O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve várias opções disponíveis para "bootstrap" (execução da configuração inicial) para um Catalyst 9800 Wireless Lan Controller (WLC). Algumas podem precisar de processos externos (download de PNP ou TFTP), algumas podem ser feitas parcialmente via CLI e concluídas via GUI, etc.
Este documento se concentrará em um formato de "receita culinária", com o conjunto mínimo simplificado de ações, para ter um 9800 configurado para operações básicas, incluindo administração remota e práticas recomendadas, no menor tempo possível.
O modelo fornecido tem comentários precedidos do caractere "!" para explicar pontos específicos da configuração. Além disso, todos os valores que devem ser fornecidos por você são marcados na tabela "ingredientes" abaixo
Destina-se às versões 17.3 e posteriores
Cada item em maiúsculas corresponde a uma definição que você deve alterar antes de usar o modelo de configuração:
Valor necessário | Nome no modelo | Exemplo |
IP de gerenciamento fora de banda | [OOM_IP] | 192.168.0.25 |
Gateway Padrão de Gerenciamento Fora de Banda | [OOM_GW] | 192.168.0.1 |
Nome de usuário do administrador | [ADMIN] | admin |
Senha do administrador | [SENHA] | ah1-7k++a1 |
Nome de usuário do administrador do AP | [ADMIN_AP] | admin |
senha do AP CLI | [AP_PASSWORD] | alkhb90jlih |
Segredo de ativação do AP | [SEGREDO_AP] | kh20-9yjh |
Nome do host do controlador | [NOME_DA_WLC] | 9800-bcn-1 |
Nome de domínio da empresa | [DOMAIN_NAME] | company.com |
ID da VLAN do cliente | [VLAN_CLIENTE] | 15 |
Nome da VLAN do cliente | [NOME_DA_VLAN] | client_vlan |
VLAN da interface de gerenciamento sem fio | [WMI_VLAN] | 25 |
IP da interface de gerenciamento sem fio | [WMI_IP] | 192.168.25.10 |
Máscara de interface de gerenciamento sem fio | [MÁSCARA_WMI] | 255.255.255.0 |
GW padrão de interface de gerenciamento sem fio | [WMI_GW] | 192.168.25.1 |
Servidor NTP | [NTP_IP] | 192.168.1.2 |
IP do servidor Radius | [IP_RADIUS] | 192.168.0.98 |
Chave Radius ou Segredo compartilhado | [CHAVE_RADIUS] | IstoÉSecretoCompartilhado |
Nome da chave pré-compartilhada WPA2 SSID da WLAN | [SSID-PSK] | pessoal |
Autenticação WLAN SSID WPA2 802.1x | [SSID-DOT1x] | nomedaempresa |
Autenticação da Web Local de Convidado de SSID da WLAN | [SSID-LWA] | convidado1 |
Autenticação da Web Local de Convidado de SSID da WLAN | [SSID-CWA | convidado2 |
Este documento segue uma topologia muito básica, com um controlador Calatyst 9800 conectado a um switch, além de um ponto de acesso na mesma vlan para fins de teste, com servidor Radius opcional para autenticação
se o seu controlador já tiver sido configurado e você quiser movê-lo de volta para um cenário de Dia Zero, sem qualquer configuração, você poderá executar o seguinte procedimento opcional:
DAO2#write erase
Erasing the nvram filesystem will remove all configuration files! Continue? [confirm]
[OK]
Erase of nvram: complete
Sep 7 10:09:31.141: %SYS-7-NV_BLOCK_INIT: Initialized the geometry of nvram
DAO2#reload
System configuration has been modified. Save? [yes/no]: no
Reload command is being issued on Active unit, this will reload the whole stack
Proceed with reload? [confirm]
Sep 7 10:10:55.318: %SYS-5-RELOAD: Reload requested by console. Reload Reason: Reload Command.
Chassis 1 reloading, reason - Reload command
Quando o controlador terminar de recarregar, ele apresentará um assistente de configuração de CLI para executar uma configuração inicial básica. Neste documento, vamos ignorar esta opção e configurar todos os valores usando o modelo CLI fornecido nas próximas etapas.
