Sem fio : Controladores de LAN sem fio Cisco 4400 Series

Guia de Design exterior da mobilidade

14 Outubro 2016 - Tradução por Computador
Outras Versões: Versão em PDFpdf | Inglês (30 Novembro 2015) | Feedback


Índice


Introdução

Este documento fornece orientações de design para a implementação de infraestruturas de mobilidade ao ar livre. Este documento toca momentaneamente somente no Produtos relevante que são apropriados e recomendada para disposições da mobilidade no ar livre. Para uma compreensão completa destas linhas de produto, refira as atualizações dos respectivos produtos na site da Cisco na Web ou examine os guias de distribuição respectivos.

Nota: Você precisa uma imagem autônoma especial nos Access point autônomos (AP) que estão sendo usados como o bridge de grupo de trabalho (WGB) ou o roteador de acesso móvel (MARÇO) para a Interoperabilidade com infraestrutura unificada CAPWAP.

Os links importantes, úteis são fornecidos no Annexure anexados na extremidade.

Os viajantes de hoje estão exigindo mais seguro, seguro, e métodos confiável do transporte para pessoal e necessidades de negócio. Com o aumento da procura por povos ser conectado em qualquer lugar a qualquer hora, a mobilidade no ar livre usando o trilho ou a toda a outra infraestrutura está alinhando acima para encontrar estes aumentos da procura de seus passageiros. Quando os telefones celulares puderem fornecer uma solução para comunicações de voz, não provaram útil em entregar o negócio e comunicações de dados pessoais que o público se tornou habituado à utilização.

A fim entregar um mais seguro, seguro, e fixar a solução do transporte, as operações do trilho devem melhorar com o uso de Tecnologias móveis. Fornecendo de alta velocidade, as comunicações móvel seguras, não somente ao trem, mas a toda a outra infraestrutura, viajantes e empregados podem ficar conectadas a seus negócio e informação pessoal.

Com milhões de viajantes um o ano, a indústria do transporte tem-se movido rapidamente para expandir e melhorar operações do trilho com as Tecnologias móveis (soluções).

Os motivadores principais do negócio para a mobilidade são acesso do tempo real aos dados contra atualizações do grupo, operações melhoradas da fiscalização dentro dos trens móveis que ajudam no lugar que segue no caso de uma emergência, de uns custos reduzidos, e de uma largura de banda aumentada das comunicações substituindo o uso dos links satélites e/ou celulares com os enlaces Wireless terrestres.

A arquitetura do Cisco Unified Wireless fornece a Conectividade segura da largura de banda elevada em trens móveis. Este Guia de Design ajuda-o a compreender como construir eficazmente tal sistema.

As tecnologias Wireless são projetadas usando os sistemas de rádio que são sujeitos às interferências provocadas por ondas de rádio. As causas desta interferência podem ser acidentais ou deliberadas. Apesar da fonte, a interferência pode interromper a conexão Wireless, desabilitando toda a solução que depender do WI-FI. Dado tais riscos, as soluções que impactam a segurança pública não devem depender UNICAMENTE das tecnologias Wireless. Redundante, a sobreposição, e os sistemas independentes (por exemplo prendido e Sem fio) são preferidos. No contexto de sistemas de controle do trem, os exemplos da sobreposição, sistemas redundantes incluem, mas não são limitados a: emparelhando tecnologias Wireless com dois ou mais sistemas independentes, sistemas mecânicos (por exemplo do “interruptor deadman "), controle do trem que sinalizam sobre os trilhos metálicos, e descuido humano a bordo e central (direcionador do trem) ou supervisores do controle central. Se um sistema falhar, um outro sistema independente ainda estaria disponível, ajudando reduz riscos à segurança pública.

O desenvolvimento da mobilidade pode ser dividido em duas seções principais. É primeiramente a infraestrutura estacionária em que o cliente Wireless vagueando rápido interoperará, e o segundo é a infraestrutura móvel que consiste no cliente vagueando wireless própria. Há algum Produtos de Cisco Wireless específico que têm um conjunto de recursos peculiar que faz os apropriados para a mobilidade.

A infraestrutura estacionária pode ser criada usando Access point exteriores da malha de Cisco (mapas) (AP1520 Series). Não tente criar uma rede de malha no ar livre usando mapas internos (AP1130 e AP1240) porque estes AP não ruggedized para o uso exterior e ter limitado a potência. Use um MAPA interno dentro somente.

Similarmente, para a infraestrutura vagueando, você pode usar o Cisco Wireless AP autônomos no modo WGP, ou o roteador de acesso móvel MAR3200 de Cisco.

O conjunto de recursos dos respectivos produtos que os fazem apropriados para a mobilidade será destacado neste documento.

Infraestrutura estacionária usando mapas

As disposições exteriores igualmente exigem habilidades especializadas do Radio Frequency (RF), podem ter uma densidade mais baixa do usuário do que disposições internas, e podem ser distribuídas em um ambiente que seja regulado menos do que dentro de uma construção. Uma pressão aplicada estas características nos custos total da propriedade (TCO) das soluções exteriores, e exige uma solução que seja fácil de distribuir e manter.

A solução de rede de comunicação da malha do Cisco Wireless permite o desenvolvimento eficaz na redução de custos e seguro da empresa, do terreno, e de redes exteriores metropolitanas do Wi-fi.

Os mapas do AP1520 Series são baseados em CAPWAP que opera-se com software dos controladores de LAN (WLC) e do Sistema de controle sem fio da Cisco do Cisco Wireless (WCS) para fornecer o Gerenciamento centralizado e escalável, a segurança elevada, e a mobilidade que é sem emenda entre disposições internas e exteriores.

Os WLC múltiplos podem ser agrupados junto em um grupo da mobilidade, de modo que todos os AP controlem por eles o formulário um único, domínio Wireless sem emenda. O número máximo de WLC em um único grupo é 24. Este é mais detalhado discutido mais tarde neste documento.

A informação detalhada sobre vários controladores e suas capacidades pode ser encontrada neste link: http://www.cisco.com/en/US/products/ps6302/Products_Sub_Category_Home.html.

Projetou apoiar a facilidade das disposições, o MAPA do Cisco 1520 Series baseado em CAPWAP, junta-se facilmente e firmemente à rede de malha, e está-se disponível controlar e monitorar a rede através do controlador e o WCS gráficos ou o comando line interface(cli). Complacente com acesso protegido por wi-fi 2 (WPA2) e emprego da criptografia com base em hardware do Advanced Encryption Standard (AES) entre Nós wireless, o MAPA do Cisco 1520 Series fornece a segurança de ponta a ponta.

AP1520 foi certificado a IP67, as especificações NEMA4X, eliminando a necessidade de ter o NEMA adicional ou outros cercos à prova de intempéries e pode operar nas temperaturas que variam do C do ½ do ¿  -40ï toda a maneira ao C do ½ do ¿  +55ï sem nenhuma temperatura externo que influencia dispositivos. A unidade inteira é projetada suportar e operar-se ainda nas circunstâncias severas que incluem o vento muito forte e a precipitação de todos os tipos.

A plataforma AP1520 (AP1524 e AP1522) no conjunto é um projeto modular e pode ser configurada com estas relações do uplink opcional:

  • DOCSIS 2.0 do modem a cabo com fonte de alimentação do cabo

  • Interface de fibra com o 100BaseBX SFP

  • Ethernet Gig 1000BaseT

Esta plataforma igualmente dá a uma saída 802.3af PoE a porta pronta para conectar todos os dispositivos periféricos (como câmeras).

O 1520 Series AP apoia quatro interfaces Gigabit Ethernet:

  • Porta 0 (g0) - Potência sobre a entrada porta-PoE dos Ethernet (dentro)

  • Porta 1 (g1) - Potência sobre a saída porta-PoE dos Ethernet (para fora)

  • Porta 2 (g2) - conexão de cabo

  • Porta 3 (g3) - conexão de fibra ótica

Relações em um MAPA

outdoor-mobi-guide-01.gif

A plataforma AP1520 deu o nascimento a muitos mapas como AP1522, AP1524PS (segurança pública), e AP1524SB (regresso de série).

Com 7.0 código, você pode pedir o AP1523 CV que tem basicamente o mesmo hardware que o AP1524SB, salvo que tem um modem a cabo incorporado, similar ao modelo AP1522PC-X-K9. Em uns termos mais simples, o AP1522 e o AP1523CV podem ser configurados com um modem a cabo ao pedir, quando os modelos AP1524SB e AP1524PS não estiverem disponíveis com um modem a cabo.

Nota: O AP1523CV está somente disponível dentro – Um domínio com código 7.0. Neste documento, toda a funcionalidade explicada para o AP1524SB é igualmente aplicável ao AP1523CV.

Torna-se importante compreender os recursos chaves AP1524SB que fazem melhor apropriado para um tipo Linear de desenvolvimento. Na maior parte, as disposições da mobilidade exigem este tipo de infraestrutura:

Infraestrutura para disposições da mobilidade

outdoor-mobi-guide-02.gif

Funcionalidade de série do regresso AP1524 (AIR-LAP1524SB-X-K9)

Rádios e canais

O AP1524 tem três rádios: um rádio 2.4 gigahertz e dois rádios gigahertz 5. Seu rádio 2.4 gigahertz é usado primeiramente para o acesso do cliente. Dois rádios gigahertz 5 são usados primeiramente para o regresso. Estes dois regresso fornecem um acesso do uplink e do downlink. Mantendo os nos canais ou em bandas de frequência exclusivas, a necessidade de usar o mesmo media wireless compartilhado entre o tráfego norte e em direção ao sul em uma rede árvore-baseada malha é evitada. Em uns termos mais simples, nós podemos dizer que cada salto usa uma frequência diferente. Isto melhora o desempenho e evita os problemas associados com uma mídia de acesso compartilhada.

É importante compreender que rádio se encontra em que entalhe. O AP1524SB tem basicamente 4 entalhes, mas somente 3 entalhes são ocupados por estes 3 rádios: AP1524SB: (Slot 0) acesso do cliente 2.4GHz; (Slot1 e 2) rádios 5GHz: Regresso do uplink e do downlink.

AP1524SB foi lançado dentro - A, - N e, domínio do C com liberação 6.0.

Nota: Na liberação 6.0, os rádios gigahertz 5 operam-se somente na faixa 5.8 gigahertz com canais 5 (149 165).

Com liberação 7.0, AP1524SB é dentro - E, - domínio disponível K, - M, - S, e T. Também, com liberação 7.0, UNII2 e UNII2 mais faixas foram introduzidos no domínio A em rádios existentes gigahertz 5. Em consequência, ambas as unidades de rádio 802.11a apoiam a faixa inteira gigahertz 5. Ou seja com liberação 7.0 que os rádios enlatam opera-se em UNII-2 (5.25 – 5.35 gigahertz), em UNII-2 mais (5.47 – 5.725 gigahertz), e faixas superiores gigahertz IS (5.725 – 5.850).

A Disponibilidade do canal depende em cima do domínio regulatório. Total, com mais finais de 7.0 libere-o obtêm os canais 5 na faixa superior IS, os 4 canais na faixa UNII-2, e os 11 canais em UNII-2 mais a faixa. Refira a tabela 1 para uma visão geral completa dos canais apoiados em cada domínio.

Para as últimas informações sobre dos regulamentos, refira as regras e os regulamentos de seu domínio respectivo do regulador.

Tabela 1: Canais apoiados conforme o domínio regulatório

outdoor-mobi-guide-03.gif

Formação da malha

Os locais de antena para cada rádio são fixos e etiquetados. Esta é a configuração dos rádios com as Antenas:

  • Slot0: (11b) (acesso)

  • Slot1: (gigahertz 11a, 5) (acesso universal) – antena direcional Omni/

  • Slot 2: (gigahertz 11a, 5) (regresso) – antena direcional

Uma rede de malha típica

outdoor-mobi-guide-04.gif

Segundo as indicações desta figura, Slot2 - o rádio gigahertz 5 no ponto de acesso raiz (RAP) é usado para estender o regresso no sentido do downlink, visto que o rádio gigahertz 5 do entalhe 2 no MAPA é usado para o regresso no uplink. O MAPA estende o rádio do slot1 no sentido do downlink. As balizas AWPP são enviadas somente no downlink para permitir que a criança AP junte-se.

Cisco recomenda usar uma antena direcional com o rádio de Slot2 no mínimo. O raciocínio para este é explicado mais tarde neste documento.

O rádio de Slot2 (gigahertz 5) é conectado internamente ao porto de antena 6.

Os portos de antena são etiquetados como (revestimento lateral articulado para a frente):

Portos de antena no 1520 Series AP

outdoor-mobi-guide-05.gif

Os portos de antena são etiquetados no hardware e conectados internamente aos rádios em cada entalhe no AP1524SB/AP1523CV SKU como:

  • Porto de antena 1: Gigahertz 5 (rádio do slot1)

  • Porto de antena 2: 2.4 gigahertz (rádio do slot 0)

  • Porto de antena 3: 2.4 gigahertz (rádio do slot 0)

  • Porto de antena 4: 2.4 gigahertz (rádio do slot 0)

  • Porto de antena 5: Não conectado

  • Porto de antena 6: Gigahertz 5 (rádio de Slot2)

Você tem que configurar o canal somente no RAP para o downlink, e então os mapas farão a seleção de canal em uma forma automatizada. Os canais são escolhidos automaticamente do subconjunto do canal, dando a cada um o salto em um canal diferente. Por exemplo, o canal ajustado para a faixa 5.8 é {149, 153, 157, 161, 165}. Se o downlink RAP é selecionado para ser o canal 153, a seleção de canal pegara os canais adjacentes alternativos para os mapas abaixo da árvore da malha.

Seleção de canal em uma rede de malha

outdoor-mobi-guide-06.gif

Cada salto é não somente um canal diferente, mas igualmente usa pares diferentes de rádios. Assim, em termos dos entalhes, isto é como olha como pelo salto:

Entalhes pelo salto em uma rede de malha

outdoor-mobi-guide-07.gif

Este arranjo fornece não somente o throughput elevado abaixo da árvore da malha, porque a taxa de transferência não é diminuída exponencialmente abaixo dos saltos em relação aos modelos AP1522 e AP1524PS, mas igualmente fornece a alta capacidade e a rede robusta contra a interferência.

Nota: Gigahertz da faixa da segurança pública (4.94 a 4.99) não é apoiado para o regresso ou para o acesso do cliente. A razão é que nós temos a lista da segurança de somente 2 canais em público: 20 e 26. A interferência entre o uplink e o downlink não pode ser evitada usando estes canais. Também, a rede não pode ter uma mistura de segurança pública e não de canais da segurança pública. Mais, você não pode programar os canais de rádio do acesso do controlador para o modelo AP1524SB. Esta atribuição é automática segundo a seleção de canal para outros rádios do entalhe no AP.

Embora primeiramente o rádio 2.4 gigahertz seja usado por clientes para alcançar a infraestrutura da malha, mas por acesso do cliente está igualmente disponível em dois rádios gigahertz 5. O acesso do cliente em ambos os rádios do regresso gigahertz 5 é chamado os recursos de acesso do cliente universal. Como o cliente Wireless vagueando pode aproximar o desenvolvimento Linear AP1524SB dos sentidos encadernados do Norte e Sul, os recursos de acesso do cliente universal em ambos os rádios gigahertz 5 facilitam este.

Modo fall back

Modo fall back para um MAPA

outdoor-mobi-guide-08.gif

O rádio gigahertz do slot1 5 no MAPA igualmente executa uma função mais importante. Pode atuar como um rádio do uplink para o regresso em caso destas encenações:

  • O rádio de Slot2 falha

  • A antena para o rádio de Slot2 vai ruim

  • O rádio de Slot2 não pode encontrar o uplink devido ao projeto ruim RF

  • A interferência retrocede dentro, e o prazo desvanece-se perturba o uplink a um alargamento que o rádio do entalhe 2 afrouxa a conexão do uplink mais frequentemente

Quando o rádio do slot1 toma sobre para o rádio de Slot2, está chamado modo fall back. O rádio de Slot2 é posto para dormir em um canal deinterferência. Ou seja o hardware é reduzido a AP1522 (dois rádios). O rádio do slot1 é estendido ao uplink. Um temporizador 15-minute é ajustado para tentar uma nova varredura encontrar outra vez um pai em Slot2.

Comportamento na seleção do pai

Depois que um pai é selecionado, os vizinhos estão mantidos e procurados somente no mesmo canal que o uplink. O rádio do downlink não procurará por melhores vizinhos; será usado somente para estender a árvore para que as novas crianças juntem-se à árvore. O rádio do downlink não processará nenhuma balizas que estão sendo ouvidas.

Quando um RAP recuar como um MAPA (a conexão RAP ao controlador vai para baixo), usará somente um de seus rádios do regresso para tentar conectar como um MAPA (o melhor pai). O segundo rádio 5.8 gigahertz não associará clientes e não formará nenhum relacionamento da malha.

Roteamento funcional de três mapas de rádio

/image/gif/paws/111902/outdoor-mobi-guide-09.gif

Para uma frequência de rádio Linear apropriada do alinhamento e da focalização em um sentido, é importante anexar uma antena direcional aos rádios de Slot2 no mínimo. Você deve alinhar e ajustar cada link para minimizar hidden o efeito do nó. Por exemplo, na figura acima, o MAPA no lugar “C” deve ser alinhado PARA TRAÇAR no MAPA do lugar “B.” no lugar “C” não deve poder ver que o AP no lugar “A.” isto pode ser conseguido primeiramente alinhando as Antenas e então aperfeiçoando cada link ajustando a potência RF.

Para uns detalhes mais adicionais sobre AP1524SB e características refira a liberação 7.0 do projeto e do guia de distribuição da malha.

Pontos importantes relativos para engrenar a linha de produto

  • AP1524SB/AP1523CV pode inteiramente interoperar com AP1522, AP1524PS, AP1240 e AP1130 como um RAP ou um MAPA.

  • Com o código 5.2, o mundo da malha fundiu para trás com o software release principal do controlador, ou, ou seja nós introduzimos a malha como uma solução unificada com código 5.2 que está no cisco.com.

  • Muitos novos recursos para aumentar a taxa de transferência e o desempenho foram adicionados em 6.0 e 7.0 liberações.

  • Cisco anunciou um fim da vida (EOL) para os mapas AP1505 e AP1510. A última data da venda era novembro 30, 2008. Os clientes são incentivados migrar suas redes a AP1520s.

  • A liberação 5.2 ou maior não apoia AP1510 e 1505.

Configuração da malha

Escolha um controlador do Wireless LAN

A solução da Rede sem fio é apoiada pelo Cisco 2100 Series, pelo Cisco 4400 Series WLC, pelo 5500 Series WLC, e pelo módulo de serviço integrado wireless (WiSM). Cisco 5500, WiSM, e 4400 controladores são recomendados para disposições da Rede sem fio porque pode escalar a um grande número AP e pode apoiar a camada 3 CAPWAP.

Nota: Para todas as Plataformas do controlador exceto 5500, os mapas (MALHA os AP) são contados como “meios aps.” Ou seja malha Aps) (dos mapas/(batidas) são contados como “aps completos” no controlador 5508.

Em consequência, o modelo WiSM da extremidade alta pode controlar e para controlar mais de 300 engrenam AP. O WiSM está no form fatora de uma placa de linha e cabe nos 6500 e 7600 chassis.

A licença baixa de 5508 controladores (LIC-CT5508-X) é suficiente para AP exteriores e internos (AP152X). A licença de WPlus (LIC-WPLUS-X) tem sido fundida recentemente com a licença baixa e é exigida já não para os mapas internos (1242s/1130s).

A informação detalhada sobre vários controladores e suas capacidades pode ser encontrada em http://www.cisco.com/en/US/products/ps6302/Products_Sub_Category_Home.html.

CAPWAP leva o controle e o tráfego de dados entre AP e o WLC. O tráfego de controle é AES-CCM, mas o Transport Layer Security do plano dos dados (DTL) não é apoiado na malha.

Após ter escolhido o controlador, configurar o controlador no modo da camada 3.

WLC no modo da camada 3

outdoor-mobi-guide-10.gif

Promova o controlador ao código 7.0

Cisco recomenda que você promove o controlador ao código 7.0 no mínimo, porque este código traz em muitos recursos úteis para a mobilidade.

Nota: Salvar por favor a configuração de controle running com código atual em algum lugar para a referência antes de promover. Se você tem que degradar a rede de volta ao código velho por qualquer razão, você terá a configuração acessível. Embora, a configuração seja preservada durante a elevação ao código beta.

Nota: Oficialmente, Cisco não apoia Downgrades para controladores.

Da interface GUI do controlador, vá ao arquivo dos comandos > da transferência. Escolha o código como o tipo de arquivo e dê o endereço IP de Um ou Mais Servidores Cisco ICM NT de seu servidor TFTP. Defina o trajeto e o nome do arquivo.

Nota: Use por favor o servidor TFTP que apoia mais do que transferências do tamanho do arquivo do 32 MB. Por exemplo, tftpd32. Sob o caminho de arquivo, entre em./.

Download de imagem em um WLC usando o TFTP

outdoor-mobi-guide-11.gif

Quando terminado instalar o novo firmware, verifique através do CLI usando o comando do sysinfo da mostra que o novo firmware é certamente no lugar:

(Cisco Controller) >show sysinfo

Manufacturer's Name.............................. Cisco Systems Inc.
Product Name..................................... Cisco Controller
Product Version.................................. 6.0.61.0
RTOS Version..................................... 6.0.61.0
Bootloader Version............................... 4.1.171.0
Emergency Image Version.......................... Error
Build Type....................................... DATA + WPS

System Name...................................... SEVT-CONTROLLER
System Location..................................
System Contact...................................
System ObjectID.................................. 1.3.6.1.4.1.14179.1.1.4.3
IP Address....................................... 10.51.1.10
System Up Time................................... 0 days 2 hrs 17 mins 13 secs
System Timezone Location.........................
Current Boot License Level.......................
Next Boot License Level..........................

