Tecnología inalámbrica : Cisco Mobility Services Engine de la serie 3300

Configuración del aparato virtual y Guía de despliegue del Software Release 7.2 MSE

18 Octubre 2015 - Traducción Automática
Otras Versiones: PDFpdf | Inglés (18 Septiembre 2015) | Comentarios


Contenido


Introducción

El Software Release 7.2 del motor de los Servicios de movilidad de Cisco (MSE) agrega el dispositivo y el soporte virtuales para VMware ESXi. Este documento proporciona pautas de configuración e instrumentación, así como consejos de Troubleshooting, para los usuarios que agreguen el dispositivo virtual MSE a una Cisco Unified WLAN y que ejecuten Servicios que reconocen el contexto y/o Cisco Adaptive Wireless Intrusion Prevention System (wIPS). Además, este documento describe los requisitos del sistema para el dispositivo virtual MSE y proporciona las guías de consulta del General Deployment para el dispositivo virtual MSE. Este documento no proporciona los detalles de la configuración para el MSE y los componentes asociados. Esta información se proporciona en otros documentos; se proporcionan las referencias.

Refiera a la sección de la “información relacionada” para una lista de documentos sobre la configuración y el diseño de los Servicios de movilidad enterados del contexto. La configuración adaptante del wIPS también no se cubre en este documento.

prerrequisitos

Requisitos

No hay requisitos específicos para este documento.

Componentes Utilizados

La información en este documento se basa en el Cisco Mobility Services Engine de la serie 3300.

La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando.

Convenciones

Consulte Convenciones de Consejos TécnicosCisco para obtener más información sobre las convenciones del documento.

Antecedentes

Esta imagen muestra el despliegue de WLAN típico de Cisco que incluye el motor de los Servicios de movilidad de Cisco (MSE). Este despliegue también incluye otro atado con alambre/cliente de la red inalámbrica, las etiquetas RFID, y un punto de acceso no autorizado (AP) y cliente. MSE proporciona la visibilidad a estos elementos para la ubicación y el wIPS. Antes del Software Release 7.2 MSE, solamente los dispositivos físicos fueron limitados al MSE-3310 y a MSE-3350/3355.

http://www.cisco.com/c/dam/en/us/support/docs/wireless/mobility-services-engine/113445-mse-va-dg-01.gif

Requisitos del sistema

El dispositivo virtual del Software Release 7.2 MSE se soporta y se prueba en VMware ESXi 4.1 y arriba. Estas Configuraciones del servidor se han probado y se recomiendan como guía de consulta.

  • Servidor de los montajes en bastidor del Cisco Unified Computing System (UCS) C200 M2

    • CPU E5506 @ 2.13GHz de Xeon del � de dos (2) Intel

    • RAM (según el nivel configurado)

    • Unidades SAS con los reguladores aumentados RAID (mínimo 500 GB+)

  • Servidor de los montajes en bastidor UCS C210 M2

    • Dos (2) Intel Xeon CPU E5640 @ 2.67GHz

    • RAM (según el nivel configurado)

    • Unidades SAS con los reguladores aumentados RAID (mínimo 500 GB+)

  • Servidor de los montajes en bastidor UCS C250 M2

    • Dos (2) Intel Xeon CPU E5570 @ 2.93GHz

    • RAM (según el nivel configurado)

    • Unidades SAS con los reguladores aumentados RAID (mínimo 500 GB+)

  • Servidor de los montajes en bastidor UCS C460 M2

    • Dos (2) Intel Xeon CPU E7-4830 @ 2.13GHz

    • RAM (según el nivel configurado)

    • Unidades SAS con los reguladores aumentados RAID (mínimo 500 GB+)

Nota:  Utilice dos (2) procesadores quad-cores que sean por lo menos tan potentes como los que está mencionados anteriormente.

Software de administración y autorización de VMware

El dispositivo virtual del Software Release 7.2 de Cisco MSE soporta ESX/ESXi 4.x y arriba.

Para manejar los hosts de ESXi y para configurar y desplegar los dispositivos virtuales, Cisco recomienda que usted instala el servidor 4.x del vCenter en una máquina 64-bit de Windows XP o de Windows 7 y obtener una licencia de la empresa del vCenter. Alternativamente, si usted tiene solamente un host de ESXi, usted puede utilizar al cliente del vSphere para manejarlo.

