Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit les informations actuelles sur la conception et les fonctionnalités du contrôleur LAN sans fil.
Aucune exigence spécifique n'est associée à ce document.
Ce document n'est pas limité à des versions de matériel et de logiciel spécifiques.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Pour plus d'informations sur les conventions utilisées dans ce document, reportez-vous à Conventions relatives aux conseils techniques Cisco.
R. Configurez le port de commutation, auquel le WLC est connecté, comme port de jonction IEEE 802.1Q. Assurez-vous que seuls les VLAN nécessaires sont autorisés sur le commutateur. Généralement, la gestion et l'interface AP-Manager du WLC ne sont pas balisées. Cela signifie qu’ils supposent le VLAN natif du commutateur connecté. Ce n'est pas nécessaire. Vous pouvez attribuer un VLAN séparé à ces interfaces. Pour plus d'informations, référez-vous à Configurer le commutateur pour le WLC.
R. Lorsque le point d'accès rejoint un WLC, un tunnel CAPWAP (Control and Provisioning of Wireless Access Points protocol) est formé entre les deux périphériques. Tout le trafic, qui inclut tout le trafic client, est envoyé via le tunnel CAPWAP.
La seule exception à cela est quand un AP est en mode hybride-REAP. Les points d'accès REAP hybrides peuvent commuter le trafic de données client localement et effectuer l'authentification client localement lorsque leur connexion au contrôleur est perdue. Lorsqu'ils sont connectés au contrôleur, ils peuvent également renvoyer le trafic au contrôleur.
R. Oui, vous pouvez avoir les WLC sur le WAN à partir des AP. LWAPP/CAPWAP fonctionne sur un WAN lorsque les LAP sont configurés en mode Remote Edge AP (REAP) ou Hybrid Remote Edge AP (H-REAP). Ces modes permettent le contrôle d'un point d'accès par un contrôleur distant qui est connecté par l'intermédiaire d'une liaison WAN. Le trafic est ponté sur la liaison LAN localement, ce qui évite la nécessité d'envoyer inutilement le trafic local via la liaison WAN. C'est précisément l'un des plus grands avantages qu'offrent les WLC dans votre réseau sans fil.
Remarque : tous les points d'accès légers ne prennent pas en charge ces modes. Par exemple, le mode H-REAP est pris en charge seulement par les points d'accès légers 1131, 1140, 1242, 1250 et AP801. Le mode REAP est pris en charge seulement par les points d'accès 1030, mais les points d'accès 1010 et 1020 ne le prennent pas en charge. Avant que vous prévoyiez d'implémenter ces modes, vérifiez si les points d'accès les prennent en charge. Les AP du logiciel Cisco IOS® (AP autonomes) qui ont été convertis en LWAPP ne prennent pas en charge le mode REAP.
R. En mode REAP, tout le trafic de contrôle et de gestion, qui inclut le trafic d'authentification, est renvoyé au WLC par tunnel. Cependant, tout le trafic de données est commuté localement au sein du réseau local du bureau distant. Quand la connexion au WLC est perdue, tous les WLAN sont terminés excepté le premier WLAN (WLAN1). Tous les clients qui sont actuellement associés à ce WLAN sont retenus. Afin de permettre aux nouveaux clients de s'authentifier et de recevoir le service sur ce WLAN pendant les temps d'arrêt, configurez la méthode d'authentification pour ce WLAN en tant que WEP ou WPA-PSK de sorte que l'authentification soit effectuée localement au niveau du REAP. Pour plus d'informations sur le déploiement REAP, reportez-vous au guide de déploiement REAP de la filiale.
Dans le mode H-REAP, un point d'accès canalise le trafic de contrôle et de gestion, qui inclut le trafic d'authentification, vers le WLC. Le trafic de données d'un WLAN est ponté localement dans le bureau distant si le WLAN est configuré avec la commutation locale H-REAP, ou bien le trafic de données est renvoyé au WLC. Lorsque la connexion au WLC est perdue, tous les WLAN sont terminés à l'exception des huit premiers WLAN configurés avec la commutation locale H-REAP. Tous les clients qui sont actuellement associés à ces WLAN sont retenus. Afin de permettre aux nouveaux clients de s'authentifier et de recevoir le service sur ces WLAN pendant le temps d'arrêt, configurez la méthode d'authentification pour ce WLAN comme WEP, WPA PSK ou WPA2 PSK de sorte que l'authentification soit effectuée localement au niveau de H-REAP.
Pour plus d'informations sur H-REAP, référez-vous au Guide de déploiement du contrôleur de filiale sans fil FlexConnect.
R. REAP ne prend pas en charge le balisage du VLAN IEEE 802.1Q. En soi, il ne prend pas en charge plusieurs VLAN. Le trafic depuis tous les service set identifiers (SSID) se termine sur le même sous-réseau, mais le H-REAP prend en charge le balisage du VLAN IEEE 802.1Q. Le trafic depuis chaque SSID peut être segmenté à un seul VLAN.
Quand la connectivité au WLC est perdue, c.-à-d., en mode Standalone, REAP sert un seul WLAN, c.-à-d., le premier WLAN. Tout autre WLAN est désactivé. En H-REAP, jusqu'à 8 WLAN sont pris en charge dans le temps d'arrêt.
Une autre principale différence est qu'en mode REAP, le trafic de données peut seulement être ponté localement. Il ne peut pas être commuté de nouveau au site central, mais, en mode H-REAP, vous avez la possibilité de commuter à nouveau le trafic vers le site central. Le trafic depuis les WLAN configurés avec la commutation locale H-REAP est commuté localement. Le trafic de données depuis les autres WLAN est commuté de nouveau au site central.
Référez-vous à Configuration de REAP hybride pour plus d'informations sur H-REAP.
R. Depuis la version 5.2.157.0 du logiciel, le WLC peut désormais contrôler jusqu'à 512 WLAN pour les points d'accès légers. Chaque WLAN a un ID WLAN distinct (1 à 512), un nom de profil distinct et un SSID WLAN et des stratégies de sécurisation uniques peuvent lui être attribué. Le contrôleur édite jusqu'à 16 WLAN sur chaque point d'accès connecté, mais vous pouvez créer jusqu'à 512 WLAN sur le contrôleur, puis éditer de manière sélective ces WLAN (en utilisant des groupes de point d'accès) sur différents points d'accès pour mieux gérer votre réseau sans fil.
Remarque : les contrôleurs Cisco 2106, 2112 et 2125 prennent en charge jusqu'à 16 WLAN.
Remarque : pour obtenir des informations détaillées sur les directives de configuration des WLAN sur les WLC, lisez la section Creating WLANs du Cisco Wireless LAN Controller Configuration Guide, Release 7.0.116.0.