Configured Country............................... US  - United States
Operating Environment............................ Commercial (0 to 40 C)
Internal Temp Alarm Limits....................... 0 to 65 C

--More-- or (q)uit
Internal Temperature............................. +53 C

State of 802.11b Network......................... Enabled
State of 802.11a Network......................... Enabled
Number of WLANs.................................. 1
3rd Party Access Point Support................... Disabled
Number of Active Clients......................... 0

Burned-in MAC Address............................ 00:0B:85:40:4A:E0
Crypto Accelerator 1............................. Absent
Crypto Accelerator 2............................. Absent
Power Supply 1................................... Absent
Power Supply 2................................... Present, OK
Maximum number of APs supported.................. 100

Adicionar AP

Os mapas podem somente juntar-se ao controlador se o MAC address BVI do AP existe no controlador. A filtração MAC é permitida à revelia. O controlador de Cisco mantém uma lista do MAC address da autorização do MAPA. O controlador responde somente aos pedidos da descoberta dos rádios exteriores que aparecem na lista da autorização. No controlador, incorpore os endereços MAC de todos os rádios que você se usará em sua rede executando as instruções abaixo.

Nota: Para AP152X (IO AP), o MAC address BVI é usado no controlador como um filtro MAC. Incorpore o MAC address BVI dos AP no controlador. Para 1240s e 1130s, o MAC de Ethernet é o BVI MAC e deve ser usado no controlador. Se o MAC address do AP não é etiquetado no AP, emita este comando no console AP:

At AP console: sh int | i Hardware 


AP0017.94fe.d43f#sh int | i Hardware
  Hardware is BVI, address is 0017.94fe.d43f (bia 0017.94fe.d43f)
  Hardware is 802.11G Radio, address is 0017.94fe.d430 (bia 0017.94fe.d430)
  Hardware is 802.11A Radio, address is 0017.94fe.d430 (bia 0017.94fe.d430)
  Hardware is 88E6131 Ethernet Switch Port, address is 0009.b7ff.dba4 
       (bia 0009.b7ff.dba4)
  Hardware is 88E6131 Ethernet Switch Port, address is 0009.b7ff.dba5 
       (bia 0009.b7ff.dba5)
  Hardware is 88E6131 Ethernet Switch Port, address is 0009.b7ff.dba6 
       (bia 0009.b7ff.dba6)
  Hardware is 88E6131 Ethernet Switch Port, address is 0009.b7ff.dba7 
       (bia 0009.b7ff.dba7)

Na interface GUI do controlador, vá à Segurança, e escolha o MAC que filtra no lado esquerdo do indicador. Clique novo… para incorporar os endereços MAC:

outdoor-mobi-guide-13.gif

Igualmente dê entrada com os nomes dos rádios para a conveniência sob a descrição. Por exemplo, como nomes das ruas transversais onde os rádios têm sido instalados para a referência fácil a qualquer hora.

Segurança

A outra Segurança que pode ser firmada é EAP (padrão) ou PSK. Você pode igualmente fazer uma escolha do modo de segurança como o EAP, o PSK, ou a autenticação externa na mesma página. Da interface GUI do controlador, use este trajeto:

Trajeto da interface GUI: Sem fio > malha.

Permita a Segurança em um MAPA

outdoor-mobi-guide-14.gif

A Segurança pode igualmente ser configurada do controlador que usa este CLI:

(Cisco Controller) >config mesh security ?

eap            Enable mesh security EAP for Mesh AP.
psk            Enable mesh security PSK for Mesh AP.

rad-mac-filter Configure Mesh security radius mac-filter for Mesh AP.
force-ext-auth Configure Mesh security to force external authentication.

O modo de segurança pode ser verificado no controlador por estes comandos:

(Cisco Controller) >show mesh config

Mesh Range....................................... 12000
Backhaul with client access status............... disabled
Background Scanning State........................ enabled

Mesh Security
   Security Mode................................. EAP
   External-Auth................................. disabled
   Use MAC Filter in External AAA server......... disabled
   Force External Authentication................. disabled

Mesh Alarm Criteria
   Max Hop Count................................. 4
   Recommended Max Children for MAP.............. 10
   Recommended Max Children for RAP.............. 20
   Low Link SNR.................................. 12
   High Link SNR................................. 60
   Max Association Number........................ 10
   Association Interval.......................... 60 minutes
   Parent Change Numbers......................... 3
   Parent Change Interval........................ 60 minutes

--More-- or (q)uit

Mesh Multicast Mode.............................. In-Out
Mesh Full Sector DFS............................. enabled


Mesh Ethernet Bridging VLAN Transparent Mode..... disabled

(Cisco Controller) >show network summary

RF-Network Name............................. SEVT
Web Mode.................................... Disable
Secure Web Mode............................. Enable
Secure Web Mode Cipher-Option High.......... Disable
Secure Web Mode Cipher-Option SSLv2......... Enable
Secure Shell (ssh).......................... Enable
Telnet...................................... Enable
Ethernet Multicast Mode..................... Disable
Ethernet Broadcast Mode..................... Disable
AP Multicast Mode........................... Unicast
IGMP snooping............................... Disabled
IGMP timeout................................ 60 seconds
User Idle Timeout........................... 300 seconds
ARP Idle Timeout............................ 300 seconds
Cisco AP Default Master..................... Disable
AP Join Priority............................ Disable
Mgmt Via Wireless Interface................. Enable
Mgmt Via Dynamic Interface.................. Disable
Bridge MAC filter Config.................... Enable
Bridge Security Mode........................ EAP
Mesh Full Sector DFS........................ Enable
--More-- or (q)uit
Over The Air Provisioning of AP's........... Disable
Apple Talk ................................. Disable
AP Fallback ................................ Enable
Web Auth Redirect Ports .................... 80
Fast SSID Change ........................... Disabled
802.3 Bridging ............................. Disable

A autenticação externa é apoiada com o uso de uns ou vários Serviços de controle de acesso Cisco Secure (ACS). O ACS deve ser versão 4.1 ou 4.2 running.

Nota: O ACS expresso (5.0) não foi testado explicitamente e testes iniciais indica que é incompatível com os Certificados existentes de VxWorks.

A configuração é exigida no controlador e no ACS. O apoio para o AAA externo é realizado validando o certificado do AP com o certificado instalado no ACS.

Para uma rede de malha L3, se uma está usando o servidor DHCP, põe o controlador no modo L3. Salvar a configuração e recarregue o controlador. Certifique-se de você configurar a opção 43 no servidor DHCP. Depois que o controlador reiniciou, os AP recentemente conectados receberão seu endereço IP de Um ou Mais Servidores Cisco ICM NT do servidor DHCP.

A opção 43 pode ser usada para povoar a tabela de endereço de controlador RAP com o endereço de um controlador. Isto é muito importante se você está adicionando um RAP a uma seção da rede onde deve atravessar um salto da camada 3 para alcançar um controlador. Se o RAP foi conectado nunca a uma sub-rede onde um controlador estivesse anexado, nunca pôde descobrir esta informação.

Os mapas do Cisco 152X Series aceitam um formato do string ascii para a opção 43 de um servidor DHCP. As séries AP do Cisco Aironet 152X usam um formato vírgula-separado da corda para a opção de DHCP 43. O outro Cisco Aironet AP usa o formato do Type Length Value (TLV) para a opção de DHCP 43.

A série AP152X é uma plataforma IOS, assim que aceita encanta o formato para a opção 43.

Os servidores DHCP devem ser programados para retornar a opção baseada na corda do identificador da classe de fornecedor DHCP do AP (VCI) (opção de DHCP 60).

Para a configuração de servidor de DHCP IOS Cisco da opção 43, use estes comandos:

ip dhcp pool <pool name>

    network <IP Network> <Netmask>

    default-router <Default router>

    dns-server <DNS Server>

    option 43 hex  <0xf1> <1 byte len> <Controller IP addresses>

Por exemplo, se você quer configurar 2 endereços IP de Um ou Mais Servidores Cisco ICM NT dos controladores para um Huck, você tem que configurar a opção 43 como um string hexadecimal neste formato:

option 43 hex f10801041d0301041d21
              | ^ ^       ^
              | ^ ^       ^1.4.29.33
              | ^ ^
              | ^ ^1.4.29.3
              | ^ 
              | ^ length = 4 * number of ip addresses (4 * 2 = 8)
              |
              | f1 is hardcoded value that needs to be added here

Está aqui um exemplo do servidor DHCP (que é um CAT6K que trabalha para o Huck):

ip dhcp pool vlan192
   network 1.4.29.0 255.255.255.0
   default-router 1.4.29.1 
   option 60 ascii "Cisco AP c1520"
   option 43 hex f108.0104.1d03.0104.1d21

Adicionar a opção 60 para AP152X usando este comando:

option 60 ascii "Cisco AP c1520"

Defina o gerente AP

Para um desenvolvimento L3, você deve definir o ap-gerente. O gerente AP atua como um endereço IP de origem para uma comunicação do controlador aos AP.

Caminho: O controlador > conecta > ap-gerente > edita.

Gerente AP no WLC

outdoor-mobi-guide-18.gif

A relação do ap-gerente deve ser atribuída um endereço IP de Um ou Mais Servidores Cisco ICM NT na mesma sub-rede e o VLAN como sua interface de gerenciamento.

Nota: O “gerenciador AP” não é exigido para WLC 5508. A interface de gerenciamento própria pode atuar como uma relação dinâmica do gerente AP.

Grupo da mobilidade

O grupo da mobilidade permite que os controladores espreitem um com o otro para apoiar vaguear sem emenda através dos limites do controlador. Os AP aprendem o IPs dos outros membros do grupo da mobilidade depois que os CAPWAP se juntam ao processo. Um controlador pode ser um membro de um único grupo da mobilidade de que até 24 controladores são possíveis. A mobilidade é apoiada através de 72 controladores. Pode haver até 72 membros (WLC) na lista da mobilidade com até 24 membros (WLC) no mesmo grupo da mobilidade (ou no domínio) que participam na mão-offs do cliente. As vantagens principal desta característica são que o endereço IP de Um ou Mais Servidores Cisco ICM NT do cliente não tem que ser renovado no mesmo domínio da mobilidade. Ou seja renovar um endereço IP de Um ou Mais Servidores Cisco ICM NT é irrelevante na arquitetura controlador-baseada usando esta característica.

Os clientes podem vaguear continuamente (nenhuns renovação do endereço IP de Um ou Mais Servidores Cisco ICM NT, etc.) entre os Grupos de mobilidade em um domínio da mobilidade. Um domínio da mobilidade consiste em todos os Grupos de mobilidade configurados. O número grande de Grupos de mobilidade pode ser criado, constituindo um domínio da mobilidade. O limite é 72 controladores totaliza em um domínio da mobilidade.

Nota: O dinheiro PMK acontece somente dentro do grupo da mobilidade. Em consequência, vaguear rápido é possível dentro do grupo da mobilidade, mas vaguear sem emenda é possível em um domínio inteiro da mobilidade (entre Grupos de mobilidade).

Os membros do controlador deste grupo da mobilidade não devem ser introduzidos manualmente, lá são nenhum protocolo ao auto-DISCOVER os outros controladores que são membros de nosso grupo da mobilidade:

Grupo da mobilidade no WLC

outdoor-mobi-guide-19.gif

Quando um cliente Wireless associa e autentica a um AP, o controlador do AP coloca uma entrada para esse cliente em seu base de dados do cliente. Esta entrada inclui o MAC e os endereços IP de Um ou Mais Servidores Cisco ICM NT do cliente, o contexto de segurança e as associações, os contextos do Qualidade de Serviço (QoS), o WLAN, e o AP associado. O controlador usa esta informação para enviar quadros e controlar o tráfego a e do cliente Wireless.

Quando o cliente Wireless move sua associação de um AP para outro, o controlador atualiza simplesmente o base de dados do cliente com o AP recentemente associado. Caso necessário, o contexto de segurança e as associações novos são estabelecidos também.

Quando o cliente associa a um AP juntado a um controlador novo, o controlador novo troca mensagens da mobilidade com o controlador original, e a entrada no base de dados do cliente é movida para o controlador novo. Os dados são escavados um túnel entre os controladores que usam o éter no túnel IP (RFC3378). O contexto de segurança e as associações novos são estabelecidos caso necessário, e a entrada no base de dados do cliente é atualizada para o AP novo. Este processo permanece transparente ao usuário.

Mensagens da mobilidade no WLC

outdoor-mobi-guide-20.gif

Após a instalação inicial, cada WLC saberá somente sobre o controlador local. A informação em relação ao outro WLC deve ser introduzida. Clique em New. Você precisa para cada WLC de configurar o outro WLC.

Da interface da WEB, escolha o controlador > o grupo da mobilidade, e adicionar o outro WLC com seu MAC address do Gerenciamento (o MAC address pode ser encontrado sob o controlador > a relação > o Gerenciamento) e endereço IP de Um ou Mais Servidores Cisco ICM NT.

Transmita por rádio papéis

À revelia, um AP fresco fora da caixa tem um papel de rádio de um MAPA. Os mapas não têm uma conexão Wireless e nenhuma conexão ligada com fio direta ao WLC. Os mapas convirgem sempre com um RAP.

Um RAP deve explicitamente ser configurado como um RAP. Isto reduz drasticamente o esforço de configuração como agora você tem que apenas preconfigure as batidas – e as batidas são menos em número em relação aos mapas.

Você pode usar o controlador CLI PRE-para configurar os papéis de rádio em um AP forneceu o AP é conectado fisicamente ao interruptor ou você pode ver o AP no interruptor como um RAP ou um MAPA:

(CiscoController) >config ap role ?

rootAP         RootAP role for the Cisco Bridge.
meshAP         MeshAP role for the Cisco Bridge.

(CiscoController) >config ap role meshAP ?

<Cisco AP>     Enter the name of the Cisco AP.

(CiscoController) >config ap role meshAP Map3

Changing the AP's role will cause the AP to reboot.
Are you sure you want to continue? (y/n) y

Papel de um MAPA

outdoor-mobi-guide-22.gif

Verificação da instalação e da conexão

Distribua os rádios (mapas) nos lugar desejados.

Refira o guia de distribuição para a malha.

Refira o guia de instalação de hardware.

Conecte o AP que você quer como um RAP ao armário dos trabalhos em rede que consiste no WLC e em outros componentes de rede de comunicação, etc.

Você deve poder ver todos os rádios no controlador:

Rádios no WLC

(Cisco Controller) >show mesh ap summary

AP Name  AP Model          BVI MAC            CERT MAC         Hop  Bridge Group 
                                                                       Name
------ ------------------  ----------------- ----------------- ---  -----------
HPRAP1 AIR-LAP1524PS-A-K9  00:1e:14:48:43:00 00:1e:14:48:43:00  0    test

HJRAP1 AIR-LAP1522AG-A-K9  00:1d:71:0d:e1:00 00:1d:71:0d:e1:00  0    huckmesh

HPMAP1 AIR-LAP1524PS-A-K9  00:1b:d4:a7:78:00 00:1b:d4:a7:78:00  1    test

HJMAP1 AIR-LAP1522AG-A-K9  00:1d:71:0c:f4:00 00:1d:71:0c:f4:00  1    huckmesh

HJMAP2 AIR-LAP1522AG-A-K9  00:1d:71:0c:f0:00 00:1d:71:0c:f0:00  1    huckmesh 

HJMAP1 AIR-LAP1522AG-A-K9  00:1d:71:0d:d5:00 00:1d:71:0d:d5:00  1    huckmesh


Number of Mesh APs............................... 6
Number of RAPs................................... 2
Number of MAPs................................... 4

Na interface GUI do controlador, clickWireless para ver o RAP e os mapas.

Batidas e mapas no WLC

outdoor-mobi-guide-24.gif

Se você tem mais de um controlador conectado à mesma rede de malha, a seguir você deve especificar o nome do controlador principal que usa a configuração global para cada AP, ou especifique o controlador principal em cada nó; se não, menos controlador carregado será preferido. Se os AP foram conectados previamente a um controlador, têm aprendido já o nome do controlador.

Depois que você configura o nome do controlador, os AP recarregarão. Vá à tela do detalhe AP ver o controlador principal do AP nomear:

Caminho: Sem fio > Cisco AP > detalhe.

Controlador principal no WLC

outdoor-mobi-guide-25.gif

Aproveite-se da Alta disponibilidade da característica configurando os endereços IP de Um ou Mais Servidores Cisco ICM NT dos controladores em cada AP:

Configurar a Alta disponibilidade da característica no WLC

outdoor-mobi-guide-26.gif

Incorporar um endereço IP de Um ou Mais Servidores Cisco ICM NT para o controlador de backup é opcional. Se o controlador de backup é fora do grupo da mobilidade a que o MAPA está conectado (o controlador principal), a seguir você precisa de fornecer o endereço IP de Um ou Mais Servidores Cisco ICM NT o preliminar, secundário, ou do controlador terciário, respectivamente. O nome e o endereço IP de Um ou Mais Servidores Cisco ICM NT do controlador devem pertencer o mesmo preliminar, secundário, ou ao controlador terciário. Se não, o MAPA não pode juntar-se ao controlador de backup. A prioridade do Failover AP para mapas é sempre “crítica.”

Nota: Os AP recarregam depois que a Alta disponibilidade é configurada.

Detecção desonesto

Certifique-se de que a detecção do vermelho está para mapas exteriores. Foi desabilitada à revelia para preservar a largura de banda do regresso. Contudo, é configurável usando este comando:


(controller) config mesh ids-state ?

permita - Permite o relatório IDS (detecção do rogue/assinatura) para mapas exteriores.

desabilitação - Relatório das inutilizações IDS (detecção do rogue/assinatura) para mapas exteriores.

Nome de grupo de bridge

Os nomes de grupo de bridge (BGN) controlam a associação dos AP. Os BGN podem logicamente agrupar os rádios para evitar duas redes no mesmo canal da comunicação um com o otro. Este ajuste é igualmente útil se você tem mais de um RAP em sua rede no mesmo setor (área). O BGN é uma corda do máximo de caracteres 10.

Um nome de grupo de bridge do fábrica-grupo é atribuído na fase da fabricação (VALOR NULO). Não é visível a você. Em consequência, mesmo sem um BGN definido, os rádios podem ainda juntar-se à rede. As repartições AP após a configuração BGN.

Nota: O BGN deve ser configurado muito com cuidado em uma rede viva. Você deve sempre partir do nó o mais distante (último nó) e mover-se para o RAP. O raciocínio é que se você começa configurar o BGN em algum lugar no meio do multihop, a seguir os Nós além deste ponto estarão deixados cair como estes Nós terão um BGN diferente (BGN velho).

O BGN está vazio à revelia.

Você pode configurar ou verificar o BGN usando o controlador GUI:

Caminho: >All wireless AP > detalhes.

BGN no WLC

outdoor-mobi-guide-27.gif

Se você tem uma rede running, tome um AP preconfigured com um BGN diferente e faça-o juntar-se à rede. Você verá este AP no controlador que usa o “padrão” BGN depois que você adiciona seu MAC address no controlador:

(CiscoController) >show mesh path Map3:5f:ff:60

00:0B:85:5F:FA:60 state UPDATED NEIGH PARENT DEFAULT (106b), snrUp 48, 
     snrDown 48, linkSnr 49
00:0B:85:5F:FA:10 state UPDATED NEIGH PARENT BEACON (86B), snrUp 72, snrDown 63, 
     linkSnr 57
00:0B:85:5F:FA:10 is RAP
Vizinhos no RAP

outdoor-mobi-guide-29.gif

AP152X usando o padrão BGN como um MAPA, associará clientes Wireless e formará relacionamentos da malha, mas não passará nenhum tráfego do cliente de Ethernet.

Certifique-se de que você tem BGN de harmonização para cada dente reto do desenvolvimento. Também, certifique-se de você não ter nenhum AP como do “o pai ou a criança padrão,” porque estes AP entrarão no modo de varredura após 15 minutos e a conectividade de cliente será perdida.

O desenvolvimento da mobilidade é muito sensível “optar por BGN,” porque a Conectividade ao nó do pai e os clientes são perdidos cada 15 minutos.

Relação do regresso

O “regresso” é usado para criar somente a conexão Wireless entre os AP. A relação do regresso é à revelia 802.11a. Você não pode mudar a relação do regresso a 11b/g.

Em AP1524 SB, Slot2 - o rádio gigahertz 5 no RAP é usado para estender o regresso no sentido do downlink, onde como Slot2 - rádio gigahertz 5 no MAPA é usado para o regresso no uplink. Cisco recomenda usar uma antena direcional com rádio de Slot2. Os mapas estendem o rádio do slot1 no sentido do downlink com Omni ou na antena direcional igualmente que fornece o acesso do cliente. O acesso do cliente pode ser fornecido no rádio de Slot2 do código 7.0 e mais tarde.

A taxa de dados do regresso joga um papel importante em um desenvolvimento da mobilidade, porque a taxa de dados decide a exigência mínima do Signal to Noise Ratio (SNR) para cada salto.

