Questo documento è incentrato sulla strategia di migrazione da un modulo di servizi LAN wireless (WLSM) a un modulo di servizi wireless (WiSM). Un'attenta pianificazione ed esecuzione è assolutamente necessaria nella migrazione da Cisco WLSM a Cisco WiSM.
I destinatari del documento includono i manager di rete aziendali e gli utenti a tutti i livelli all'interno dell'infrastruttura IT di un'azienda coinvolti nella pianificazione, implementazione o manutenzione delle reti wireless basate su WLSM. Per destinatari secondari si intendono le persone che forniscono prodotti e servizi di integrazione o supporto alle organizzazioni IT aziendali.
Nessun requisito specifico previsto per questo documento.
Le informazioni fornite in questo documento si basano sulle seguenti versioni software e hardware:
Cisco Catalyst serie 6500 WLSM
Cisco Catalyst serie 6500 WiSM
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Per ulteriori informazioni sulle convenzioni usate, consultare il documento Cisco sulle convenzioni nei suggerimenti tecnici.
Una strategia di migrazione dal modulo WLSM Catalyst alla piattaforma WiSM Catalyst include la pianificazione e l'esecuzione delle seguenti azioni:
Pianificare e installare Catalyst WiSM.
Installare la piattaforma Catalyst WiSM.
Installare la piattaforma di gestione di rete Cisco Wireless Control System (WCS) per Catalyst WiSM.
Migrare le configurazioni da Catalyst WLSM alla piattaforma basata su Catalyst WiSM per continuare a supportare tutti i punti di accesso autonomi leggeri e convertiti.
Eseguire la migrazione dei punti di accesso IOS® autonomi alla piattaforma IOS abilitata per LWAPP (Lightweight Access Point Protocol) (oltre l'ambito del documento).
Formazione del personale di supporto sulla piattaforma e soluzione Catalyst WiSM.
Pulire le configurazioni legacy al termine della migrazione.
Il modulo WLSM Cisco Catalyst serie 6500 può essere installato e configurato in uno slot aperto di uno switch Cisco Catalyst serie 6500 a 3, 6, 9 o 13 slot dotato di Supervisor Engine 720. Il modulo WLSM Cisco Catalyst serie 6500 funziona con i punti di accesso autonomi Cisco Aironet e il modulo WLSE (Cisco Works Wireless LAN Solution Engine).
Il modulo WLSM Cisco Catalyst serie 6500 è in genere implementato nel livello di distribuzione o nel centro dati. Raramente viene utilizzato nell'armadio dei cavi. Un punto di accesso autonomo si connette a qualsiasi porta dello switch su qualsiasi rete di layer 3. Non è necessario configurare switch o router upstream e non è richiesta alcuna assegnazione VLAN o trunk specifici. Prima del passaggio attivo del traffico, il punto di accesso autonomo può essere autenticato come dispositivo di rete attendibile.
Uno dei concetti più importanti introdotti con l'uso del WLSM è il gruppo di mobilità. Un client wireless utilizza il roaming (mantiene tutte le sessioni IP) quando si sposta tra due punti di accesso configurati per far parte dello stesso gruppo di mobilità. Un gruppo di mobilità è definito sul punto di accesso da un mapping univoco tra l'identificatore del set di servizi (SSID) per il lato radio e l'ID di rete per il lato cablato. L'ID di rete rappresenta la rete logica sovrapposta basata sull'infrastruttura esistente che utilizza i tunnel GRE (Generic Routing Encapsulation) e il relativo mapping all'SSID sostituisce il mapping tra l'SSID e l'ID VLAN.
Per informazioni dettagliate su come configurare e implementare il modulo WLSM, consultare la guida all'installazione di Cisco Catalyst serie 6500 Wireless LAN Services Module (WLSM).