R.Dans le WLC, les VLAN sont liés à une interface configurée dans un sous-réseau IP unique. Cette interface est mappée sur un WLAN. Puis, les clients qui s'associent à ce WLAN appartiennent au VLAN de l'interface et une adresse IP leur sont attribuée du sous-réseau auquel l'interface appartient. Afin de configurer des VLAN sur votre WLC, remplissez la procédure dans l'Exemple de configuration de VLAN sur des contrôleurs de réseau local sans fil.
R.Le point d'accès n'étiquette pas les paquets avec l'interface de gestion VLAN. Le point d'accès encapsule les paquets provenant des clients dans le protocole LWAPP (Lightweight AP Protocol)/CAPWAP, puis transmet les paquets au WLC. Le WLC supprime ensuite l'en-tête LWAPP/CAPWAP et transfère les paquets à la passerelle avec l'étiquette VLAN appropriée. La balise VLAN dépend du WLAN auquel le client appartient. Le WLC dépend de la passerelle qui achemine les paquets à leur destination. Afin de pouvoir passer le trafic pour plusieurs VLAN, vous devez configurer le commutateur de liaison ascendante comme port de jonction. Ce schéma explique comment les VLAN fonctionnent avec des contrôleurs :
R.Le WLC utilise l'adresse IP de l'interface de gestion pour tout mécanisme d'authentification (couche 2 ou couche 3) qui implique un serveur AAA. Pour plus d'informations sur les ports et les interfaces sur le WLC, référez-vous à la section Configuration des ports et des interfaces du Guide de configuration du contrôleur LAN sans fil Cisco, version 7.0.116.0 .
R. Le protocole LWAPP/CAPWAP permet la redondance dynamique et l'équilibrage de charge. Par exemple, si vous spécifiez plusieurs adresses IP pour l'option 43, un LAP envoie des requêtes de détection LWAPP/CAPWAP à chacune des adresses IP que le point d'accès reçoit. Dans la réponse de détection WLC LWAPP/CAPWAP, le WLC incorpore ces informations :
Les informations sur la charge actuelle du LAP, qui est définie comme le nombre de LAP qui sont connectés au WLC au même moment
La capacité du LAP
Le nombre de clients sans fil qui sont connectés au WLC
Le LAP tente ensuite de se connecter au WLC le moins chargé, qui correspond au WLC avec la plus grande capacité disponible de LAP. En outre, après qu'un LAP se connecte à un WLC, le LAP apprend les adresses IP des autres WLC dans le groupe de mobilité depuis le WLC auquel il est connecté.
Une fois qu'un LAP se connecte à un WLC, vous pouvez faire en sorte que le LAP se connecte à un WLC spécifique avant son prochain redémarrage. Afin de faire cela, attribuez un WLC primaire, secondaire et tertiaire à un LAP. Quand le LAP redémarre, il recherche le WLC primaire et se connecte à ce WLC, peu importe sa charge. Si le WLC primaire ne réagit pas, il recherche le secondaire, et, s'il n'y a aucune réponse, le tertiaire. Pour plus d'informations sur la façon de configurer le WLC principal pour un LAP, consultez la
du
R. Ces fonctionnalités matérielles ne sont pas prises en charge sur les contrôleurs de la gamme 2100 :
Port de service (interface Ethernet distincte d'administration hors bande 10/100 Mb/s)
Ces fonctionnalités logicielles ne sont pas prises en charge sur les contrôleurs de la gamme 2100 :
Terminaison VPN (telle qu'IPSec et L2TP)
Terminaison des tunnels de contrôleur invité (l'origine des tunnels de contrôleur invité est prise en charge)
Liste des serveurs Web d'authentification Web externe
LWAPP de couche 2
Spanning Tree
Mise en miroir des ports
Cranite
Forteresse
AppleTalk
Contrats de bande passante Qos par utilisateur
Passthrough IPv6
Agrégation de liaisons (LAG)
Mode multicast unicast
Accès invité via câble
R. Ces fonctionnalités logicielles ne sont pas prises en charge sur les contrôleurs de la gamme 5500 :
Interface statique de AP-manager
Remarque : pour les contrôleurs de la gamme 5500, vous n'êtes pas obligé de configurer une interface de gestionnaire AP. L'interface de gestion agit en tant qu'interface de AP-manager par défaut et les points d'accès peuvent se connecter à cette interface.
Tunnelisation de mobilité asymétrique
Protocole Spanning Tree (STP)
Mise en miroir des ports
Prise en charge de liste de contrôle d'accès de couche 2 (ACL)
Terminaison VPN (telle qu'IPSec et L2TP)
Option de passthrough VPN
Configuration du pontage 802.3, d'AppleTalk et du Protocole point à point sur Ethernet (PPPoE)
R. Ces fonctionnalités de contrôleur ne sont pas prises en charge sur les réseaux maillés :
Prise en charge multinationale
CAC basé sur la charge (les réseaux maillés prennent en charge uniquement les CAC basés sur bande passante ou statiques.)
Haute disponibilité (pulsation rapide et temporisateur de détection de connexion primaire)
Authentification EAP-FASTv1 et 802.1x
Priorité de connexion des points d'accès (les points d'accès de maillage ont une priorité fixe.)
Certificat important localement
Services de localisation
R.La période de validité d'un MIC sur un WLC est de 10 ans. La même période de validité de 10 ans s'applique aux certificats AP légers depuis leur création (qu'il s'agisse d'un certificat MIC ou d'un certificat auto-signé (SSC)).
R. Oui, le LAP se désinscrit du WLC1, redémarre, puis se réenregistre auprès du WLC2, si le WLC1 échoue. Puisque le LAP redémarre, les clients WLAN associés perdent la connectivité au LAP qui redémarre. Pour obtenir des informations connexes, consultez la section Équilibrage de charge des AP et secours des AP dans des réseaux sans fil unifiés.
R. Tant que le regroupement de mobilité au niveau des contrôleurs est configuré correctement, l'itinérance client doit fonctionner correctement. L'itinérance n'est pas affectée par le mode LWAPP (couche 2 ou couche 3). Cependant, nous vous recommandons d'utiliser le LWAPP de couche 3 lorsque c'est possible.
Remarque : le mode de couche 2 est pris en charge uniquement par les WLC des gammes Cisco 410x et 440x et les points d'accès de la gamme Cisco 1000. Le protocole LWAPP de couche 2 n'est pas pris en charge par les autres plates-formes de point d'accès léger et de contrôleur LAN sans fil.
R. Voici la séquence d’événements qui se produit lorsqu’un client se déplace vers un nouveau point d’accès :
Le client envoie une requête de réassociation au WLC via le LAP.
