:A6:4D:23:9D:51
Jan 16 14:47:06 AP9124_RAP kernel: [*01/16/2024 14:47:06.2143] EVENT-MeshSecurity: Processing TGR_REASSOC_REQ, Child(4C:A6:4D:23:9D:51) state changed to STATE_RUN
Jan 16 14:47:06 AP9124_RAP kernel: [*01/16/2024 14:47:06.2143] EVENT-MeshSecurity: Mesh Security successful authenticating child 4C:A6:4D:23:9D:51, informing Mesh Link
Jan 16 14:47:06 AP9124_RAP kernel: [*01/16/2024 14:47:06.2143] EVENT-MeshLink: Mac: 4C:A6:4D:23:9D:51 bh_id:3 auth_result: Pass
Jan 16 14:47:06 AP9124_RAP kernel: [*01/16/2024 14:47:06.2143] EVENT-MeshLink: Sending NOTIFY_SECURITY_DONE to Control
Jan 16 14:47:06 AP9124_RAP kernel: [*01/16/2024 14:47:06.2144] EVENT-MeshLink: Mesh Link:Security success on Child :4C:A6:4D:23:9D:51
Jan 16 14:47:06 AP9124_RAP kernel: [*01/16/2024 14:47:06.2146] EVENT-MeshAwppAdj[1][4C:A6:4D:23:9D:51]: auth_complete Result(Pass)
Jan 16 14:47:06 AP9124_RAP kernel: [*01/16/2024 14:47:06.2147] EVENT-MeshAwppAdj[1][4C:A6:4D:23:9D:51]: Wcp Client Add vapId:17 AID:256
Jan 16 14:47:06 AP9124_RAP kernel: [*01/16/2024 14:47:06.2151] EVENT-MeshAwppAdj[1][4C:A6:4D:23:9D:51]: Reset mesh client
Jan 16 14:47:06 AP9124_RAP kernel: [*01/16/2024 14:47:06.2151] EVENT-MeshAwppAdj[1][4C:A6:4D:23:9D:51]: Wcp Client Add vapId:17 AID:256
Jan 16 14:47:19 AP9124_RAP kernel: [*01/16/2024 14:47:19.3576] EVENT-MeshRadioBackhaul[1]: Started phased mesh neigh upddate with 1 neighbors
Jan 16 14:47:19 AP9124_RAP kernel: [*01/16/2024 14:47:19.3577] EVENT-MeshRadioBackhaul[1]: Started mesh neigh update batch at index 0
Jan 16 14:47:19 AP9124_RAP kernel: [*01/16/2024 14:47:19.3577] EVENT-MeshRadioBackhaul[1]: All mesh neigh update batches completed
Jan 16 14:52:13 AP9124_RAP kernel: [*01/16/2024 14:52:13.6402] INFO-MeshRadioBackhaul[1]: Tx ADJ Response to 4C:A6:4D:23:9D:51 len: 247 type: 32 ch:36 antenna:0 netname: offchan: 0
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7407] INFO-MeshRadioBackhaul[1]: Rx ADJ Request unicast Mac: 4C:A6:4D:23:9D:51, bgn: channel:36 snr:71
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7408] EVENT-MeshRadioBackhaul[1]: Sending LINK_UP to MeshLink
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7409] INFO-MeshRadioBackhaul[1]: Tx ADJ Response to 4C:A6:4D:23:9D:51 len: 247 type: 32 ch:36 antenna:0 netname: offchan: 0
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7411] EVENT-MeshLink: Add BH Radio port Mac:4C:A6:4D:23:9D:51 port:70 Device:DEVNO_BH_R1
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7419] EVENT-MeshSecurity: Processing ASSOC_REQ, Child(4C:A6:4D:23:9D:51) state changed to ASSOC
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7583] EVENT-MeshSecurity: Intermodule message ASSOC_RESP_NOTIFICATION
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7586] EVENT-MeshSecurity: Processing CAPWAP_MESH_ASSOC_RSP, WLC blocks Child 4C:A6:4D:23:9D:51, state changed to IDLE