As taxas de dados igualmente afetam a cobertura e o desempenho da rede RF. As taxas de dados mais baixa (tais como o 1 Mbps) podem estender mais distante do AP do que podem mais altamente as taxas de dados (tais como o 54 Mbps). Em consequência, a cobertura de célula das influências da taxa de dados e consequentemente o número de AP exigidos. As taxas de dados diferentes são conseguidas enviando um sinal mais redundante no enlace Wireless, permitindo que os dados sejam recuperados mais facilmente do ruído. O número de símbolos mandados para um pacote na taxa de dados do 1 Mbps é maior do que o número de símbolos usados para o mesmo pacote no 11 Mbps. Isto significa que aquela enviar dados nas taxas de bits mais baixas toma a mais tempo do que enviando os dados equivalentes em uma taxa de bits mais alta, tendo por resultado o throughput reduzido.

Tipicamente, 24 Mb/s são escolhidos como a taxa ótima do regresso porque alinha com a cobertura máxima da parcela WLAN do cliente WLAN do MAPA; isto é, a distância entre os mapas que usam 24 regresso de Mb/s deve permitir a cobertura sem emenda do cliente de WLAN entre os mapas. Uma taxa de bits mais baixa pôde reservar uma distância maior entre mapas, mas há provável estar umas diferenças na cobertura do cliente de WLAN, e a capacidade da rede de backhaul é reduzida. Uma taxa de bits aumentada para a rede de backhaul qualquer um exige mais mapas ou resultados em um SNR reduzido entre mapas, limitando a confiança da malha e a interconexão.

O comando CLI do controlador para a taxa do regresso é:

(Controlador de Cisco) > <ap-name> do rate> do <backhaul do bhrate ap da configuração

Adaptação da taxa dinâmica

A adaptação da taxa dinâmica (DRACMA) foi introduzida para todas as Plataformas da malha na liberação 6.0. O Rate Selection é a coisa chave para a utilização apropriada do espectro disponível RF. Claramente, a taxa pode igualmente afetar a taxa de transferência de dispositivos do cliente, e a taxa de transferência é uma métrica chave usada por publicações da indústria para avaliar os dispositivos dos vendedores.

DRACMA introduz um processo de calcular a taxa de transmissão ótima para transmissões de pacote de informação. É importante selecionar corretamente taxas. Se a taxa é demasiado alta, as transmissões de pacote de informação falharão tendo por resultado a falha de comunicações. Se a taxa é demasiado baixa, a largura de banda de canal disponível não estará usada, tendo por resultado o Produtos inferior, e o potencial para o colapso catastrófico do congestionamento de rede.

A taxa de dados do padrão para o regresso gigahertz da malha 5 permanece 24 megahertz. Para aproveitar-se de DRACMAS, configurar a taxa de dados do regresso ao “automóvel.” Com o “auto” ajuste, engrene o regresso escolhe a taxa a mais alta onde a taxa mais alta seguinte não pode ser usado devido às circunstâncias que não são apropriadas para essa taxa e não devido às circunstâncias que afetam todas as taxas. Por exemplo, se o regresso da malha escolheu o 48 Mbps, a seguir esta decisão foi tomada após ter-se certificado de que nós não podemos usar o 54 Mbps porque não há bastante SNR para 54 e não porque alguém apenas girou sobre o forno de micro-ondas que afetará todas as taxas.

Para disposições da mobilidade, Cisco recomenda aproveitar-se de DRACMAS. AP1524SB fornece-o a melhor taxa de transferência, e a taxa de transferência degrada mal após o primeiro salto. Seu desempenho realiza-se muito melhor do que AP1522 e AP1524PS, porque estes AP têm somente um único rádio para o uplink e o downlink do regresso.

/image/gif/paws/111902/outdoor-mobi-guide-30.gif

/image/gif/paws/111902/outdoor-mobi-guide-31.gif

Com DRACMAS, cada salto usará a taxa de dados melhor possível para o regresso. A taxa de dados pode ser mudada em uma base por-AP.

/image/gif/paws/111902/outdoor-mobi-guide-32.gif

/image/gif/paws/111902/outdoor-mobi-guide-33.gif

A taxa de dados pode ser ajustada no regresso em uma base por-AP. Não é um comando global. Após o melhoramento a 6.0 ou umas versões mais atrasadas, o valor preconfigured da taxa de dados do regresso será preservado.

Por exemplo: Se RAPon =24 Mbps, MAP1=18 Mbps etc., as configurações será preservado então.

Taxa de dados no regresso

outdoor-mobi-guide-34.gif

Use este CLI para encontrar em que taxa o regresso é:

(Cisco Controller) >show ap bhate ?

<Cisco AP>     Enter the name of the Cisco AP.

(Cisco Controller) >show ap bhrate HPRAP1

Backhaul Rate is auto.

Use este CLI para configurar a taxa no regresso:

(Cisco Controller) >config ap bhrate ?

<rate in kbps> | "auto" Configures Cisco Bridge Backhaul Tx Rate.

(Cisco Controller) >config ap bhrate 36000 HPRAP1


(Cisco Controller) >show ap bhrate HPRAP1

Backhaul Rate is 36000.

Agora, se a taxa está ajustada ao “automóvel” e você quer saber sobre a taxa atual que está sendo usada no regresso, a seguir use este CLI:

(Cisco Controller) >show mesh neigh summary HPRAP1

AP Name/Radio      Channel Rate Link-Snr Flags    State
-----------------  ------- ---- -------- -------  -----

00:0B:85:5C:B9:20  0       auto 4        0x10e8fcb8 BEACON
00:0B:85:5F:FF:60  0       auto 4        0x10e8fcb8 BEACON DEFAULT
00:0B:85:62:1E:00  165     auto 4        0x10e8fcb8 BEACON
OO:0B:85:70:8C:A0  0       auto 1        0x10e8fcb8 BEACON
HPMAP1             165     54   40       0x36     CHILD BEACON
HJMAP2             0       auto 4        0x10e8fcb8 BEACON

Na tela acima, o RAP está usando a “auto” taxa de dados do regresso, e está usando atualmente o 54 Mbps com seu MAPA da criança.

Potência e configuração de canal de série do MAPA do regresso

Configurar o canal somente no RAP para o downlink, e então os mapas fazem a seleção de canal em uma forma automatizada. Os canais são escolhidos automaticamente do subconjunto do canal que dá a cada um o salto em um canal diferente.

É importante manter também na mente a estrutura do entalhe para rádios. Este comando pode ser dado para verificar rapidamente o estado de rádio do entalhe:

(Cisco Controller 1) >show ap slots

Number of APs.................................... 9

AP Name             Slots  AP Model             Slot0   Slot1    Slot2   Slot3
------------------  -----  -------------------  ------- -------- ------- -------
HPRAP1               3     AIR-LAP1524PS-A-K9   b/g     a-5.8    a-4.9
RAPSB                3     AIR-LAP1524SB-A-K9   b/g     a-all    a-all
HJRAP1               2     AIR-LAP1522AG-A-K9   b/g     a-all
HPMAP1               3     AIR-LAP1524PS-A-K9   b/g     a-5.8    a-4.9
MAP1SB               3     AIR-LAP1524SB-A-K9   b/g     a-all    a-all
HJMAP1               2     AIR-LAP1522AG-A-K9   b/g     a-all
HJMAP2               2     AIR-LAP1522AG-A-K9   b/g     a-all
HJMAP3               2     AIR-LAP1522AG-A-K9   b/g     a-all
MAP2SB               3     AIR-LAP1524SB-A-K9   b/g     a-all    a-all

Do controlador GUI, use este trajeto: Sem fio > 802.11a/n sob rádios.

Estado de rádio do entalhe

outdoor-mobi-guide-39.gif

Junto com os entalhes de rádio respectivos AP ocupados e os papéis de rádio são indicados para um desenvolvimento de série do regresso.

Segundo as indicações do tiro de tela acima, Slot2 - o rádio gigahertz 5 no RAPSB (regresso de série) é usado para estender o regresso no sentido do DOWNLINK, visto que slot1 – rádio gigahertz 5 no RAPSB é usado para o acesso do cliente. O rádio gigahertz 5 do entalhe 2 no MAPSB é usado para o UPLINK, e o rádio do slot1 no MAPSB é usado para o ACESSO Omni do DOWNLINK ou a antena direcional igualmente que fornece o acesso do cliente, e assim por diante. Com liberação 7.0 você pode igualmente ter o acesso do cliente no rádio de Slot2. O tiro de tela acima foi tomado com código 6.0, e mudado com código 7.0. Para detalhes, consulte “recursos de acesso duplos do cliente universal gigahertz 5.

Dual o acesso de cliente universal

Como o cliente vagueando pode o aproximar a infraestrutura da malha de um ou outro sentido, assim que torna-se importante permitir o acesso do cliente em ambos os rádios gigahertz do regresso 5 (slot1 & 2). Da liberação de código 7.0 e mais tarde, o acesso do cliente é possível em rádios do regresso em AP1524SB e em AP1523CV. O acesso do cliente é desabilitado sobre ambos os rádios do regresso à revelia.

Estão aqui as diretrizes a ser seguidas para o acesso do cliente de possibilidade ou de desabilitação nos entalhes do rádio que constituem rádios gigahertz 5, independentemente dos rádios que estão sendo usados como o downlink ou o uplink:

  • Você pode permitir o acesso do cliente em slot-1 mesmo se o acesso do cliente em slot-2 é desabilitado.

  • Você pode permitir o acesso do cliente em slot-1 mesmo se o acesso do cliente em slot-2 é desabilitado.

  • Se você desabilita o acesso do cliente em slot-1 o acesso do cliente em slot-2 está desabilitado automaticamente no CLI.

  • Para somente o acesso do cliente prolongado de desabilitação (no rádio do entalhe 2) um tem que usar o GUI.

  • Toda a repartição dos mapas sempre que o acesso do cliente é permitido ou desabilitado.

Os dois rádios do regresso 802.11a usam o mesmo MAC address. Em consequência, pode haver os exemplos onde os mesmos WLAN traçam ao mesmo BSSID em mais de um entalhe.

Para a documentação purposes, nós chamará o acesso do cliente no rádio de Slot2 como o acesso universal prolongado (EUA).

Configuração

O acesso do cliente sobre ambos os rádios do regresso pode ser configurado do controlador CLI ou do controlador GUI ou WCS. Estas configurações são explicadas aqui:

Configurar o EUA do controlador CLI

Este comando é usado permitir o acesso do cliente sobre ambos os rádios do regresso. Ao executar este comando, um mensagem de advertência é gerado que indica que o “mesmo BSSID estará usado em ambos os entalhes do regresso e toda a malha de série AP do regresso recarregará.”

config mesh client-access enable extended

Esta mensagem é indicada:

Enabling client access on both backhaul slots
Same BSSIDs will be used on both slots
All Mesh Serial Backhaul APs will be rebooted
Are you sure you want to start? (y/N)

O “regresso com estado do acesso do cliente” e o “regresso com estado estendido acesso do cliente” podem ser determinados usando o comando do acesso do cliente da malha da mostra.

show mesh client-access

O estado aparece:

Backhaul with client access status: enabled
Backhaul with client access extended status(3 radio AP): enabled

Não há nenhum comando explícito desabilitar o acesso do cliente somente em Slot-2 (EUA). Você tem que desabilitar o acesso do cliente em ambos os entalhes do regresso usando este comando:

config mesh client-access disable

Esta mensagem é indicada:

All Mesh APs will be rebooted
Are you sure you want to start? (y/N)

Do GUI, você pode desabilitar o EUA sem acesso do cliente de perturbação no rádio do slot1. Mas, outra vez, os rádios recarregarão.

É possível permitir o acesso do cliente somente no slot1 e não em Slot2 usando este comando:

config mesh client-access enable

Esta mensagem é indicada:

All Mesh APs will be rebooted
Are you sure you want to start? (y/N)

Configurar o EUA do controlador GUI

Do controlador GUI, use este trajeto: Sem fio > malha.

Está aqui uma captura de tela do controlador GUI quando o acesso do cliente do regresso é desabilitado:

EUA no WLC

outdoor-mobi-guide-40.gif

Escolha a caixa de verificação do acesso do cliente do regresso indicar a caixa de verificação prolongada do acesso do cliente do regresso. Um mensagem de advertência será gerado depois que você clique se aplica com a opção prolongada do acesso do cliente do regresso verificada:

Configurar acesso do cliente prolongado do regresso

outdoor-mobi-guide-41.gif

Uma vez que o EUA é permitido, os rádios 802.11a estão indicados como mostrado abaixo. Slot2 - o rádio gigahertz 5 no RAPSB (regresso de série) é usado para estender o regresso no sentido do DOWNLINK, e indicado como o ACESSO do DOWNLINK, visto que slot1 – rádio gigahertz 5 no RAPSB é usado para o acesso do cliente é indicado como o ACESSO. Slot2 - o rádio gigahertz 5 no MAPSB é usado para o UPLINK, é indicado como o ACESSO do UPLINK e o rádio do slot1 no MAPSB é usado para o ACESSO do DOWNLINK com uma antena direcional de Omni igualmente que fornece o acesso do cliente, e assim por diante.

rádios 802.11a

outdoor-mobi-guide-44.gif

Crie um WLAN no WLC com o SSID apropriado traçado à relação correta (VLAN). Quando você cria um WLAN, obtém aplicado a todos os rádios à revelia. Se você pretende permitir o acesso do cliente somente no rádio 802.11a, a seguir escolha a política de rádio apropriadamente:

outdoor-mobi-guide-45.gif

Configurar o EUA do WCS

No WCS, use este trajeto: configurar > controladores > o “controlador IP” > malha > ajustes da malha.

Está aqui a página da malha WCS quando o acesso do cliente do regresso é desabilitado:

outdoor-mobi-guide-46.gif

Escolha o acesso do cliente na caixa de verificação de link do regresso indicar a caixa de verificação prolongada do acesso do cliente do regresso. Um mensagem de advertência será gerado depois que você clica a salvaguarda com a opção prolongada do acesso do cliente do regresso verificada:

outdoor-mobi-guide-47.gif

Mensagem de advertência

outdoor-mobi-guide-48.gif

O canal do regresso Deselect

A finalidade básica desta característica é fornecer meios, usando que o utilizador final pode restringir o grupo de canais disponíveis a ser atribuído para as batidas/mapas de série do regresso. Normalmente, para o mundo da malha, os canais são selecionados pelo usuário para batidas, e acordo dos mapas pelo auto aos canais RAP (para AP1522 e AP1522PS) ou selecionam os canais automaticamente (AP1524SB e AP1523CV). A atribuição dinâmica do canal (DCA) não foi conectada ao mundo da malha até a liberação 6.0. Contudo, com liberação 7.0, há uma conexão entre a lista DCA e os mapas do regresso da série, simplesmente se alguém usa (permite) esta característica.

A maneira que trabalha é aquela em remover determinados canais da lista DCA, e permitindo o comando do DCA-canal do regresso da malha, aqueles canais serão atribuídos nunca a todo o regresso de série AP, sob qualquer encenação. Mesmo se o radar é detectado em todos os canais dentro dos canais da lista DCA, o rádio será fechado um pouco do que o movimento aos canais fora dele. Um mensagem de armadilha será enviado ao WCS, e uma mensagem será exibição indicada que o rádio esteve fechado devido aos DF. O usuário não poderá atribuir o canal ao RAP de série do regresso fora da lista DCA com os DCA-canais do regresso da malha da configuração permite. Contudo, esta não é a encenação no caso de 1522/1524PS AP. Para estes AP, o usuário pode atribuir todo o canal, mesmo fora da lista DCA em caso do RAP, e o controller/AP pode igualmente selecionar um canal fora da lista DCA caso que nenhum canal livre do radar está disponível de dentro da lista.

Desde que os canais de série do MAPA do regresso são atribuídos automaticamente, as ajudas desta característica em regular o grupo de canais que obtêm atribuíram aos mapas. Por exemplo, se você não quer o canal 165 obter atribuído a nenhum MAPA 1524, remover o canal 165 da lista DCA e permitir esta característica.

Esta característica é serida melhor para encenações exteriores da interoperabilidade da malha com mapas internos ou WGB que apoiam um diferente ajustado do canal dos AP exteriores. Por exemplo, o canal 165 é apoiado por AP exteriores mas não por AP internos dentro - um domínio.

A característica seleta da faixa facilita a mobilidade do WGB ou o MAR3200 com infraestrutura da malha, porque permite que o usuário configure um grupo comum de canais disponíveis em mapas e WGB ou MAR3200 vagueando. Permitindo a característica do deselection do canal do regresso, você pode restringir a atribuição do canal somente 2 aqueles canais que estão disponíveis aos AP autônomos e aos AP exteriores.

Nota: O deselection do canal é somente possível no código 7.0 e mais tarde.

Em algumas encenações, você pôde ter duas trilhas ou estradas Lineares para a mobilidade de lado a lado. Enquanto a seleção de canal dos mapas acontece automaticamente, tão pode haver um salto em um canal que não esteja disponível no lado autônomo, ou o canal tem que ser saltado devido ao mesmo ou ao canal adjacente que estão sendo selecionados na vizinhança AP que pertence a uma corrente Linear diferente. Você pode fazer o melhor planeamento da frequência em dois dentes retos adjacentes utilizando esta característica.

Mobilidade de lado a lado

outdoor-mobi-guide-49.gif

Configuração do CLI

  1. Use o comando channel 802.11a avançado mostra rever a lista do canal já configurada na lista DCA:

    (Controller) >show advanced 802.11a channel
    Automatic Channel Assignment 
    Channel Assignment Mode........................ AUTO 
    Channel Update Interval........................ 600 seconds 
    Anchor time (Hour of the day).................. 0 
    Channel Update Contribution.................... SNI.. 
    CleanAir Event-driven RRM option............... Enabled 
    CleanAir Event-driven RRM sensitivity.......... Medium 
    Channel Assignment Leader...................... 09:2b:16:28:00:03 
    Last Run....................................... 286 seconds ago 
    DCA Sensitivity Level.......................... MEDIUM (15 dB) 
    DCA 802.11n Channel Width...................... 20 MHz 
    DCA Minimum Energy Limit....................... -95 dBm 
    Channel Energy Levels 
    Minimum...................................... unknown 
    Average...................................... unknown 
    Maximum...................................... unknown 
    Channel Dwell Times 
    Minimum...................................... 0 days, 17 h 02 m 05 s 
    Average...................................... 0 days, 17 h 46 m 07 s 
    Maximum...................................... 0 days, 18 h 28 m 58 s 
    802.11a 5 GHz Auto-RF Channel List
    Allowed Channel List....................36,40,44,48,52,56,60,64,116,140
    Unused Channel List..................100,104,108,112,120,124,128,132,136
    DCA Outdoor AP option.......................... Disabled
    
  2. Para adicionar um canal à lista DCA, use o canal 802.11a avançado configuração adicionam o comando do number> do <channel. Você pode igualmente suprimir de um número de canal da lista DCA usando o comando avançado configuração do number> do <channel da supressão do canal 802.11a.

    Nota: Antes que você adicione ou suprima do número de canal da lista DCA, a rede 802.11a precisa de ser desabilitada. Use a rede do desabilitação da configuração 802.11a e a configuração 802.11a permite comandos network a fim desabilitar e permitir a rede 802.11a respectivamente.

    Também, você não pode diretamente suprimir de um canal da lista DCA se é atribuída a qualquer RAP de série do regresso. Para suprimir de um canal atribuído a um RAP, você deve primeiramente mudar o canal atribuído ao RAP e então emitir o comando avançado configuração do number> do <channel da supressão do canal 802.11a do controlador.

    (Controller) >config 802.11a disable network
    Disabling the 802.11a network may strand mesh APs. Are you sure you want to continue? (y/n)y
    (Controller) >config advanced 802.11a channel add 132
    802.11a network needs to be disabled
    
    (Controller) >config advanced 802.11a channel delete 116 
    802.11a 5 GHz Auto-RF: 
    Allowed Channel List......................... 36,40,44,48,52,56,60,64,116, 
    132,140 
    DCA channels for Serial Backhaul Mesh APs is enabled. 
    DCA list should have at least 3 non public safety channels supported by Serial
         Backhaul Mesh APs. 
    Otherwise, the Serial Backhaul Mesh APs can get stranded.
    Are you sure you want to continue? (y/N)y 
    Failed to delete channel. 
    Reason: Channel 116 is configured for one of the Serial Backhaul RAPs.
    Disable mesh backhaul dca-channels or configure a different channel for Serial 
         Backhaul RAPs.
    (Controller) >config advanced 802.11a channel delete 132 
    802.11a 5 GHz Auto-RF: 
    Allowed Channel List......................... 36,40,44,48,52,56,60,64,116, 
    132,140 
    DCA channels for Serial Backhaul Mesh APs is enabled. 
    DCA list should have at least 3 non public safety channels supported by Serial 
         Backhaul Mesh APs. 
    Otherwise, the Serial Backhaul Mesh APs can get stranded.
    Are you sure you want to continue? (y/N)y
    (Controller) >config 802.11a enable network
    
  3. Uma vez que uma lista apropriada DCA foi criada, use o comando enable dos DCA-canais do regresso da malha da configuração permitir a característica do deselection do canal do regresso para o Access point de série da malha do regresso. Você pode emitir o comando disable dos DCA-canais do regresso da malha da configuração caso que a característica precisa de ser desabilitada.

    Nota: Não se exige para desabilitar permitir da rede 802.11a/desabilitação esta característica.

    (Controller) >config mesh backhaul dca-channels enable 
    802.11a 5 GHz Auto-RF: 
    Allowed Channel List......................... 36,40,44,48,52,56,60,64,116, 
    140 
    Enabling DCA channels for Serial Backhaul mesh APs will limit the channel set 
         to the DCA channel list. 
    DCA list should have at least 3 non public safety channels supported by Serial 
         Backhaul Mesh APs. 
    Otherwise, the Serial Backhaul Mesh APs can get stranded. 
    Are you sure you want to continue? (y/N)y
    (Controller) >config mesh backhaul dca-channels disable
    
  4. Você pode verificar o status atual da característica do deselection do canal do regresso usando o comando config da malha da mostra.

