Sem fio : Mecanismo de serviços de mobilidade Cisco 3300 Series

Configuração de ferramenta virtual e guia de distribuição do Software Release 7.2 MSE

19 Setembro 2015 - Tradução por Computador
Outras Versões: Versão em PDFpdf | Inglês (22 Agosto 2015) | Feedback


Índice


Introdução

O Software Release 7.2 do motor dos Serviços de mobilidade de Cisco (MSE) adiciona o dispositivo e o apoio virtuais para VMware ESXi. Este documento fornece as diretrizes de configuração e implementação, assim como dicas de troubleshooting, para os usuários que adicionam o mecanismo virtual de MSE a uma Cisco Unified WLAN e que executam Serviços Cientes de Contexto e/ou um Sistema de Prevenção de Intrusão Sem Fio Adaptável (wIPS) da Cisco. Além, este documento descreve os requisitos do sistema para o dispositivo virtual MSE e fornece diretrizes do General Deployment para o dispositivo virtual MSE. Este documento não fornece detalhes de configuração para o MSE e os componentes associados. Esta informação é fornecida em outros documentos; as referências são fornecidas.

Refira a seção da “informação relacionada” para uma lista de documentos sobre a configuração e o projeto de Serviços de mobilidade cientes do contexto. A configuração adaptável do wIPS não é coberta igualmente neste documento.

Pré-requisitos

Requisitos

Não existem requisitos específicos para este documento.

Componentes Utilizados

A informação neste documento é baseada no Mecanismo de serviços de mobilidade Cisco série 3300.

As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando.

Convenções

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

Informações de Apoio

Esta imagem mostra a distribuição de WLAN típica de Cisco que inclui o motor dos Serviços de mobilidade de Cisco (MSE). Este desenvolvimento igualmente inclui outro prendido/cliente da rede Wireless, o RFID etiqueta, e um Access Point (AP) e um cliente desonestos. MSE fornece a visibilidade a estes elementos para o lugar e o wIPS. Antes do Software Release 7.2 MSE, somente os dispositivos físicos foram limitados ao MSE-3310 e ao MSE-3350/3355.

http://www.cisco.com/c/dam/en/us/support/docs/wireless/mobility-services-engine/113445-mse-va-dg-01.gif

Requisitos do sistema

O dispositivo virtual do Software Release 7.2 MSE é apoiado e testado em VMware ESXi 4.1 e acima. Estas configurações do servidor foram testadas e são recomendadas como uma diretriz.

  • Server do montagem de contestação do Cisco Unified Computing System (UCS) C200 M2

    • CPU E5506 @ 2.13GHz de Xeon do dois (2) Intel

    • RAM (conforme o nível configurado)

    • Movimentações SAS com os controladores aumentados RAID (mínimo 500 GB+)

  • Server do montagem de contestação UCS C210 M2

    • Dois (2) Intel Xeon CPU E5640 @ 2.67GHz

    • RAM (conforme o nível configurado)

    • Movimentações SAS com os controladores aumentados RAID (mínimo 500 GB+)

  • Server do montagem de contestação UCS C250 M2

    • Dois (2) Intel Xeon CPU E5570 @ 2.93GHz

    • RAM (conforme o nível configurado)

    • Movimentações SAS com os controladores aumentados RAID (mínimo 500 GB+)

  • Server do montagem de contestação UCS C460 M2

    • Dois (2) Intel Xeon CPU E7-4830 @ 2.13GHz

    • RAM (conforme o nível configurado)

    • Movimentações SAS com os controladores aumentados RAID (mínimo 500 GB+)

Nota:  Use dois (2) processadores do quadrilátero-núcleo que são pelo menos tão poderosos quanto esses mencionados acima.

Software de gestão e licenciar de VMware

O dispositivo virtual do Software Release 7.2 de Cisco MSE apoia ESX/ESXi 4.x e acima.

A fim controlar anfitriões de ESXi e a fim configurar e distribuir os dispositivos virtuais, Cisco recomenda que você instala o server 4.x do vCenter em uma máquina 64-bit de Windows XP ou de Windows 7 e obter uma licença da empresa do vCenter. Alternativamente, se você tem somente um host de ESXi, você pode usar o cliente do vSphere a fim controlá-lo.

