Sans fil : Moteur de services de mobilité de la gamme Cisco 3300

Configuration d'appareils de version de logiciel 7.2 MSE et guide virtuels de déploiement

30 juillet 2013 - Traduction automatique
Autres versions: PDFpdf | Anglais (13 mars 2012) | Commentaires


Contenu


Introduction

La version de logiciel 7.2 de l'engine de services de mobilité Cisco (MSE) ajoute l'appliance et le soutien virtuels de VMware ESXi. Ce document fournit des instructions de configuration et de déploiement, ainsi que des conseils de dépannage, pour les utilisateurs qui ajoutent le dispositif virtuel MSE à un WLAN Cisco Unified et qui exécute les services Context Aware ou le système de prévention d'intrusions pour le sans fil adaptatif Cisco (wIPS). En outre, ce document décrit les configurations système requises pour l'appliance virtuelle MSE et fournit les instructions générales de déploiement pour l'appliance virtuelle MSE. Ce document ne fournit pas des détails de configuration pour le MSE et les composants associés. Ces informations sont fournies dans d'autres documents ; des références sont fournies.

Référez-vous à la section Informations connexes pour une liste de documents au sujet de la configuration et de la conception des Services de mobilité avertis de contexte. La configuration adaptative de wIPS n'est pas également couverte dans ce document.

Conditions préalables

Conditions requises

Aucune spécification déterminée n'est requise pour ce document.

Composants utilisés

Les informations dans ce document sont basées sur le Moteur de services de mobilité de la gamme Cisco 3300.

Les informations contenues dans ce document ont été créées à partir des périphériques d'un environnement de laboratoire spécifique. Tous les périphériques utilisés dans ce document ont démarré avec une configuration effacée (par défaut). Si votre réseau est opérationnel, assurez-vous que vous comprenez l'effet potentiel de toute commande.

Conventions

Pour plus d'informations sur les conventions utilisées dans ce document, reportez-vous à Conventions relatives aux conseils techniques Cisco.

Informations générales

Cette image affiche le déploiement typique de WLAN Cisco qui inclut l'engine de services de mobilité Cisco (MSE). Ce déploiement inclut également client réseau de câble/Sans fil d'autre, tags RFID, et un point d'accès non autorisé (AP) et le client. MSE fournit la visibilité à ces éléments pour l'emplacement et le wIPS. Avant la version de logiciel 7.2 MSE, seulement des appliances physiques ont été limitées à MSE-3310 et à MSE-3350/3355.

/image/gif/paws/113445/mse-va-dg-01.gif

Configuration système nécessaire

L'appliance virtuelle de version de logiciel 7.2 MSE est prise en charge et testée sur VMware ESXi 4,1 et en haut. Ces configurations du serveur ont été testées et sont recommandées comme instruction.

  • Serveur de montage sur bâti du Système d'informatique unifiée Cisco (UCS) C200 m2

    • CPU E5506 @ 2.13GHz de ® de Xeon de ® de deux (2) Intel

    • RAM (selon le niveau configuré)

    • Lecteurs SAS avec les contrôleurs RAID améliorés (minimum 500 GB+)

  • Serveur de montage sur bâti UCS C210 m2

    • CPU E5640 @ 2.67GHz de deux (2) Intel Xeon

    • RAM (selon le niveau configuré)

    • Lecteurs SAS avec les contrôleurs RAID améliorés (minimum 500 GB+)

  • Serveur de montage sur bâti UCS C250 m2

    • CPU E5570 @ 2.93GHz de deux (2) Intel Xeon

    • RAM (selon le niveau configuré)

    • Lecteurs SAS avec les contrôleurs RAID améliorés (minimum 500 GB+)

  • Serveur de montage sur bâti UCS C460 m2

    • CPU E7-4830 @ 2.13GHz de deux (2) Intel Xeon

    • RAM (selon le niveau configuré)

    • Lecteurs SAS avec les contrôleurs RAID améliorés (minimum 500 GB+)

Remarque:  Utilisez deux (2) processeurs de quad-noyau qui sont au moins aussi puissants que ceux mentionnés ci-dessus.

Autorisation de logiciel de gestion et de VMware

L'appliance virtuelle de version de logiciel 7.2 de Cisco MSE prend en charge ESX/ESXi 4.x et en haut.