    (Cisco Controller) >show mesh config
    
    Mesh Range....................................... 12000
    Mesh Statistics update period.................... 3 minutes
    Backhaul with client access status............... enabled
    Background Scanning State........................ enabled
    Backhaul Amsdu State............................. disabled
    
    Mesh Security
       Security Mode................................. PSK
       External-Auth................................. enabled
          Radius Server 1............................ 9.43.0.101
       Use MAC Filter in External AAA server......... disabled
       Force External Authentication................. disabled
    
    Mesh Alarm Criteria
       Max Hop Count................................. 4
       Recommended Max Children for MAP.............. 10
       Recommended Max Children for RAP.............. 20
       Low Link SNR.................................. 12
       High Link SNR................................. 60
       Max Association Number........................ 10
       Association Interval.......................... 60 minutes
       Parent Change Numbers......................... 3
       Parent Change Interval........................ 60 minutes
    
    
    Mesh Multicast Mode.............................. In-Out
    Mesh Full Sector DFS............................. enabled
    
    
    Mesh Ethernet Bridging VLAN Transparent Mode..... enabled
    
    Mesh DCA channels for Serial Backhaul Mesh APs................ disabled
    
  5. Para atribuir um canal particular ao rádio do downlink RAP 1524, use o comando do number> do <channel do <ap-name> ap do canal do number> do <slot do entalhe da configuração.

    Nota: Slot2 atua como o rádio do downlink no caso do RAP 1524SB. Também, se o deselection do canal do regresso é permitido, a seguir você pode atribuir somente aqueles canais que estão disponíveis na lista DCA.

    (Cisco Controller) >config slot 2 channel ap RAP2-1524 136
    Mesh backhaul dca-channels is enabled. Choose a channel from the DCA list.
    (Cisco Controller) >config slot 2 channel ap RAP2-1524 140
    

Configuração do GUI

Execute estas etapas para configurar a característica do deselection do canal da lista e do regresso DCA:

Escolha o controlador > o Sem fio > o 802.11a/n > o RRM > o DCA, e escolha uns ou vários canais a ser incluídos na lista DCA:

outdoor-mobi-guide-50.gif

Escolha o Sem fio > a malha, e escolha a opção dos canais da malha DCA permitir o deselection do canal do regresso usando a lista DCA. Esta opção é aplicável para 1524SB AP.

outdoor-mobi-guide-51.gif

Execute estas etapas para ajustar o canal para o rádio do downlink RAP:

Escolha o Sem fio > os Access point > os rádios > o 802.11a/n, configurar os canais no rádio do downlink RAP. Da lista de AP, escolha a lista de drop-down da antena para um RAP, e escolha-a configuram:

outdoor-mobi-guide-52.gif

Da seção da atribuição do canal do regresso RF, escolha o costume, e escolha então o canal para o rádio do downlink RAP:

outdoor-mobi-guide-53.gif

Informação util/coisas a manter-se na mente

  • O canal para o rádio de série do acesso RAP 11a do regresso e ambos os rádios 11a de mapas de série do regresso obtêm atribuídos automaticamente. Não podem ser configurados pelo usuário.

  • Olhe para a armadilha entra o controlador. Em caso da detecção de radar e da mudança subsequente do canal, você verá as mensagens similares a esta:

    Channel changed for Base Radio MAC: 00:1e:bd:19:7b:00 on 802.11a
    radio. Old Channel: 132. New Channel: 116. Why: Radar. Energy
    before/after change: 0/0. Noise before/after change: 0/0.
    Interference before/after change: 0/0.
    
    Radar signals have been detected on channel 132 by 802.11a radio
    with MAC: 00:1e:bd:19:7b:00 and slot 2
  • Para cada regresso de série AP, o canal em seu rádio do downlink e do uplink deve sempre NON-interferir (por exemplo, se o uplink é o canal 104, alguns de 100, 104 e 108 canais não podem ser atribuídos para o rádio do downlink nesse AP). Em consequência, o canal adjacente alternativo é selecionado igualmente para o rádio do acesso 11a no RAP.

  • Caso que os sinais de radar são detectados em todos os canais exceto o canal de rádio do uplink, o rádio do downlink estará fechado e o rádio próprio do uplink atuará como o uplink e o downlink (isto é, o comportamento é similar a 1522 AP neste caso).

  • A detecção de radar obtém cancelada após 30 minutos, assim que todo o rádio fechou devido à detecção de radar deve ser alternativo e operacional após esta duração.

  • Há um 60-segundo período do silêncio imediatamente depois que se movendo para os DF permitiram o canal (apesar de se a mudança do canal era devido à detecção de radar ou ao configurado pelo usuário em caso do RAP), durante que o AP é suposto para fazer a varredura para sinais de radar sem transmitir qualquer coisa. Daqui, o período pequeno (60 segundos) de tempo ocioso da máquina pode ser observado em caso da detecção de radar, se o canal novo atribuído é igualmente DF permitidos. Se a detecção de radar é observada outra vez no canal novo durante o período do silêncio, o pai mudará seu canal sem informar a criança AP, porque não é permitido transmitir durante o período do silêncio. Neste caso, a criança AP dissociar-se-&z e ir-se-á para trás ao modo de varredura, redescobre o pai no canal novo, e junta-se então para trás, conduzindo (a um tempo ocioso da máquina levemente mais longo do minuto aproximadamente três).

  • No caso do RAP, o canal para o rádio do downlink é selecionado sempre de dentro da lista DCA, apesar de se a característica do deselection do canal do regresso está permitida ou não. O comportamento é diferente para os mapas, que podem escolher todo o canal permitido esse domínio, a menos que a característica do deselection do canal do regresso for permitida que restringirá o grupo permitido do canal. Em consequência, recomenda-se ter muitos canais adicionados à lista do canal 802.11a DCA para impedir todo o devido fechado de obtenção de rádio faltar dos canais mesmo se a característica do deselection do canal do regresso não é dentro uso.

  • Desde que a mesma lista DCA que até aqui foi usada para a característica RRM está sendo usada igualmente para mapas através da característica do deselection do canal do regresso, mantenha na mente que toda a adição/supressão dos canais da lista DCA afetará a lista do canal entrada à característica RRM para não mapas também. RRM está para a malha.

  • Nota: No caso do – O domínio AP M, um intervalo de tempo levemente longo pode ser exigido para que a rede de malha venha acima, desde que você tem agora uma lista mais longa de canais permitidos DF dentro – o domínio M, de que cada AP estará fazendo a varredura antes de se juntar o pai, e pode consequentemente tomar a 25%-50% mais tempo do que o normal juntar-se.

Preparação do local e planeamento

Cisco recomenda que você executa uma análise de site de rádio antes de instalar o equipamento. Uma análise de site revela problemas tais como a interferência, a zona de Fresnel, ou os problemas da logística. Uma análise de site apropriada envolve temporariamente estabelecer os links da malha e tomar medidas para determinar se seus cálculos da antena são exatos. Seja certo determinar o lugar e a antena corretos antes dos furos de perfuração, dos cabos do roteamento ou do equipamento da montagem. Visitando cada local onde cada AP tem que ser ajudas distribuídas muito. Um pode ver se há a linha de vista clara (LOS) disponível em ambos os sentidos do Norte e Sul.

Recomendações de distribuição

Estas são recomendações de design para os links da malha:

  • O desenvolvimento do MAPA não pode exceder 35 pés na altura acima da rua.

  • Os mapas são distribuídos com as Antenas apontadas em sentidos do Norte e Sul com pouco downtilt para a terra para um orçamento de link melhor e em LOS.

  • As distâncias típicas do Batida-à-MAPA gigahertz 5 são 1000 a 4000 pés.

  • Os lugar RAP são tipicamente torres, construções altas, ou costas do cabo.

  • As distâncias típicas do Mapa-à-MAPA gigahertz 5 são 500 a 1000 pés.

  • Os lugar do MAPA são partes superiores tipicamente curtos ou revérbero da construção. Os mapas não devem ser distribuídos em costas do cabo porque não há nenhum modem a cabo exigido nos mapas.

  • As 2.4/ distâncias típicas do Mapa-à-cliente gigahertz 5 são 300 a 500 pés.

  • Os lugar do cliente são tipicamente portáteis, CPE, ou Antenas profissionalmente montadas sobre o veículo movente.

Seja criativo em selecionar as Antenas. Considere sempre o ganho, a diretividade, e a polarização junto ao escolher uma antena.

Refira a antena Cisco Aironet e o guia de referência dos acessórios em antenas Cisco e em acessórios.

É aconselhável ir com antenas direcional um pouco do que Antenas Omni-direcionais porque a cobertura é focalizada ao longo das trilhas ou dos trajetos Lineares. Com posicionamento apropriado das antenas direcional, você pode focalizar a maioria da energia disponível RF em trilhas. Junto com a utilização da maioria da energia RF, as antenas direcional igualmente aumentam a escala.

As Antenas com uma largura de feixe horizontal e vertical 30-50ï do ½ do ¿  são seridas melhor para a maioria das disposições.

Feixes

outdoor-mobi-guide-55.gif

AP1524SB/1523CV tem os N-conectores 5 para anexar 3 2.4 antenas ghz (para a relação máxima que combina) e N-conector 2 para as antenas ghz 5. Cada rádio tem pelo menos uma porta TX/RX. Cada rádio deve ter uma antena conectada pelo menos a uma de suas portas disponíveis TX/RX.

Você pode igualmente escolher Antenas não-Cisco. Ao escolher Antenas de Cisco exterior, mantenha estas coisas na mente:

  • Cisco não segue nem mantém a informação sobre a qualidade, o desempenho, ou a confiança das Antenas e dos cabos NON-certificados.

  • A Conectividade e a conformidade RF são a responsabilidade do cliente.

  • A conformidade é garantida somente com antenas Cisco ou Antenas que são do mesmo projeto e ganham como antenas Cisco.

  • O centro de assistência técnica da Cisco (TAC) não tem nenhuma treinamento ou história de cliente no que diz respeito às Antenas não-Cisco e aos cabos.

Certifique-se de que você tem os arranjos apropriados para montar estas Antenas remotas ao lado dos AP:

outdoor-mobi-guide-56.gif

Em uma distribuição bem sucedida típica, o AP1523CVs distribuído cliente em ser executado das costas do cabo paralelo aos ferrovias. Duas antenas direcional em ambos os rádios do regresso foram usadas, como os trens que levam clientes Wireless se estavam aproximando dos ambos os lados.

Os suportes de fixação especiais foram lançados para anexar estas 14 antenas direcional ao AP próprias do dBi.

Se o acesso do cliente é exigido em 2.4 gigahertz no ar livre, a seguir aproveite-se da relação máxima que combina usando pelo menos 2 Antenas em AP1520s para a faixa 2.4 gigahertz. Há Antenas compactas disponíveis para 2.4 gigahertz que são convenientes de se usar.

5GHz transmitem por rádio (802.11a) em um AP1520 Series que o AP é único escolhe dentro a arquitetura (SISO) e o rádio 2.4GHz (o 802.11 b/g) é 1x3 únicos na arquitetura do múltiplo para fora (SIMO).

O rádio 2.4 gigahertz tem um transmissor e três receptores. Com seus 3 receptores permitindo a máximo-relação que combina (MRC), este rádio tem a melhores sensibilidade e escala do que um rádio típico SISO 802.11b/g para taxas OFDM. Ao operar-se com taxas de dados de 12 Mb/s mais alto, você pode aumentar o ganho em um rádio 2.4-GHz a DB 2.7 adicionando duas Antenas e a DB 4.5, adicionando três Antenas.

Há as antenas ghz curtos do ângulo direito 5 disponíveis que podem ser anexadas diretamente ao AP:

outdoor-mobi-guide-57.gif

outdoor-mobi-guide-58.gif

Esta captação mostra os mapas distribuídos em um polo superior usando 17 Antenas do setor do dBi:

outdoor-mobi-guide-59.gif

Cabos LMR600 de pequenas perdas executados destas Antenas ao MAPA. Aqui, as antenas direcional são apontadas na direção oposta, e estão usando os canais adjacentes alternativos conforme o projeto da rede de backhaul de série, assim que a separação da antena é muito bem. Idealmente, você deve separar as Antenas verticalmente pelos pés 10 para um plano de canal adjacente alternativo. Isto igualmente minimizará a interferência da “parte dianteira” às radiações traseiras do lóbulo.

Você pode querer saber, onde é o MAPA?

O MAPA é instalado na terra. É conectado às Antenas no polo usando cabos de pequenas perdas.

AP instalado a rés do chão

outdoor-mobi-guide-60.gif

Certifique-se de que não há nenhum outro AP de nossos concorrentes distribuídos ao lado de nossos AP, porque este pode criar muita interferência.

Concorrente proximamente distribuído AP

outdoor-mobi-guide-61.gif

Se há uns lotes das árvores com folhas, podem absorver a energia RF, e este pode criar um dente grande no orçamento do uplink do cliente ao AP que já se está esforçando para uma boa conexão RF à infraestrutura da malha.

Isto torna-se extremamente importante assegurar-se de que haja “claro” ou “perto” das condições LOS, não somente entre os AP, mas igualmente entre o trem e o AP.

Se pendurar o AP nas costas do cabo não fornece condições claras LOS, os arranjos especiais da montagem podem ser feitos nos polos de madeira como mostrado aqui:

outdoor-mobi-guide-62.gif

Também, em relação “ao desenvolvimento Linear,” que acontecerá se a trilha em que a mobilidade está sendo executada gerencie? O gerencio da trilha quebrará as conexões do salto da malha. Há umas maneiras de segurar esta situação. Uma maneira é começo um o dente reto fresco dos saltos distribuindo um RAP na volta. Exige-se muito para instalar um pai AP nestes lugar, porque o link Linear do salto quebrará se você não faz do mesmo modo.

RAP instalado na volta

outdoor-mobi-guide-63.gif

De um ângulo da logística, procure opções de energia para os AP. Há as opções de energia múltiplas que a plataforma AP1520 pode acomodar.

As opções de energia incluem:

Um módulo opcional da bateria de backup (part number AIR-1520-BATT-6AH) está disponível para AP1520s. A bateria integrada pode ser usada para a potência alternativa provisória durante interrupções da potência externa. O tempo de execução da bateria para AP1520s é:

  • 3-hora APoperation usando 2 rádios 77ï no ½ F do ¿  (25ï ½ do ¿  C) com porta emissora PoE fora.

  • operação de 2-hora AP usando dois rádios 77ï no ½ F do ¿  (25ï ½ do ¿  C) com porta emissora PoE sobre.

Nota: O bloco da bateria não é apoiado na configuração de cabo AP.

  • Para verificar rapidamente, se os AP estão levando a bateria, e se as baterias estão carregadas ou não, use este comando que igualmente mostra o estado dos quatro uplinks, do calefator, e da temperatura de cada AP. Este comando pode igualmente ser executado na pela base AP:

    (Cisco Controller) >show mesh env summary
    
    AP Name             Temperature(C/F)  Heater  Ethernet  Battery
    ------------------  ----------------  ------  --------  -------
    HPRAP1               38/100           OFF     UpDnNANA  N/A
    HPRAP1               33/91            OFF     DnDnNANA  N/A
    HJRAP1               39/102           OFF     UpDnNANA  94 %
    HJMAP3               33/91            OFF     DnDnNANA  95 %
    HJMAP2               35/95            OFF     DnDnNANA  99 %
    HJMAP1               35/95            OFF     DnDnNANA  94 %
    AP1510Map            33/91            OFF     DOWN      N/A

Sinal às relações de ruído

Ao fazer a pilha que planeia e que decide as distâncias entre os AP, é importante decidir coisas como o afastamento típico entre os AP, o contagem de saltos, o mínimo SNR entre os AP (Nós) etc.

Cisco recomenda que a distância máxima entre os dois nós contíguos não deve exceder 2000 pés. A distância típica é 1000 pés. Os saltos máximos em um sentido de um RAP devem ser mantidos a quatro saltos para o melhor controle das coisas.

Esta tabela mostra o link mínimo SNR para cada taxa de dados do regresso:

Tabela 2: Taxas de dados do regresso e exigências mínimas de LinkSNR

Taxa de dados Link exigido mínimo SNR
54 Mbps DB 31
48 Mbps DB 29
36 Mbps DB 26
24 Mbps DB 22
18 Mbps DB 18
12Mbps DB 16
9 Mbps DB 15
6 Mbps 14 dB

O valor mínimo exigido de LinkSNR é conduzido pela taxa de dados e por esta fórmula:

Mínimo SNR + margem desbotada

  • O mínimo SNR refere um estado ideal de não interferência, de NON-ruído, e de uma taxa de erro do pacote de sistema (POR) de não mais de 10%.

  • A margem desbotada típica é aproximadamente DB 9 a 10.

  • Nós não recomendamos usar taxas de dados maior de 24 Mb/s em disposições municipais da malha porque as exigências SNR não fazem as distâncias práticas. É o melhor usar a característica dinâmica da atribuição da taxa para que a taxa do regresso ajuste como as exigências disponíveis SNR.

Para uma frequência de rádio Linear apropriada do alinhamento e da focalização em um sentido, é importante anexar uma antena direcional aos rádios de Slot2 no mínimo. Você deve alinhar e ajustar cada link para minimizar hidden o efeito do nó. Os Nós de criança devem somente considerar e selecionar o pai imediato, um pouco do que saltando sobre ao salto seguinte e selecionando o AP respectivo como um pai. Isto pode ser conseguido primeiramente alinhando as Antenas e então aperfeiçoando cada link ajustando a potência RF.

Há alguns comandos úteis que devem ser usados para verificar a saúde dos links entre os Nós.

mostre que a malha e a malha da configuração são comandos poderosos usados para verificar a interconexão em sua rede:

(Cisco Controller 1) >show mesh ?

env            Show mesh environment.
backhaul       Show mesh AP backhaul info.
neigh          Show AP neigh list.
path           Show AP path.
astools        show mesh astools list
stats          Show AP stats.
secbh-stats    Show Mesh AP secondary backhaul stats.
per-stats      Show AP Neighbor Packet Error Rate stats.
queue-stats    Show AP local queue stats.
security-stats Show AP security stats.
ap             Show mesh ap summary
config         Show mesh configurations.
secondary-backhaul Show mesh secondary-backhaul
ids-state      Show mesh ids-state
client-access  Show mesh backhaul with client access.
public-safety  Show mesh public safety.
cac            Show mesh cac.

(Cisco Controller 1) >config mesh ?
linktest      Run linktest on the backhaul between two neighboring APs.
linkdata      Retrieves sampled link test data from a AP.
range         range from RAP to MAP Cisco Bridge (150..132000)
astools       Configures mesh anti-stranding.
public-safety Enable/Disable 4.9GHz Public Safety Bands for Mesh AP.
battery-state Disables the Battery-State for an AP
client-access Enable/Disable backhaul with client access CiscoAP.
multicast     Configure Mesh Multicast Mode.
security      Set Bridge Security Mode.
radius-server Configure Mesh Radius Server
full-sector-dfs Configure Mesh full sector DFS status.
ids-state     Configures enabling/disabling of IDS)Rogue/Signature Detection) 
                   Reporting for Outdoor Mesh APs
alarm         Configure mesh alarm parameters.
backhaul      Config Mesh Backhaul.
ethernet-bridging Mesh

O comando path da malha da mostra mostrará os endereços MAC, os papéis de rádio dos Nós, o canal, e o link SNR no DB para um caminho particular:

(Cisco Controller) >show mesh path HPRAP1

AP Name/Radio      Channel Rate Link-Snr Flags    State
-----------------  ------- ---- -------- -------  -----

HPRAP1            is a Root HP.
(Cisco Controller) >show mesh path HPMAP1

AP Name/Radio      Channel Rate Link-Snr Flags    State
-----------------  ------- ---- -------- -------  -----

HPRAP1             165     auto 37       0x10e8fcb8 UPDATED NEIGH PARENT BEACON

HPRAP1            is a Root AP.

O canal mostrado no comando acima corresponde ao canal de rádio de Slot2 em caso do desenvolvimento de série do regresso usando AP24SB/1523CV.