Si noti che a ciascun SSID è ancora associata una VLAN. A questo punto, le VLAN sono definite solo sul punto di accesso e non devono essere configurate sul livello di accesso o sugli switch del livello di distribuzione. L'unico scopo della parte VLAN della configurazione è fornire un binding tra la crittografia associata alla VLAN e un SSID specifico.
dot11 vlan-name Emp vlan 3 ! dot11 ssid Employee vlan 3 authentication open eap eap_methods authentication network-eap eap_methods authentication key-management wpa mobility network-id 3 ! interface Dot11Radio0 no ip address no ip route-cache ! encryption vlan 3 mode ciphers tkip ! ssid Employee |
interface Tunnel3 description mGRE for employees ip address 10.10.3.1 255.255.255.0 no ip redirects ip mtu 1476 ip dhcp snooping packets tunnel source Loopback3 tunnel mode gre multipoint mobility network-id 3 ! |
Cisco Catalyst serie 6500 WiSM è un membro della famiglia Cisco Wireless LAN Controller (WLC) chiamata anche Cisco Unified Wireless Networks. Cisco WiSM funziona in combinazione con i Cisco Aironet Lightweight Access Point (LAP) e i Cisco WCS. Cisco WiSM si integra facilmente nelle reti aziendali Cisco Catalyst serie 6500 esistenti. È scalabile per garantire un accesso wireless sicuro e di classe enterprise ai principali campus, alle filiali e ai campus remoti. Comunica usando il LWAPP per stabilire una connettività sicura tra i punti di accesso e i moduli nelle reti di layer 3. Da un punto di vista della gestione del traffico, tutto il traffico di dati proveniente dai client wireless associati ai LAP viene incapsulato dagli stessi access point e trasferito a un WLC, che aggrega il traffico e rappresenta il singolo punto di entrata e uscita del traffico IP da e per la rete cablata.
Esistono tuttavia le seguenti differenze:
Il traffico viene tunneling dai punti di accesso al controller centralizzato, che sfrutta LWAPP e non GRE.
Il controllo e il traffico di dati vengono trasmessi tramite LWAPP. Il traffico di dati utilizza la porta UDP 1222, il traffico di controllo è incapsulato nella porta UDP 1223 e i messaggi di mobilità utilizzano le porte UDP 1666/1667.
Il traffico di controllo è crittografato in base allo standard AES (Advanced Encryption Standard) e i dati sono in chiaro.
Non esiste un tunnel logico separato per ogni SSID definito. Tra ciascun punto di accesso e il WLC viene creato solo un tunnel logico. Questo tunnel LWAPP viene usato per trasportare il traffico di dati per tutti i client wireless associati al punto di accesso, indipendentemente dall'SSID a cui sono associati.
Aggiornare il software su questi prodotti:
Supervisor 720 deve eseguire il software Cisco IOS versione 12.2(18)SXF2 o successive
Catalyst 6500 WLSM deve essere eseguito nella versione 1.4.1 o successive
Catalyst 6500 WiSM deve essere eseguito nella versione 3.2.78.4 o successive
I Cisco Aironet Access Point devono eseguire il software Cisco IOS versione 12.3.7JA2 o successive (per essere convertiti in LWAPP)
Implementare le seguenti configurazioni:
Configurare il Supervisor 720 in modo che supporti Cisco WiSM.
Configurare la VLAN per l'interfaccia di gestione WiSM sul Supervisor 720.
Configurare la VLAN per l'interfaccia dinamica del modulo WiSM sul Supervisor 720.
Configurare DHCP per definire l'ambito dell'interfaccia del servizio o configurare staticamente l'indirizzo IP.
Testare le nuove reti di layer 3 per verificare la presenza di problemi di routing.
Per ulteriori informazioni su come completare queste configurazioni, consultare la Cisco WiSM Configuration Guide e la sezione Risoluzione dei problemi e configurazione dell'installazione iniziale del modulo WiSM (Wireless Services Module).
Nel caso dell'architettura Cisco WLSM, l'SSID configurato su un punto di accesso viene mappato a una rete mobile che tunnel tutto il traffico client verso Catalyst 6500. Questi tunnel GRE (GRE) multipoint hanno un unico punto di terminazione sul modulo Supervisor 720 di Catalyst 6500 che ospita il WLSM. L'altro endpoint logico del tunnel esiste su tutti i punti di accesso che partecipano alla rete di mobilità di layer 3. Nel caso di una piattaforma Cisco WiSM, l'SSID è rappresentato come WLAN. Ciascuna WLAN è associata all'interfaccia di gestione o a un'interfaccia dinamica definita dall'operatore. Le interfacce dinamiche definite dall'operatore sono analoghe alle VLAN e fungono da inoltro DHCP per i client wireless.