Requisitos de recurso

Os requisitos de recurso dependem da licença que você quer distribuir. Esta tabela alista os níveis diferentes em que você pode configurar seu dispositivo virtual:

MSE preliminar Recursos Licença apoiada (individualmente)
Nível virtual do dispositivo Memória total CPU Licença de CAS licença do wIPS
Baixa 6G 2 2000 2000
Padrão 11G 8 18000 5000
Alto 20G 16 50000 10000

Nota: Os limites sugeridos alistados para CAS e as licenças do wIPS são limites apoiados máximo quando somente um serviço está sendo executado. Os limites da coexistência aplicam-se se você quer dirigir ambos os serviços no mesmo dispositivo.

Estabelecendo o host de ESXi

Termine estas etapas a fim estabelecer um dispositivo virtual MSE em um UCS ou em um server similar:

  1. Assegure-se de que sua máquina tenha pelo menos o espaço no disco rígido 500 GB+ e o SAS rápido conduza com os controladores aumentados RAID. (Use um tamanho de bloco pelo menos do 4 MB quando você criar datastores para versões antes de ESXi 5.0.)

  2. Instale ESXi.

    1. Introduza o ESXi 4.1 ou mais atrasado instale o disco, e carreg da movimentação.

    2. Se você usa movimentações múltiplas, instale ESXi na movimentação que é configurada como a unidade de inicialização. O nome de usuário padrão é raiz, e a senha é placa (nenhuma senha).

    Nota: Se você escolhe a movimentação errada para a instalação, você pode reformat usando um CD vivo de Fedora.

  3. Configurar o endereço IP de Um ou Mais Servidores Cisco ICM NT.

    Escolha os adaptadores de rede que são permitidos e active. Você pôde ter adaptadores de rede múltipla se seu host é conectado às redes múltiplas. Você pode ajustar o mesmo endereço IP de Um ou Mais Servidores Cisco ICM NT durante CIMC setup; pressione o F8 durante a bota ajustam até o endereço IP de Um ou Mais Servidores Cisco ICM NT. Também, mude a senha padrão.

Uma vez que ESXi se estabelece, você pode usar uma máquina de Windows XP ou de Windows 7, junto com as credenciais do endereço IP de Um ou Mais Servidores Cisco ICM NT e do início de uma sessão configuradas acima, a fim conectar ao host de ESXi através do cliente do vSphere.

Refira licenciar ESX 4.x, ESXi 4.x, e server 4.x do vCenterleavingcisco.com para obter informações sobre de licenciar o host de ESXi.

Refira estes artigos para obter informações sobre de como estabelecer datastores em ESXi:

aviso aviso:  Use um tamanho de bloco pelo menos do 4 MB quando você cria datastores para ESXi 4.1.

Instalando o dispositivo virtual MSE

O dispositivo virtual MSE é distribuído como uma imagem virtual aberta do dispositivo (ÓVULOS) que possa ser distribuída em um host de ESXi que usa o cliente do vSphere. Há duas versões disponíveis dos ÓVULOS: uma versão é para uma imagem do programa demonstrativo, que exija somente 60GB do espaço de disco, e a outra versão é uma imagem de produção genérica.

A imagem de produção distribuível supõe um mínimo de 500 GB e acima do espaço de disco disponível no datastore do host de ESXi. Os ÓVULOS podem ser selecionados e distribuído através do cliente do vSphere. Escolha o arquivo > distribuem o molde OVF a fim distribuir o molde.

mse-va-dg-02.gif

http://www.cisco.com/c/dam/en/us/support/docs/wireless/mobility-services-engine/113445-mse-va-dg-03.gif

A imagem toma alguns minutos para distribuir segundo a velocidade de rede. Uma vez que distribuído, você pode editar a configuração da máquina virtual (VM) a fim configurar o dispositivo; o VM deve ser posto fora de quando configurado.

