Sans fil : Contrôleurs de réseau local sans fil de la gamme Cisco 4400

Exemple de configuration de ponts de groupe de travail dans un réseau sans fil unifié

16 janvier 2016 - Traduction automatique
Autres versions: PDFpdf | Anglais (20 décembre 2015) | Commentaires


Contenu


Introduction

Ce document fournit un exemple pour la configuration des Points d'accès autonomes de Ý IOS de Cisco pour fonctionner en mode du pont de groupe de travail (WGB) et pour se connecter à un réseau Sans fil de Cisco Unified.

Conditions préalables

Conditions requises

Assurez-vous que vous répondez à ces exigences avant d'essayer cette configuration :

  • La connaissance de la solution autonome de Cisco et des Points d'accès basés sur IOS de Cisco

  • La connaissance du point d'accès léger Protocol (LWAPP)

Composants utilisés

Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :

  • Cisco 1231G AP qui exécute le Logiciel Cisco IOS version 12.3 (8)JEC

  • Cisco 4400 WLC qui exécute la version 4.2

  • Gamme Cisco 1130 AP léger

Le WGB peut être n'importe quel point d'accès autonome de Cisco qui prend en charge le mode de pont de groupe de travail et exécute la version du logiciel Cisco IOS 12.4(3g)JA ou plus tard (sur Points d'accès 32-MB) ou la version du logiciel Cisco IOS 12.3(8)JEB ou plus tard (sur Points d'accès 16-MB). Ces Points d'accès incluent l'AP1120, l'AP1121, l'AP1130, l'AP1231, l'AP1240, et l'AP1310. Des versions logicielles de Cisco IOS avant les versions du logiciel Cisco IOS 12.4(3g)JA et 12.3(8)JEB ne sont pas prises en charge.

Sur le contrôleur LAN Sans fil, vous devriez avoir la version de logiciel 4.1.185.0 ou plus tard. Le mode de pont de groupe de travail n'est pas pris en charge sur le contrôleur sur les versions antérieures l'unes des.

Instructions et limites pour l'usage des ponts de groupe de travail dans un environnement léger

Il y a de diverses instructions qui doivent être terminées et des limites qui doivent être comprises avant que vous utilisiez des ponts de groupe de travail dans un environnement léger. Référez-vous aux instructions pour l'usage des ponts de groupe de travail dans un pour en savoir plus d'environnement de poids léger.

Conventions

Pour plus d'informations sur les conventions utilisées dans ce document, reportez-vous à Conventions relatives aux conseils techniques Cisco.

Pont de groupe de travail dans un réseau sans fil unifié Cisco

Vous pouvez configurer un point d'accès pour opérer comme pont de groupe de travail de sorte qu'il puisse fournir la connectivité sans fil à un point d'accès léger au nom des clients qui sont connectés via Ethernet au point d'accès de pont de groupe de travail. Quand vous configurez le point d'accès pour opérer comme pont de groupe de travail et pour se connecter à un réseau unifié Cisco, il peut fournir une connectivité sans fil aux clients câblés qui sont connectés par Ethernet au point d'accès de pont de groupe de travail. Par exemple, si vous devez fournir une connectivité sans fil pour un groupe de périphériques câblés, vous pouvez connecter les périphériques à un concentrateur ou à un commutateur, connecter le concentrateur ou le commutateur au port Ethernet du point d'accès, et configurer le point d'accès comme pont de groupe de travail.

Un pont de groupe de travail se connecte à un réseau câblé au-dessus d'un segment Sans fil simple en apprenant l'adresse MAC de ses clients câblés sur l'interface Ethernet et en les signalant au point d'accès léger utilisant la Messagerie de Protocol de point d'accès Internet (IAPP). Le pont de groupe de travail fournit la Connectivité Sans fil d'accès aux clients câblés en établissant une connexion unique au point d'accès léger. Le point d'accès léger traite le pont de groupe de travail en tant que client sans fil.

Si votre Point d'accès a deux radios, la radio 2.4-GHz ou la radio 5-GHz peut fonctionner en mode de pont de groupe de travail. Quand vous configurez une interface par radio comme pont de groupe de travail, l'autre interface par radio demeure.