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7586] EVENT-MeshSecurity: Mesh Security failed to authenticate child 4C:A6:4D:23:9D:51
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7620] INFO-MeshRadioBackhaul[1]: Rx ADJ Request unicast Mac: 4C:A6:4D:23:9D:51, bgn: channel:36 snr:72
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7620] INFO-MeshRadioBackhaul[1]: APID TLV for Mac: 4C:A6:4D:23:9D:51, length:6
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7621] INFO-MeshAwppAdj[1][4C:A6:4D:23:9D:51]: ApID: len(6):
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7621] 0x3c 0x57 0x31 0xc5 0xa9 0xf8
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7621] INFO-MeshAwppAdj[1][4C:A6:4D:23:9D:51]: HcExt: hopcountVersion:1 capabilities: 0
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7621] INFO-MeshAwppAdj[1][4C:A6:4D:23:9D:51]: HT CAP : width(0)
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7621] INFO-MeshAwppAdj[1][4C:A6:4D:23:9D:51]: HT CAP MCS :
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7622] 0xff 0xff 0xff 0xff 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7622] INFO-MeshAwppAdj[1][4C:A6:4D:23:9D:51]: VHT CAP : width(0)
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7622] INFO-MeshAwppAdj[1][4C:A6:4D:23:9D:51]: VHT CAP MCS :
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7622] 0xaa 0xff 0x00 0x00 0xaa 0xff 0x00 0x00
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7622] INFO-MeshAwppAdj[1][4C:A6:4D:23:9D:51]: HE CAP : width(0)
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7623] INFO-MeshAwppAdj[1][4C:A6:4D:23:9D:51]: HE CAP MCS :
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7623] 0xaa 0xff 0xaa 0xff 0x00 0x00 0x00 0x00 0x00 0x00 0x00 0x00
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7623] INFO-MeshRadioBackhaul[1]: Tx ADJ Response to 4C:A6:4D:23:9D:51 len: 247 type: 32 ch:36 antenna:0 netname: offchan: 0
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7636] EVENT-MeshRadioBackhaul[1]: Sending LINK_DOWN to MeshLink
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7637] INFO-MeshRadioBackhaul[1]: Tx ADJ Response to 4C:A6:4D:23:9D:51 len: 247 type: 32 ch:36 antenna:0 netname: offchan: 0
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7642] EVENT-MeshLink: Sending NOTIFY_SECURITY_LINK_DOWN to MeshSecurity
Jan 16 14:52:15 AP9124_RAP kernel: [*01/16/2024 14:52:15.7642] EVENT-MeshSecurity: Intermodule message NOTIFY_SECURITY_LINK_DOWN
Jan 16 14:48:58 AP9124_RAP kernel: [*01/16/2024 14:48:58.9929] INFO-MeshRadioBackhaul[1]: Tx ADJ Response to 4C:A6:4D:23:9D:51 len: 247 type: 32 ch:36 antenna:0 netname: offchan: 0
Jan 16 14:48:59 AP9124_RAP kernel: [*01/16/2024 14:48:59.2889] INFO-MeshAwppAdj[1][4C:A6:4D:23:9D:51]: set_distVector: vec rapHops:1 metric:13048576
Jan 16 14:48:59 AP9124_RAP kernel: [*01/16/2024 14:48:59.7894] INFO-MeshAwppAdj[1][4C:A6:4D:23:9D:51]: set_distVector: vec rapHops:1 metric:13048576