Configurando os níveis virtuais do dispositivo MSE

A tabela nesta seção alista os níveis configuráveis no dispositivo virtual e nos requisitos de recurso correspondentes. Allocate dedicou núcleos ao dispositivo e não os núcleos virtuais hyper-rosqueados, como afetará o desempenho se você supõe o host mandam-no uns núcleos mais virtuais e distribuir mais dispositivos. Por exemplo, no UCS C200 mencionado acima, há oito (8) núcleos físicos disponíveis mas dezesseis (16) núcleos virtuais com hyper-rosqueamento. Não supõe que dezesseis (16) núcleos estão disponíveis; atribua somente oito (8) núcleos a fim assegurar-se de que MSE execute confiantemente quando forçado.

MSE preliminar Recursos License(Individually) apoiado MSE secundário apoiado
Nível virtual do dispositivo Memória total CPU Licença de CAS licença do wIPS Dispositivo virtual Caixa física
Baixa 6G 2 2000 2000 Low+ não suportado
Padrão 11G 8 18000 5000 Standard+
Alto 20G 16 50000 10000 High+

mse-va-dg-04.gif

Estabelecendo o dispositivo virtual MSE

Uma vez que o dispositivo virtual foi distribuído e configurado, você pode pô-lo acima. Quando o dispositivo é posto acima de pela primeira vez, você precisará de incorporar as credenciais do início de uma sessão do padrão: raiz/senha.

Quando você primeiro início de uma sessão, o dispositivo começa a configuração do software MSE e igualmente instala o banco de dados Oracle. Este é um único, processo demorado, que tome pelo menos 30-40 minutos. Uma vez que a instalação está completa, a alerta de login está indicada outra vez. Refira configurar a seção do motor dos Serviços de mobilidade do motor dos Serviços de mobilidade de Cisco 3355 que consegue o guia começado a fim continuar a configurar o dispositivo.

Configurando a rede

À revelia, os VM usam as configurações de rede do host; consequentemente, você não é exigido configurar os adaptadores VM em ESXi. Contudo, se você tem ambas as redes privadas e públicas conectadas ao host e ao você para querer os VM ter o acesso a ambos, você pode configurar os adaptadores VM no cliente do vShpere.

No cliente do vSphere, selecione o host, clique o guia de configuração, e clique então trabalhos em rede. Você pode ver os adaptadores físicos nas propriedades do virtual switch.

mse-va-dg-05.gif

Crie switch separados com os adaptadores separados a fim isolar as redes. Então, você pode atribuir os adaptadores VM a estas redes como necessário.

mse-va-dg-06.gif

Adicionando o espaço no disco rígido

Se for necessário, adicionar a capacidade de disco adicional ao VM e expanda as separações.

Nota: O script de installDrive.sh (situado no diretório de /opt/mse/framework/bin) detecta movimentações novas e separações existentes dos repartitions a fim usar e estender as movimentações novas.

Certifique-se de você apoio seu VM (ou pelo menos os dados MSE) antes que você tente ao repartition o espaço de disco.

A fim adicionar mais espaço de disco a seu VM, feche o VM, vá aos ajustes VM, e adicionar o disco rígido adicional.

mse-va-dg-07.gif

Uma vez que o disco rígido foi adicionado, põe sobre o VM, entre ao dispositivo, e execute o script de installDrive.sh. O script deve montar e repartition a movimentação recentemente adicionada. Se você adicionou discos rígidos múltiplos, execute o script uma vez para cada movimentação nova.

Tamanho de bloco

Para versões de ESXi antes de 5.0, Cisco recomenda que o datastore no host tem um tamanho de bloco do 4 MB ou de mais; se não, o desenvolvimento dos ÓVULOS pôde falhar. Se o desenvolvimento falha, você pode reconfigurar o tamanho de bloco.

A fim reconfigurar o tamanho de bloco, vá à configuração > ao armazenamento > à supressão do host ESX os datastores, e adicionar o armazenamento outra vez aos datastores novos com um tamanho de bloco pelo menos de 4MB.

mse-va-dg-08.gif

Ferramentas de VMware

Se o VM joga o seguinte erro, clicar com o botão direito o VM no cliente do vSphere, e escolha o convidado > instalam/as ferramentas VMware da elevação a fim instalar ou promover as ferramentas de VMware:

Guest OS cannot be shutdown because Vmware tools is not installed or running.