Le WLC envoie le message de mobilité aux autres WLC dans le groupe de mobilité afin de découvrir avec quel WLC le client était précédemment associé.
Le WLC d'origine répond avec des informations, telles que l'adresse MAC, l'adresse IP, la QoS, le contexte de sécurité, etc., sur le client via le message de mobilité.
Le WLC met à jour sa base de données avec les détails du client fournis ; le client passe ensuite par le processus de réauthentification, si nécessaire. Le nouveau LAP auquel le client est actuellement associé est également mis à jour avec d'autres informations dans la base de données du WLC. De cette façon, l'adresse IP du client est retenue sur les itinérances entre les WLC, ce qui aide à fournir une itinérance sans encombres.
Remarque : le client sans fil n'envoie pas de demande d'authentification (802.11) pendant la réassociation. Le client sans fil envoie juste la réassociation immédiatement. Il peut ensuite passer par l'authentification 802.1x.
R. Vous devez activer les ports suivants :
Activez les ports UDP suivants pour le trafic LWAPP :
Données - 12222
Contrôle - 12223
Activez ces ports UDP pour le trafic CAPWAP :
Données - 5247
Contrôle - 5246
Activez les ports UDP suivants pour le trafic de mobilité :
16666 - Mode sécurisé
16667 - Mode sans garantie
Des messages de mobilité et de données sont habituellement échangés par paquets EtherIP. Le protocole IP 97 doit être autorisé sur le pare-feu pour permettre les paquets EtherIP. Si vous employez l'ESP pour encapsuler des paquets de mobilité, vous devez permettre l'ISAKMP via le pare-feu quand vous ouvrez le port UDP 500. Vous devez également ouvrir le protocole IP 50 pour permettre aux données cryptées de passer par le pare-feu.
Les ports suivants sont facultatifs (selon vos besoins) :
TCP 161 et 162 pour SNMP (pour le système de contrôle sans fil [WCS])
UDP 69 pour TFTP
TCP 80 et/ou 443 pour le HTTP ou HTTPS pour l'accès à la GUI
TCP 23 et/ou 22 pour le Telnet ou Secure Shell (SSH) pour l'accès de CLI
R. Les contrôleurs LAN sans fil prennent uniquement en charge SSHv2.
R. Le Reverse Address Resolution Protocol (RARP) est un protocole de couche de liaison utilisé pour obtenir une adresse IP pour une adresse donnée de couche-liaison telle qu'une adresse Ethernet. Le RARP est pris en charge avec les WLC dotés d'un microprogramme de la version 4.0.217.0 ou ultérieure. Le RARP n'est pas pris en charge sur les versions antérieures.
R. Les contrôleurs contiennent un serveur DHCP interne. Ce serveur est habituellement utilisé dans les filiales qui n'ont déjà pas un serveur DHCP. Afin d'accéder au service DHCP, cliquez sur le menu Controller de l'interface graphique WLC ; puis cliquez sur l'option Internal DHCP Server sur le côté gauche de la page. Pour plus d'informations sur la façon de configurer l'étendue DHCP sur le WLC, référez-vous à la section Configuration DHCP du Guide de configuration du contrôleur LAN sans fil Cisco, version 7.0.116.0 .
Le serveur interne fournit des adresses DHCP aux clients sans fil, aux LAP, aux AP en mode appliance sur l'interface de gestion, et les requêtes DHCP qui sont transmises par relais depuis les LAP. Les WLC n'offrent jamais d'adresses aux périphériques en amont dans le réseau câblé. L'option 43 DHCP n'est pas prise en charge sur le serveur interne, ainsi l'AP doit employer une méthode alternative pour localiser l'adresse IP de l'interface de gestion du contrôleur, telle que la diffusion de sous-réseau local, le DNS, l'amorçage, ou la détection Over-the-air.
Remarque : les versions du microprogramme du WLC antérieures à la version 4.0 ne prennent pas en charge le service DHCP pour les LAP, à moins que les LAP ne soient directement connectés au WLC. La fonctionnalité interne du serveur DHCP a été utilisée pour seulement fournir des adresses IP aux clients qui se connectent au réseau local sans fil.
R.DHCP Required est une option qui peut être activée pour un WLAN. Elle nécessite que tous les clients qui s'associent à ce WLAN particulier obtiennent des adresses IP par DHCP. Les clients dont l'adresse IP est statique ne sont pas autorisés à s'associer au WLAN. Cette option est accessible sous l'onglet Advanced d'un WLAN. Le WLC permet le trafic sortant/entrant d'un client seulement si son adresse IP est présente dans la table MSCB du WLC. Le WLC enregistre l'adresse IP d'un client pendant sa requête DHCP ou le renouvellement DHCP. Cela nécessite qu'un client renouvelle son adresse IP chaque fois qu'il se réassocie au WLC car chaque fois que le client se dissocie pendant son processus d'itinéraire ou sa session de délai d'expiration, son entrée est effacée de la table MSCB. Le client doit de nouveau s'authentifier et se réassocier au WLC, qui crée de nouveau l'entrée du client dans la table de routage.
R.Au cours de l'association initiale du client, le point d'accès ou le WLC négocie une clé primaire (PMK) par paire après que le client sans fil ait réussi l'authentification 802.1x. Le WLC ou le WDS de l'AP met en cache le PMK pour chaque client. Quand un client sans fil se réassocie ou se déplace, il ignore l'authentification 802.1x et valide le PMK immédiatement.
La seule implémentation spéciale du WLC dans le CCKM est que les WLC échangent le PMK du client par l'intermédiaire de paquets de mobilité, tels que l'UDP 16666.
R. Les produits sans fil Cisco fonctionnent mieux lorsque la vitesse et le mode duplex sont négociés automatiquement, mais vous avez la possibilité de définir les paramètres de mode duplex sur le WLC et les LAP. Afin de définir les paramètres de vitesse/du mode duplex de l'AP, vous pouvez configurer les paramètres du mode duplex pour les LAP sur le contrôleur et, ensuite, les diffuser aux LAP.
configuration du mode bidirectionnel ethernet ap <auto/half/full> speed <auto/10/100/1000> <all/Cisco AP Name>
est la commande permettant de définir les paramètres duplex via l'interface de ligne de commande. Cette commande est uniquement prise en charge avec les versions 4.1 et ultérieures.