A malha da mostra relincha comando mostra os endereços MAC, relacionamentos pai-filho, o link SNR no DB:

(Cisco Controller) >show mesh neigh ?

detail         Show Link rate neigh detail.
summary        Show Link rate neigh summary.
(Cisco Controller) >show mesh neigh summary HJRAP1

AP Name/Radio      Channel Rate Link-Snr Flags    State
-----------------  ------- ---- -------- -------  -----

00:0B:85:5C:B9:20  0       auto 4        0x10e8fcb8 BEACON
00:0B:85:5F:FF:60  0       auto 3        0x10e8fcb8 BEACON
00:0B:85:62:1E:00  165     auto 2        0x10e8fcb8 BEACON
00:19:30:76:32:72  0       auto 4        0x10e8fcb8 BEACON
00:1B:0C:DE:13:34  0       auto 4        0x10e8fcb8 BEACON
HJMAP2             161     54   45       0x36     CHILD BEACON
HJMAP1             161     54   65       0x36     CHILD BEACON
HJMAP3             161     54   44       0x36     CHILD BEACON


(Cisco Controller) >show mesh neigh summary HJMAP1

AP Name/Radio      Channel Rate Link-Snr Flags    State
-----------------  ------- ---- -------- -------  -----

00:0B:85:5C:B9:20  0       auto 4        0x10e8fcb8 BEACON
00:0B:85:5F:FF:60  0       auto 4        0x10e8fcb8 BEACON
00:0B:85:62:1E:00  165     auto 17       0x10e8fcb8 NEEDUPDATE BEACON DEFAULT
00:19:30:76:32:72  0       auto 19       0x10e8fcb8 BEACON
00:1B:0C:DE:13:34  0       auto 5        0x10e8fcb8 BEACON
00:1B:54:D1:FA:CE  0       auto 0        0x10e8fcb8 BEACON
HJMAP2             161     auto 37       0x10e8fcb8 UPDATED NEIGH BEACON
HJMAP3             161     auto 38       0x10e8fcb8 NEIGH BEACON
HJMAP1             161     36   59       0x24     UPDATED NEIGH PARENT BEACON

O comando da árvore ap da malha da mostra indica o contagem de saltos, o link SNR, e o BGN:

(Cisco Controller) >show mesh ap tree

 =======================================================
||  AP Name [Hop Counter, Link SNR, Bridge Group Name] ||
 =======================================================

[Sector 1]
----------
RAP[0, 0, shobhit]
  |-MAP1[1, 26, shobhit]
    |-MAP2[2, 14, shobhit]

----------------------------------------------------
Number of Mesh APs............................... 3
Number of RAPs................................... 1
Number of MAPs................................... 2
----------------------------------------------------

Infraestrutura vagueando do cliente usando o modo WGB

Um WGB é uma unidade stand-alone pequena que possa fornecer uma conexão de infra-etrutura Wireless para dispositivos capacitado por Ethernet. Os dispositivos que não têm um adaptador de cliente Wireless a fim conectar à rede Wireless podem ser conectados ao WGB através da porta Ethernet.

Um WGB é um dispositivo que os associados a um AP e forneçam o Bridging transparente a seus clientes prendidos. Cada cliente prendido que o WGB aprende em sua interface rápida de Ethernet obtém relatado à raiz do WGB pelo uso da Mensagem do ponto do Inter-acesso (IAPP). O IAPP é proprietário de Cisco; trabalha somente com Cisco AP.

O WGB igualmente fornece um uplink forte para a infraestrutura AP usando seus alta potência e ganho da antena. O cliente convencional encaixado no portátil não pode fornecer este tipo de uplink forte porque limitou a potência e os quase 0 ganhos da antena do dBi.

Vaguear no modo WGB

outdoor-mobi-guide-70.gif

Para a infraestrutura vagueando, você pode ou usar o Cisco Wireless AP autônomos no modo WGB ou o cartão WMIC em MAR3200 pode ser configurado como o WGB para a conexão de Wifi à infraestrutura AP instalada ao longo das trilhas railway, da estrada, ou do túnel.

É configurado com o bridge de grupo de trabalho do papel da estação.

Há um outro modo wireless similar chamado Universal WGB (uWGB). Esta configuração permite que o WGB associe à rede de infraestrutura de Wifi como um cliente, ele é chamada “universal” porque é vista do AP como um cliente normal com um único MAC address (o MAC address de MARC). O WGB universal foi feito para ter o WGB/WMIC compatível com AP não-Cisco. Não é amarrado ao IAPP ou ao CCX.

É configurado com endereço MAC universal do bridge de grupo de trabalho do papel da estação, o endereço MAC que é esse visto infra do AP.

o uWGB não é tão flexível quanto o WGB no sentido que somente um únicos cliente/relação pode ser apoiado atrás dele. Há poucas vantagens do uWGB, como ele está pode estar pouco mais rápido como nenhum IAPP, é NON-CCX, e pode falar a toda a infraestrutura AP (que inclui não Cisco). Contudo, o WGB pode apoiar MAC/clients múltiplo atrás dele sem tem que NAT ou rota.

Nota: Interoperabilidade exterior do modo do uWGB do apoio dos mapas. Também, o uWGB é apoiado somente em MAR3200 802.11bg WMIC 3201. Não é apoiado em WMICs 3202 (4.9 gigahertz) e 3205 (gigahertz 5).

Há dois modos em WGB AP autônomos: Modo de infraestrutura e modo do cliente BSS. O modo de infraestrutura apoia vlan múltiplos atrás do WGB, e o modo do cliente BSS apoia somente único um VLAN atrás do WGB.

Com código 6.0 na arquitetura unificada corrente, Cisco apoia a associação WGB a um LWAPP/CAPWAP AP somente no modo do cliente (ou o BSS). Não há nenhum apoio do modo de infraestrutura como no caso da solução autônoma. Em consequência, o WGB é tratado como um cliente Wireless normal pelo controlador. Ou seja Cisco não apoia vlan múltiplos atrás do WGB.

Com código 7.0, os vlan múltiplos atrás do WGB são apoiados para clientes prendidos somente. Isto fornece a segregação do tráfego baseada em VLAN para os aplicativos diferentes que são executado nos dispositivos diferentes conectados a um interruptor atrás de um WGB na rede de malha. Se um cliente tem uma rede de malha que consiste tipicamente em 1524 AP com regresso duplo, o tráfego dos clientes WGB estará enviado na fila de prioridade direita no regresso da malha baseado em valores DSCP/dot1p.

Nota: Você precisa uma imagem autônoma especial nos AP autônomos que estão sendo usados como o WGB ou o MARÇO para a Interoperabilidade com infraestrutura unificada CAPWAP.

Nós recomendamos escolher qualquens um AP a ser usados como WGB: AP1240, AP1250, AP1130, AP1310, ou MAR3200.

Os AP com antenas externas, como o AP1240, devem ser dados a preferência enquanto dão um orçamento de link comparativamente melhor.

O WGB é inteiramente interoperáveis com infraestrutura exterior e interna da malha.

Interoperabilidade WGB

outdoor-mobi-guide-71.gif

outdoor-mobi-guide-72.gif

  • BH — Regresso

  • RAP/MAP — Mostra os AP específicos que estão sendo usados como combinações RAP/MAP.

Nota: Os recursos de acesso do cliente universal não estão disponíveis em um modelo AP1524PS (segurança pública).

Nota: Embora nós estejamos dizendo aqui que você pode usar o AP1250 AP como um WGB, deve ser claro que você não pode obter as vantagens 802.11N fora dele, como a utilização de córregos múltiplos, de umas taxas de dados mais altas e de uma ligação do canal, etc. Esta é uma limitação porque estas características não estão disponíveis no lado da infraestrutura da malha ainda, embora os mapas usem técnicas SISO e SIMO. 5GHz transmitem por rádio (802.11a) no AP1520 Series que o AP é arquitetura SISO e rádio 2.4GHz (o 802.11 b/g) é arquitetura 1x3 SIMO.

Um rádio 2.4 gigahertz tem 1 transmissor e 3 receptores. Com seus 3 receptores permitindo a máximo-relação que combina (MRC), este rádio tem a melhores sensibilidade e escala do que um rádio típico SISO 802.11b/g para taxas OFDM.

Por exemplo, você não configura o canal no WGB, porque é um cliente. Você configura o canal no AP. Em consequência, se o AP é configurado com um canal 40MHz largo, a seguir o WGB deve ser capaz de usar as taxas superiores MCS. Contudo, configurar uns canais mais largos do que 20 megahertz não é possível no lado da malha ainda. Além, Cisco tem somente 1 esquema do transmissor (1x3), assim que o legado 802.11a/b/g somente é possível.

Além disso, Cisco não vê nenhuma vantagens de usar um AP1252 contra uns 1242 como um WGB em um 11g/11a rede devido a estas razões:

  • Custa mais.

  • É muito mais grande e mais pesado.

  • Usa mais potência.

  • Não apoia o valor da “distância” (não relevante para engrenar, seria relevante para um cliente WGB de uma ponte IO).

As vantagens dos 1252 (CPU mais rápido, mais DRAM e flash, atuação contra 100baseT) - nenhuns dele forneceriam todo o benefício prático em um aplicativo 11g/a.

Escalabilidade vagueando

Cisco unificou a arquitetura fornece muita escalabilidade. Como descrito mais cedo, os WLC podem acomodar o número grande de AP. Você pode facilmente adicionar controladores para a Redundância. Até 72 controladores podem ser parte de um conjunto N+1. Um domínio da mobilidade (que consiste em um número de Grupos de mobilidade) é um número consistindo da área de cobertura de AP agrupados junto em qual um cliente pode mandar seemless vaguear sem perder sua sessão. A determinação vagueando da escalabilidade deve começar com uma ideia de quantos AP podem estar em um único domínio da mobilidade.

Se você considera um exemplo de WiSM, um único controlador de WiSM pode controlar até 300 AP. É possível ter três Grupos de mobilidade. Cada grupo da mobilidade pode ter até 24 controladores. Consequentemente, é possível ter 7200 AP em um único grupo da mobilidade. Esta maneira, a solução pode escalar mais de 100 milhas. Como um cliente pode igualmente livremente jejuar vagueie dentro dos Grupos de mobilidade e o projeto pode ser escalado até 72 controladores com o cliente que vagueia continuamente (vaguear não rápido porque o PMK não é descontado entre Grupos de mobilidade). Assim, você pode ter até 21600 AP que provam vaguear sem emenda para muitas milhas.

Similarmente, se você considera WLC 5508, pode controlar até 500 AP. Assim, para 72 controladores para que um cliente vagueie continuamente usando 3 Grupos de mobilidade, você pode ter 36000 AP, provding outra vez vaguear sem emenda para milhas.

No lado do Gerenciamento, 1 WCS pode controlar até 3000 AP, ou até 750 controladores na extremidade alta. No low-end, 500 controladores AP e de 50 pés. O navegador WCS pode controlar 20 WCS e 20,000 AP.

Apoio do cliente Wireless no WGB

Os AP com os dois rádios como o WGB fornecem certamente uma vantagem melhor, porque um dos rádios pode ser usado para o acesso do cliente e o segundo rádio pode ser usado alcançando os AP. Ter 2 rádios independentes que fazem 2 funções independentes fornece o melhor controle e abaixa a latência. Também, os clientes Wireless no segundo rádio para o WGB não obtêm dissociados pelo WGB em cima de perder seu uplink ou em uma encenação vagueando. Em uns termos mais simples, um rádio tem que ser configurado como a raiz (papel de rádio) e o segundo rádio tem que ser configurado como WGB (papel de rádio).

Nota: Se um rádio é configurado como o WGB, a seguir o segundo rádio não pode ser um WGB ou um repetidor.

Estas características não são apoiadas para o uso com um WGB:

  • O híbrido COLHE

  • Idle timeout

  • Autenticação da Web: Se um WGB associa a uma autenticação da Web WLAN, o WGB está adicionado à lista da exclusão, e todos os clientes prendidos WGB são suprimidos. (A autenticação da Web WLAN é um outro nome para o convidado WLAN.)

  • Para clientes prendidos atrás da filtração WGB, MAC, dos testes do link, e do idle timeout.

Pontos a recordar antes de configurar

  • Cisco recomenda usar o rádio gigahertz 5 para que o uplink TRACE a infraestrutura. Fazendo isso, você pode aproveitar-se do acesso do cliente forte em dois rádios gigahertz 5 disponíveis em mapas. Também, a faixa gigahertz 5 reserva na maior parte mais Effective Isotropic Radiated Power (EIRP), e é poluída menos. Em uns dois WGB de rádio, configurar o modo do rádio gigahertz 5 (rádio 1) como o WGB. Este rádio será usado para alcançar a infraestrutura da malha. Configurar o segundo rádio um modo 2.4 gigahertz (rádio 0) como a raiz para o acesso do cliente.

  • Nos AP autônomos, somente um SSID pode ser atribuído ao VLAN nativo. Os vlan múltiplos em um SSID não são possíveis no lado autônomo. Ou seja o mapeamento SSID-à-VLAN deve ser original, como esta é a maneira que nós segregamos o tráfego em VLAN diferentes. Por outro lado, em uma arquitetura unificada, os vlan múltiplos podem ser atribuídos a um WLAN (SSID).

  • Somente um WLAN (SSID) para o wireless association do WGB à infraestrutura AP é apoiado. Este SSID deve ser configurado como a infraestrutura SSID e deve ser traçado ao VLAN nativo. O WGB deixará cair tudo que não está no VLAN nativo para a infraestrutura da malha.

  • A interface dinâmica deve ser criada no controlador para cada VLAN configurado no WGB.

  • O segundo rádio (2.4 gigahertz) no AP deve ser configurado para o acesso do cliente. Você tem que usar o mesmo SSID em rádios e em mapa ao VLAN nativo. Se você cria um SSID separado, a seguir você não poderá traçá-lo ao VLAN nativo, devido às exigências originais do mapeamento VLAN/SSID. E, se você tenta traçar o SSID a um outro VLAN, a seguir você não tem o apoio do vlan múltiplo para clientes Wireless conforme hoje.

  • Todos os tipos da Segurança L2 são apoiados para os WLAN (SSID) para a associação do cliente Wireless no WGB.

  • Esta característica não tem nenhuma confiança na plataforma AP. No lado do controlador, a malha e a NON-malha AP são apoiadas.

  • Há uma limitação de 20 clientes no WGB, se o WGB está falando à infraestrutura AP baseada na arquitetura unificada. Aqueles 20 clientes incluem prendido e clientes Wireless. Se o WGB está falando aos AP autônomos, a seguir o limite do cliente é muito alto.

  • O controlador trata o Sem fio e os clientes prendidos atrás do WGB como o mesmos, assim que as características como o teste macfiltering e de link não são apoiadas para clientes wireless WGB do controlador.

  • Se for necessário, um usuário pode executar um teste do link para o cliente Wireless WGB de um AP autônomo.

  • Os vlan múltiplos para os clientes Wireless associados ao WGB não são apoiados.

  • Os vlan múltiplos até 16 são apoiados para clientes prendidos atrás do WGB da liberação 7.0 e mais atrasado.

  • Vaguear é apoiado para o Sem fio e clientes prendidos atrás do WGB. Os clientes Wireless no outro rádio não serão separados pelo WGB em cima de perder seu uplink ou em uma encenação vagueando.

Cisco recomenda-o configura o rádio 0 (2.4 gigahertz) como uma raiz (um do modo de operações para o AP autônomo) e transmite por rádio 1 (gigahertz 5) como o WGB.

Exemplo de configuração

Estes são imperativos quando você configura do CLI:

  1. dot11 SSID (a Segurança para o WLAN pode ser decidida com base na exigência).

  2. Trace as relações secundárias em ambos os rádios a um grupo de Bridge único.

    Nota: O VLAN nativo é traçado sempre ao grupo de bridge 1 à revelia. Para o outro número de VLAN dos fósforos do número de grupo de bridge VLAN, como para VLAN 46, o grupo de bridge é 46.

  3. Trace o SSID às interfaces de rádio e defina o papel das interfaces de rádio.

Neste exemplo, um SSID (WGBTEST) está sendo usado nos rádios e no SSID é a infraestrutura SSID traçada ao VLAN NATIVO 51. Todas as interfaces de rádio são traçadas ao grupo de bridge -1.

WGB1#config t
WGB1(config)#interface Dot11Radio1.51
WGB1(config-subif)#encapsulation dot1q 51 native
WGB1(config-subif)#bridge-group 1
WGB1(config-subif)#exit
WGB1(config)#interface Dot11Radio0.51
WGB1(config-subif)#encapsulation dot1q 51 native
WGB1(config-subif)#bridge-group 1
WGB1(config-subif)#exit
WGB1(config)#dot11 ssid WGBTEST
WGB1(config-ssid)#vlan 51
WGB1(config-ssid)#authentication open
WGB1(config-ssid)#infrastructiure-ssid
WGB1(config-ssid)#exit
WGB1(config)#interface Dot11Radio1
WGB1(config-if)#ssid WGBTEST
WGB1(config-if)#station-role workgroup-bridge
WGB1(config-if)#exit
WGB1(config)#interface Dot11Radio0
WGB1(config-if)#ssid WGBTEST
WGB1(config-if)#station-role root
WGB1(config-if)#exit

Você pode igualmente usar o GUI de um AP autônomo para configurar estas coisas. Do GUI, as subinterfaces são criadas automaticamente uma vez que o VLAN é definido.

outdoor-mobi-guide-73.gif

Verificação da associação WGB

A associação WGB à associação do controlador e do cliente Wireless ao WGB pode ser verificada usando o comando client das associações do dot11 da mostra no AP autônomo:

WGB#show dot11 associatoions client

802.11 Client Stations on Dot11Radio1: 

SSID [WGBTEST] : 

MAC Address    IP address      Device        Name   Parent         State
0024.130f.920e 10.51.1.10      LWAPP-Parent RAPSB   -              Assoc

Do controlador, escolha o monitor > os clientes. O WGB e o Sem fio/cliente prendido atrás do WGB serão atualizados e o Sem fio/cliente prendido é mostrado como o cliente WGB:

outdoor-mobi-guide-74.gif

outdoor-mobi-guide-75.gif

outdoor-mobi-guide-76.gif

Resultado de teste do link

outdoor-mobi-guide-77.gif

Um teste do link pode igualmente ser executado do controlador CLI usando este comando:

(Cisco Controller) > linktest <client mac address>

O teste do link do controlador é limitado somente ao WGB, e não pode ser executado além do WGB do controlador ao prendido ou cliente Wireless conectado ao WGB. Você pode executar o teste do link para o cliente Wireless conectado ao WGB do WGB próprio que usa este comando:

ap#dot11 dot11Radio 0 linktest target <client mac>
Start linktest to 0040.96b8.d462, 100 512 byte packets
ap#
POOR (4  % lost)     Time   Strength(dBm)   SNR  Quality       Retries
                      msec      In         Out    In        Out         In   Out
      Sent : 100,Avg  22        - 37      - 83    48         3   Tot:  34    35
Lost to Tgt:  4, Max 112        - 34      - 78    61        10   Max:  10     5
Lost to Src:  4, Min   0        - 40      - 87    15         3

Rates (Src/Tgt)     24Mb 0/5  36Mb 25/0  48Mb 73/0  54Mb 2/91
Linktest Done in 24.464 msec

WGB prendido/cliente Wireless

outdoor-mobi-guide-78.gif

Os comandos de TheseCLI são igualmente convenientes de usar-se:

(Cisco Controller) >show wgb summary

Number of WGBs................................... 2
MAC Address        IP Address    AP Name  Status  WLAN  Auth  Protocol  Clients
-----------------  --------------- -----------------  --------- ----  ----  ---
00:1d:70:97:bd:e8  9.47.184.54    c1240   Assoc   2     Yes   802.11a    2
00:1e:be:27:5f:e2  9.47.184.55    c1240   Assoc   2     Yes   802.11a    5

(Cisco Controller) >show client summary 
Number of Clients................................ 7
MAC Address       AP Name  Status      WLAN/Guest-Lan Auth Protocol Port Wired
00:00:24:ca:a9:b4  R14     Associated      1          Yes   N/A      29   No
00:24:c4:a0:61:3a  R14     Associated      1          Yes  802.11a   29   No
00:24:c4:a0:61:f4  R14     Associated      1          Yes  802.11a   29   No
00:24:c4:a0:61:f8  R14     Associated      1          Yes  802.11a   29   No
00:24:c4:a0:62:0a  R14     Associated      1          Yes  802.11a   29   No
00:24:c4:a0:62:42  R14     Associated      1          Yes  802.11a   29   No
00:24:c4:a0:71:d2  R14     Associated      1          Yes  802.11a   29   No  

(Cisco Controller) >show wgb detail 00:1e:be:27:5f:e2 
Number of wired client(s): 5
MAC Address        IP Address      AP Name        Mobility   WLAN  Auth
-----------------  --------------- -----------------  ---------- ---- ----
00:16:c7:5d:b4:8f  Unknown         c1240           Local      2     No
00:21:91:f8:e9:ae  9.47.184.83     c1240           Local      2     Yes
00:21:55:04:07:b5  9.47.184.66     c1240           Local      2     Yes
00:1e:58:31:c7:4a  9.47.185.75     c1240           Local      2     Yes
00:23:04:9a:0b:12  Unknown         c1240           Local      2     No

WGB que vagueia

O tempo vagueando é o tempo tomado pelo papel do rádio WGB para dissociar-se de um AP e para reassociar a um outro AP. Durante este intervalo, não há nenhuma transferência de dados, e, consequentemente, o tempo vagueando é significativo manter as sessões.

Note por favor que o papel WGB pode ser ajustado em todo o AP autônomo ou em alguns dos cartões mic do Sem fio (WMIC) do MARÇO (MAR3200).

Vaguear envolve dois processos principais:

  • Varredura

  • Reassociação

Varredura

O WGB apoia dois modos principais de vaguear a operação:

  • Modo “estático” do padrão - Vaguear é baseado em duas variáveis principais: retransmissões de pacote, ou perda de oito balizas consecutivas.

  • Modo móvel da estação - Sobre as variáveis precedentes, o AP pode fazer a análise periódica de gotas do nível de sinal e de SHIFT da taxa de dados.

Basicamente, há quatro circunstâncias que provocam o WGB para começar fazer a varredura para um AP melhor:

  • A perda de oito balizas consecutivas.

  • Uma SHIFT na taxa de dados.

  • O contagem de novas tentativas máximo dos dados é excedido (o valor padrão é 64).

  • Um período de tempo medido de uma gota no ponto inicial da intensidade de sinal.

Somente os últimos dois artigos nesta lista são configuráveis e são explicados aqui. O restante é codificado duramente. Quando alguns dos critérios acima são encontrados, o WGB provocará um processo vagueando, fazendo a varredura aproximadamente do 10 para 20ms/channel. Você pode igualmente limitar os canais a ser feitos a varredura com a configuração. O uso recomendado dos canais no desenvolvimento é 3 para 802.11b/g em caso do aplicativo do alto desempenho, embora para baixas encenações do ritmo de transferência de dados, ele é possível para usar um grupo reduzido, para minimizar o tempo da exploração.