Clients passifs derrière un WGB

Le contrôleur ne pourrait pas pouvoir voir les clients passifs derrière un WGB. Les clients (tels que des caméras et des dispositifs logiques programmables) n'initient pas un flux de trafic à moins qu'ils soient connectés. Terminez-vous ces étapes dans la commande évitent cette question :

  1. Ajoutez une entrée de filtre de MAC statique pour le périphérique passif WGB et l'entrée de filtre d'adresses MAC pour les périphériques qui sont derrière elle.

  2. Employez cette commande afin d'activer le filtrage MAC sur le WLAN avec le dépassement d'AAA :

    config macfilter ipaddress MAC_address IP_address

  3. Ajoutez une entrée statique sur le périphérique basé sur IOS WGB : la passerelle 1 addressxxxx.xxxx.xxxx expédient FastEthernet0

    Remarque: En outre, augmentez le temporisateur de l'activité dot11.

  4. Ajoutez une entrée statique d'ARP sur le routeur L3 :

    hostname(config)#arp <ip addr> <mac addr>
    	 arpa
    

Cette caractéristique permet au contrôleur pour apprendre l'adresse IP d'un client câblé passif WGB quand le WGB envoie un message IAPP au contrôleur qui contient seulement l'adresse MAC du client câblé WGB. Quand ce message est reçu du WGB, le contrôleur vérifie la liste locale de filtre d'adresses MAC ou, si le WGB a erré, la liste de filtre d'adresses MAC du contrôleur d'ancre pour l'adresse MAC du client. Si une entrée est trouvée et elle contient une adresse IP pour le client, le contrôleur ajoute le client à la table de client du contrôleur.

À la différence de la caractéristique existante de filtrage MAC pour des clients sans fil, vous n'êtes pas requis d'activer le filtrage MAC sur le WLAN pour des clients câblés WGB. Les clients câblés WGB qui utilisent le filtrage MAC n'ont pas besoin d'obtenir une adresse IP par le DHCP à ajouter à la table de client du contrôleur.

Configurez

Dans cet exemple, les 1231 points d'accès autonome sont configurés comme pont de groupe de travail et se connectent au réseau LWAPP. Utilisez le SSID WGB_LWAPP pour la connexion au WLAN et utilisez l'authentification ouverte avec le WEP pour l'authentification du WGB au réseau LWAPP.

Remarque: L'authentification ouverte avec le WEP n'est pas une méthode sécurisée pour authentifier des périphériques. Cisco recommande que vous utilisiez des méthodes d'authentification avancées, telles que l'authentification WPA+TKIP, WPA2+AES, d'EAP-FAST, et d'EAP-TLS, afin de sécuriser le WLAN. Les supports WGB s'ouvrent, WEP, CKIP, WPA+TKIP, WPA2+AES, LEAP, EAP-FAST, authentications mode locales d'EAP et d'EAP-TLS. Ce document utilise ouvert avec le WEP seulement pour la simplicité.

Remarque: Utilisez l'Outil de recherche de commande (clients enregistrés seulement) pour obtenir plus d'informations sur les commandes utilisées dans cette section.

Diagramme du réseau

Ce document utilise la configuration réseau suivante :

Remarque:  Ce document suppose que WLC est configuré pour les opérations de base et que les LAP sont enregistrés au WLC. Référez-vous à l'enregistrement léger AP (RECOUVREMENT) à un contrôleur LAN Sans fil (WLC) pour plus d'informations sur la façon dont un nouvel utilisateur peut installer le WLC pour le fonctionnement de base avec des recouvrements.

/image/gif/paws/100254/wgb-config01.gif

Comment configurer le pont de groupe de travail

Le pont de groupe de travail peut être configuré utilisant le CLI ou le GUI.