Afin de définir les paramètres duplex pour les interfaces physiques du WLC, utilisez la
config port physicalmode {all | port} {100h | 100f | 10h | 10f}
commande .Cette commande définit tous (ou spécifiés) les ports Ethernet du panneau avant 10/100BASE-T pour les opérations semi-duplex ou duplex intégral de 10 Mbits/s ou 100 Mbits dédiés. Notez que vous devez désactiver l'auto-négociation avec la commande config port autoneg disable avant que vous configuriez manuellement n'importe quel mode physique sur le port. En outre, notez que la commande config port autoneg remplace les paramètres précédents sélectionnés avec la commande config port physicalmode. Par défaut, tous les ports sont définis en auto-négociation.
Remarque : il n'existe aucun moyen de modifier les paramètres de vitesse sur les ports fibre.
R. Si votre AP est complètement arrêté et n'est pas enregistré sur le contrôleur, il n'y a aucun moyen que vous puissiez suivre le LAP à travers le contrôleur. La seule manière qui reste est que vous pouvez accéder au commutateur sur lequel ces AP sont connectés, et vous pouvez trouver le switchport sur lequel ils sont connectés en utilisant cette commande :
show mac-address-table address
Cela vous donne le numéro de port sur le commutateur auquel cet AP est connecté. Puis, tapez cette commande :
show cdp nei
detail Le résultat de cette commande donne également le nom du LAP. Cependant, cette méthode est seulement possible quand votre AP est mis sous tension et connecté au commutateur.
R. La base de données des utilisateurs locaux est limitée à un maximum de 2 048 entrées sur la page Sécurité > Général. Cette base de données est partagée par les utilisateurs de la gestion locale (y compris les ambassadeurs du lobby), les utilisateurs du réseau (y compris les utilisateurs invités), les entrées de filtre MAC, les entrées de la liste d'autorisation des points d'accès et les entrées de la liste d'exclusion. Ensemble, tous ces types d'utilisateurs ne peuvent pas dépasser la taille de la base de données configurée.
Afin d'augmenter la base de données locale, utilisez cette commande à partir de l'interface de ligne de commande :
<Cisco Controller>config database size ? <count> Enter the maximum number of entries (512-2048)Remarque : vous devez enregistrer la configuration et réinitialiser le système (à l'aide de la commande reset system ) pour que la modification prenne effet.
R. Les WLC vous permettent de définir une stratégie de mot de passe fort. Pour ce faire, utilisez l'interface de ligne de commande ou l'interface utilisateur graphique.
Dans l'interface utilisateur graphique, accédez à Security > AAA > Password Policies. Cette page contient une série d'options qui peuvent être sélectionnées afin d'appliquer un mot de passe fort. Voici un exemple :
R.Les clients passifs sont des périphériques sans fil, tels que des balances et des imprimantes configurées avec une adresse IP statique. Ces clients ne transmettent aucune information IP telle que l'adresse IP, le masque de sous-réseau et la passerelle lorsqu'ils s'associent à un point d'accès. Par conséquent, lorsque des clients passifs sont utilisés, le contrôleur ne connaît jamais l'adresse IP à moins qu'il n'utilise le DHCP.
Les WLC agissent actuellement comme proxy pour les requêtes ARP. Lors de la réception d'une requête ARP, le contrôleur répond avec une réponse ARP au lieu de transmettre la requête directement au client. Ce scénario présente deux avantages :
Le périphérique en amont qui envoie la requête ARP au client ne peut pas savoir où se trouve le client.
L'alimentation des périphériques alimentés par batterie, tels que les téléphones mobiles et les imprimantes, est conservée car ils n'ont pas à répondre à toutes les requêtes ARP.
Comme le contrôleur sans fil ne dispose d'aucune information IP relative aux clients passifs, il ne peut répondre à aucune requête ARP. Le comportement actuel ne permet pas le transfert de requêtes ARP vers des clients passifs. Toute application qui tente d'accéder à un client passif peut échouer.
La fonctionnalité de client passif permet aux requêtes et aux réponses ARP d'être échangées entre des clients filaires et sans fil. Cette fonctionnalité, lorsqu'elle est activée, permet au contrôleur de transmettre les requêtes ARP des clients filaires aux clients sans fil jusqu'à ce que le client sans fil souhaité passe à l'état d'exécution.
Pour plus d'informations sur la façon de configurer la fonctionnalité de client passif, lisez la section Utilisation de l'interface utilisateur graphique pour configurer un client passif dans le Guide de configuration du contrôleur de réseau local sans fil Cisco, version 7.0.116.0.
R. Le paramètre session timeout sur le WLC peut être utilisé pour accomplir ceci. Par défaut, le paramètre de dépassement de délai de session est configuré de sorte qu'il faille attendre 1800 secondes avant qu'une réauthentification se produise.
Modifiez cette valeur à 180 secondes afin d'inciter le client de routage à s'authentifier à nouveau après trois minutes.
Afin d'accéder au paramètre de dépassement de délai de session, cliquez sur le menu WLAN dans l'interface graphique. Cela affiche la liste des WLAN configurés dans le WLC. Cliquez sur le WLAN auquel le client appartient. Accédez à l'onglet Avancé< span> et vous trouvezEnable Session Timeout paramètre. Modifiez la valeur par défaut sur 180 et cliquez sur Apply pour que les modifications entrent en vigueur.
Une fois introduite une acceptation d'accès, accompagnée d'une valeur d'action d'interruption de la requête RADIUS, l'attribut d'expiration de session spécifie le nombre maximal de secondes de service fourni avant la réauthentification. Dans ce cas, l'attribut d'expiration de session est utilisé pour charger le ReAuthPeriod constant dans la machine d'état du Reauthentication Timer de 802.1x.
R. Non, le WLC 4400 ne transmet pas les diffusions de sous-réseau IP du côté filaire aux clients sans fil via le tunnel EoIP. Ce n'est pas une fonctionnalité prise en charge. Cisco ne prend pas en charge le tunnel de diffusion de sous-réseau ou de multidiffusion en topologie d'accès invité. Puisque le WLAN invité oblige le point de présence client à se placer à un emplacement très spécifique sur le réseau, en grande partie en dehors du pare-feu, le tunnel de la diffusion de sous-réseau peut former un problème de sécurité.
R. La solution Cisco Unified Wireless Network (UWN) prend en charge quatre niveaux de QoS :
Platinum/Voix
Gold/Vidéo
Silver/Meilleur effort (par défaut)
Bronze/Arrière-plan
Vous pouvez configurer le trafic vocal WLAN pour utiliser le QoS Platinum, attribuer la faible bande passante en WLAN pour utiliser le QoS Bronze et transférer tout autre trafic entre les autres niveaux de QoS. Référez-vous à Attribution d'un profil QoS à un WLAN pour plus d'informations.