È necessario definire un tunnel GRE sul modulo Supervisor 720 per ciascun gruppo di mobilità. Di seguito è riportato un esempio di interfaccia del tunnel GRE su un Supervisor 720. Tutti i client wireless utilizzano l'indirizzo IP dell'interfaccia del tunnel come gateway predefinito. L'ID di rete per la mobilità definisce questa rete come una rete per la mobilità unica. L'ID della rete di mobilità definito per questo tunnel viene definito anche in una delle definizioni SSID del punto di accesso per identificare la sua partecipazione a questa rete di mobilità di livello 3.
Nota: un gruppo di mobilità è un gruppo di client wireless raggruppati per alcune caratteristiche condivise, ad esempio uno schema di autenticazione o crittografia comune, o tipi di utenti quali visitatori e dipendenti.
Questo output mostra la configurazione sul Supervisor 720:
interface Tunnel172 description to_wireless_clients ip address 172.16.1.1 255.255.255.0 ip helper-address 10.1.1.11 no ip redirects ip dhcp snooping packets tunnel source Loopback100 tunnel mode gre multipoint mobility network-id 172
Questo output mostra la configurazione corrispondente sul punto di accesso:
interface Dot11Radio0 no ip address no ip route-cache ! encryption vlan 172 mode ciphers tkip ! ssid light vlan 172 authentication network-eap eap_methods authentication key-management wpa mobility-network-id 172
Per convertire questa configurazione nell'architettura WiSM, è necessario creare una nuova interfaccia dinamica/VLAN, assegnarle un indirizzo IP su una subnet diversa e associarla a una WLAN.
Il nome dell'interfaccia WLAN corrisponde al nome SSID sui Cisco Aironet Access Point. In questo esempio è "light". Se si mantiene un nome simile, l'esperienza utente è minima. L'unica differenza è il segmento di indirizzo IP da cui ai client wireless viene assegnato un indirizzo IP.
Creare la nuova VLAN nel Supervisor 720 e aggiungerla al database VLAN.
c6506-t(config)#interface vlan 45 c6506-t(config-if)#ip add 172.16.2.1 255.255.255.0 c6506-t(config-if)#no shut c6506-t(config-if)#end c6506-t(config)#vlan 45 c6506-t(config-vlan)#state active c6506-t(config-if)#end
Consentire la VLAN nelle interfacce Gigabit trunking.
c6506-t(config)#interface range gig 1/1-4 c6506-t(config-if-range)#switchport mode trunk c6506-t(config-if-range)#switchport trunk encap dot1q c6506-t(config-if-range)#switchport trunk native vlan 201 c6506-t(config-if-range)#switchport trunk allowed vlan 201,45 c6506-t(config-if-range)#mls qos trust dscp c6506-t(config-if-range)#spanning-tree portfast c6506-t(config-if-range)#channel-group 1 mode on c6506-t(config-if-range)#end
Se la VLAN è autorizzata nell'interfaccia trunked, viene autorizzata automaticamente nell'interfaccia del canale della porta.
c6506-t#show run interface port-channel 1 ! interface Port-channel1 switchport switchport trunk encapsulation dot1q switchport trunk native vlan 201 switchport trunk allowed vlan 45,201 switchport mode trunk no ip address end c6506-t#
Completare questi passaggi per creare l'interfaccia dinamica nel modello Catalyst 6500 WiSM tramite l'interfaccia Web.
Scegliere Controller > Interfacce e fare clic su Nuovo.
Immettere il nome dell'interfaccia e l'ID della VLAN, quindi fare clic su Apply (Applica).
Immettere le informazioni sull'indirizzo IP e sul server DHCP appropriate, quindi fare clic su Apply (Applica).
Scegliere WLAN e fare clic su Nuovo per aggiungere un nuovo SSID sul Cisco WiSM.
Aggiungere la luce SSID e fare clic su Applica.
Modificare il parametro del nome dell'interfaccia sulla VLAN appropriata.
Altri parametri di protezione, ad esempio le impostazioni appropriate del server RADIUS e della crittografia, devono corrispondere alla configurazione nel punto di accesso autonomo Cisco. Nell'esempio, il nome dell'interfaccia viene modificato in VLAN45 e il tipo di sicurezza di layer 2 viene modificato in WPA2.