Promovendo o dispositivo virtual

Uma vez que você configurou o dispositivo virtual, deve ser tratado como uma caixa física MSE. Você não precisa de distribuir ÓVULOS novos cada vez que você quer promover à liberação a mais atrasada MSE; você pode transferir a imagem apropriada do instalador no dispositivo e seguir etapas para a elevação enquanto você com um dispositivo físico.

Licenciando o dispositivo virtual

Uma vez que você configurou o dispositivo virtual, pode ser usado no modo de avaliação (padrão 60 dias) sem licenciar o dispositivo. Contudo, você deve ativar o dispositivo virtual usando uma licença virtual da ativação do dispositivo se você planeia distribuir licenças permanentes ou usar características como a Alta disponibilidade (HA). Você pode obter o identificador de dispositivo exclusivo (UDI) do dispositivo virtual (csludi da mostra da corrida no dispositivo) ou das propriedades gerais do Sistema de controle de redes da prima de Cisco (NC) MSE e usar esta informação para comprar a licença virtual da ativação do dispositivo e as licenças permanentes do serviço.

Esta imagem mostra alterações recentes ao centro UI da licença para o dispositivo virtual.

http://www.cisco.com/c/dam/en/us/support/docs/wireless/mobility-services-engine/113445-mse-va-dg-09.gif

Para o dispositivo virtual, uma mensagem ao lado do nome MSE indica claramente mesmo se está ativada. Além, há duas colunas do limite: a coluna do limite da plataforma alista a licença apoiada máxima para esse serviço neste dispositivo (segundo o alocamento de recursos ao VM), e a coluna instalada do limite alista a licença real instalada ou aquela está disponível com a avaliação no dispositivo.

Alta disponibilidade no dispositivo virtual

A fim usar a característica HA, os dispositivos preliminares e secundários devem ser ativados com uma licença virtual da ativação do dispositivo.

Configurar Availabiltiy alto

Você pode estabelecer a configuração HA com o MSE preliminar nos NC.

mse-va-dg-10.gif

http://www.cisco.com/c/dam/en/us/support/docs/wireless/mobility-services-engine/113445-mse-va-dg-11.gif

Ativando o MSE secundário

O dispositivo secundário deve ser ativado. Você pode usar a informação UDI a fim pedir uma licença da ativação para o MSE secundário. Na página de configuração HA, consulte para a licença, e clique a salvaguarda. O HA estabelecer-se-&z uma vez que o MSE secundário é ativado com sucesso.

mse-va-dg-12.gif

Desativando o MSE secundário

Caso que você precisa de suprimir da licença da ativação do MSE secundário, você pode clicar a caixa de verificação, e clica a salvaguarda a fim desativar o MSE secundário.

mse-va-dg-13.gif

Dispositivo virtual em ESXi 5.0

No ESXi 5.0, o tamanho de bloco é fixo no 1 MB enquanto apoia grandes disposições VM. A fim poder atribuir mais de oito (8) núcleos ao dispositivo virtual, você deve promover o hardware virtual. A fim promover o hardware virtual, selecionar o MSE, e escolher o hardware virtual da elevação segundo as indicações desta imagem:

mse-va-dg-14.gif

Procedimento do console MSE

  1. Início de uma sessão ao console com estas credenciais: raiz/senha.

    Em cima da inicialização inicial acima, o MSE alerta o administrador lançar o script de instalação.

  2. Entre sim a esta alerta.

    mse-va-dg-15.gif

    Nota: Se o MSE não alerta para a instalação, inscreva o comando seguinte: /opt/mse/setup/setup.sh.

  3. Configurar o nome de host:

    mse-va-dg-16.gif

  4. Configurar o Domain Name DNS:

    mse-va-dg-17.gif

  5. Configurar o papel preliminar HA:

    mse-va-dg-18.gif

  6. Configurar parâmetros da interface Ethernet:

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/mobility-services-engine/113445-mse-va-dg-19.gif

  7. Quando alertado para parâmetros da relação eth1, datilografe a faixa clara a fim continuar à próxima etapa porque um segundo NIC não é exigido para a operação.

    mse-va-dg-20.gif

    Nota: O endereço configurado deve fornecer a conectividade IP à perspectiva WLC e ao sistema de administração WCS usado este dispositivo.