Requerimientos de recurso

Los requerimientos de recurso dependen de la licencia que usted quiere desplegar. Esta tabla enumera los diversos niveles en los cuales usted puede configurar su dispositivo virtual:

MSE primario Recursos Licencia soportada (individualmente)
Nivel virtual del dispositivo Memoria total CPU Licencia de CAS licencia del wIPS
Bajo 6G 2 2000 2000
Estándar 11G 8 18000 5000
Alto 20G 16 50000 10000

Nota: Los límites sugeridos enumerados para CAS y las licencias del wIPS son límites soportados máximo cuando solamente un servicio se está ejecutando. Los límites de la coexistencia se aplican si usted quiere dirigir ambos servicios en el mismo dispositivo.

Configurar el host de ESXi

Complete estos pasos para configurar un dispositivo virtual MSE en un UCS o un servidor similar:

  1. Asegúrese que su máquina tenga por lo menos espacio en disco duro 500 GB+ y el SAS rápido conduce con los reguladores aumentados RAID. (Utilice los tamaños del bloque por lo menos del 4 MB cuando usted crea los datastores para las versiones antes de ESXi 5.0.)

  2. Instale ESXi.

    1. Inserte el ESXi 4.1 o más adelante instale el disco, y inicie de la unidad.

    2. Si usted utiliza las unidades múltiples, instale ESXi en la unidad que se configura como la unidad de arranque. El nombre de usuario predeterminado es raíz, y la contraseña es espacio en blanco (ninguna contraseña).

    Nota: Si usted elige la unidad incorrecta para la instalación, usted puede cambiar formato usando un CD vivo de Fedora.

  3. Configure la dirección IP.

    Elija los adaptadores de red se habilitan que y active. Usted puede ser que tenga adaptadores de Red múltiple si su host está conectado con las Redes múltiples. Usted puede fijar la misma dirección IP durante CIMC puesto; presione el F8 durante el inicio hasta fijan la dirección IP. También, cambie la contraseña predeterminada.

Una vez que se configura ESXi, usted puede utilizar una máquina de Windows XP o de Windows 7, junto con las credenciales de la dirección IP y del login configuradas arriba, para conectar con el host de ESXi a través del cliente del vSphere.

Refiera a autorización ESX 4.x, ESXi 4.x, y servidor 4.x del vCenterleavingcisco.com para la información sobre la autorización del host de ESXi.

Refiera a estos artículos para información en cómo configurar los datastores en ESXi:

advertencia Advertencia:  Utilice los tamaños del bloque por lo menos del 4 MB cuando usted crea los datastores para ESXi 4.1.

Instalar el dispositivo virtual MSE

El dispositivo virtual MSE se distribuye como imagen virtual abierta del dispositivo (HUEVOS) que se pueda desplegar en un host de ESXi que usa al cliente del vSphere. Hay dos versiones disponibles de los HUEVOS: una versión está para una imagen de la versión parcial de programa, que requiere solamente 60GB del espacio en disco, y la otra versión es una imagen de producción genérica.

La imagen de producción distribuible asume un mínimo de 500 GB y arriba de espacio en disco disponible en el datastore del host de ESXi. Los HUEVOS se pueden seleccionar y desplegar a través del cliente del vSphere. Elija el archivo > despliegan la plantilla OVF para desplegar la plantilla.

mse-va-dg-02.gif

http://www.cisco.com/c/dam/en/us/support/docs/wireless/mobility-services-engine/113445-mse-va-dg-03.gif

La imagen tarda algunos minutos para desplegar dependiendo de la velocidad de la red. Una vez que está desplegado, usted puede editar la configuración de la máquina virtual (VM) para configurar el dispositivo; el VM debe ser accionado de cuando está configurado.

Configurar los niveles virtuales del dispositivo MSE

La tabla en esta sección enumera los niveles configurables en el dispositivo virtual y los requerimientos de recurso correspondientes. Allocate dedicó las memorias al dispositivo y no las memorias virtuales híper-roscadas, como afectará al funcionamiento si usted asume el host tienen memorias más virtuales y le desplegar más dispositivos. Por ejemplo, en el UCS C200 mencionado anteriormente, hay ocho (8) que la comprobación quita el corazón memorias disponibles pero a las dieciséis (16) virtuales con híper-roscar. No asuma que dieciséis (16) memorias están disponibles; afecte un aparato solamente ocho (8) memorias para asegurarse que MSE se realiza confiablemente cuando está subrayado.