Ecco la nuova luce SSID.
Se si utilizza un nuovo SSID, non sono necessarie altre configurazioni. Se si usa un SSID esistente, aggiornare solo un dominio RF alla volta per evitare problemi di mobilità tra Catalyst 6500 WSLM e Catalyst 6500 WiSM.
Dopo aver configurato le WLAN, verificare che i criteri WLAN siano corretti. Ad esempio, ACL, QoS e così via.
Verificare che Cisco WCS sia attivo e in esecuzione e pronto per essere configurato per gestire Cisco WiSM.
La migrazione dalla modalità punto di accesso autonomo alla modalità lightweight è possibile sulle seguenti piattaforme di punti di accesso Cisco Aironet:
Tutti i access point Cisco Aironet 1130 AG
Access point Cisco Aironet 1240 AG
Per tutte le piattaforme Cisco IOS 1200 Modular Access Point (aggiornamento software 1200/1220, 1210 e 1230 AP) basate su IOS, dipende dalla radio:
se sono supportati 802.11G, MP21G e MP31G
se sono supportati 802.11A, CB21A e CB22A
I Cisco Aironet serie 1200 Access Point possono essere aggiornati con qualsiasi combinazione di radio supportate: solo G, solo A o entrambe le versioni G e A.
. Prima di poter eseguire l'aggiornamento, i punti di accesso devono eseguire il software Cisco IOS versione 12.3(7)JA o successive. Per ulteriori informazioni sulla procedura di conversione, fare riferimento a Aggiornamento dei Cisco Aironet Access Point autonomi in modalità Lightweight.
Se un punto di accesso è già configurato con un indirizzo IP statico, mantiene l'indirizzo IP dopo la conversione dalla modalità autonoma alla modalità LWAPP. Se il punto di accesso non si trova nella stessa subnet IP di layer 2 del controller, la risoluzione DNS di CISCO-LWAPP-CONTROLLER@localdomain è l'unico meccanismo di rilevamento del controller garantito. L'utility di aggiornamento può configurare un server dei nomi prima di caricare il software Cisco IOS versione 12.3(7)JX. Verificare che il server dei nomi sia in grado di risolvere correttamente CISCO-LWAPP-CONTROLLER@localdomain prima di avviare le procedure di aggiornamento.
È possibile anche usare l'opzione DHCP 43 specifica del fornitore per restituire uno o più indirizzi IP dei controller a un punto di accesso nel messaggio dell'offerta DHCP. Il punto di accesso invia un messaggio di rilevamento LWAPP all'indirizzo IP di gestione del controller che riceve nell'opzione DHCP 43. Fare riferimento all'Appendice A: Configurazione dell'opzione DHCP 43 sui Cisco Aironet Lightweight Access Point sul server DHCP Windows 2003 Enterprise per ulteriori informazioni su come configurare l'opzione DHCP 43 su un server DHCP Windows 2003 Enterprise.
Avviare il processo di migrazione con un singolo punto di accesso in una posizione facilmente accessibile dall'amministratore, quindi tentare di eseguire un'operazione in una posizione remota. Una volta convertiti i punti di accesso in modalità LWAPP e completata la configurazione di Cisco WiSM, verificare nei client wireless:
Impostazioni protezione
Applicazioni standard come e-mail, accesso a Internet, applicazioni di database e così via
Roaming uniforme tra i punti di accesso e verifica se i client mantengono gli indirizzi IP durante il roaming tra i punti di accesso.
Problemi MSS (Maximum Segment Size) del protocollo TCP (Transmission Control Protocol): scaricate pagine Internet di grandi dimensioni o trasferite file utilizzando il protocollo FTP (File Transfer Protocol).
Throughput accettabile dai punti di accesso wireless secondo la progettazione
Per passare rapidamente da un punto di accesso più grande all'altro, installare l'utility di aggiornamento su più computer per la conversione simultanea di più punti di accesso autonomi in punti di accesso compatibili con LWAPP.
Seguire la normale procedura di risoluzione dei problemi per problemi specifici del WLC. Per ulteriori informazioni sulla risoluzione dei problemi, fare riferimento alle domande frequenti (FAQ) sul controller WLC.
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
16-Nov-2006 |
Versione iniziale |