Aguarde até que o controlador tenha terminado a inicialização:
Installation mode is INSTALL
No startup-config, starting autoinstall/pnp/ztp...
Autoinstall will terminate if any input is detected on console
Autoinstall trying DHCPv4 on GigabitEthernet0
Autoinstall trying DHCPv6 on GigabitEthernet0
--- System Configuration Dialog ---
Would you like to enter the initial configuration dialog? [yes/no]:
*Sep 7 10:15:01.936: %IOSXE-0-PLATFORM: Chassis 1 R0/0: kernel: mce: [Hardware Error]: CPU 0: Machine Check: 0 Bank 9: ee2000000003110a
*Sep 7 10:15:01.936: %IOSXE-0-PLATFORM: Chassis 1 R0/0: kernel: mce: [Hardware Error]: TSC 0 ADDR ff007f00 MISC 228aa040101086
*Sep 7 10:15:01.936: %IOSXE-0-PLATFORM: Chassis 1 R0/0: kernel: mce: [Hardware Error]: PROCESSOR 0:50654 TIME 1631009693 SOCKET 0 APIC 0 microcode 2000049
*Sep 7 10:15:01.936: %IOSXE-0-PLATFORM: Chassis 1 R0/0: kernel: mce: [Hardware Error]: CPU 0: Machine Check: 0 Bank 10: ee2000000003110a
*Sep 7 10:15:01.936: %IOSXE-0-PLATFORM: Chassis 1 R0/0: kernel: mce: [Hardware Error]: TSC 0 ADDR ff007fc0 MISC 228aa040101086
*Sep 7 10:15:01.936: %IOSXE-0-PLATFORM: Chassis 1 R0/0: kernel: mce: [Hardware Error]: PROCESSOR 0:50654 TIME 1631009693 SOCKET 0 APIC 0 microcode 2000049
*Sep 7 10:15:01.936: %IOSXE-0-PLATFORM: Chassis 1 R0/0: kernel: mce: [Hardware Error]: CPU 0: Machine Check: 0 Bank 11: ee2000000003110a
*Sep 7 10:15:01.936: %IOSXE-0-PLATFORM: Chassis 1 R0/0: kernel: mce: [Hardware Error]: TSC 0 ADDR ff007f80 MISC 228aa040101086
*Sep 7 10:15:01.936: %IOSXE-0-PLATFORM: Chassis 1 R0/0: kernel: mce: [Hardware Error]: PROCESSOR 0:50654 TIME 1631009693 SOCKET 0 APIC 0 microcode 2000049
Autoinstall trying DHCPv4 on GigabitEthernet0,Vlan1
Autoinstall trying DHCPv6 on GigabitEthernet0,Vlan1
Acquired IPv4 address 192.168.10.105 on Interface GigabitEthernet0
Received following DHCPv4 options:
domain-name : cisco.com
dns-server-ip : 192.168.0.21
OK to enter CLI now...
pnp-discovery can be monitored without entering enable mode
Entering enable mode will stop pnp-discovery
Guestshell destroyed successfully
Pressione a tecla "Enter" e diga "não" à caixa de diálogo inicial e "sim" para encerrar o processo de instalação automática:
% Please answer 'yes' or 'no'.
Would you like to enter the initial configuration dialog? [yes/no]: no
Would you like to terminate autoinstall? [yes]: yes
Press RETURN to get started!
Use os modelos de configuração a seguir e modifique os valores indicados na tabela Ingredientes. Este documento é dividido em diferentes seções para facilitar a revisão
Para todas as seções, sempre cole o conteúdo do modo Config, pressionando a tecla "Enter" para obter o prompt e, em seguida, usando os comandos enable e config, por exemplo:
WLC>enable
WLC#config
Configuring from terminal, memory, or network [terminal]?
Enter configuration commands, one per line. End with CNTL/Z.