R. Non, le WLC prend uniquement en charge les produits Cisco WGB. Les WGB Linksys ne sont pas pris en charge. Bien que la solution Cisco Wireless Unified ne prenne pas en charge pas les ponts Ethernet Linksys WET54G et WET11B, vous pouvez utiliser ces périphériques dans une configuration Wireless Unified Solution si vous utilisez ces recommandations :
Connectez un seul périphérique au WET54G ou au WET11B.
Autorisez la fonctionnalité de clonage MAC sur le WET54G ou le WET11B pour cloner le périphérique connecté.
Installez les pilotes et les microprogrammes les plus récents sur les périphériques connectés au WET54G ou au WET11B. Cette recommandation est particulièrement importante pour les imprimantes JetDirect parce que des versions anciennes de microprogramme posent des problèmes liés au DHCP.
Remarque : les autres ponts tiers ne sont pas pris en charge. Les étapes mentionnées peuvent également être essayées pour d'autres ponts tiers.
R. Le WLC contient deux types de mémoire :
RAM volatile : conserve la configuration active actuelle du contrôleur
Mémoire vive non volatile (NVRAM) : contient la configuration de redémarrage
Lorsque vous configurez le système d'exploitation dans le WLC, vous modifiez la mémoire vive volatile. Vous devez enregistrer la configuration de la mémoire vive volatile dans la mémoire vive non volatile afin de vous assurer que le WLC redémarre dans la configuration actuelle.
Il est important de savoir quelle mémoire vous modifiez lorsque vous effectuez ces tâches :
Utilisez l'assistant de configuration.
Effacez la configuration du contrôleur.
Enregistrez les configurations.
Réinitialisez le contrôleur.
Déconnectez-vous de la CLI.
R. Il n'y a pas de paramètre de type EAP distinct sur le WLC. Pour une configuration Light EAP (LEAP), EAP Flexible Authentication via Secure Tunneling (EAP-FAST), ou Microsoft Protected EAP (MS-PEAP), paramétrez juste le standard IEEE 802.1x ou le Wi-Fi Protected Access (WPA) (si vous utilisez la norme 802.1x avec le WPA). N'importe quel type d'EAP qui est pris en charge sur le RADIUS principal et sur le client est pris en charge par l'intermédiaire du balisage 802.1x. Le paramétrage d'EAP sur le client et sur le serveur RADIUS doit correspondre.
Complétez ces étapes afin d'activer l'EAP via l'interface graphique sur le WLC :
- Depuis l'interface graphique du WLC, cliquez sur WLAN.
- Une liste de WLAN configurés dans le WLC apparaît. Cliquez sur un WLAN.
- Dans WLANs > Edit, cliquez sur l'onglet Security.
- Cliquez sur Layer 2 , et choisissez Layer 2 Security as 802.1x or WPA+WPA2. Vous pouvez également configurer les paramètres de 802.1x qui sont disponibles dans la même fenêtre. Puis, le WLC transfère des paquets d'authentification EAP entre le client sans fil et le serveur d'authentification.
- Cliquez sur AAA servers et choisissez le serveur d'authentification depuis le menu déroulant pour ce WLAN. Nous supposons que le serveur d'authentification est déjà complètement configuré.
A.Fast SSID Changing permet aux clients de passer d'un SSID à un autre. Quand le client envoie une nouvelle association pour un SSID différent, l'entrée du client dans la table de connexion du contrôleur est effacée avant que le client soit ajouté au nouveau SSID. Quand le Fast SSID Changing est désactivé, le contrôleur impose un retard avant que les clients soit autorisés à se déplacer vers un nouveau SSID. Pour plus d'informations sur la façon d'activer le changement de SSID rapide, référez-vous à la section Configuration du changement de SSID rapide du Guide de configuration du contrôleur de réseau local sans fil Cisco, version 7.0.116.0 .
R.Vous pouvez définir une limite au nombre de clients pouvant se connecter à un WLAN, ce qui est utile dans les scénarios où vous avez un nombre limité de clients pouvant se connecter à un contrôleur. Le nombre de clients que vous pouvez configurer par WLAN dépend de la plate-forme que vous utilisez.
Lisez la sectionConfiguration du nombre maximal de clients par WLAN duGuide de configuration du contrôleur de réseau local sans fil Cisco, version 7.0.116.0 pour obtenir des informations sur les limites de clients par WLAN pour les différentes plates-formes de contrôleurs de réseau local sans fil.
R. Le PKC signifie Proactive Key Caching. Il a été conçu comme extension du standard IEEE 802.11i.
PKC est une fonctionnalité activée dans les contrôleurs de la gamme Cisco 2006/410x/440x qui permet à un rédacteur technique d'en parler sans fil correctement équipé. ss clients d'itinérance sans ré-authentification complète avec un serveur AAA. Afin de comprendre le PKC, vous devez d'abord comprendre le Key Caching.
Le Key Caching est une fonctionnalité qui a été ajoutée au WPA2. Cela permet à une station mobile de mettre en cache les clés primaires (Pairwise Primary Key [PMK]) qu'elle obtient grâce à une authentification réussie avec un point d'accès (AP), et de les réutiliser dans une association future avec le même AP. Cela signifie qu'un périphérique mobile donné doit s'authentifier une fois avec un AP particulier et mettre en cache la clé pour une utilisation future. Le Key Caching est pris en charge par l'intermédiaire d'un mécanisme connu sous le nom de PMK Identifier (PMKID), qui est un hachage du PMK, d'une chaîne, de la station et des adresses MAC de l'AP. Le PMKID identifie seulement le PMK.
Même avec le Key Caching, une station sans fil doit s'authentifier avec chaque AP dont elle souhaite obtenir le service. Cela introduit de la latence et des surcharges significatives, qui retardent le processus de transfert et peuvent empêcher la prise en charge des applications en temps réel. Afin de résoudre ce problème, le PKC a été introduit avec le WPA2.
Le PKC permet à une station de réutiliser un PMK qu'il avait précédemment gagné via un processus d'authentification réussi. Cela élimine le besoin de la station de s'authentifier par rapport aux nouveaux AP lors de déplacements.
Par conséquent, lors d'un déplacement au sein d'un contrôleur, quand un périphérique mobile se déplace d'un AP à un autre sur le même contrôleur, le client calcule une nouvelle fois un PMKID à l'aide du PMK précédemment utilisé et le présente pendant le processus d'association. Le WLC recherche dans son cache de PMK pour déterminer s'il possède une telle entrée. Si c'est le cas, il contourne le processus d'authentification 802.1x et lance immédiatement l'échange de clés WPA2. Dans le cas contraire, il passe par le processus d'authentification standard 802.1x.