Terminez-vous ces étapes afin de configurer le pont de groupe de travail avec le GUI :

  1. Terminez-vous ces étapes afin de configurer un SSID que le WGB peut employer pour se connecter au réseau LWAPP :

    1. Choisissez le Security > SSID Manager du volet gauche de navigation.

      La page globale de gestionnaire SSID paraît.

      wgb-config02.gif

    2. Écrivez le nom SSID, l'ID DE VLAN, et l'interface PAR RADIO. Cet exemple utilise WGB_LWAPP comme SSID.

    3. Dans la région de configurations d'authentification client, cochez la case à cocher Open Authentication.

    4. Laissez tous les autres paramètres aux valeurs par défaut.

    5. Cliquez sur Apply.

    6. Afin de configurer les clés WEP, choisissez le Security > Encryption Manager du volet gauche de navigation.

      La page de gestionnaire de cryptage paraît.

      wgb-config03.gif

    7. Dans la région de modes de chiffrement, cliquez sur la case d'option de cryptage WEP, et choisissez obligatoire de la liste déroulante.

    8. Dans la région de clés de chiffrement, introduisez la clé de chiffrement pour le WEP.

      Remarque: Les clé de cryptage WEP peuvent être 40 bits ou 128 bits de longueur. Cet exemple utilise 128-bit la clé de chiffrement WEP 123456789123456789abc.

    9. Cliquez sur Apply afin de sauvegarder les paramètres.

  2. Terminez-vous ces étapes afin de configurer AP comme WGB :

    1. Cliquez sur les interfaces réseau dans le volet gauche de navigation afin de parcourir à la page de Network Interfaces Summary.

    2. Choisissez l'interface par radio que vous voulez configurer comme WGB. Cet exemple utilise l'interface Radio0-802.11G. L'action vous permet de rechercher Network Interfaces : Page Radio Status.

    3. Cliquez sur l'onglet Settings afin d'ouvrir la page Settings pour l'interface par radio.

    4. Cliquez sur la case d'option d'enable afin d'activer la radio.

    5. Pour le rôle dans le réseau radio, cliquez sur la case d'option de pont de groupe de travail. Cette option permet à la radio de fonctionner en mode de pont de groupe de travail.

    6. Laissez tous les autres paramètres sur la page aux valeurs par défaut.

      /image/gif/paws/100254/wgb-config04.gif

    7. Cliquez sur Apply afin de sauvegarder les configurations

      Employez ces commandes afin de configurer AP par le CLI :

      AP_WGB#configure terminal
      
      
      !--- Enter configuration commands, one on each line.  End with CNTL/Z.
      
      
      AP_WGB(config)#dot11 ssid WGB_LWAPP
      
      AP_WGB(config-ssid)#authentication open
      
      AP_WGB(config-ssid)#guest-mode
      
      AP_WGB(config-ssid)#exit
      
      AP_WGB(config)#interface  dot11Radio 0
      
      AP_WGB(config)#station-role workgroup-bridge
      
      AP_WGB(config-if)#encryption vlan 2 mode wep mandatory
      
      AP_WGB(config-if)#encryption vlan 2 key 1 size 128bit 12345678912345678912345678
      
      AP_WGB(config-if)#WGB_LWAPP
      
      AP_WGB(config-if)#end 

Comment configurer le contrôleur LAN Sans fil (WLC)

Sur le contrôleur LAN Sans fil, créez un WLAN qui apparie la méthode SSID et de Sécurité qui a été configurée sur le pont de groupe de travail. C'est la seule configuration exigée sur le contrôleur pour que le WGB s'associe avec lui.

Remarque: L'IE d'Aironet doit également être activé. Il est activé par défaut avec un nouveau WLAN.

Terminez-vous ces étapes afin de configurer un WLAN sur le contrôleur :

  1. Cliquez sur WLANs depuis l'interface utilisateur graphique (GUI) du contrôleur afin de créer un WLAN. La fenêtre de WLAN s'affiche. Cette fenêtre répertorie les WLAN configurés sur le contrôleur.