A metodologia de varredura seguida é “exploração ativa.” Em vez da escuta balizas dos AP, o WGB mandará ativamente da “o pedido ponta de prova: ” pacotes e esperas para que 20ms obtenha uma resposta em cada canal. O AP parará de fazer a varredura depois que recebe a primeira resposta com um sinal satisfying. Assim, o período de exploração pode durar aproximadamente 40ms. Esta vez pode ser mais curto segundo o tipo de hardware de rádio.

Configurar o bridge de grupo de trabalho para vaguear

Há dois formulários principais para configurar parâmetros vagueando WGB:

  • Use novas tentativas do pacote.

  • Use o comando station móvel.

As novas tentativas do pacote permitem mais abordagem conservadora, onde o WGB não começará um processo vagueando, até que a perda de dados esteja detectada ou oito balizas consecutivas estiverem faltadas.

A estação móvel começará um processo regular no WGB fazer vaguear “preventivo”, que monitora os níveis de sinal e velocidade da taxa muda, e força vaguear novo antes que o sinal atual AP esteja demasiado baixo. Este processo da varredura provocará diferenças pequenas na transmissão de rádio quando o rádio está executando a varredura do canal.

Os comandos both tomam este formulário, sob a relação dot11Radio:

ap(config-if)#packet retries <data retry count>   {drop}
ap(config-if)#mobile station period X threshold Y (in dBm)

Se o WGB começa fazer a varredura devido a uma perda de oito balizas consecutivas, a mensagem “balizas faltadas demais” está indicada no console. Neste caso, o WGB está atuando como um cliente universal da ponte, bem como todo o outro cliente Wireless em seu comportamento.

Em algumas situações, é interessante usar a opção opcional da “gota” nas novas tentativas do pacote, para preservar a associação, mesmo na falha transmitir um pacote de dados. Isto é útil para desafiar os ambientes RF, onde vaguear pode igualmente ser provocado pelo comando de varredura móvel.

O algoritmo móvel da estação avalia duas variáveis: a SHIFT e a intensidade de sinal da taxa de dados e respondem como:

  • Se o direcionador faz um prazo para baixo desloque na taxa transmitir para pacotes ao pai, o WGB inicia uma varredura para um pai novo (não mais de uma vez cada período configurado).

  • Se o direcionador faz um prazo para baixo desloque na taxa transmitir para pacotes ao pai, o WGB inicia uma varredura para um pai novo (não mais de uma vez cada período configurado).

A SHIFT da taxa de dados pode ser indicada usando este comando:

debug dot11 dot11Radio 0 trace print rates

Contudo, isto não mostrará o algoritmo real da SHIFT da taxa de dados na ação, mas somente as mudanças na taxa de dados. Isto determina o período de tempo fazer a varredura, segundo quanto a taxa de dados foi diminuída.

O período móvel da estação deve ser ajustado segundo o aplicativo. O padrão é 20 segundos. Este período de retardo impede que o WGB faça a varredura constantemente para um pai melhor se, por exemplo, o ponto inicial está abaixo do valor configurado.

Algumas situações podem exigir um temporizador mais rápido; por exemplo, em trens de alta velocidade. O período não deve ser mais baixo do que o tempo que é exigido pelo AP para terminar o processo de autenticação. Por exemplo, para o 802.1x + as redes CCKM, não deve ser ajustado abaixo de 2 segundos. As redes PSK podem usar o segundo. O período real terá sempre o segundo adicionado ao temporizador, produto da definição do planificador AP para esta tarefa.

Os conjuntos de limiares o nível em que o algoritmo é provocado para fazer a varredura para um pai melhor. Este ponto inicial deve ser ajustado a noise+20dBm mas não a mais do que -70dBm (+70 porque entrado para o ponto inicial é positivo). O padrão é o dBm -70. O ponto inicial correto dependerá da taxa de dados pretendida, contra o nível da cobertura oferecido no ambiente onde o WGB se operará. Supondo uma cobertura apropriada, nós devemos ajustar este ponto inicial para ser um pouco de menos do que o limite então de “ruptura” para a taxa de dados necessário para os aplicativos no uso.

Quando você permite estes ajustes, o WGB faz a varredura para uma associação de pai nova quando encontra um indicador deficiente da força de sinal recebido (RSSI), interferências de rádio excessivas, ou uma porcentagem alta da perda de frame. Usar-se esta critérios, um WGB configurado como uma estação móvel procura por uma associação de pai nova e vagueia a um pai novo antes que perca sua associação atual. Quando o ajuste móvel da estação é desabilitado (a configuração padrão) o WGB não procura por uma associação nova até que perca sua associação atual.

Os valores de limiar devem ser ajustados conforme a banda de frequência usada, porque se relaciona diretamente à interferência. Por exemplo, o ponto inicial para 2.4 gigahertz deve ser ajustado um pouco de mais alto (por DB 5) em relação a 5GHz ou a faixa 4.9 gigahertz porque a faixa 2.4 gigahertz tem comparativamente mais interferência. Note por favor que o ponto inicial tem valores negativos.

Por exemplo:

  • Para 2.4 gigahertz

    ap(config-if)#mobile station period 3 threshold 70
    
  • Para gigahertz 5

    ap(config-if)#mobile station period 3 threshold 75
    

Configurar um bridge de grupo de trabalho para exploração limitada do canal

Em ambientes móveis tais como estradas de ferro, um WGB em vez de fazer a varredura todos os canais estará restringido para fazer a varredura somente de um grupo de canais limitados a fim reduzir o atraso da mão-fora quando o WGB vagueia de um AP a outro. Limitando o número de canais o WGB faz a varredura para somente aqueles exigidos, o WGB móvel consegue e mantém uma conexão contínua WLAN com o rápido e o roaming fácil. Este grupo limitado do canal é configurado usando este comando CLI:

ap(config-if)#mobile station scan <set of channels>

O comando CLI invoca a exploração a tudo ou aos canais especificados. Não há nenhuma limitação no número máximo de canais que podem ser configurados. O número máximo de canais que podem ser configurados é restringido somente pelo número de canais que um rádio pode apoiar. Quando executado, o WGB faz a varredura somente deste grupo limitado do canal. Esta característica limitada do canal igualmente afeta a lista conhecida do canal que o WGB recebe do AP a que é associada atualmente. Os canais estão adicionados à lista conhecida do canal somente se são igualmente parte do grupo limitado do canal.

Está aqui um exemplo de configuração para as configurações vagueando acima mencionadas:

ap(config)#interface dot11radio 1
ap(config-if)#ssid outside
ap(config-if)#packet retries 16
ap(config-if)#station role workgroup-bridge
ap(config-if)#mobile station
ap(config-if)#mobile station period 3 threshold 50
ap(config-if)#mobile station scan 5745 5765

Não use nenhum comando de varredura móvel da estação restaurar a exploração a todos os canais.

Os mapas leveraged realces do 802.11 WNBU para vaguear rápido, tal como QBSS IE, informação vizinha AP, Cisco centralizou o gerenciamento chave (CCKM), mapas etc. executa os realces CCXV4 como o AP ajudado vagueia, lista vizinha aumentada, e vagueia o relatório da razão. O tempo vagueando igualmente depende em cima dos ajustes da segurança Wireless (autenticação e criptografia) do WGB e do WLAN que estão sendo usados.

Está estando ciente do tempo longo da varredura que empurra a latência da passagem mais altamente, três tipos de varreduras executadas para o WGB:

  • Varredura normal

  • Jejua a varredura

  • Varredura muito rápida

Uma varredura normal começa no canal associado e continua a dar um ciclo com o resto dos canais. Por exemplo, se o WGB com 13 canais foi associado a um AP no canal 6, o WGB começará sua varredura no canal 6 então 7, 8, 9, 10, 11, 12, 13, 1, 2,3, 4 e 5. em cima de fazer a varredura todos os 11 canais e recebendo mais de uma resposta da ponta de prova, o WGB executará uma função da comparação que compare todos os AP de resposta a esse que esteve associado previamente com nos meios do nível de sinal, da carga, e dos saltos. Se havia somente um único AP de resposta, o WGB não executará a função e as tentativas da comparação para autenticar e associar imediatamente ao AP novo.

O WGB executa uma varredura rápida quando o tráfego está entre o 10 e os 20 pacotes por segundo. O WGB faz a varredura e associa ao primeiro AP de resposta durante uma varredura rápida.

Durante uma varredura muito rápida, o WGB não faz a varredura de todo e tenta associar ao melhor AP na lista adjacente que é acumulada com IAPP e CCX.

Depois que todo o procedimento da exploração é terminado, o WGB compara os AP de resposta e tenta-os autenticar e associar ao melhor AP.

O WGB compara AP de resposta

outdoor-mobi-guide-79.gif

Configurar a lista suportada vizinha

Como mencionado previamente, o WGB receberá uma lista vizinha do outro pai potencial AP que estão na área. Em algumas encenações, é interessante remover isto, porque a lista de pai pode ter o “directionality.” Por exemplo, em um túnel, como o trem está movendo sobre um sentido dado, a lista recebida é somente parcialmente válido, como alguns dos vizinhos para o pai atual AP não serão alcançáveis no sentido que o trem está movendo (o trem se está movendo longe de alguma deles).

ap(config-if)# mobile station ignore neighbor-list

Reassociação

Uma vez que um vizinho AP é encontrado que satisfaça as características de sinal, o WGB iniciará a comutação sobre ao AP seguinte. O WGB executará estas etapas:

  1. Pare de transmitir durante dados.

  2. Envie o pedido de autenticação.

  3. Receba a resposta de autenticação.

  4. Envie o pedido da reassociação.

  5. Receba a resposta da reassociação.

  6. Faça a autenticação do 802.1x.

  7. Faça a troca de EAPoL.

  8. Comece transmitir dados no AP novo.

Exemplos padrão do processo de associação do 802.11

outdoor-mobi-guide-80.gif

Para todos os temporizadores mencionados aqui, nós não consideramos as retransmissões ou os intervalos que podem variar de sistema a sistema devido à configuração ou à aplicação (a infraestrutura autônoma e unificada tem valores de timeout diferentes por exemplo). As retransmissões do Extensible Authentication Protocol (EAP) podem variar de 100ms a diversos segundos por muito tempo, e as retransmissões do raio estão normalmente na área de 2 aos segundos 5. Nós mostramos aqui do “uma encenação melhor caso”, com pouco ou nenhum o acontecimento das retransmissões. Na vida real, é possível que algumas retransmissões estão observadas, segundo a qualidade e/ou a utilização de rede RF.

A atualização IAPP é um grupo de intercâmbio de pacotes entre o WGB e o WLC/WDS. Esta troca pode tomar em torno do 10 a 200ms. Isto é precisado somente no modo WGB. Se usando o modo WGB universal, esta etapa não está ocorrendo. Permite que o WGB informe dos dispositivos atrás dela, e começa seu fluxo de tráfego.

Etapa 1 consiste no AP que esgota sua fila atual do rádio TX. Pode tomar poucos milissegundos segundo como ocupado é o media RF, e quantos pacotes são enfileirados no rádio neste momento que vaguear está provocado. Porque isto não é predizível, não o adicionar ao cálculo. Isto pode tomar um máximo de 4 segundos no pior dos casos.

As etapas 2-3 intercâmbios de pacotes são seguradas diretamente pela raiz AP, e podem acontecer em 1-2ms tipicamente.

As etapas 4 e 5 são enviadas ao WLC na infraestrutura unificada, e devem ser seguradas em um outro 2ms mais todo o retardo de propagação adicionado pela rede entre o AP e o WLC. No caso de uma infraestrutura (IO) autônoma, são segurados diretamente pelo AP.

Setp 6: o 802.1X fornece WLAN o forte, autenticação mútua entre um cliente e um Authentication Server. Além, o 802.1X fornece o usuário per., por sessão chaves de criptografia dinâmicos, removendo a sobrecarga administrativa e as questões de segurança que cercam chaves de criptografia estáticas. o 802.1X é apoiado pelo modo da WPA-empresa e pelo modo WPA2-Enterprise.

Com 802.1x as credenciais usadas para a autenticação, tal como senhas do fazer logon, são transmitidas nunca na claro, ou sem criptografia, sobre o media wireless. Quando a autenticação do 802.1X fornecer a autenticação forte para o Sem fio LAN através de um método de EAP. O TKIP ou o AES são precisados igualmente para a criptografia além do que o 802.1X desde que a criptografia de WEP padrão do 802.11 é vulnerável aos ataques de rede.

Depois que a autenticação mútua foi terminada com sucesso, o cliente e o servidor Radius cada um derivam a mesma chave de criptografia, que é usada para cifrar todos os dados trocados. Usando um canal seguro no LAN ligado com fio, o servidor Radius envia a chave ao controlador do Wireless LAN, que a armazena para o cliente. O resultado é por usuário, por sessão chaves de criptografia, com o comprimento de uma sessão determinada por uma política definida no servidor Radius. Quando uma sessão expira ou o cliente vagueia de um AP a outro, um reauthentication ocorre e gerencie uma chave de sessão nova.

Alguns tipos EAP são mais seguros do que outro – isto é EAP-LEAP tem o username/senha como um mschap tem mas é frágil, EAP-MD5 e EAP-NULL são muito incertos.

Estes são por mais mais seguro que o username/senha seja com tipo seguro túneis:

  • EAP-FAST (Autenticação Flexível de EAP através do Tunelamento seguro)

  • EAP-TLS (Transport Layer Security)

  • PEAP (protocolo extensible authentication protegido)

  • EAP-TTLS (TLS EAP-em túnel)

Cisco não recomenda o uso do PULO devido às vulnerabilidades conhecidas com ataques do dicionário. EAP-rápidos ou EAP-TLS são os métodos de autenticação mais seguros recomendados.

Da lista acima, somente EAP-FAST e do EAP-TLS são apoiados no WGB. O EAP-TLS exige um servidor certificado.

O EAP-TLS é mais seguro no fato que com EAP-FAST o usuário/senha pode ser copiado, com EAP-TLS, nós usa um certificado que trabalhe somente no hardware específico.

O EAP-TLS foi desenvolvido por Microsoft Corporation para permitir o uso do EAP como uma extensão do PPP fornecer a autenticação dentro do PPP e do TLS para fornecer integridade-protegeu a negociação e as trocas de chave da série da cifra.

O EAP-TLS, que é definido no RFC 2716, usa o controle de acesso com base na porta certificado-autenticado Public Key Infrastructure (PKI) do IEEE 802.1X X.509 e é visado especificamente para endereçar um número de fraquezas em outros protocolos EAP tais como o EAP-MD5. Contudo, em endereçar estas fraquezas, a complexidade dos aumentos do desenvolvimento devido ao fato de que não somente os server, mas igualmente os clientes exigem Certificados para a autenticação mútua.

EAP-FAST foi tornado por Cisco e submetido ao IETF como um esboço em fevereiro 2004 do Internet. O esboço do Internet foi revisado e submeteu em abril 2005. O protocolo EAP-FAST é uma arquitetura de segurança do servidor cliente que cifre transações EAP dentro de um túnel TLS. Quando similar ao PEAP a este respeito, difere significativamente que o estabelecimento de túnel EAP-FAST está baseado nas chaves secretas compartilhadas fortes que são originais aos usuários. Estes segredos são chamados as credenciais protegidas do acesso (PAC) e podem ser distribuídos automaticamente (abastecimento automático ou da em-faixa) ou manualmente (abastecimento manual ou fora da banda) aos dispositivos do cliente. Porque os apertos de mão baseados em segredos compartilhados são intrinsecamente mais rápidos do que os apertos de mão baseados em uma infraestrutura PKI, EAP-FAST é o significativamente mais rápido do que o EAP-TLS que fornece transações cifradas EAP. EAP-FAST pode usar Certificados para autenticar sua fase 2 usando o EAP-TLS dentro do túnel interno.

a autenticação do 802.1x pode variar de 20ms a diversos segundos. A razão é as trocas adicionais do quadro entre o cliente e o server do autenticador do fim mais aquele todos os temporizadores de retransmissões no EAP que pode tomar uns ou vários segundos. Isto pode envolver falar a um servidor Radius e/ou a uma base de dados de usuário externo, que possam adicionar algum atraso no processo.

o 802.1x usa um método de EAP para a autenticação, cada tipo pode precisar uma quantidade diferente de trocas de terminar. Por exemplo, o PULO pode terminar em apenas 2 quadros, mas é inseguro. O EAP-TLS pode precisar o 10 ou as mais trocas segundo o tamanho do certificado.

Passo 7: Depois que o 802.1x é terminado o dispositivo precisa de terminar a troca de EAPoL para terminar a geração do material chave para começar a criptografia dos dados do usuário. Este é 4 quadros, e pode tomar em torno de 20ms para terminar

Passo 8: Depois que a autenticação é terminada e o material chave está negociado, a criptografia pode começar, e o WGB agora envia agora dados no AP novo.

Cisco centralizou o gerenciamento chave (o CCKM)

Para minimizar o tempo da autenticação do 802.1x, Cisco apoia o “rápido fixa” a característica (CCKM) vagueando. Com a característica CCKM, o 802.1x pode acontecer dentro em torno de 50-100ms.

Cada vez que o WGB reassocia com um AP novo, precisa de autenticar novamente. Segundo o tipo de autenticação, isto pode aumentar o tempo vagueando especialmente quando um servidor AAA é involvido.

Como mostrado aqui com PULO, seis trocas são necessárias com o servidor Radius para terminar a autenticação. (o EAP é similar):

Exemplo do PULO

outdoor-mobi-guide-81.gif

O CCKM usa uma técnica rekeying rápida que permita clientes de vaguear de um AP a outro. A autenticação 802.1x/EAP completa não é exigida. O CCKM reduz o tempo exigido pelo cliente para autenticar mutuamente com o AP novo e para derivar uma chave de sessão nova durante a reassociação. Vaguear seguro rápido CCKM assegura-se de que não haja nenhum atraso perceptível em aplicativos sensíveis ao tempo. O CCKM é uma característica CCXv4-compliant.

Exemplo CCKM

outdoor-mobi-guide-82.gif

Com CCKM, a primeira associação do WMIC à infraestrutura fará uma autenticação completa do 802.1x + a negociação do material chave que tomam as etapas como descrito anteriormente.

Então em eventos vagueando seguintes, o CCKM fará a autenticação ao mesmo tempo que faz a reassociação (etapas 4 e 5), e então a reutilização do material chave previamente negociado, na primeira associação.

Geralmente, o CCKM removerá o 802.1x e os tempos de EAPoL do processo vagueando completo.

Vaguear de alta velocidade da extensão compatível Cisco (CX), clientes da versão 4 (v4) é apoiado em acelera a 70 mph em disposições exteriores da malha de AP1522s e de AP1524s. O tempo vagueando depende em cima das várias coisas, e este tem sido explicado mais tarde nesta seção.

3 realces vagueando do cliente da camada 2 de Cisco CX v4 são apoiados:

  • Vaguear ajudado Access point — Esta característica ajuda clientes ganha o tempo da exploração. Quando um cliente de Cisco CXv4 associa a um AP, envia a um pacote de informação à lista de Access point nova as características de seu AP precedente. O tempo vagueando diminui quando o cliente reconhece e usa uma lista do Access point construída compilando todos os AP precedentes a que cada cliente era associado e enviado (unicast) ao cliente imediatamente depois da associação. A lista AP contém os canais, BSSIDs do vizinho AP que apoiam o SSID atual do cliente, e o tempo decorreu desde a desassociação.

  • Lista vizinha aumentada — Esta característica centra-se sobre o melhoramento de um cliente de Cisco CX v4 vagueia o desempenho da experiência e da margem de rede, especialmente ao prestar serviços de manutenção a Aplicações de voz. O AP fornece sua informação cliente associada sobre seus vizinhos que usam uma mensagem do unicast da atualização da vizinho-lista.

  • Vagueie o relatório da razão — Esta característica permite clientes de Cisco CX v4 de relatar a razão pela qual vaguearam a um AP novo. Igualmente permite que os administradores de rede construam e monitorem uma história vaguear.

Criptografia

A rede de Cisco Unified Wireless inclui o apoio para as certificações WPA e WPA2 de Alliance do Wi-fi. O WPA foi introduzido pelo Wi-fi Alliance em 2003. O WPA2 foi introduzido pelo Wi-fi Alliance em 2004. Todo o Wi-fi do Produtos certificado para o WPA2 é exigido ser interoperáveis com Produtos que é Wi-fi certificado para o WPA.

O WPA e o WPA2 oferecem um nível alto do acreditação para utilizadores finais e administradores de rede que seus dados permanecerão privados e que o acesso a suas redes estará restringido aos usuários autorizados. Ambos têm pessoais e o modo de empreendimento de operação que encontram as necessidades distintas dos dois segmentos de mercado. O modo de empreendimento de cada um usa o IEEE 802.1X e o EAP para a autenticação. O Modo pessoal de cada um usa o PSK para a autenticação. Cisco não recomenda o Modo pessoal para disposições do negócio ou do governo porque usa um PSK para a autenticação de usuário. O PSK não é escalável e seguro para ambientes de empreendimento. O WPA endereça todas as vulnerabilidades conhecidas WEP na implementação de segurança original do IEEE 802.11 que traz uma solução imediata da Segurança aos WLAN na empresa e nos ambientes do small office/home office (SOHO). O WPA usa o TKIP para a criptografia. O WPA2 é a próxima geração de Segurança do Wi-fi. É a aplicação interoperáveis de Alliance do Wi-fi do padrão ratificado da IEEE 802.11i. Executa o algoritmo de criptografia de AES recomendado do National Institute of Standards and Technology (NIST) usando o modo contrário com protocolo do código de autenticação de mensagens do Cipher Block Chaining (CCMP). O WPA2 facilita a conformidade do governo FIP 140-2.