MSE primario Recursos License(Individually) soportado MSE secundario soportado
Nivel virtual del dispositivo Memoria total CPU Licencia de CAS licencia del wIPS Dispositivo virtual Cuadro físico
Bajo 6G 2 2000 2000 Low+ No soportados
Estándar 11G 8 18000 5000 Standard+
Alto 20G 16 50000 10000 High+

mse-va-dg-04.gif

Configurar el dispositivo virtual MSE

Una vez que se ha desplegado y se ha configurado el dispositivo virtual, usted puede accionarlo para arriba. Cuando la aplicación se acciona encima de por primera vez, usted necesitará ingresar las credenciales predeterminadas del login: raíz/contraseña.

Cuando usted primero inicia sesión, el dispositivo comienza la configuración del software MSE y también instala las bases de datos Oracle. Éste es un proceso de una sola vez, largo, que tardará por lo menos 30-40 minutos. Una vez que la instalación es completa, el prompt de inicio de sesión se visualiza otra vez. Refiera a configurar la sección del motor de los Servicios de movilidad de la guía de introducción del motor de los Servicios de movilidad de Cisco 3355 para continuar configurando el dispositivo.

Configurar la red

Por abandono, los VM utilizan las configuraciones de red del host; por lo tanto, le no requieren configurar los adaptadores VM en ESXi. Sin embargo, si usted tiene ambas redes públicas y privadas conectadas con el host y usted quisiera que los VM tuvieran acceso a ambos, usted puede configurar los adaptadores VM en el cliente del vShpere.

En el cliente del vSphere, seleccione el host, haga clic la ficha de configuración, y después haga clic el establecimiento de una red. Usted puede ver los adaptadores físicos en las propiedades del switch virtual.

mse-va-dg-05.gif

Cree los switches diferentes con los adaptadores separados para aislar las redes. Entonces, usted puede asignar los adaptadores VM a estas redes como sea necesario.

mse-va-dg-06.gif

Agregar el espacio en disco duro

Si procede, agregue la capacidad del disco adicional al VM y amplíe las divisiones.

Nota: El script de installDrive.sh (situado en el directorio de /opt/mse/framework/bin) detecta las nuevas unidades y las divisiones existentes de los repartos para utilizar y extender las nuevas unidades.

Aseegurele sostener su VM (o por lo menos los datos MSE) antes de que usted intente al reparto el espacio en disco.

Para agregar más espacio en disco a su VM, apague el VM, vaya a las configuraciones VM, y agregue el disco duro adicional.

mse-va-dg-07.gif

Una vez que se ha agregado el disco duro, accione encendido el VM, inicie sesión al dispositivo, y ejecute el script de installDrive.sh. El script debe montar y reparto la unidad nuevamente agregada. Si usted agregó las unidades de disco duro múltiples, ejecute el script una vez para cada nueva unidad.

Tamaños del bloque

Para las versiones de ESXi antes de 5.0, Cisco recomienda que el datastore en el host tiene los tamaños del bloque del 4 MB o más; si no, el despliegue de los HUEVOS pudo fallar. Si el despliegue falla, usted puede configurar de nuevo los tamaños del bloque.

Para configurar de nuevo los tamaños del bloque, vaya a la configuración > al almacenamiento del host ESX > Delete los datastores, y agregue el almacenamiento otra vez a los nuevos datastores con los tamaños del bloque por lo menos de 4MB.

mse-va-dg-08.gif

Herramientas de VMware

Si el VM lanza el error siguiente, haga clic con el botón derecho del ratón el VM en el cliente del vSphere, y elija el invitado > instalan/las herramientas de VMware de la actualización para instalar o actualizar las herramientas de VMware:

Guest OS cannot be shutdown because Vmware tools is not installed or running.

Actualizar el dispositivo virtual

Una vez que usted ha configurado el dispositivo virtual, debe ser tratado como un cuadro físico MSE. Usted no necesita desplegar los nuevos HUEVOS cada vez que usted quiere actualizar a la última versión MSE; usted puede descargar la imagen apropiada del instalador sobre el dispositivo y seguir los pasos para la actualización mientras que usted con un dispositivo físico.