  2. Cliquez sur New pour configurer un nouveau WLAN. Dans cet exemple, le WLAN est nommé WGB_LWAPP.

    wgb-config05.gif

  3. Cliquez sur Apply.

  4. Dans la fenêtre de WLANs > Edit, définissez les paramètres spécifiques au WLAN.

    1. Dans le cadre des stratégies générales, cochez la case d'état afin d'activer le WLAN.

      wgb-config06.gif

    2. Dans le cadre des stratégies de sécurité, choisissez le WEP statique de la liste déroulante de degré de sécurité de la couche 2, et spécifiez les paramètres WEP dans la région de paramètres statique WEP.

      /image/gif/paws/100254/wgb-config07.gif

    3. Changez d'autres paramètres selon la conception du réseau, et cliquez sur Apply.

      wgb-config08.gif

Vérifiez et dépannez

Vérifiez

Une fois les WLC et les WGB AP sont configurés, les associés WGB au RECOUVREMENT en tant que client. Vous pouvez visualiser l'état de WGBs sur votre réseau avec le GUI de contrôleur.

Du GUI de contrôleur, choisissez le Monitor > Clients afin d'ouvrir la page de clients. Le champ WGB du côté droit de la page indique si les clients l'uns des sur votre réseau sont des ponts de groupe de travail.

/image/gif/paws/100254/wgb-config09.gif

Cliquez sur l'adresse MAC du client désiré afin de visualiser les détails du WGB. La page de clients > de petit groupe paraît.

/image/gif/paws/100254/wgb-config10.gif

Afin de voir les coordonnées de tous clients câblés qui sont connectés à un WGB particulier, vont chez les clients la page, planent votre curseur au-dessus de la flèche déroulante bleue pour le WGB désiré, et choisissent des clients câblés d'exposition. La page de clients câblés WGB paraît.

/image/gif/paws/100254/wgb-config11.gif

Du contrôleur CLI, vous pouvez employer cette commande afin de visualiser la liste de WGBs vous êtes connecté au réseau :

show wgb summary

Voici un exemple :

(Cisco Controller) >show wgb summary

Number of WGBs................................... 1

MAC Address        IP Address      AP Name            Status    WLAN  Auth  Protocol  Clients
-----------------  --------------- -----------------  --------- ----  ----  --------  -------

00:12:7f:63:e6:ca  10.77.244.215   ap:51:5a:e0        Assoc     2     Yes   802.11g   2

Sélectionnez cette commande afin de voir les coordonnées de tous les clients câblés qui sont connectés à un WGB particulier :

show wgb detail wgb_mac_address

Voici un exemple :

(Cisco Controller) >show wgb detail 00:12:7f:63:e6:ca

Number of wired client(s): 2

MAC Address        IP Address      AP Name            Mobility   WLAN Auth
-----------------  --------------- -----------------  ---------- ---- ----

00:0b:85:5b:fb:d0  Unknown         ap:51:5a:e0        Local      2    No
00:0b:85:51:5a:e0  Unknown         ap:51:5a:e0        Local      2    No

Dépannez

On a observé un problème courant principalement avec le pont de groupe de travail basé sur IOS de Cisco. Quand un client câblé n'envoie pas le trafic pendant une longue période, le WGB retire le client de sa table des ponts, même si le trafic continuellement est envoyé au client câblé. En conséquence, la circulation au client câblé échoue. Afin d'éviter la perte du trafic et la suppression du client câblé de la table des ponts, employez cette commande afin de configurer le temporisateur de vieillissement- sur le WGB à une grande valeur :

jetez un pont sur les <seconds de <bridge-groupe-nombre > de vieillissement >, où le passerelle-groupe-nombre est une valeur entre 1 et 255 et les secondes est une valeur entre 10 et 1,000,000 secondes. Cisco recommande que vous configuriez le paramètre de secondes à une valeur plus grande que la période de veille du client câblé.

Remarque: Ceci peut être particulièrement utile si vous avez des périphériques tels qu'une imprimante qui repose l'inactif pendant une longue période de temps.

Conversations connexes de la communauté de soutien de Cisco

Le site Cisco Support Community est un forum où vous pouvez poser des questions, répondre à des questions, faire part de suggestions et collaborer avec vos pairs.


Informations connexes


Document ID: 100254