Afin de gérer des hôtes d'ESXi et afin de configurer et déployer les appliances virtuelles, Cisco recommande que vous installiez le serveur 4.x de vCenter sur un ordinateur 64-bit de Windows XP ou de Windows 7 et obtenir un permis d'entreprise de vCenter. Alternativement, si vous avez seulement un hôte d'ESXi, vous pouvez utiliser le client de vSphere afin de le gérer.

Les besoins en matière de ressources

Les besoins en matière de ressources dépendent du permis que vous voulez se déployer. Ce tableau présente les différents niveaux auxquels vous pouvez configurer votre appliance virtuelle :

MSE primaire Ressources Permis pris en charge (individuellement)
Niveau virtuel d'appareils Mémoire totale CPU Permis de CAS permis de wIPS
Bas 6G 2 2000 2000
Standard 11G 8 18000 5000
Haute 20G 16 50000 10000

Remarque: Les limites suggérées répertoriées pour CAS et les permis de wIPS sont des limites prises en charge par maximum quand seulement un service s'exécute. Les limites de coexistence s'appliquent si vous voulez diriger les deux services sur la même appliance.

Installation de l'hôte d'ESXi

Terminez-vous ces étapes afin d'installer une appliance virtuelle MSE sur un UCS ou un serveur semblable :

  1. Assurez que votre ordinateur a au moins l'espace du disque dur 500 GB+ et les lecteurs rapides SAS avec les contrôleurs RAID améliorés. (Utilisez une longueur de bloc au moins de 4 Mo quand vous créez des datastores pour des versions avant ESXi 5,0.)

  2. Installez ESXi.

    1. Insérez l'ESXi 4,1 ou plus tard installez le disque, et le démarrage du lecteur.

    2. Si vous utilisez de plusieurs lecteurs, installez ESXi dans le lecteur qui est configuré comme lecteur de démarrage. Le nom d'utilisateur par défaut est racine, et le mot de passe est blanc (aucun mot de passe).

    Remarque: Si vous choisissez le lecteur faux pour l'installation, vous pouvez reformater utilisant un CD vivant de Fedora.

  3. Configurez l'adresse IP.

    Choisissez les adaptateurs réseau qui sont activés et active. Vous pourriez avoir de plusieurs adaptateurs réseau si votre hôte est connecté à de plusieurs réseaux. Vous pouvez placer la même adresse IP pendant CIMC installé ; la presse F8 pendant le démarrage a jusqu'à placé l'adresse IP. En outre, changez le mot de passe par défaut.

Une fois qu'ESXi est installé, vous pouvez utiliser un ordinateur de Windows XP ou de Windows 7, avec les qualifications d'adresse IP et de procédure de connexion configurées ci-dessus, afin de se connecter à l'hôte d'ESXi par le client de vSphere.

Référez-vous à l'autorisation ESX 4.x, ESXi 4.x, et serveur 4.x de vCenterleavingcisco.com pour des informations sur autoriser l'hôte d'ESXi.

Référez-vous à ces articles pour les informations sur la façon dont installer des datastores sur ESXi :

avertissement Avertissement :  Utilisez une longueur de bloc au moins de 4 Mo quand vous créez des datastores pour ESXi 4,1.

Installer l'appliance virtuelle MSE

L'appliance virtuelle MSE est distribuée sous forme d'une image virtuelle ouverte d'appareils (OVULES) qui peut être déployée sur un hôte d'ESXi utilisant le client de vSphere. Il y a deux versions disponibles d'OVULES : une version est pour une image de démonstration, qui exige seulement 60GB d'espace disque, et l'autre version est une image générique de production.

L'image de production distribuable assume un minimum de 500 Go et en haut d'espace disque disponible sur le datastore d'hôte d'ESXi. Les OVULES peuvent être sélectionnés et déployés par le client de vSphere. Choisissez le fichier > déploient le modèle OVF afin de déployer le modèle.

mse-va-dg-02.gif

mse-va-dg-03.gif

L'image prend quelques minutes pour se déployer selon la vitesse du réseau. Une fois que déployé, vous pouvez éditer la configuration du virtual machine (VM) afin de configurer l'appliance ; la VM devrait être mise hors tension une fois configurée.