  8. Incorpore a informação dos server DNS. Somente um servidor DNS é exigido para a definição bem sucedida do domínio, entra em servidores de backup para a elasticidade.

    mse-va-dg-21.gif

  9. Configurar a zona de hora (fuso horário). Cisco recomenda que você usa UTC (tempo universal coordenado).

    Se a zona de tempo padrão de New York não é aplicável a seu ambiente, consulte através dos menus do lugar a fim selecionar a zona de horas correta.

    mse-va-dg-22.gif

  10. Quando alertado para configurar o dia e o tempo futuros do reinício, datilografe a faixa clara.

    mse-va-dg-23.gif

  11. Configurar o servidor de SYSLOG remoto se aplicável.

    mse-va-dg-24.gif

  12. Configurar o Network Time Protocol (NTP) ou o tempo de sistema.

    O NTP é opcional mas assegura-se de que seu sistema mantenha um tempo de sistema exato. Se você escolhe permitir o NTP, o tempo de sistema estará configurado dos servidores de NTP que você seleciona. Se não, você será alertado incorporar a data atual e hora.

    mse-va-dg-25.gif

  13. Quando alertado para configurar o banner de login, datilografe a faixa clara.

    mse-va-dg-26.gif

  14. Permita o início de uma sessão local do fundamento de console.

    Este parâmetro é usado para permitir/acesso de console local do desabilitação ao sistema. O início de uma sessão local do fundamento de console deve ser permitido de modo que o Troubleshooting local possa ocorrer. O valor padrão é faixa clara.

    mse-va-dg-27.gif

  15. Permita o login de raiz do Shell Seguro (ssh).

    Este parâmetro é usado para permitir/acesso console remoto do desabilitação ao sistema. O login de raiz SSH deve ser permitido de modo que o Troubleshooting remoto possa ocorrer. Contudo, as políticas de segurança corporativas puderam exigir que esta opção estivesse desabilitada.

    mse-va-dg-28.gif

  16. Configurar a força do modo e da senha do usuário único.

    Estes parâmetros de configuração não são exigidos; o valor padrão é faixa clara.

    mse-va-dg-29.gif

  17. Mude a senha root.

    Esta etapa é crítica em assegurar a segurança de sistema. Seja certo escolher uma senha elaborada que consista em letras e em números sem palavras do dicionário. O comprimento da senha mínimo é oito (8) caráteres. As credenciais do padrão são raiz/senha.

    mse-va-dg-30.gif

  18. Configurar parâmetros relacionados do início de uma sessão e da senha:

    mse-va-dg-31.gif

  19. Configurar uma senha da senha da bota (larva). (Opcional)

    Este parâmetro de configuração não é exigido. O padrão é faixa clara.

    mse-va-dg-32.gif

  20. Configurar o username de uma comunicação NC.

    mse-va-dg-33.gif

  21. Aceite a mudança à configuração.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/mobility-services-engine/113445-mse-va-dg-34.gif

    Esta imagem mostra um exemplo da tela da conclusão:

    mse-va-dg-35.gif

  22. Execute o comando do getserverinfo a fim verificar a configuração.

    mse-va-dg-36.gif

Adicionando MSE VA aos NC

  1. Entre aos NC, e escolha serviços > motores dos Serviços de mobilidade.

    mse-va-dg-37.gif

  2. Da lista de drop-down situada no lado direito da página, escolha adicionam o motor dos Serviços de mobilidade, e o clique vai.

    mse-va-dg-38.gif

  3. Dê entrada com um nome de dispositivo original para o MSE, o endereço IP de Um ou Mais Servidores Cisco ICM NT configurado previamente durante a instalação MSE, um nome de contato para o apoio. e o nome de usuário e senha NC configurado durante a instalação MSE.