WLC(config)#hostname controller-name
Use os seguintes comandos no modo Config. Os comandos terminarão salvando a configuração para garantir que o SSH esteja habilitado, após a criação da chave local
hostname [WLC_NAME]
int gi0
ip add [OOM_IP] 255.255.255.0
exit
ip route vrf Mgmt-intf 0.0.0.0 0.0.0.0 [OOM_GW]
no ip domain lookup
username [ADMIN] privilege 15 password 0 [PASSWORD]
ip domain name [DOMAIN_NAME]
aaa new-model
aaa authentication login default local
aaa authentication login CONSOLE none
aaa authorization exec default local
aaa authorization network default local
line con 0
privilege level 15
login authentication CONSOLE
exit
crypto key generate rsa modulus 2048
ip ssh version 2
end
wr
Entre novamente no modo Config e use os seguintes comandos. Para 9800-CL, substitua as interfaces Te0/0/0 e Te0/0/1 por Gi1 e Gi2
cdp run
int te0/0/0
cdp ena
int te0/0/1
cdp ena
Isso só deve ser executado em controladoras 9800-CL, não é necessário nos modelos de dispositivo (9800-80, 9800-40, 9800-L) para junção AP CAPWAP
wireless config vwlc-ssc key-size 2048 signature-algo sha256 password 0 [CHANGEPASSWORD]
No modo de configuração, crie quantas vlans de cliente forem necessárias e a vlan correspondente à Interface de Gerenciamento Sem Fio (WMI)
Na maioria dos cenários, é comum ter pelo menos 2 vlans cliente, uma para acesso corporativo e outra para acesso de convidado. Cenários grandes poderiam abranger centenas de vlans diferentes conforme necessário
A vlan da WMI é o ponto de acesso ao controlador para a maioria dos protocolos e topologias de gerenciamento, além de estar lá onde os pontos de acesso criarão seus túneis CAPWAP
vlan [CLIENT_VLAN]
name [VLAN_NAME]
vlan [WMI_VLAN]
name [WIRELESS_MGMT_VLAN]
Para 9800-L, 9800-40, 9800-80, no modo de configuração, você pode usar os seguintes comandos para definir a funcionalidade básica das interfaces do plano de dados. Este exemplo, está propondo LACP, com grupo de canais criado em ambas as portas.
É importante configurar uma topologia correspondente no lado do switch.
Esta é uma seção que pode ter alterações significativas do exemplo fornecido para o que é realmente necessário, dependendo da topologia e se estiver usando canais de porta. Revise atentamente.
!!Interfaces. LACP if standalone or static (channel-group 1 mode on) on if HA before 17.1.
interface TenGigabitEthernet0/0/0
description You should put here your switch name and port
switchport trunk allowed vlan [CLIENT_VLAN],[WMI_VLAN]
switchport mode trunk
no negotiation auto
channel-group 1 mode active
interface TenGigabitEthernet0/0/1
description You should put here your switch name and port
switchport trunk allowed vlan [CLIENT_VLAN],[WMI_VLAN]
switchport mode trunk
no negotiation auto
channel-group 1 mode active
no shut
int po1
switchport trunk allowed vlan [CLIENT_VLAN],[WMI_VLAN]
switchport mode trunk
no shut
!!Configure the same in switch and spanning-tree portfast trunk
port-channel load-balance src-dst-mixed-ip-port
Use os seguintes comandos do modo de configuração para criar a WMI. Esta é uma etapa crítica
int vlan [WMI_VLAN]
ip add [WMI_IP] [WMI_MASK]
no shut
ip route 0.0.0.0 0.0.0.0 [WMI_GW]
!! The interface name will normally be somethng like Vlan25, depending on your WMI VLAN ID
wireless management interface Vlan[WMI_VLAN]
O NTP é essencial para vários recursos sem fio. Use os seguintes comandos no modo de configuração para configurá-lo:
ntp server [NTP_IP]
!!This is European Central Time, it should be adjusted to your local time zone
clock timezone CET 1 0
clock summer-time CEST recurring last Sun Mar 2:00 last Sun Oct 3:00
Seguindo as práticas recomendadas, isso criará linhas VTY adicionais para evitar problemas de acesso à GUI e permitirá que os serviços básicos melhorem o tratamento da sessão TCP para as interfaces de gerenciamento
service timestamps debug datetime msec
service timestamps log datetime msec
service tcp-keepalives-in
service tcp-keepalives-out
logging buffered 512000
line vty 0 15
transport input ssh
line vty 16 50
transport input ssh