Para o WLAN no WLC, use WPA1 ou WPA2. Para o WPA2, o AES é verificado à revelia, e para WPA1, o TKIP é verificado à revelia:

outdoor-mobi-guide-83.gif

outdoor-mobi-guide-84.gif

Nota: Os WGB não podem associar aos mapas se o WLAN colligated está configurado com WPA1 (TKIP), +WPA2 (AES), e a relação de um WGB correspondente está configurada com SOMENTE uma destas criptografias (WPA1 ou WPA2).

WPA(2)-PSK

Neste mecanismo, o PSK é usado para criar diretamente por pares o chave mestre (PMK) que contorneia o processo do 802.1x. Ainda tem que fazer uma troca de EAPoL.

O tempo vagueando real (exploração + reassociação + em cima):

Tempo vagueando do aplicativo = tempo da exploração + tempo da reassociação + sobrecargas WLC/WDS (atualização IAPP).

Para WPA(2)-PSK os sincronismos são 20-40ms (varredura vagueando) + 2ms (solicitação de autorização) + 2ms (req do assoc) + 20ms (EAPoL) + 3-100ms (IAPP). Pôde variar da Senhora 47 – 164.

autenticação do 802.1x (sem CCKM)

Para os sincronismos are20-40ms da autenticação do 802.1x (varredura vagueando) + 2ms (solicitação de autorização) + 2ms (req do assoc) + 20-2500ms ou mais (dot1x) + 20ms (EAPoL) + 3-100ms (IAPP). Pôde variar da Senhora 67 – 2664.

autenticação do 802.1x mais o CCKM

20-40ms (varredura vagueando) + 2ms (solicitação de autorização) + 2ms (req do assoc) + 3-100ms (IAPP). Pôde variar da Senhora 27 – 144.

Conclusão

O CCKM é menos susceptível aos problemas, porque tem somente dois quadros que precisam de ser enviados corretamente para terminar a mudança de estado vagueando. O tempo total para bem sucedido vagueia está na média muito pequena, que é útil para a Voz e/ou os aplicativos de vídeo.

O PSK é uma alternativa, mas na média cada hora vagueando é mais lenta do que o CCKM e mais provável para falhar devido às edições RF (mais intercâmbios de pacotes necessários). Também, é pode ser menos segura segundo a chave de autenticação usada. O benefício é um tempo de recuperação mais rápido, quando comparado com o 802.1x completo necessário no cenário de falha CCKM.

O principal diferença no PSK contra o CCKM, é aquele para o PSK, toda a retransmissão do processo de EAPoL multiplicará o tempo total. No PSK você precisa de terminar seis trocas dos quadros (associação + EAPoL M1 a M4), que são a maioria de ponto crítico, porque toda a falha aqui afetará o tempo vagueando total.

Uma falha vagueando CCKM significa que vaguear seguinte é 802.1x baseado (lento), a seguir os roamings subsequentes são CCKM outra vez.

A situação é simples: qualquer um usam pôr em esconderijo chave, que nós apoiamos e recomendamos ser CCKM, ou trabalham em vaguear baseado 802.1x, com épocas entre 1 e 20 segundos em cada um vagueando, que não é predizível.

Tabela 3: Números de desempenho vagueando e outros

Tipo da Segurança Atraso vagueando Probabilidade
802.1x WPA2 com CCKM < 200 milissegundos 95% do tempo
802.1x WPA2 com CCKM 200 milissegundos – 800 milissegundos 4% do tempo
802.1x WPA2 com CCKM > 800 milissegundos 1% do tempo

Nota: As tecnologias Wireless são projetadas usando os sistemas de rádio que são sujeitos às interferências provocadas por ondas de rádio. As causas desta interferência podem ser acidentais ou deliberadas. Apesar da fonte, a interferência pode interromper a conexão Wireless, desabilitando toda a solução que depender do WI-FI. Dado tais riscos, as soluções que impactam a segurança pública não devem depender UNICAMENTE das tecnologias Wireless. Redundante, a sobreposição, e os sistemas independentes (por exemplo prendido e Sem fio) são preferidos. No contexto de sistemas de controle do trem, os exemplos da sobreposição, sistemas redundantes incluem mas não são limitados a: emparelhando tecnologias Wireless com dois ou mais sistemas independentes, sistemas mecânicos (por exemplo do “interruptor deadman "), controle do trem que sinalizam sobre os trilhos metálicos, e descuido humano a bordo e central (direcionador do trem) ou supervisores do controle central. Se um sistema falhar, um outro sistema independente ainda estaria disponível, ajudando reduz riscos à segurança pública.

Dicas para Troubleshooting

Se um cliente Wireless não está associando a um WGB, execute estas etapas para pesquisar defeitos:

  1. Verifique a configuração de cliente e certifique-se que a configuração de cliente é apropriada.

  2. Verifique a saída da ponte da mostra no AP autônomo e conforme-se o AP está lendo o endereço MAC de cliente na relação direita.

  3. Confirme que as relações do sub que correspondem aos VLAN particulares em relações diferentes estão traçadas ao mesmo grupo de bridge.

  4. Se for necessário, cancele a entrada da ponte usando o comando clear bridge (recorde que este comando removerá todo o prendido e clientes Wireless associados no WGB e os fará associar outra vez).

  5. Verifique a saída da associação do dot11 da mostra e conforme-se WGB é associado ao controlador com sucesso.

  6. O WGB tem uma limitação 20-client, assim que certifique-se de você não ter excedido o limite.

Em um cenário normal se a ponte da mostra e as saídas da associação do dot11 da mostra são como esperado, a associação do cliente Wireless deve ser bem sucedida.

Se há algum problema do uplink WGB, estes comandos podem ser usados:

debug dot11 d0/1 tr pr uplink
debug dot11 wpa-cckm-km-dot1x
debug dot11 mgmt msg
debug dot11 mgmt int

Encenações importantes

  • Os clientes Wireless devem ser tratados como um cliente normal para um AP autônomo e características como o ACL, o MAC que filtram, e a autenticação dos LR que podem ser aplicáveis para estes clientes se configurado do WGB (todas as características autônomas são apoiadas).

  • Os clientes Wireless no outro rádio não devem ser separados pelo WGB em cima de perder seu uplink ou em uma encenação vagueando.

  • O Multicast deve ser apoiado para clientes Wireless atrás do WGB.

  • Os clientes Wireless atrás do WGB devem obter o mesmo privilégio de um cliente prendido atrás do WGB no controlador.

Vlan múltiplos e apoio de QoS para clientes prendidos WGB

Visão geral do recurso

Um WGB é uma unidade stand-alone pequena que possa fornecer uma conexão de infra-etrutura Wireless para dispositivos capacitado por Ethernet. Os dispositivos que não têm um adaptador de cliente Wireless a fim conectar à rede Wireless podem ser conectados ao WGB através da porta Ethernet. O WGB associa à raiz AP através da relação wireless. Desta maneira, os clientes prendidos obtêm o acesso à rede Wireless.

Esta característica fornece a segregação do tráfego baseada em VLAN para os aplicativos diferentes que são executado nos dispositivos diferentes conectados a um interruptor atrás de um WGB. O tráfego dos clientes WGB será enviado na fila de prioridade direita no regresso da malha baseado em valores DSCP/dot1p.

Até 16 VLAN são apoiados para clientes prendidos atrás do WGB.

Nota: Você precisa uma imagem autônoma especial nos AP autônomos que estão sendo usados como o WGB para a Interoperabilidade com infraestrutura unificada CAPWAP. Esta imagem será fundida com a liberação autônoma oficial seguinte. Esta característica não está disponível para o MARÇO.

WGB e vlan múltiplos

outdoor-mobi-guide-85.gif

O WGB informa o WLC sobre a informação de VLAN do prender-cliente na mensagem da associação IAPP. O WGB remove o encabeçamento 802.1q do pacote ao enviar ao WLC. O WLC enviará o pacote ao WGB sem a etiqueta 802.1q e o WGB adiciona o encabeçamento 802.1q para o interruptor prendido, com base no endereço MAC de destino.

O WLC tratará o cliente WGB como um VLAN cliente e enviará o pacote na interface de VLAN direita baseada no endereço MAC de origem

O cliente unificado WGB tem que ser permitido para o apoio do vlan múltiplo no WGB. Isto é desabilitado à revelia.

WGB(config)#workgroup-bridge unified-vlan-client

Você tem que configurar subinterfaces no WGB que corresponde aos VLAN nas portas de switch a que prendeu clientes são conectados.

Pontos a recordar antes de configurar

  • A interface dinâmica deve ser criada no controlador para cada VLAN configurado no WGB.

  • Somente um WLAN (SSID) para o wireless association do WGB à infraestrutura AP é apoiado. Este SSID deve ser configurado como a infraestrutura SSID e deve ser traçado ao VLAN nativo. O WGB deixará cair tudo que não está no VLAN nativo para a infraestrutura da malha.

  • O WGB lerá a porta de switch atrás como um cliente em sua tabela de endereços MAC.

  • Recomenda-se configurar o mesmo VLAN nativo na porta de switch que conecta o WLC, WGB, e no interruptor atrás do WGB.

    Todos os clientes do VLAN nativo no lado de Ethernet WGB serão parte do mesmo VLAN em que o WGB asscoicated. O WGB será parte do VLAN a que o WLAN (em que WGB associou) é traçado.

    Por exemplo, se um rádio gigahertz WGB 5 (dot11radio 1) é traçado a um VLAN nativo 184, e o interruptor atrás do WGB prendeu clientes somente em VLAN 185 e 186, a seguir você não pode exigir o VLAN nativo na porta de switch ser idêntico ao VLAN nativo no WGB (VLAN 184). Contudo, Cisco recomenda-o sempre configura o mesmo VLAN nativo na porta de switch que o VLAN nativo do WGB.

    VLAN nativos NON-idênticos

    outdoor-mobi-guide-86.gif

    Inversamente, se você adiciona 1 cliente prendido em VLAN 184, e este VLAN cliente no WGB pertence ao VLAN nativo, você tem que definir o mesmo VLAN nativo no interruptor.

    O mesmo VLAN nativo

    outdoor-mobi-guide-87.gif

  • a mobilidade da Inter-sub-rede é apoiada com esta característica para VLAN cliente atrás do WGB com uma limitação que, interface dinâmica para todos os VLAN do WGB deva ser configurada em todos os controladores.

  • A interoperabilidade com a característica deassociação não é apoiada. Quando a característica deassociação é permitida, o WGB e seus clientes do VLAN nativo serão parte do mesmo VLAN.

  • a AAA-ultrapassagem para clientes WGB não é apoiada. Contudo, a AAA-ultrapassagem para o WGB é apoiada.

  • Somente o Multicast da camada 3 é fornecido para VLAN cliente WGB e não há nenhum apoio para o Multicast da camada 2.

  • Há uma limitação de 20 clientes no WGB e uns clientes Wireless é incluído neste número.

  • O teste do link para o cliente prendido WGB não é apoiado.

  • Vaguear é apoiado para o Sem fio e clientes prendidos atrás do WGB.

  • O Multicast é apoiado para clientes prendidos atrás do WGB

  • A transmissão é apoiada.

Diagrama de Rede

outdoor-mobi-guide-88.gif

Configurar através do CLI em WGB (o exemplo)

Neste exemplo, os VLAN 184 e 185 existem no interruptor prendido atrás do WGB. O VLAN nativo do WGB é 184. O SSID é auto-WGB maped ao VLAN nativo 184. O rádio do rádio 1 (gigahertz 5) está sendo usado para conectar à infraestrutura CAPWAP usando este SSID.

ap#config t
ap(config)#workgroup-bridge unified-vlan-client
ap(config)#int FastEthernet0.184
ap(config-subif)#encapsulation dot1q 184 native
ap(config-subif)#bridge-group 1
ap(config-subif)#exit
ap(config)#int FastEthernet0.185
ap(config-subif)#encapsulation dot1q 185
ap(config-subif)#bridge-group 185
ap(config-subif)#exit
ap(config)#int Dot11Radio 1.185
ap(config-subif)#encapsulation dot1q 185
ap(config-subif)#bridge-group 185
ap(config-subif)#exit
ap(config)#int Dot11Radio 1.184
ap(config-subif)#encapsulation dot1q 184 native
ap(config-subif)#bridge-group 1
ap(config-subif)#exit
ap(config)#dot11 ssid auto-wgb
ap(config-ssid)#authentication open
ap(config-ssid)#infrastructure-ssid
ap(config-ssid)#vlan 184
ap(config-ssid)#exit
ap(config)#int Dot11Radio 1
ap(config-if)#station-role workgroup-bridge
ap(config-if)#ssid auto-wgb
ap(config-if)#exit
ap(config)#bridge irb
ap(config)#hostname WGB

o bridge irb é usado para permitir o Integrated Routing and Bridging; algo que o auto código AP reteve de outras Plataformas de uma extremidade mais alta.

Um tem que criar as interfaces dinâmica 184 e 185 no WLC para que a configuração acima trabalhe. O WGB atualizará o WLC sobre a informação de VLAN do prender-cliente na mensagem da associação IAPP. O WLC tratará o cliente WGB como um VLAN cliente e encaminhará o pacote na interface de VLAN direita baseada no endereço MAC de origem. Na direção de upstream, o WGB removerá o encabeçamento 802.1q do pacote ao enviar ao WLC. Na direção fluxo abaixo, o WLC enviará o pacote ao WGB sem a etiqueta 802.1q e o WGB adicionará o encabeçamento 802.1q baseado no endereço MAC de destino, ao encaminhar o pacote ao interruptor que conecta o prender-cliente.

Saída da ponte WGB

WGB#sh bridge
Total of 300 station blocks, 292 free
Codes: P - permanent, S – self

Bridge Group 1:
    Address             Action     Interface       Age   RX count   TX count
0023.049a.0b12          forward    Fa0.184          0       2          0
0016.c75d.b48f          forward    Fa0.184          0       21         0
0021.91f8.e9ae          forward    Fa0.184          0       110        16
0017.59ff.47c2          forward    Vi0.184          0       23         22
0021.5504.07b5          forward    Fa0.184          0       18         6
0021.1c7b.38e0          forward    Vi0.184          0       6          0

Bridge Group 185:
0016.c75d.b48f          forward    Fa0.185          0       10         0
001e.5831.c74a          forward    Fa0.185          0       9          0

Detalhe WGB no controlador

(Cisco Controller) >show wgb summary

Number of WGBs................................... 2
MAC Address        IP Address   AP Name  Status   WLAN  Auth  Protocol  Clients
-----------------  --------------- -----------------  --------- ----  ----  ---
00:1d:70:97:bd:e8  9.47.184.54  c1240    Assoc    2     Yes   802.11a    2
00:1e:be:27:5f:e2  9.47.184.55  c1240    Assoc    2     Yes   802.11a    5
(Cisco Controller) >show client summary 
Number of Clients................................ 7
MAC Address       AP Name  Status        WLAN/Guest-Lan Auth Protocol Port Wired
00:00:24:ca:a9:b4  R14     Associated        1          Yes  N/A      29   No
00:24:c4:a0:61:3a  R14     Associated        1          Yes  802.11a  29   No
00:24:c4:a0:61:f4  R14     Associated        1          Yes  802.11a  29   No
00:24:c4:a0:61:f8  R14     Associated        1          Yes  802.11a  29   No
00:24:c4:a0:62:0a  R14     Associated        1          Yes  802.11a  29   No
00:24:c4:a0:62:42  R14     Associated        1          Yes  802.11a  29   No
00:24:c4:a0:71:d2  R14     Associated        1          Yes  802.11a  29   No  

(Cisco Controller) >show wgb detail 00:1e:be:27:5f:e2 
Number of wired client(s): 5
MAC Address        IP Address      AP Name        Mobility   WLAN  Auth
-----------------  --------------- -----------------  ---------- ---- ----
00:16:c7:5d:b4:8f  Unknown         c1240          Local      2      No
00:21:91:f8:e9:ae  9.47.184.83     c1240          Local      2      Yes
00:21:55:04:07:b5  9.47.184.66     c1240          Local      2      Yes
00:1e:58:31:c7:4a  9.47.185.75     c1240          Local      2      Yes
00:23:04:9a:0b:12  Unknown         c1240          Local      2      No 

WGB_1#sh ip int brief
Interface                 IP-Address      OK?  Method   Status       Protocol
BVI1                      9.47.184.55     YES  DHCP     up             up
Dot11Radio0               unassigned      YES  unset    admindown      down
Dot11Radio1               unassigned      YES  TFTP     up             up
Dot11Radio1.184           unassigned      YES  unset    up             up
Dot11Radio1.185           unassigned      YES  unset    up             up
FastEthernet0             unassigned      YES  other    up             up
FastEthernet0.184         unassigned      YES  unset    up             up
FastEthernet0.185         unassigned      YES  unset    up             up
Virtual-Dot11Radio0       unassigned      YES  TFTP     up             up
Virtual-Dot11Radio0.184   unassigned      YES  unset    up             up
Virtual-Dot11Radio0.185   unassigned      YES  unset    up             up

Dicas para Troubleshooting

Se um cliente WGB não está associando ao WGB, estas etapas podem ser usadas a fim pesquisar defeitos:

  1. O VLAN nativo configurado no WGB precisa de ser mesmo na porta de switch a que o WGB é conectado. A porta de switch conectada ao WGB deve ser tronco.

  2. Verifique a configuração de cliente e certifique-se que a configuração de cliente é apropriada.

  3. Verifique a saída da ponte da mostra no AP autônomo e confirme que o AP está lendo o endereço MAC de cliente na relação direita.

  4. Confirme as relações secundárias que correspondem aos VLAN particulares e as relações diferentes do sub são traçadas ao grupo de bridge.

  5. Se for necessário, cancele a entrada da ponte usando o comando clear bridge (recorde que este comando removerá todo o prendido e clientes Wireless associados no WGB e os fará associar outra vez).

  6. O WGB tem uma limitação 20-client, assim que certifique-se de você não ter excedido o limite.

  7. Até 16 VLAN são apoiados para clientes prendidos atrás do WGB.

QoS na infraestrutura da malha

Cisco apoia 802.11e no acesso local e no regresso. Os mapas dão a prioridade ao tráfego de usuário baseado na classificação e consequentemente todo o tráfego de usuário é tratado em uma base do melhor esforço.

Os recursos disponíveis aos usuários da malha variam, de acordo com o lugar dentro da malha, e uma configuração que forneça a limitação de largura de banda em um ponto da rede pode conduzir à sobreassinatura em outras partes da rede.

Similarmente, limitar clientes em sua porcentagem do RF não é apropriada para clientes da malha. O recurso de limitação é o não o cliente WLAN, mas os recursos disponíveis no regresso da malha. Similar às redes dos Ethernet ligada com fio, o 802.11 WLAN emprega o acesso múltiplo do carrier sense (CS A), mas em vez de usar a detecção de colisão (CD), os WLAN usam a fuga de colisão (CA). Isto significa que em vez de cada estação que tenta transmitir assim que o media estiver livre, os dispositivos de WLAN usarão um mecanismo da fuga de colisão para impedir que as estações múltiplas transmitam ao mesmo tempo.

O mecanismo da fuga de colisão usa dois valores, chamados aCWmin e aCWmax. O CW representa a Janela de Contenção. O CW determina que quantia adicional do tempo um valor-limite deve esperar, após o espaço interframe (IF), para tentar transmitir um pacote. A função distribuída aumentada da coordenação (EDCF) é um modelo que permita os dispositivos finais que têm o tráfego multimídia sensível a retardo para alterar seus valores do aCWmin e do aCWmax para permitir o acesso estaticamente maior (e mais frequente) ao media.

Apoio de Cisco AP EDCF-como QoS. Isto fornece até oito filas para QoS. Estas filas podem ser atribuídas em diversas maneiras diferentes:

  • Baseado no TOS/configurações DiffServ de pacotes.

  • Baseado em Listas de acesso da camada 2 ou da camada 3.

  • Baseado no VLAN.

  • Baseado no registro dinâmico dos dispositivos (Telefones IP).

O Cisco Aironet 1520, conjuntamente com controladores de Cisco, fornece uma capacidade de Serviços integrados mínima no controlador, em que os córregos do cliente têm tampões da largura de banda máxima, e uma capacidade mais robusta dos Serviços diferenciados (DiffServ) baseada nos valores IP DSCP e no QoS WLAN cancela.

Quando a capacidade da fila foi alcançada, os quadros adicionais estão deixados cair (queda traseira).

Encapsulamento

Há diversos encapsulamentos usados pelo sistema de malha. Estes incluem o controle e os dados CAPWAP entre o controlador e o RAP, sobre o regresso da malha, e entre o MAPA ao cliente. O encapsulamento de construir uma ponte sobre o tráfego (tráfego do NON-controlador de um LAN) sobre o regresso é o mesmo que o encapsulamento de dados CAPWAP.

Há dois encapsulamentos entre o controlador e o RAP. O primeiro é para o controle CAPWAP, e o segundo para dados CAPWAP. No exemplo do controle, CAPWAP é usado como um recipiente para a informação de controle e as diretrizes orientadoras. No exemplo de dados CAPWAP, o pacote inteiro, incluindo os Ethernet e os cabeçalhos IP, é enviado no recipiente CAPWAP (veja encapsulamentos).