    Não mude o username do padrão do admin. Você pode sair como o padrão.

    mse-va-dg-39.gif

  4. Clique em Next.

  5. Clique licenciar, e verifique licenciar. Em instale, a licença de demonstração do padrão é suficiente para testar. Você pode adicionar licenças mais compradas ou remover as licenças na página licenciar.

    mse-va-dg-40.gif

  6. Clique em Next.

    mse-va-dg-41.gif

  7. Na mobilidade seleta preste serviços de manutenção à página, clicam o botão de rádio do motor dos caracteres Cisco (disponível desde 7.0MR) (para o apoio do cliente e da etiqueta RFID), ou clicam o botão de rádio do motor da etiqueta do sócio (para Aeroscout, etc.).

  8. Clique a caixa de verificação wireless do serviço de proteção contra intrusão a fim testar os recursos de segurança do wIPS do modo de monitor e de características aumentadas do modo local.

  9. Clique em Next.

  10. Verifique as caixas de seleção os elementos a ser permitidos seguindo e para ver se há parâmetros de história para que aqueles elementos estejam disponível para o relatório histórico.

    mse-va-dg-42.gif

  11. Clique em Next.

    mse-va-dg-43.gif

  12. Verifique as caixas de seleção para ver se há a construção existente e o assoalho, e clique o sincronizar.

    Uma vez que sincronizado, as atualizações da coluna de status para mostrar que o projeto de rede inicial esteve sincronizado.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/mobility-services-engine/113445-mse-va-dg-44.gif

  13. Quando a sincronização está completa, clique feito.

    Uma caixa de diálogo parece que indica que os ajustes MSE salvar.

    mse-va-dg-45.gif

  14. Confirme a configuração na página principal MSE dos NC.

    mse-va-dg-46.gif

    Certifique-se sincronizar o resto dos projetos de rede, dos controladores, do Switches prendido, e dos grupos de evento como disponível.

    Nota: O serviço Contexto-ciente de Cisco é altamente dependente em um relógio sincronizado entre o WLC, os NC, e o MSE. Se todos os três destes sistemas não são apontados ao mesmo servidor de NTP e são configurados com os mesmos ajustes da zona de hora (fuso horário), o serviço Contexto-ciente não funcionará corretamente. Antes que você tente todos os procedimentos de Troubleshooting, assegure-se de que o relógio de sistema seja o mesmo em todos os componentes do sistema Contexto-ciente.

  15. Verifique MSE e comunicação do controlador para ver se há serviços escolhidos.

    Verifique que o MSE se está comunicando com o cada um dos controladores para somente o serviço escolhido; O estado do protocolo de serviço da mobilidade da rede (NMSP) deve ser ativo.

    Esta imagem fornece um exemplo de quando o keyhash não é adicionado ao WLC.

    mse-va-dg-47.gif

    No console WLC, use o comando da autêntico-lista da mostra.

    O exemplo seguinte mostra do console WLC que não há nenhum server do lugar disponível:

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/mobility-services-engine/113445-mse-va-dg-48.gif

    A fim adicionar manualmente o MSE e estabelecer uma conexão NMSP ao WLC, termine estas etapas:

    1. No console MSE, execute o comando do cmdshell, e então o comando server-AUTH-informação da mostra.

      Este exemplo mostra o MAC address e o keyhash a ser usados adicionando ao WLC.

      http://www.cisco.com/c/dam/en/us/support/docs/wireless/mobility-services-engine/113445-mse-va-dg-49.gif

    2. Execute a autêntico-lista da configuração adicionam o keyhash > o comando <MSE < do MAC address > do ssc, e executam então a autêntico-lista da mostra.

      Este exemplo mostra que o MSE esteve adicionado ao WLC (manualmente).

      http://www.cisco.com/c/dam/en/us/support/docs/wireless/mobility-services-engine/113445-mse-va-dg-50.gif