Configurer les niveaux virtuels d'appareils MSE

Le tableau dans cette section présente les niveaux configurables sur l'appliance virtuelle et les besoins en matière de ressources correspondants. Allocate a dédié des noyaux à l'appliance et pas les noyaux virtuels hyper-filetés, car elle affectera la représentation si vous supposez l'hôte fait déployer des noyaux plus virtuels et à vous plus d'appliances. Par exemple, dans l'UCS C200 mentionné ci-dessus, il y a de huit (8) que l'examen médical creuse des noyaux disponibles mais seize (16) virtuels avec le hyperthreading. Ne supposez pas que seize (16) noyaux sont disponibles ; allouez seulement huit (8) noyaux afin de s'assurer que MSE exécute sûrement une fois soumis à une contrainte.

MSE primaire Ressources License(Individually) pris en charge MSE secondaire pris en charge
Niveau virtuel d'appareils Mémoire totale CPU Permis de CAS permis de wIPS Appliance virtuelle Case physique
Bas 6G 2 2000 2000 Low+ Non pris en charge
Standard 11G 8 18000 5000 Standard+
Haute 20G 16 50000 10000 High+

mse-va-dg-04.gif

Installation de l'appliance virtuelle MSE

Une fois que l'appliance virtuelle a été déployée et configurée, vous pouvez la mettre sous tension. Quand l'appliance est actionnée vers le haut de pour la première fois, vous devrez entrer dans les qualifications par défaut de procédure de connexion : racine/mot de passe.

Quand vous première connexion, l'appliance commence la configuration du logiciel MSE et installe également la base de données d'Oracle. C'est un processus une fois et long, qui prendra au moins 30-40 minutes. Une fois que l'installation est complète, l'invite d'ouverture de connexion est affichée de nouveau. Référez-vous à configurer la section d'engine de Services de mobilité de l'engine de Services de mobilité de Cisco 3355 obtenant le guide de démarrage afin de continuer de configurer l'appliance.

Configurer le réseau

Par défaut, les VMs utilisent les configurations de réseau hôte ; donc, vous n'êtes pas requis de configurer les adaptateurs VM sur ESXi. Cependant, si vous avez les réseaux publics et privés connectés à l'hôte et à vous pour vouloir que les VMs aient accès à chacun des deux, vous pouvez configurer les adaptateurs VM dans le client de vShpere.

Dans le client de vSphere, sélectionnez l'hôte, cliquez sur l'onglet de configuration, et puis cliquez sur le réseau. Vous pouvez visualiser les adaptateurs physiques dans les propriétés virtuelles de commutateur.

mse-va-dg-05.gif

Créez les Commutateurs distincts avec les adaptateurs distincts afin d'isoler les réseaux. Puis, vous pouvez assigner les adaptateurs VM à ces réseaux au besoin.

mse-va-dg-06.gif

Ajouter l'espace du disque dur

S'il y a lieu, ajoutez la capacité de disque supplémentaire à la VM et développez les partitions.

Remarque: Le script d'installDrive.sh (situé dans le répertoire de /opt/mse/framework/bin) détecte nouvel utiliser-et existant d'entraînements et de partitions de répartitions étendent les nouveaux lecteurs.

Veillez-vous pour sauvegarder votre VM (ou au moins les données MSE) avant que vous tentiez à la répartition l'espace disque.

Afin d'ajouter plus d'espace disque à votre VM, arrêtez la VM, allez aux configurations VM, et ajoutez le disque dur supplémentaire.

mse-va-dg-07.gif

Une fois que le disque dur a été ajouté, mettez sous tension la VM, ouvrez une session à l'appliance, et exécutez le script d'installDrive.sh. Le script devrait monter et répartition le lecteur nouvellement ajouté. Si vous ajoutiez de plusieurs disques durs, exécutez le script une fois pour chaque nouveau lecteur.

Longueur de bloc

Pour des versions antérieures à 5.0 d'ESXi, Cisco recommande que le datastore sur le serveur ait une longueur de bloc de 4 Mo ou de plus ; autrement, le déploiement des OVULES pourrait échouer. Si le déploiement échoue, vous pouvez modifier la longueur de bloc.