Jan 16 14:48:59 AP9124_RAP kernel: [*01/16/2024 14:48:59.9931] INFO-MeshRadioBackhaul[1]: Rx ADJ Request unicast Mac: 4C:A6:4D:23:9D:51, bgn: channel:36 snr:71
Jan 16 14:48:59 AP9124_RAP kernel: [*01/16/2024 14:48:59.9932] INFO-MeshRadioBackhaul[1]: Tx ADJ Response to 4C:A6:4D:23:9D:51 len: 247 type: 32 ch:36 antenna:0 netname: offchan: 0
Jan 16 14:49:00 AP9124_RAP kernel: [*01/16/2024 14:49:00.2891] INFO-MeshAwppAdj[1][4C:A6:4D:23:9D:51]: set_distVector: vec rapHops:1 metric:13048576
Jan 16 14:49:00 AP9124_RAP kernel: [*01/16/2024 14:49:00.7891] INFO-MeshAwppAdj[1][4C:A6:4D:23:9D:51]: set_distVector: vec rapHops:1 metric:13048576
Jan 16 14:49:00 AP9124_RAP kernel: [*01/16/2024 14:49:00.9937] INFO-MeshRadioBackhaul[1]: Rx ADJ Request unicast Mac: 4C:A6:4D:23:9D:51, bgn: channel:36 snr:69
Jan 16 14:49:00 AP9124_RAP kernel: [*01/16/2024 14:49:00.9938] INFO-MeshRadioBackhaul[1]: Tx ADJ Response to 4C:A6:4D:23:9D:51 len: 247 type: 32 ch:36 antenna:0 netname: offchan: 0
Jan 16 14:49:01 AP9124_RAP kernel: [*01/16/2024 14:49:01.2891] INFO-MeshAwppAdj[1][4C:A6:4D:23:9D:51]: set_distVector: vec rapHops:1 metric:13048576
Jan 16 14:49:25 AP9124_RAP kernel: [*01/16/2024 14:49:25.5480] EVENT-MeshAwppAdj[1][4C:A6:4D:23:9D:51]: Child Health is 0 dropping child
Jan 16 14:49:25 AP9124_RAP kernel: [*01/16/2024 14:49:25.5481] EVENT-MeshRadioBackhaul[1]: MeshRadioBackhaul::push_kill_adj_msg mac:4C:A6:4D:23:9D:51
Jan 16 14:49:25 AP9124_RAP kernel: [*01/16/2024 14:49:25.5481] EVENT-MeshRadioBackhaul[1]: Sending KILL_ADJACENCY to Self
Jan 16 14:49:25 AP9124_RAP kernel: [*01/16/2024 14:49:25.5488] EVENT-MeshRadioBackhaul[1]: KILL_ADJACENCY received from self Data: 0x4c 0xa6 0x4d 0x23 0x9d 0x51
Jan 16 14:49:25 AP9124_RAP kernel: [*01/16/2024 14:49:25.5489] INFO-MeshRadioBackhaul[1]: Tx ADJ Response to 4C:A6:4D:23:9D:51 len: 247 type: 32 ch:36 antenna:0 netname: offchan: 0
Jan 16 14:49:25 AP9124_RAP kernel: [*01/16/2024 14:49:25.5501] EVENT-MeshRadioBackhaul[1]: Sending LINK_DOWN to MeshLink
Jan 16 14:49:25 AP9124_RAP kernel: [*01/16/2024 14:49:25.5501] EVENT-MeshAdj[1][4C:A6:4D:23:9D:51]: Adjacency removed
Jan 16 14:49:25 AP9124_RAP kernel: [*01/16/2024 14:49:25.5502] EVENT-MeshRadioBackhaul[1]: Sending REMOVE_LINK to MeshLink
Jan 16 14:49:25 AP9124_RAP kernel: [*01/16/2024 14:49:25.5511] EVENT-MeshLink: Sending NOTIFY_SECURITY_LINK_DOWN to MeshSecurity
Jan 16 14:49:25 AP9124_RAP kernel: [*01/16/2024 14:49:25.5512] EVENT-MeshSecurity: Intermodule message NOTIFY_SECURITY_LINK_DOWN
Jan 16 14:49:25 AP9124_RAP kernel: [*01/16/2024 14:49:25.5513] EVENT-MeshLink: Delete BH3 Radio port Mac:4C:A6:4D:23:9D:51 port:70 Device:DEVNO_BH_R1
Fiche technique du contrôleur sans fil intégré Cisco sur les points d'accès Catalyst
Livre blanc sur le contrôleur sans fil intégré Cisco sur les points d'accès Catalyst (EWC)
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
16-Jan-2024 |
Première publication |