Le PKC est activé par défaut avec le WPA2. Par conséquent, quand vous activez comme Layer 2 security le WPA2 dans la configuration WLAN du WLC, le PKC est activé sur le WLC. En outre, configurez le serveur AAA et le client sans fil pour l'authentification EAP appropriée.
Le demandeur utilisé côté client doit également prendre en charge WPA2 pour que PKC fonctionne. Le PKC peut également être mis en application dans des déplacements entre contrôleurs.
Remarque : PKC ne fonctionne pas avec l'utilitaire Aironet Desktop Utility (ADU) en tant que demandeur client.
R.La temporisation ARP est utilisée pour supprimer les entrées ARP sur le WLC pour les périphériques appris du réseau.
TheUser Idle Timeout : lorsqu'un utilisateur est inactif sans aucune communication avec le LAP pendant la durée définie comme User Idle Timeout, le client est désauthentifié par le WLC. Le client doit s'authentifier à nouveau et se réassocier au WLC. Il est utilisé dans les situations où un client peut s'enlever du LAP auquel il est associé sans le notifier. Cela peut se produire si la batterie est épuisée sur le client, ou si le client associé se déplace.
Remarque : afin d'accéder à ARP et User Idle Timeout sur l'interface graphique WLC, allez dans le menu Controller. Choisissez General dans la zone gauche pour localiser les champs ARP Timeout et User Idle Timeout.
La temporisation de session est la durée maximale d'une session client avec le WLC. Après cette durée, le WLC annule l'authentification du client, qui passe à nouveau par le processus complet d'authentification (ré-authentification). Cela fait partie d'une mesure de sécurité, qui sert à modifier les clés de chiffrement. Si vous utilisez une méthode d'Extensible Authentication Protocol (EAP) avec la gestion des clés, la nouvelle assignation de clé se produit à intervalle régulier afin de dériver une nouvelle clé de chiffrement. Sans gestion des clés, cette valeur de délai d'expiration correspond au temps dont les clients sans fil ont besoin pour effectuer une ré-authentification complète. Le délai d'expiration de la session est spécifique au WLAN. Ce paramètre est accessible à partir du menu WLANs>Edit.
R.L'identification par radiofréquence (RFID) est une technologie qui utilise la communication par radiofréquence pour une communication à portée relativement courte. Un système de base RFID se compose de balises RFID, de lecteurs RFID et d'un logiciel de traitement.
Aujourd'hui, Cisco prend en charge les balises RFID d'AeroScout et de Pango. Pour plus d'informations sur la façon de configurer les balises AeroScout, référez-vous à Configuration WLC pour les balises RFID AeroScout.
R.Oui, l'authentification EAP peut être effectuée localement sur le WLC. L'EAP local est une méthode d'authentification qui permet aux utilisateurs et aux clients sans fil de s'authentifier localement sur le WLC. Il est conçu pour une utilisation dans les bureaux distants qui veulent mettre à jour la connectivité aux clients sans fil quand le système principal est perturbé, ou que le serveur d'authentification externe est en panne. Quand vous activez l'EAP local, le WLC sert de serveur d'authentification. Pour plus d'informations sur la façon de configurer un WLC pour l'authentification locale d'EAP-FAST, consultez l'Exemple de configuration d'une authentification d'EAP locale sur le contrôleur de réseau local sans fil avec l'EAP-FAST et le serveur LDAP.
R. La fonctionnalité de remplacement WLAN nous permet de choisir des WLAN parmi les WLAN configurés sur un WLC qui peuvent être activement utilisés sur une base LAP individuelle. Complétez ces étapes afin de configurer une priorité de WLAN :
- Dans l'interface graphique du WLC, cliquez sur le menu Wireless.
- Cliquez sur l'option Radios sur le côté gauche, et choisissez 802.11 a/n ou 802.11 b/g/n.
- Cliquez sur le lien Configure depuis le menu déroulant accessible dans la zone droite et qui correspond au nom de l'AP sur lequel vous voulez configurer le WLAN de priorité.
- Choisissez Enable depuis le menu déroulant WLAN Override. Le menu WLAN Override est le dernier élément situé dans la zone côté gauche de la fenêtre.
- La liste de tous les WLAN qui sont configurés sur les WLC apparaît.
- Depuis cette liste, activez les WLAN que vous voulez voir apparaître sur le LAP et cliquez sur Apply pour que les modifications entrent en vigueur.
- Sauvegardez votre configuration après avoir apporté ces modifications.
Les AP retiennent les valeurs de priorité WLAN quand elles sont enregistrées sur les autres WLC, à condition que les profils et les SSID des WLAN que vous voulez remplacer soient configurés à travers tous les WLC.
Remarque : dans la version 5.2.157.0 du logiciel du contrôleur, la fonction de remplacement WLAN a été supprimée de l'interface graphique utilisateur et de l'interface de ligne de commande du contrôleur. Si votre contrôleur est configuré pour la priorité de WLAN et si vous voulez effectuer une mise à niveau vers la version logicielle 5.2.157.0 du contrôleur, le contrôleur supprime la configuration WLAN et diffuse tous les WLAN. Vous pouvez spécifier que seuls certains WLAN soit transmis si vous configurez des groupes de point d'accès. Chaque point d'accès annonce seulement le WLAN activé qui appartiennent à son groupe de point d'accès.
Remarque : les groupes de points d'accès n'activent pas la transmission de WLAN sur chaque interface radio du point d'accès.
R. Actuellement, les contrôleurs des gammes 4400 et 4100 prennent uniquement en charge le passthrough client IPv6. Il n'y a aucune prise en charge native de l'IPv6.
Afin d'activer l'IPv6 sur le WLC, sélectionnez la case à cocher IPv6 Enable dans la configuration SSID WLAN sur la page WLAN > Edit.
En outre, le Ethernet Multicast Mode (EMM) est requis pour la prise en charge du IPv6. Si vous désactivez l'EMM, les périphériques client qui utilisent l'IPv6 perdent la connectivité. Afin d'activer l'EMM, allez sur la page Controller > General et depuis le menu déroulant Ethernet Multicast Mode, choisissez Unicast ou Multicast. Cela active la multidiffusion en mode Unicast ou Multicast. Quand le multicast est activé en tant que monodiffusion multicast, les paquets sont répliqués pour chaque AP. Cette configuration peut être gourmande en ressources processeur, utilisez-la avec prudence. La multidiffusion activée comme multidiffusion multicast utilise l'adresse de multidiffusion assignée à l'utilisateur pour effectuer un multicast plus traditionnel vers les points d'accès (AP).
Remarque : IPv6 n'est pas pris en charge sur les contrôleurs 2006.
En outre, il existe le bogue d'ID Cisco CSCsg78176 qui empêche d'utiliser le passthrough IPv6 quand la fonctionnalité AAA Overrride est utilisée.