Afin de modifier la longueur de bloc, allez à la configuration > à la mémoire > à l'effacement d'hôte ESX les datastores, et ajoutez la mémoire de nouveau aux nouveaux datastores avec une longueur de bloc au moins de 4 Mo.

mse-va-dg-08.gif

Outils de VMware

Si la VM jette l'erreur suivante, cliquez avec le bouton droit la VM dans le client de vSphere, et choisissez l'invité > installent/les outils VMware de mise à jour afin d'installer ou améliorer les outils de VMware :

Guest OS cannot be shutdown because Vmware tools is not installed or running.

Évolution de l'appliance virtuelle

Une fois que vous avez configuré l'appliance virtuelle, elle devrait être traitée comme une case physique MSE. Vous n'avez pas besoin de déployer de nouveaux OVULES chaque fois que vous voulez améliorer à la dernière release MSE ; vous pouvez télécharger l'image appropriée d'installateur sur l'appliance et suivre des étapes pour la mise à jour pendant que vous avec une appliance physique.

Autorisation de l'appliance virtuelle

Une fois que vous avez configuré l'appliance virtuelle, elle peut être utilisée en mode d'évaluation (par défaut 60 jours) sans autoriser l'appliance. Cependant, vous devez lancer l'appliance virtuelle utilisant un permis virtuel de lancement d'appareils si vous prévoyez de déployer les permis permanents ou d'utiliser des caractéristiques comme la Haute disponibilité (ha). Vous pouvez obtenir le seul identifiant de périphérique (UDI) de l'appliance virtuelle (csludi d'exposition de passage sur l'appliance) ou du Général Properties du Cisco Prime Network Control System (NCS) MSE et employer ces informations pour acheter le permis virtuel de lancement d'appareils et les permis permanents de service.

Cette image affiche des changements récents au centre UI de permis pour l'appliance virtuelle.

mse-va-dg-09.gif

Pour l'appliance virtuelle, un message à côté du nom MSE indique clairement s'il est lancé. En outre, il y a deux colonnes de limite : la colonne de limite de plate-forme répertorie le permis pris en charge par maximum pour ce service sur cette appliance (selon l'allocation de ressources à la VM), et la colonne installée de limite répertorie le permis réel installé ou c'est disponible par l'évaluation sur l'appliance.

Haute disponibilité sur l'appliance virtuelle

Afin d'utiliser la caractéristique ha, les appliances primaires et secondaires doivent être lancées avec un permis virtuel de lancement d'appareils.

Configurez Availabiltiy élevé

Vous pouvez installer la configuration ha par le MSE primaire sur le NCS.

mse-va-dg-10.gif

mse-va-dg-11.gif

Lancement du MSE secondaire

L'appliance secondaire doit être lancée. Vous pouvez employer les informations UDI afin de demander un permis de lancement pour le MSE secondaire. À la page de configuration ha, recherchez le permis, et cliquez sur la sauvegarde. L'ha sera installé une fois que le MSE secondaire est avec succès lancé.

mse-va-dg-12.gif

Désactiver le MSE secondaire

Au cas où vous devriez supprimer le permis de lancement du MSE secondaire, vous pouvez cliquer sur la case, et cliquez sur la sauvegarde afin de désactiver le MSE secondaire.

mse-va-dg-13.gif

Appliance virtuelle sur ESXi 5,0

Sur l'ESXi 5,0, la longueur de bloc est réparée à 1 Mo pendant qu'elle prend en charge de grands déploiements VM. Afin de pouvoir assigner plus de huit (8) noyaux à l'appliance virtuelle, vous devez améliorer le matériel virtuel. Afin d'améliorer le matériel virtuel, sélectionner le MSE, et choisir le matériel virtuel de mise à jour suivant les indications de cette image :

mse-va-dg-14.gif

Procédure de console MSE

  1. Procédure de connexion à la console avec ces qualifications : racine/mot de passe.

    Sur l'amorce initiale, le MSE incite l'administrateur à lancer le script d'installation.

  2. Entrez oui à cette demande.

    mse-va-dg-15.gif

    Remarque: Si le MSE n'incite pas pour l'installation, sélectionnez la commande suivante : /opt/mse/setup/setup.sh.