Isso criará configurações básicas para permitir comunicações radius com o servidor ISE
radius server ISE
address ipv4 [RADIUS_IP] auth-port 1645 acct-port 1646
key [RADIUS_KEY]
automate-tester username dummy probe-on
aaa group server radius ISE_GROUP
server name ISE
aaa authentication dot1x ISE group ISE_GROUP
radius-server dead-criteria time 5 tries 3
radius-server deadtime 5
Por motivos de segurança, você pode ativar um backup de configuração diário automatizado para o servidor TFTP remoto:
archive
path tftp://TFTP_IP/lab_configurations/9800-config.conf
time-period 1440
Esta seção abordará um exemplo de diferentes tipos de WLAN, abrangendo as combinações mais comuns de WPA2 com chave pré-compartilhada, WPA2 com 802.1x/radius, Webauth central e Webauth local. Não se espera que sua implantação tenha todos esses itens, portanto, você deve removê-los e modificá-los conforme necessário
É fundamental definir o comando country para garantir que o controlador marque a configuração como "completa". Você deve modificar a lista de países para corresponder ao local de implantação:
ap dot11 24ghz cleanair
ap dot11 5ghz cleanair
no ap dot11 5ghz SI
!!Important: replace country list with to match your location
!!These commands are supported from 17.3 and higher
wireless country ES
wireless country US
Isso garantirá que a rede esteja atendendo às melhores práticas básicas:
ap profile default-ap-profile
mgmtuser username [AP_ADMIN] password 0 [AP_PASSWORD] secret 0 [AP_SECRET]
ssh
syslog host [AP_SYSLOG]
device classifier
Substitua as variáveis pelas configurações necessárias. Esse tipo de WLAN é usado principalmente para redes pessoais, cenários simples ou para suportar dispositivos IOT sem capacidades 802.1x
Isso é opcional para a maioria dos cenários corporativos
wlan wlan_psk 1 [SSID-PSK]
security wpa psk set-key ascii 0 [WLANPSK]
no security wpa akm dot1x
security wpa akm psk
no shutdown
Cenário mais comum de WPA2 WLAN com autenticação Radius. Usado em ambientes corporativos
wlan wlan_dot1x 2 [SSID-DOT1X]
security dot1x authentication-list ISE
no shutdown
Usado para acesso de convidado mais simples, sem o suporte de convidado do ISE
Dependendo da versão, é possível obter um aviso ao criar o primeiro mapa de parâmetros, responda sim, para continuar
parameter-map type webauth global
yes ! this may not be needed depending on the version
virtual-ip ipv4 192.0.2.1
virtual-ip ipv6 1001::1
aaa authentication login WEBAUTH local
aaa authorization network default local
wlan wlan_webauth 3 [SSID-WEBAUTH]
peer-blocking drop
no security wpa
no security wpa wpa2 ciphers aes
no security wpa akm dot1x
no security ft
no security wpa wpa2
security web-auth
security web-auth authentication-list WEBAUTH
security web-auth parameter-map global
no shu
Usado para suporte a convidados do ISE
aaa authentication network default local
aaa authorization network MACFILTER group ISE_GROUP
aaa accounting identity ISE start-stop group ISE_GROUP
aaa server radius dynamic-author
client [RADIUS_IP] server-key [RADIUS_KEY]
ip access-list extended REDIRECT
10 deny icmp any any
20 deny udp any any eq bootps
30 deny udp any any eq bootpc
40 deny udp any any eq domain
50 deny ip any host [RADIUS_IP]
55 deny ip host [RADIUS_IP] any
60 permit tcp any any eq www
wlan wlan_cwa 5 [SSID-CWA]
mac-filtering MACFILTER
no security wpa
no security wpa wpa2 ciphers aes
no security wpa akm dot1x
no security ft
no security wpa wpa2
no shutdown
!! we will create two policy profiles, to be used later depending if the APs are local or flex mode
wireless profile policy local_vlanclients_cwa
aaa-override
accounting-list ISE
ipv4 dhcp required
nac
vlan [CLIENT_VLAN]
no shutdown
wireless profile policy policy_flex_cwa
no central association !!Ensure to disable central-assoc for flexconnect APs
no central dhcp
no central switching
aaa-override
accounting-list ISE
ipv4 dhcp required
nac
vlan [CLIENT_VLAN]
no shutdown
Os APs do modo local são aqueles que estarão na mesma localização física que o controlador Catalyst 9800, normalmente na mesma rede.