    3. Nos NC, confirme que a conexão NMSP mostra o Active.

      mse-va-dg-51.gif

Referência da linha de comando

Comandos WLC

config location expiry ?
client         Timeout for clients
calibrating-client Timeout for calibrating clients
tags           Timeout for RFID tags
rogue-aps      Timeout for Rogue APs
show location ap-detect ?
all            Display all (client/rfid/rogue-ap/rogue-client) information
client         Display client information
rfid           Display rfid information
rogue-ap       Display rogue-ap information
rogue-client   Display rogue-client information
(Cisco Controller) >show location ap-detect client
show client summary 
Number of Clients................................ 7
MAC Address       AP Name           Status        WLAN/Guest-Lan Auth Protocol Port Wired
----------------- ----------------- ------------- -------------- ---- -------- ---- -----
00:0e:9b:a4:7b:7d AP6               Probing       N/A            No   802.11b  1    No
00:40:96:ad:51:0c AP6               Probing       N/A            No   802.11b  1    No
(Cisco Controller) >show location summary 
 Location Summary 
 Algorithm used:                 Average
 Client 
        RSSI expiry timeout:     5 sec
        Half life:               0 sec
        Notify Threshold:        0 db
 Calibrating Client 
        RSSI expiry timeout:     5 sec
        Half life:               0 sec
 Rogue AP 
        RSSI expiry timeout:     5 sec
        Half life:               0 sec
        Notify Threshold:        0 db
 RFID Tag 
        RSSI expiry timeout:     5 sec
        Half life:               0 sec
        Notify Threshold:        0 db
show rfid config 

RFID Tag data Collection......................... Enabled
RFID  timeout.................................... 1200 seconds
RFID mobility.................................... Oui:00:14:7e : Vendor:pango  State:Disabled
show rfid detail <mac address>

RFID address.....................................00:0c:cc:7b:77:3b
Vendor........................................... Aerosct
Last Heard....................................... 7 seconds ago
Packets Received................................. 40121
Bytes Received................................... 2567744
Detected Polling Interval........................ 30 seconds
Cisco Type.......................................

Content Header
=================
CCX Tag Version.................................. 1
Tx Power......................................... 18 dBm
Channel.......................................... 11
Reg Class........................................ 6
Burst Length..................................... 1

CCX Payload
===========
Last Sequence Control............................ 0
Payload length................................... 29
Payload Data Hex Dump
00 02 00 33 02 07 42 00 00 00 00 00 00 03 05 01
41 bc 80 00 04 07 00 0c cc 00 00 00 00 d

Nearby AP Statistics:

      demo-AP1260(slot 0, chan 11) 6 seconds .... -48 dBm
show location plm
Location Path Loss Configuration
Calibration Client : Enabled   , Radio: Uniband
Normal Clients : Disabled      , Burst Interval: 60

(Cisco Controller) >config location ?
plm            Configure Path Loss Measurement (CCX S60) messages
algorithm      Configures the algorithm used to average RSSI  and SNR values
notify-threshold Configure the LOCP notification threshold for RSSI measurements
rssi-half-life Configures half life when averaging two RSSI readings
expiry         Configure the timeout for RSSI values
config location expiry client ?
<seconds>      A value between 5 and 3600 seconds
config location rssi-half-life client ?
<seconds>      Time in seconds (0,1,2,5,10,20,30,60,90,120,180,300 sec)
show nmsp subscription summary 
Mobility Services Subscribed: 
Server IP                Services
---------                --------
172.19.32.122            RSSI, Info, Statistics, IDS

Comandos MSE

Execute este comando a fim determinar o estado de serviços MSE:

[root@MSE ~]# getserverinfo

Execute este comando a fim ligar o motor contexto-ciente para o seguimento do cliente:

[root@MSE ~]# /etc/init.d/msed start

Execute este comando a fim determinar o estado do motor contexto-ciente para o seguimento do cliente:

[root@MSE ~]# /etc/init.d/msed status

Execute este comando a fim parar o motor contexto-ciente para o seguimento do cliente:

[root@MSE ~]# /etc/init.d/msed stop

Execute este comando a fim executar diagnósticos:

[root@MSE ~]# rundiag

Nota: O comando do rundiag pode igualmente ser usado para ver a informação MSE UDI que é exigida a fim obter o arquivo de licença para o motor contexto-ciente para clientes.

Discussões relacionadas da comunidade de suporte da Cisco

A Comunidade de Suporte da Cisco é um fórum onde você pode perguntar e responder, oferecer sugestões e colaborar com colegas.


Informações Relacionadas


Document ID: 113445