  3. Configurez le nom d'hôte :

    mse-va-dg-16.gif

  4. Configurez le nom de domaine de DN :

    mse-va-dg-17.gif

  5. Configurez le rôle primaire ha :

    mse-va-dg-18.gif

  6. Configurez les paramètres d'interface Ethernet :

    mse-va-dg-19.gif

  7. Une fois incité pour des paramètres de l'interface eth1, tapez le saut afin de poursuivre à l'étape suivante car un deuxième NIC n'est pas exigé pour l'exécution.

    mse-va-dg-20.gif

    Remarque: L'adresse configurée doit fournir à la connectivité IP au point de vue WLCs et au système de gestion WCS utilisé cette appliance.

  8. Écrivez les informations de serveurs de DN. Seulement un serveur DNS est prié pour la résolution réussie de domaine, présentent les serveurs de sauvegarde pour la résilience.

    mse-va-dg-21.gif

  9. Configurez le fuseau horaire. Cisco recommande que vous utilisiez l'UTC (coordonné temps universel).

    Si le fuseau horaire de délai par défaut de New York s'applique pas applicable à votre environnement, parcourez par les menus d'emplacement afin de sélectionner le fuseau horaire correct.

    mse-va-dg-22.gif

  10. Une fois incité à configurer le futurs jour et temps de reprise, tapez le saut.

    mse-va-dg-23.gif

  11. Configurez le serveur distant de Syslog si c'est approprié.

    mse-va-dg-24.gif

  12. Configurez le Protocole NTP (Network Time Protocol) ou l'heure système.

    Le NTP est facultatif mais s'assure que votre système met à jour une heure système précise. Si vous choisissez d'activer le NTP, l'heure système sera configurée des serveurs de NTP que vous sélectionnez. Autrement, vous serez incité à écrire la date et heure actuelles.

    mse-va-dg-25.gif

  13. Une fois incité à configurer la bannière de procédure de connexion, tapez le saut.

    mse-va-dg-26.gif

  14. Procédure de connexion locale de racine de console d'enable.

    Ce paramètre est utilisé pour activer/l'accès local de console au système. La procédure de connexion locale de racine de console devrait être activée de sorte que le dépannage local puisse se produire. La valeur par défaut est saut.

    mse-va-dg-27.gif

  15. Procédure de connexion de racine de Protocole Secure Shell (SSH) d'enable.

    Ce paramètre est utilisé pour activer/l'accès distant de console au système. La procédure de connexion de racine de SSH devrait être activée de sorte que le dépannage distant puisse se produire. Cependant, la politique de sécurité interne pourrait exiger que cette option soit désactivée.

    mse-va-dg-28.gif

  16. Configurez le point fort de mode et de mot de passe de seul utilisateur.

    Ces paramètres de configuration ne sont pas exigés ; la valeur par défaut est saut.

    mse-va-dg-29.gif

  17. Changez le mot de passe root.

    Cette étape est essentielle en assurant la sécurité des systèmes. Soyez sûr de sélectionner un mot de passe fort qui se compose des lettres et numéro sans des mots de dictionnaire. La longueur du mot de passe minimum est huit (8) caractères. Les qualifications par défaut sont racine/mot de passe.

    mse-va-dg-30.gif

  18. Configurez la procédure de connexion et les paramètres associés par mot de passe :

    mse-va-dg-31.gif

  19. Configurez un mot de passe de mot de passe de démarrage (ver). (Facultatif)

    Ce paramètre de configuration n'est pas exigé. Le par défaut est saut.

    mse-va-dg-32.gif

  20. Configurez le nom d'utilisateur de transmission NCS.

    mse-va-dg-33.gif

  21. Recevez la modification à la configuration.

    mse-va-dg-34.gif

    Cette image affiche un exemple de l'écran de fin :

    mse-va-dg-35.gif

  22. Exécutez la commande de getserverinfo afin de vérifier la configuration.

    mse-va-dg-36.gif

Ajouter MSE VA à NCS

  1. Ouvrez une session au NCS, et choisissez les services > les engines de Services de mobilité.

    mse-va-dg-37.gif

  2. De la liste déroulante située du côté droit de la page, choisissez ajoutent l'engine de Services de mobilité, et cliquent sur Go.

    mse-va-dg-38.gif

  3. Écrivez un seul nom du périphérique pour le MSE, l'adresse IP précédemment configurée pendant l'installation MSE, un nom du contact pour le support. et le nom d'utilisateur et mot de passe NCS configuré pendant l'installation MSE.