Remarque : seuls les utilisateurs Cisco enregistrés peuvent accéder aux informations et aux outils Cisco internes.
R. L'authentification Web est prise en charge sur tous les WLC Cisco. L'authentification Web est une méthode d'authentification de couche 3 utilisée pour authentifier les utilisateurs avec des informations d'identification simples. Aucun chiffrement n'est impliqué. Complétez ces étapes afin d'activer cette fonctionnalité :
- Depuis l'interface graphique, cliquez sur le menu WLAN.
- Cliquez sur un WLAN.
- Allez à l'onglet Security et choisissez Layer 3.
- Sélectionnez la case Web Policy et choisissez Authentication.
- Cliquez sur Apply afin de sauvegarder les modifications.
- Afin de créer une base de données sur le WLC par rapport à laquelle authentifier les utilisateurs, accédez au menu Security sur la GUI, choisissez Local Net User< /strong>, et complétez ces actions :
- Définissez le nom d'utilisateur et le mot de passe de l'invité destinés à ouvrir une session. Ces valeurs distinguent les majuscules et minuscules.
- Choisissez l'ID du WLAN que vous utilisez.
Remarque : pour obtenir une configuration plus détaillée, reportez-vous à l'exemple de configuration de l'authentification Web du contrôleur de réseau local sans fil.
R. Le WLC peut être géré par le mode sans fil une fois qu'il est activé. Pour plus d'informations sur la façon d'activer le mode sans fil, reportez-vous à la section Enabling Wireless Connections to the GUI and CLI du document Cisco Wireless LAN Controller Configuration Guide, Release 7.0.116.0 .
A.LAG regroupe tous les ports sur le WLC dans une interface EtherChannel unique. Ce système gère dynamiquement l'équilibrage de charge du trafic et la redondance de port avec le LAG.
Généralement, l'interface sur le WLC a de nombreux paramètres liés à elle, qui comprennent l'adresse IP, la passerelle par défaut (pour le sous-réseau IP), le port physique primaire, le port physique secondaire, la balise VLAN et le serveur DHCP. Quand le LAG n'est pas utilisé, chaque interface est habituellement mappée à un port physique, mais plusieurs interfaces peuvent également être mappées à un port simple du WLC. Quand le LAG est utilisé, le système mappe dynamiquement les interfaces au canal de port regroupé. Cela favorise la redondance et l'équilibrage de charge du port. Quand un port échoue, l'interface est dynamiquement mappée au prochain port physique disponible et les LAP sont équilibrés à travers les ports.
Quand le LAG est activé sur un WLC, le WLC transfère les trames de données sur le même port sur lequel elles ont été reçues. Le WLC se fonde sur le commutateur voisin pour équilibrer la charge du trafic à travers l'EtherChannel. Le WLC n'effectue aucun équilibrage de charge d'EtherChannel tout seul.
R.Les contrôleurs de la gamme Cisco 5500 prennent en charge le LAG dans la version logicielle 6.0 ou ultérieure, les contrôleurs de la gamme Cisco 4400 prennent en charge le LAG dans la version logicielle 3.2 ou ultérieure, et le LAG est activé automatiquement sur les contrôleurs dans le WiSM Cisco et le commutateur de contrôleur LAN sans fil intégré Catalyst 3750G. Sans LAG, chaque port du système de distribution d'un contrôleur Cisco 4400 prend en charge jusqu'à 48 points d'accès. Lorsque le LAG est activé, un port logique du contrôleur Cisco 4402 prend en charge jusqu'à 50 points d'accès, un port logique du contrôleur Cisco 4404 prend en charge jusqu'à 100 points d'accès et le port logique du commutateur de contrôleur LAN sans fil intégré Catalyst 3750G et de chaque contrôleur Cisco WiSM prend en charge jusqu'à 150 points d'accès.
Les WLC Cisco 2106 et 2006 ne prennent pas en charge le LAG. Les modèles antérieurs, tels que la gamme de WLC Cisco 4000, ne prennent pas en charge le LAG.
R.La mobilité à ancrage automatique (ou mobilité WLAN invité) est utilisée pour améliorer l'équilibrage de charge et la sécurité des clients itinérants sur vos réseaux locaux sans fil (WLAN). Dans des conditions de déplacement normales, les périphériques client se connectent à un WLAN et sont ancrés au premier contrôleur avec qui ils entrent en contact. Si un client se déplace sur un sous-réseau différent, le contrôleur sur lequel le client se déplace met en place une session étrangère pour le client avec le contrôleur ancre. Avec l'utilisation de la fonctionnalité de mobilité d'auto-ancrage, vous pouvez spécifier un contrôleur ou un ensemble de contrôleurs comme points d'ancre pour les clients situés sur un WLAN.
Remarque : l'ancrage de mobilité ne doit pas être configuré pour la mobilité de couche 3. L'ancre de mobilité est seulement utilisée pour la tunnelisation invitée.
R.Un WLC de la gamme Cisco 2000 ne peut pas être désigné comme point d'ancrage pour un WLAN. Cependant, un WLAN créé sur un WLC Cisco de la gamme 2000 peut utiliser un WLC Cisco de la gamme 4100 et un WLC Cisco de la gamme 4400 en tant qu'ancre.
A.Les versions 4.1 à 5.1 du logiciel Controller prennent en charge les tunnels de mobilité asymétrique et symétrique. Le logiciel du contrôleur version 5.2 ou ultérieure prend uniquement en charge le tunneling de mobilité symétrique, qui est désormais toujours activé par défaut.
Dans le tunnel asymétrique, le trafic client au réseau câblé est acheminé directement via le contrôleur étranger. Le tunnel asymétrique se casse quand un routeur en amont a activé le reverse path filtering (RPF). Dans ce cas, le trafic client est abandonné au niveau du routeur parce que le contrôle RPF s'assure que le chemin vers l'adresse source correspond au chemin par lequel le paquet arrive.
Quand le tunnel de mobilité symétrique est activé, tout le trafic client est envoyé au contrôleur ancre et peut alors avec succès passer le contrôle RPF. Le tunnel symétrique de mobilité est également utile dans ces situations :
Si une installation de pare-feu dans l'itinéraire de paquet du client abandonne des paquets parce que l'adresse IP source ne correspond pas au sous-réseau sur lequel les paquets sont reçus, cela s'avère utile.
Si le VLAN de groupe de points d'accès sur le contrôleur d'ancrage est différent du VLAN d'interface WLAN sur le contrôleur étranger : dans ce cas, le trafic client peut être envoyé sur un VLAN incorrect lors d'événements de mobilité.