Encapsulamentos

outdoor-mobi-guide-89.gif

Para o regresso, há somente um tipo de encapsulamento, encapsulando o tráfego da malha. Contudo, dois tipos de tráfego são encapsulados: construindo uma ponte sobre o tráfego e o controle e o tráfego de dados CAPWAP. Ambos os tipos de tráfego são encapsulados em um encabeçamento proprietário da malha.

No caso de construir uma ponte sobre o tráfego, o frame da Ethernet inteiro do pacote é encapsulado no encabeçamento da malha (veja encapsular o tráfego da malha).

Todos os quadros do regresso são tratados identicamente, apesar de se são MAPA A TRAÇAR, RAP PARA TRAÇAR, ou MAPA ao RAP.

Encapsulando o tráfego da malha

outdoor-mobi-guide-90.gif

No caso da construção de uma ponte sobre, os quadros são transmitidos enquanto são recebidos no ingresso à porta Ethernet AP.

Enfileiramento nos AP

O AP usa um CPU de alta velocidade para processar quadros, Ethernet, e Sem fio do ingresso em uma primeiro a chegar base do primeiro-saque. Estes são enfileirados para a transmissão ao dispositivo de saída apropriado, Ethernet ou Sem fio. Os quadros da saída podem ser destinados para a rede cliente do 802.11, a rede de backhaul do 802.11, ou Ethernet.

O Cisco Aironet série 1520 AP apoia quatro FIFO para transmissões do cliente Wireless. Estes FIFO correspondem à platina 802.11e, ao ouro, à prata, e às filas do bronze, e obedecem as regras da transmissão 802.11e para aquelas filas. Os FIFO têm uma profundidade de fila configurável do usuário.

Igualmente, o regresso (quadros destinados para um outro Access point exterior) usa quatro FIFO, embora o tráfego de usuário é limitado ao ouro, à prata, e ao bronze. A fila da platina é usada exclusivamente para o tráfego de controle e a Voz CAPWAP, e reworked dos parâmetros do padrão 802.11e para CWMIN, CWMAX, e assim por diante, para fornecer uma transmissão mais robusta mas umas altas latências.

Similarmente, os parâmetros 802.11e para CWMIN, CWMAX, e assim por diante, para a fila do ouro reworked para fornecer uma mais baixa latência às expensas de uma taxa de erro e de uma agressividade levemente mais altas. A finalidade destes muda é fornecer um canal mais conducente aos aplicativos de vídeo.

Os quadros destinados para Ethernet são enfileirados como o FIFO, até o disponível máximo transmitem o pool de buffers (quadros 256). Há um apoio para o Differentiated Services Code Point IP da camada 3 (DSCP), assim que a marcação dos pacotes está lá também.

(No controlador ao trajeto RAP para o tráfego de dados, o valor exterior DSCP é ajustado ao valor DSCP do quadro do IP recebido. Se a relação reage do modo etiquetado, o controlador ajusta o ID de VLAN do 802.1Q, e deriva o 802.1p ACIMA (exterior) de 802.1p ACIMA de entrante e do teto da prioridade padrão WLAN. Os quadros com ID de VLAN 0 não serão etiquetados (veja o controlador ao trajeto RAP).

Controlador ao trajeto RAP

outdoor-mobi-guide-91.gif

Para CAPWAP, o tráfego de controle ao valor IP DSCP é ajustado a 46, e a prioridade de usuário 802.1p é ajustada a 7. antes da transmissão de um wireless frame sobre o regresso, apesar do emparelhamento do nó (RAP/MAP) ou o sentido, o valor DSCP no cabeçalho externo é usado para determinar uma prioridade do regresso. As seguintes seções descrevem o mapeamento entre os quatro que o regresso enfileira os usos AP e os valores DSCP mostrados no caminho de backhaul QoS.

Tabela 4: Caminho de backhaul QoS

Valor DSCP Fila do regresso
2, 4, 6, 8-23 Bronze
26, 32-63 Ouro
46-56 Platinum
Todos os outro, incluindo 0 Prata

Nota: A fila do regresso da platina é reservada para o tráfego de controle CAPWAP, o tráfego de controle IP, e os pacotes de voz. O DHCP, o DNS e as requisições ARP são transmitidos igualmente a nível de QoS da platina. O software da malha inspeciona cada quadro para determinar se é um controle CAPWAP ou frame de controle IP a fim proteger a fila da platina do uso pelos aplicativos NON-CAPWAP.

Para um MAPA ao trajeto do cliente, há dois procedimentos diferentes, segundo se o cliente é um cliente WMM ou um cliente normal. Se o cliente é um cliente WMM, o valor DSCP no quadro exterior está examinado, e a fila de prioridade 802.11e é usada (veja o MAPA ao trajeto QoS do cliente).

Tabela 5: MAPA ao trajeto QoS do cliente

Valor DSCP Fila do regresso
2, 4, 6, 8-23 Bronze
26, 32-45, 47 Ouro
46, 48-63 Platinum
Todos os outro, incluindo 0 Prata

Enfileiramento nos AP

Se o cliente não é um cliente WMM, a ultrapassagem WLAN (como configurado no controlador) determina a fila 802.11e (bronze, ouro, platina, ou prata), em que o pacote é transmitido.

Para o cliente para o AP, há umas alterações feitas aos quadros do cliente de entrada à vista da transmissão no regresso ou nos Ethernet da malha. Para clientes WMM, o MAPA ilustra a maneira em que o valor exterior DSCP é ajustado de um quadro entrante do cliente WMM.

MAPA ao trajeto RAP

outdoor-mobi-guide-92.gif

O mínimo da prioridade de usuário 802.11e entrante e da prioridade da ultrapassagem WLAN é traduzido usando a informação alistada dentro para determinar o valor DSCP do quadro IP. Por exemplo, se o frame de entrada tem como seu valor uma prioridade que indica a prioridade do ouro, mas o WLAN é configurado para a prioridade de prata, a prioridade mínima da prata é usado para determinar o valor DSCP.

Tabela 6: DSCP ao mapeamento de fila do regresso

Valor DSCP 802.11e ACIMA Fila do regresso Tipos de pacote
2, 4, 6, 8 - 23 1, 2 Bronze Os mais baixos pacotes de prioridade se algum
26, 32-34 4, 5 Ouro Pacotes de vídeo
46 - 56 6, 7 Platinum Controle CAPWAPP, AWPP, DHCP/DNS, pacotes ARP, pacotes de voz
Todos os outro, incluindo 0 0, 3 Prata Melhor esforço, pacotes de dados CAPWAPP

Caso não houver nenhuma prioridade entrante WMM, a prioridade do padrão WLAN está usada para gerar o valor DSCP no cabeçalho externo. Caso o quadro for um frame de controle originado CAPWAP, o valor DSCP de 46 está colocado no cabeçalho externo.

Com os 5.2 realces do código, a informação DSCP é preservada no encabeçamento AWPP.

Todo o tráfego prendido do cliente é restringido a um valor ASCENDENTE do máximo 802.1p de 5, a não ser que DHCP/DNS e os pacotes ARP, ele atravessem a fila da platina.

O tráfego do cliente Wireless NON-WMM obtém a prioridade de QoS do padrão de seu WLAN. Quando, o tráfego do cliente Wireless WMM puder os ter o valor do máximo 802.11e de 6, mas deve estar abaixo do perfil de QoS configurado para seu WLAN. Se o controle de admissão é configurado, os clientes WMM devem usar a sinalização TSPEC e obtê-la admitidos pelo CAC.

O tráfego de dados CAPWAPP leva o tráfego do cliente Wireless e daqui tem a mesmos prioridade e tratamento que o tráfego do cliente Wireless.

Agora que o valor DSCP é determinado, as regras descritas mais cedo para o caminho de backhaul do RAP PARA TRAÇAR estão usadas para determinar mais a fila do regresso em que o quadro é transmitido. Os quadros transmitidos do RAP ao controlador não são etiquetados. Os valores exteriores DSCP são deixados intactos, porque foram construídos primeiramente.

Construindo uma ponte sobre pacotes de backhaul

Construindo uma ponte sobre serviços são tratados um pouco de diferentemente dos serviços controlador-baseados regulares. Não há nenhum valor exterior DSCP em construir uma ponte sobre pacotes porque não são CAPWAP encapsulados. Consequentemente, o valor DSCP no cabeçalho IP como foi recebido pelo AP é usado para posicionar na tabela como descrito no trajeto do AP a AP (regresso).

Construindo uma ponte sobre pacotes e a um LAN

Os pacotes recebidos de uma estação em um LAN não são alterados em nenhuma maneira. Não há nenhum valor da ultrapassagem para a prioridade LAN. Consequentemente, no modo de Bridging o LAN deve corretamente ser fixado. A única proteção oferecida ao regresso da malha é que os frames de controle NON-CAPWAP que traçam à fila da platina estão degradados à fila do ouro.

Os pacotes estão transmitidos ao LAN precisamente enquanto são recebidos no ingresso em Ethernet da entrada à malha.

A única maneira de integrar QoS entre portas Ethernet em AP1520 e 802.11a é etiquetando pacotes de Ethernet com o DSCP. O AP1520 tomará o pacote de Ethernet com DSCP e colocá-lo-á na fila 802.11e apropriada.

Os 1520 não etiquetam DSCP próprio:

  • Na porta de ingresso, os 1520 veem uma etiqueta DSCP e encapsularão o frame da Ethernet e aplicarão a prioridade 802.11e correspondente.

  • O   na porta de saída, os 1520 decapsulates o frame da Ethernet e coloca-o no fio com um campo sem tocar DSCP.

Os dispositivos do Ethernet, como câmeras de vídeo, devem ter a capacidade de marcar os bit com valor DSCP para aproveitar-se de QoS.

A instalação WGB

Um AP no modo WGB é instalado no trem ou no veículo movente. Este AP conectará à rede do infraestrutura Wireless ao longo dos ferrovias ou à estrada em uma forma Linear. O WGB fará rapidamente vaguear e manterá a Conectividade se todas as configurações necessárias são feitas na infraestrutura WGB e AP.

Exemplo movente do trem

outdoor-mobi-guide-93.gif

Aqui também, é aconselhável ir com a antena direcional para o melhor uso da energia RF. As Antenas da correção de programa são preferíveis neste caso porque não será afetado pela resistência do vento em trens móveis rápidos.

Os trens são sujeitados regularmente à lavagem com jatos de água e produtos químicos e se o WGB AP é montado fora, podem obter danificados. Os trens igualmente são executado em altas velocidades, assim que é importante escolher a antena que é significada para o ar livre e pode suportar velocidades de forte vento. Os fortes vento podem rasgar distante a antena se montados fora.

Um cliente de WiFi que vagueia é provocado tipicamente pela baixa intensidade de sinal, uma elevação em considerações da taxa de erro de pacote, ou da carga AP. No caso acima, quando o AP se está operando na cabeça do trem, o sinal de WiFi no WGB ganhará na intensidade de sinal como o trem se move mais perto do AP, a seguir as mudanças do sinal do estado o mais forte ao estado o mais fraco no ponto AP vagueiam. Isto atrasará o momento AP de fazer vaguear.

Quando o WGB é montado na cauda do carro de trem, o sinal de WiFi no WGB ganhará na força como o trem se move longe do AP que é associado a. As mudanças do sinal do estado o mais fraco ao estado o mais forte no ponto AP vagueiam e esta permite o AP de fazer mais rapidamente a decisão vagueando.

Trem AP

outdoor-mobi-guide-94.gif

Consequentemente, é aconselhável montar o trem AP na cauda do trem.

A diversidade é um aspecto importante de obter mais ganho. Um deve tentar obter a vantagem máxima dele — como o mais o orçamento de link no uplink, melhor é o desempenho. Escolheu uma antena que tivesse duas portas de entrada e pudesse honrar as portas da diversidade que vêm dos AP. Certifique-se usar os cabos de pequenas perdas que conectam a antena e o Access point. Se você está usando a antena da porta única, a seguir certifique-se por favor de que você comutou fora da diversidade, porque a diversidade com única antena pode criar umas circunstâncias mais ruins.

A seguinte figura mostra uma antena externa 13 gigahertz do dBi 5 com duas portas, de Huber+Suhner com 30 graus vertical e larguras de banda horizontais. A antena é montada na parte traseira parte do treinador. Naturalmente, se o mesmo trem se está movendo no sentido do Norte e Sul do que dois WGB podem ser instalados em cada treinador/carro do trem em duas extremidades. Isto aumentará não somente a Redundância, mas igualmente aumenta a capacidade de acomodar clientes, como um único WGB puder somente associar 20 clientes quando falando a uma infraestrutura unificada AP.

antena externa 13 gigahertz do dBi 5

outdoor-mobi-guide-95.gif

antena externa 13 gigahertz do dBi 5 montada no treinador

outdoor-mobi-guide-96.gif

Se montar a antena fora do veículo movente não é possível, a seguir as Antenas podem tipicamente ser apertadas ou fixado ao revestimento de vidro fora na frente do trem. A tela de vidro no trem pode induzir uma perda de DB 2-4 segundo a espessura. A antena deve ter bastante ganho para compensar essa perda.

Antenas montadas ao vidro

outdoor-mobi-guide-97.gif

Às vezes, as trilhas do trem podem ter linhas de alta potência em cima (até 4,000 watts). Estes trens fogem a energia elétrica, em vez do carvão ou do diesel. Embora estas linhas de energia não criem a interferência RF, criam o special que aterra exigências para as Antenas que vão em telhados do trem. Muitos vendedores como Huber+Suhner especializam-se em fornecer as Antenas do trem que cumprem estas exigências.

Para instalar um WGB, continue sempre com “fora do local fora uma aproximação da mente” evitar o vandalismo. Um WGB dentro do trem tem que fornecer a cobertura para 2.4 gigahertz do acesso. Em consequência, os cuidados adequados devem ser tomados para instalar estas Antenas em uma maneira desobstruída. A seguinte imagem mostra um tal instalação em um do canto dentro de um treinador do trem dentro do telhado. É completamente hidden e não é visível. Dois cabos de pequenas perdas RF foram tomados fora dos dois portos de antena de AP1242 e anexados à antena da terceira externo. Esta imagem mostra um seção transversal do treinador do trem onde o AP1242 WGB seja instalado:

Seção transversal do treinador do trem

outdoor-mobi-guide-98.gif

Este seção transversal é coberto realmente com a tampa metálica que combina a estrutura de corpo interna do treinador exatamente.

Note que o acesso do cliente pode igualmente ser feito disponível para os passageiros ou os clientes que estão na plataforma, esperando a estação etc., porque a infraestrutura do MAPA é já lá. Em consequência, o acesso do cliente pode ser fornecido em gigahertz 5 e em 2.4 gigahertz diretamente dos mapas. Agora os clientes mover-se-ão de AP autônomos (WGB) CAPWAP unificado AP (malha). A boa pare deste acesso do cliente é que não exige rapidamente vaguear! Uma outra boa pare é que um orçamento de link forte está disponível não somente no sentido do downlink devido à alta potência, mas igualmente no sentido do uplink devido às Antenas múltiplas. Para 2.4 gigahertz do acesso do cliente diretamente dos mapas, a relação máxima que combina (MRC) pode ser usada para aproveitar-se de uns ganhos mais altos do receptor. Ao operar-se com as taxas de dados mais altas que 12 Mb/s, você podem aumentar o ganho em um rádio 2.4-GHz a DB 2.7 adicionando 2 Antenas e a DB 4.5, adicionando 3 Antenas.

Você igualmente tem que verificar a respeito de quanto tensão está disponível no trem ou no veículo movente. Às vezes os arranjos da terceiro-parte têm que ser feitos para levantar o converso ou para converter para baixo a tensão disponível para pôr sobre o WGB. Geralmente no USA, 72V está disponível no trem, assim que os conversores da tensão de DC 72-48V têm que ser instalados e os cabos foram executados internamente para que cada treinador traga as energias DC 72V do motor do trem a cada treinador.

Roteador de acesso móvel

O Cisco 3200 Series MARÇO consiste em 1 ou mais módulo PC104/Plus que empilham junto para formar uma configuração do roteador Wireless. Estas combinações da placa modular estão disponíveis como pacotes do cartão ou como os sistemas completos montados em um cerco áspero de Cisco 3200.

Cisco 3200 Series MARÇO

outdoor-mobi-guide-99.gif

A opção áspera do cerco de Cisco para o 3200 Series é projetada para o uso do em-veículo, endereçando as necessidades específicas da mobilidade da segurança pública, o transporte, a defesa, e os mercados de segurança interna. A opção áspera do cerco completamente é selada e projetada suportar ambientes ásperos, incluindo grandes variações na temperatura e na altura, choque intenso/vibração, e a exposição à umidade, à umidade, ou à poeira.

Refira por favor a folha de dados dos cercos do Roteadores de serviços integrados robustos Cisco série 3200 para mais informação e promova detalhes do cerco áspero.

Os pacotes do Cisco 3200 Series Router consistem em Cisco 3230 e em Cisco 3270 modelos. O pacote consiste em um cartão móvel do roteador de acesso (MARC), em uma placa de interface móvel de série (SMIC), em um Fast Ethernet que comutam a placa de interface móvel (FESMIC), em placas de interface móveis wireless (WMICs) e em um cartão da potência do roteador móvel (MRPC).

Para sua referência, o pacote MAR3230 é mostrado aqui:

outdoor-mobi-guide-100.gif

Para obter mais informações sobre de Cisco 3200 pacotes do cartão referem a folha de dados áspera do Roteadores dos Serviços integrados de Cisco 3230.

MARC

MARC é um IOS Router 3250:

outdoor-mobi-guide-101.gif

Inclui o processador de host, a memória, e os encabeçamentos para o Fast Ethernet, o console, e os sinais auxiliares para o roteador.

1: BARRAMENTO PCI, 2: BARRAMENTO ISA, 3: Fast Ethernet, 4: Encabeçamento Multifunction

O conector do barramento PCI apoia uma comunicação entre o SMIC, o FESMIC, e o MARC. O WMIC comunica-se com o roteador através de uma porta de Ethernet rápida interna e é configurado através de uma porta de Console independente; o WMIC seleciona somente a potência do barramento.

FESMIC

O FESMIC é um Fast Ethernet switch 4-port:

outdoor-mobi-guide-102.gif

1: BARRAMENTO PCI, conector 2:LED, 3: BARRAMENTO ISA, 4: Interruptor rotativo, cabeçalhos de Ethernet 5-8:Fast.

A posição do interruptor rotativo determina as atribuições de porta. A posição giratória para o MARÇO instalado nos barramentos será 2, que corresponde ao Fast Ethernet 2/0-2/3. O cartão comunica-se a MARC através do barramento PCI.

WMIC

Há três tipos de WMICs, segundo a banda de frequência:

  • “802.11a” gigahertz da placa de interface 5 (C3205WMIC-TPEK9)

  • “802.11bg” gigahertz da placa de interface 2.4 (C3201WMIC-TPEK9)

  • “802.11a” gigahertz da placa de interface 4.9 (C3202WMIC-TPEK9)

Há 2 deles no MARÇO 3230.

Podem ser configurados como um WGB. O WGB é similar a um cliente AP:

outdoor-mobi-guide-103.gif

Permitirá que o MARÇO conecte à infraestrutura AP ao longo da trilha/estrada de ferro ou do interior o túnel, etc.

1: BARRAMENTO PCI, 2: Antena esquerda, 3: Antena direita, 4: BARRAMENTO ISA, 5: Fast Ethernet, 6: Conector diodo emissor de luz e de console.

O WMIC não usa o barramento PCI e ISA. Comunica-se com o roteador através de uma porta de Ethernet rápida interna.

SMIC

O SMIC fornece o roteador os até quatro grupos de alta velocidade de sinais de série no equipamento de terminal de dados (DTE) e nos modos do equipamento do circuito de dados (DCE):

outdoor-mobi-guide-104.gif

1: BARRAMENTO PCI, 2: encabeçamento 60-pin multifunction para sinais do Serial 0 e do Serial1, 3: BARRAMENTO ISA, 4: Interruptor rotativo

O conector do barramento PCI apoia uma comunicação entre o SMIC e o MARC. A posição do interruptor rotativo determina as atribuições de porta. Embora o interruptor rotativo tenha 8 posições, simplesmente a posição 0, 1, e 2 é apoiada sobre o 4-port SMIC.

MRPC

O MRPC:

outdoor-mobi-guide-105.gif

O cartão da potência DC/DC é ruggedized, característico da aplicação, triplo-saída, PC/104 — conversor Mais-compatível. Aceita as entradas 12-VDC ou 24-VDC de um sistema de bateria do veículo e fornece as saídas 3.3V, 5V, e 12V inteiramente protegidas. O adaptador de energia AC/DC fornece uma entrada DC compatível ao não ser usado em um aplicativo 12-VDC ou 24-VDC.

Os 3200 têm interfaces múltiplas:

  • As interfaces Ethernet são usadas para conectar todos os clientes prendidos em-veículo, tais como o portátil, a câmera, ou os dispositivos da telemática à rede.

  • As interfaces serial fornecem a Conectividade ao Modems MACILENTO wireless que conecta às redes celulares tais como o CDMA ou o GPRS.

  • WMIC é configurado como um WGB para a Conectividade às redes Wireless.

A vantagem de usar MAR3200 é que pode dar a Conectividade alternativa sobre redes celulares tais como o GPRS ou o CDMA. As conexões wireless do 802.11 são tratadas como serviços preferidos porque oferecem a maioria de largura de banda. Contudo, quando uma conexão WLAN não está disponível, a tecnologia celular fornece um link de backup. A prioridade da conexão pode ser ajustada distribuindo a prioridade ou pela prioridade para o IP Móvel.


Informações Relacionadas


Document ID: 111902