    Ne changez pas le nom d'utilisateur du par défaut de l'admin. Vous pouvez partir en tant que par défaut.

    mse-va-dg-39.gif

  4. Cliquez sur Next (Suivant).

  5. Cliquez sur l'autorisation, et vérifiez l'autorisation. À installez, le permis par défaut de démonstration est suffisant pour le test. Vous pouvez ajouter plus de permis achetés ou retirer des permis à la page d'autorisation.

    mse-va-dg-40.gif

  6. Cliquez sur Next (Suivant).

    mse-va-dg-41.gif

  7. Sur la mobilité choisie entretenez la page, cliquent sur la case d'option d'engine de balise de Cisco (disponible depuis 7.0MR) (pour le client et le support de tag RFID), ou cliquent sur la case d'option d'engine de balise de partenaire (pour Aeroscout, etc.).

  8. Cliquez sur la case Sans fil de service de protection contre les intrusions afin de tester la fonctionnalité de sécurité de wIPS du mode moniteur et des caractéristiques améliorées de mode local.

  9. Cliquez sur Next (Suivant).

  10. Vérifiez les cases pour que les éléments soient activés pour dépister et pour des paramètres d'historique pour que ces éléments soient disponible pour le rapport historique.

    mse-va-dg-42.gif

  11. Cliquez sur Next (Suivant).

    mse-va-dg-43.gif

  12. Vérifiez les cases pour le bâtiment existant et le plancher, et le clic synchronisent.

    Une fois que synchronisé, les mises à jour de colonne d'état pour prouver que la conception de réseaux initiale a été synchronisée.

    mse-va-dg-44.gif

  13. Quand la synchronisation est complète, cliquez sur fait.

    Une boîte de dialogue est évident qu'énonce que les configurations MSE ont été enregistrées.

    mse-va-dg-45.gif

  14. Confirmez la configuration à la page principale MSE du NCS.

    mse-va-dg-46.gif

    Veillez à synchroniser le reste des conceptions de réseaux, des contrôleurs, des Commutateurs de câble, et des groupes d'événements comme disponible.

    Remarque: Le service Contexte-averti de Cisco dépend fortement d'une horloge synchronisée entre le WLC, le NCS, et le MSE. Si chacun des trois de ces systèmes n'est pas indiqué le même serveur de NTP et est configuré avec les mêmes fuseaux horaires, le service Contexte-averti ne fonctionnera pas correctement. Avant que vous tentiez toutes les procédures de dépannage, assurez que l'horloge système est identique sur tous les composants du système Contexte-averti.

  15. Vérifiez MSE et transmission de contrôleur pour des services choisis.

    Vérifiez que le MSE communique avec chacun des contrôleurs pour seulement le service choisi ; L'état de Protocol de service de mobilité de réseau (NMSP) doit être en activité.

    Cette image fournit un exemple de quand le keyhash n'est pas ajouté au WLC.

    mse-va-dg-47.gif

    Sur la console WLC, utilisez la commande de show auth-list.

    L'exemple suivant prouve de la console WLC qu'il n'y a aucun serveur d'emplacement disponible :

    mse-va-dg-48.gif

    Afin d'ajouter manuellement le MSE et établir une connexion NMSP à WLC, terminez-vous ces étapes :

    1. Sur la console MSE, exécutez la commande de cmdshell, et puis la commande serveur-auth-information d'exposition.

      Cet exemple affiche l'adresse MAC et le keyhash à utiliser pour ajouter au WLC.

      mse-va-dg-49.gif

    2. Exécutez le keyhash > la commande de <MSE de < MAC address > de ssc de config auth-list add, et puis exécutez le show auth-list.