R.Lorsque le réseau est en panne, le WLC est accessible par le port de service. Une adresse IP dans un sous-réseau totalement différent des autres ports du WLC a été attribuée au port, d'où le nom d'administration hors bande. Pour plus d'informations, référez-vous à la section Configuration des ports et des interfaces du Guide de configuration du contrôleur de réseau local sans fil Cisco, version 7.0.116.0 .
R. Oui, si vous avez deux WLC ou plus dans votre réseau WLAN, vous pouvez les configurer pour la redondance. Généralement, un LAP se connecte au WLC primaire configuré. Une fois que le WLC primaire échoue, le LAP redémarre et se connecte à un autre WLC dans le groupe de mobilité. Le basculement est une fonctionnalité avec laquelle le LAP interroge le WLC primaire et s'y connecte une fois qu'il est fonctionnel. Référez-vous à Exemple de configuration du basculement du contrôleur WLAN pour les points d'accès légers pour plus d'informations.
R. Avec la liste de contrôle d’accès de pré-authentification, comme son nom l’indique, vous pouvez autoriser le trafic client vers et depuis une adresse IP spécifique avant même que le client ne s’authentifie. Lorsque vous utilisez un serveur Web externe pour l'authentification Web, certaines plates-formes WLC ont besoin d'une liste de contrôle d'accès de pré-authentification pour le serveur Web externe (le contrôleur de la gamme Cisco 5500, un contrôleur de la gamme Cisco 2100, la gamme Cisco 2000 et le module de réseau du contrôleur). Pour les autres plates-formes WLC, la liste de contrôle d'accès de pré-authentification n'est pas obligatoire. Cependant, il est recommandé de configurer une liste de contrôle d'accès de pré-authentification pour le serveur Web externe lors de l'utilisation de l'authentification Web externe.
R. Le client peut s’associer à n’importe quel WLAN auquel il est configuré pour se connecter. L'option d'interface dans le filtre d'adresses MAC donne la possibilité d'appliquer le filtre à un WLAN ou à une interface. Si plusieurs WLAN sont attachés à la même interface, vous pouvez appliquer le filtre d'adresses MAC sur l'interface sans avoir besoin de créer un filtre pour chaque WLAN individuel.
R. À partir de la version 4.1 du WLC, TACACS est pris en charge sur les WLC. Référez-vous à Configuration de TACACS+ afin de comprendre comment configurer TACACS+ pour authentifier les utilisateurs de gestion du WLC.
R. Ce paramètre est l'une des stratégies d'exclusion de client. L'exclusion de client est une fonction de sécurité sur le contrôleur. La stratégie est utilisée pour exclure les clients afin d'empêcher l'accès illégal au réseau ou les attaques sur le réseau sans fil.
Lorsque cette stratégie d'échec d'authentification Web excessive est activée, lorsqu'un nombre client de tentatives d'authentification Web ayant échoué dépasse 5, le contrôleur considère que le client a dépassé le nombre maximal de tentatives d'authentification Web et exclut le client.
Complétez ces étapes afin d'activer ou de désactiver ce paramètre :
- Depuis l'interface graphique du WLC, allez sur la page Security > Wireless Protection Policies > Client Exclusion Policies.
- Sélectionnez ou désélectionnez Excessive Web Authentication Failures.
R. Oui, cela peut être fait avec la configuration côté WLC. Procédez comme suit :
- Depuis l'interface graphique du contrôleur, dans la section security > radius accounting, il y a une zone de liste déroulante correspondant au Call Station ID Type. Choisissez AP MAC Address.
- Vérifiez-la via le journal de l'AP LWAPP. Ici, vous pouvez voir le champ appelé station ID qui affiche l'adresse MAC de l'AP auquel ce client particulier est associé.
R. La possibilité de configurer le délai d'attente WPA-Handshake via les WLC a été intégrée dans la version logicielle 4.2 et ultérieure. Vous n'avez pas besoin de cette option dans les versions logicielles antécédentes du WLC.
Ces commandes peuvent être utilisées pour modifier le délai d'expiration de la connexion WPA :
config advanced eap eapol-key-timeout <value> config advanced eap eapol-key-retries <value>Les valeurs par défaut continuent à refléter le comportement actuel des WLC.
- the default value for eapol-key-timeout is 1 second. - the default value for eapol-key-retries is 2 retriesRemarque : sur les points d'accès Cisco IOS, ce paramètre peut être configuré à l'aide de la commande dot11 wpa handshake.
Vous pouvez également configurer les autres paramètres d'EAP avec les options disponibles sous la commande config advanced eap.
(Cisco Controller) >config advanced eap ? eapol-key-timeout Configures EAPOL-Key Timeout in seconds. eapol-key-retries Configures EAPOL-Key Max Retries. identity-request-timeout Configures EAP-Identity-Request Timeout in seconds. identity-request-retries Configures EAP-Identity-Request Max Retries. key-index Configure the key index used for dynamic WEP(802.1x) unicast key (PTK). max-login-ignore-identity-response Configure to ignore the same username count reaching max in the EAP identity response request-timeout Configures EAP-Request Timeout in seconds. request-retries Configures EAP-Request Max Retries.
R. La fonction de canal de diagnostic vous permet de résoudre les problèmes liés à la communication client avec un WLAN. Le client et les points d'accès peuvent être placés par un ensemble défini de tests pour identifier la cause des difficultés de transmission que le client subit et permettent alors de prendre des mesures correctives pour rendre le client opérationnel sur le réseau. Vous pouvez utiliser l'interface graphique ou le CLI du contrôleur pour activer le canal diagnostique et vous pouvez employer le CLI du contrôleur ou le WCS pour exécuter les tests de diagnostic.
Le canal diagnostique peut être uniquement utilisé à des fins de test. Si vous essayez de configurer l'authentification ou le chiffrement pour le WLAN tout en activant le canal diagnostique, cette erreur apparaît :
R. Cette liste montre le nombre maximal de groupes AP que vous pouvez configurer sur un WLC :
Un maximum de 50 groupes de points d'accès pour les modules de contrôleur et de réseau de la gamme Cisco 2100
Un maximum de 300 groupes de points d'accès pour les contrôleurs de la gamme Cisco 4400, Cisco WiSM et le commutateur de contrôleur LAN sans fil Cisco 3750G
500 groupes de points d'accès maximum pour les contrôleurs de la gamme Cisco 5500
Révision | Date de publication | Commentaires |
---|---|---|
3.0 |
06-Sep-2024 |
L'introduction a commencé par « ce document décrit »
Fausses alertes CCW rejetées
Modifié pour formatage et grammaire |
2.0 |
14-Jul-2023 |
Recertification |
1.0 |
02-Mar-2015 |
Première publication |