Agora que temos o controlador com a configuração básica do dispositivo e os diferentes perfis de WLAN criados, é hora de juntar tudo com os perfis de política e aplicá-los através de tags aos pontos de acesso que devem transmitir esses SSIDs
Para obter mais informações, consulte Compreender o Modelo de Configuração dos Catalyst 9800 Wireless Controllers
wireless profile policy policy_local_clients
description local_vlan
dhcp-tlv-caching
http-tlv-caching
radius-profiling
session-timeout 86400 !!Ensure to not use 0 since 0 means no pmk cache
idle-timeout 300
vlan [CLIENT_VLAN]
no shutdown
wireless tag site site_tag_local
description local
wireless tag policy policy_tag_local
description "Tag for APs on local mode"
!! Include here only the WLANs types from previous sections, that you have defined and are interesting for your organization
!! For guest WLANS (CWA/LWA), it is common to use a different policy profile, to map to a different VLAN
wlan wlan_psk policy policy policy_local_clients
wlan wlan_dot1x policy policy policy_local_clients
wlan wlan_webauth policy policy policy_local_clients
wlan wlan_cwa policy policy_local_clients
Os pontos de acesso no modo Flexconnect são normalmente usados quando a conexão entre o controlador e os APs é feita em uma WAN (portanto há um aumento no atraso de ida e volta entre eles), ou quando, por motivos de topologia, precisamos que o tráfego do cliente seja comutado localmente na porta do AP, e não trazido através do CAPWAP para sair da rede nas interfaces do controlador
A configuração é semelhante ao modo local, mas sinalizada para ser um lado remoto, com tráfego comutado localmente
wireless profile flex flex_profile_native
acl-policy REDIRECT
central-webauth
arp-caching
!! Replace 25 with the VLAN native on your AP L2 topology
native-vlan-id 25
vlan-name [VLAN_NAME]
vlan-id [CLIENT_VLAN]
wireless tag site site_tag_flex
flex-profile flex_profile_native
no local-site
wireless profile policy policy_flex_clients
no central association !!Ensure to disable central-assoc for flexconnect APs
no central dhcp
no central switching
dhcp-tlv-caching
http-tlv-caching
idle-timeout 300
session-timeout 86400 !!Ensure to not use 0 since 0 means no pmk cache
vlan [CLIENT_VLAN]
no shutdown
wireless tag policy policy_tag_flex
description "Profile for Flex mode APs"
!! Include here only the WLANs types from previous sections, that you have defined and are interesting for your organization
!! For guest WLANS (CWA/LWA), it is common to use a different policy profile, to map to a different VLAN
wlan wlan_psk policy policy_flex_clients
wlan wlan_dot1x policy policy_flex_clients
wlan wlan_webauth policy policy_flex_clients
wlan wlan_cwa policy policy_flex_cwa
Como etapa final, precisamos aplicar as marcas que definimos a cada ponto de acesso. Você deve substituir o endereço MAC Ethernet de cada AP pelo que estiver presente no seu dispositivo
!!Tag assigment using static method. Replace mac with your device
ap F4DB.E683.74C0
policy-tag policy_tag_local
site-tag site_tag_local
Você pode obter uma lista dos APs atualmente associados, usando o comando show ap summary
Gladius1#sh ap summ
Number of APs: 1
AP Name Slots AP Model Ethernet MAC Radio MAC Location Country IP Address State
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
9130E-r3-sw2-g1012 3 9130AXE 0c75.bdb6.28c0 0c75.bdb5.7e80 Test123 ES 192.168.25.139 Registered
Revisão | Data de publicação | Comentários |
---|---|---|
3.0 |
07-Oct-2021 |
Tempo limite ocioso corrigido para corresponder às práticas recomendadas |
2.0 |
21-Sep-2021 |
Adicionada a seção de referência |
1.0 |
14-Sep-2021 |
Versão inicial |