      Cet exemple prouve que le MSE a été ajouté au WLC (manuellement).

      mse-va-dg-50.gif

    3. Sur le NCS, confirmez que la connexion NMSP affiche l'Active.

      mse-va-dg-51.gif

Référence en ligne de commande

Commandes WLC

config location expiry ?
client         Timeout for clients
calibrating-client Timeout for calibrating clients
tags           Timeout for RFID tags
rogue-aps      Timeout for Rogue APs
show location ap-detect ?
all            Display all (client/rfid/rogue-ap/rogue-client) information
client         Display client information
rfid           Display rfid information
rogue-ap       Display rogue-ap information
rogue-client   Display rogue-client information
(Cisco Controller) >show location ap-detect client
show client summary 
Number of Clients................................ 7
MAC Address       AP Name           Status        WLAN/Guest-Lan Auth Protocol Port Wired
----------------- ----------------- ------------- -------------- ---- -------- ---- -----
00:0e:9b:a4:7b:7d AP6               Probing       N/A            No   802.11b  1    No
00:40:96:ad:51:0c AP6               Probing       N/A            No   802.11b  1    No
(Cisco Controller) >show location summary 
 Location Summary 
 Algorithm used:                 Average
 Client 
        RSSI expiry timeout:     5 sec
        Half life:               0 sec
        Notify Threshold:        0 db
 Calibrating Client 
        RSSI expiry timeout:     5 sec
        Half life:               0 sec
 Rogue AP 
        RSSI expiry timeout:     5 sec
        Half life:               0 sec
        Notify Threshold:        0 db
 RFID Tag 
        RSSI expiry timeout:     5 sec
        Half life:               0 sec
        Notify Threshold:        0 db
show rfid config 

RFID Tag data Collection......................... Enabled
RFID  timeout.................................... 1200 seconds
RFID mobility.................................... Oui:00:14:7e : Vendor:pango  State:Disabled
show rfid detail <mac address>

RFID address.....................................00:0c:cc:7b:77:3b
Vendor........................................... Aerosct
Last Heard....................................... 7 seconds ago
Packets Received................................. 40121
Bytes Received................................... 2567744
Detected Polling Interval........................ 30 seconds
Cisco Type.......................................

Content Header
=================
CCX Tag Version.................................. 1
Tx Power......................................... 18 dBm
Channel.......................................... 11
Reg Class........................................ 6
Burst Length..................................... 1

CCX Payload
===========
Last Sequence Control............................ 0
Payload length................................... 29
Payload Data Hex Dump
00 02 00 33 02 07 42 00 00 00 00 00 00 03 05 01
41 bc 80 00 04 07 00 0c cc 00 00 00 00 d

Nearby AP Statistics:

      demo-AP1260(slot 0, chan 11) 6 seconds .... -48 dBm
show location plm
Location Path Loss Configuration
Calibration Client : Enabled   , Radio: Uniband
Normal Clients : Disabled      , Burst Interval: 60

(Cisco Controller) >config location ?
plm            Configure Path Loss Measurement (CCX S60) messages
algorithm      Configures the algorithm used to average RSSI  and SNR values
notify-threshold Configure the LOCP notification threshold for RSSI measurements
rssi-half-life Configures half life when averaging two RSSI readings
expiry         Configure the timeout for RSSI values
config location expiry client ?
<seconds>      A value between 5 and 3600 seconds
config location rssi-half-life client ?
<seconds>      Time in seconds (0,1,2,5,10,20,30,60,90,120,180,300 sec)
show nmsp subscription summary 
Mobility Services Subscribed: 
Server IP                Services
---------                --------
172.19.32.122            RSSI, Info, Statistics, IDS

Commandes MSE

Exécutez cette commande afin de déterminer l'état des services MSE :

[root@MSE ~]# getserverinfo

Exécutez cette commande afin de mettre en marche l'engine contexte-avertie pour le cheminement de client :

[root@MSE ~]# /etc/init.d/msed start

Exécutez cette commande afin de déterminer l'état de l'engine contexte-avertie pour le cheminement de client :

[root@MSE ~]# /etc/init.d/msed status

Exécutez cette commande afin d'arrêter l'engine contexte-avertie pour le cheminement de client :

[root@MSE ~]# /etc/init.d/msed stop

Exécutez cette commande afin d'exécuter des diagnostics :

[root@MSE ~]# rundiag

Remarque: La commande de rundiag peut également être utilisée pour visualiser les informations MSE UDI qui sont exigées afin d'obtenir le fichier de licence pour l'engine contexte-avertie pour des clients.

Conversations connexes de la communauté de soutien de Cisco

Le site Cisco Support Community est un forum où vous pouvez poser des questions, répondre à des questions, faire part de suggestions et collaborer avec vos pairs.


Informations connexes


Document ID: 113445