Autorización del dispositivo virtual

Una vez que usted ha configurado el dispositivo virtual, puede ser utilizado en el modo de evaluación (valor por defecto 60 días) sin la autorización del dispositivo. Sin embargo, usted debe activar el dispositivo virtual usando una licencia virtual de la activación del dispositivo si usted planea desplegar las licencias permanentes o utilizar las características como la Alta disponibilidad (HA). Usted puede conseguir el identificador de dispositivo único (UDI) del dispositivo virtual (csludi de la demostración del funcionamiento en el dispositivo) o de las propiedades generales del Sistema de control de redes de la prima de Cisco (NC) MSE y utilizar esta información para comprar la licencia virtual de la activación del dispositivo y las licencias permanentes del servicio.

Esta imagen muestra los cambios recientes al centro UI de la licencia para el dispositivo virtual.

http://www.cisco.com/c/dam/en/us/support/docs/wireless/mobility-services-engine/113445-mse-va-dg-09.gif

Para el dispositivo virtual, un mensaje al lado del nombre MSE indica claramente independientemente de si está activado. Además, hay dos columnas del límite: la columna del límite de la plataforma enumera la licencia soportada máximo para ese servicio en este dispositivo (dependiendo de la asignación del recurso al VM), y la columna instalada del límite enumera la licencia real instalada o ésa está disponible con la evaluación en el dispositivo.

Alta disponibilidad en el dispositivo virtual

Para utilizar la característica HA, los dispositivos primarios y secundarios se deben activar con una licencia virtual de la activación del dispositivo.

Configuración alto Availabiltiy

Usted puede configurar la configuración HA con el MSE primario en los NC.

mse-va-dg-10.gif

http://www.cisco.com/c/dam/en/us/support/docs/wireless/mobility-services-engine/113445-mse-va-dg-11.gif

Activar el MSE secundario

El dispositivo secundario debe ser activado. Usted puede utilizar la información UDI para pedir una licencia de la activación para el MSE secundario. En las páginas de configuración HA, hojee para la licencia, y haga clic la salvaguardia. El HA será configurado una vez que el MSE secundario se activa con éxito.

mse-va-dg-12.gif

Desactivación del MSE secundario

En caso de que usted necesite borrar la licencia de la activación del MSE secundario, usted puede hacer clic la casilla de verificación, y hace clic la salvaguardia para desactivar el MSE secundario.

mse-va-dg-13.gif

Dispositivo virtual en ESXi 5.0

En el ESXi 5.0, los tamaños del bloque se reparan en el 1 MB mientras que soportan las implementaciones grandes VM. Para poder asignar más de ocho (8) memorias al dispositivo virtual, usted debe actualizar el hardware virtual. Para actualizar el hardware virtual, seleccionar el MSE, y elegir el hardware virtual de la actualización tal y como se muestra en de esta imagen:

mse-va-dg-14.gif

Procedimiento de la consola MSE

  1. Login a la consola con estas credenciales: raíz/contraseña.

    Sobre el primer arranque para arriba, el MSE indica al administrador que ponga en marcha la secuencia de comandos de configuración.

  2. Ingrese sí a este prompt.

    mse-va-dg-15.gif

    Nota: Si el MSE no indica para la configuración, ingrese el siguiente comando: /opt/mse/setup/setup.sh.

  3. Configure el nombre del host:

    mse-va-dg-16.gif

  4. Configure el Domain Name DNS:

    mse-va-dg-17.gif

  5. Configure el papel primario HA:

    mse-va-dg-18.gif

  6. Configure los parámetros de la interfaz de Ethernet:

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/mobility-services-engine/113445-mse-va-dg-19.gif

  7. Cuando se le pregunte para los parámetros de la interfaz del eth1, el salto del tipo para proceder al siguiente paso como segundo NIC no se requiere para la operación.

    mse-va-dg-20.gif

    Nota: El direccionamiento configurado debe proporcionar la conectividad del IP al WLCs de la perspectiva y al sistema de administración WCS usados con este dispositivo.

  8. Ingrese la información de los servidores DNS. Solamente un servidor DNS se requiere para la resolución acertada del dominio, ingresa los servidores de backup para la elasticidad.

    mse-va-dg-21.gif

  9. Configure el huso horario. Cisco recomienda que usted utiliza UTC (tiempo universal coordinado).

    Si la zona de tiempo predeterminado de Nueva York es no corresponde a su entorno, hojee a través de los menús de la ubicación para seleccionar la zona de hora correcta.

    mse-va-dg-22.gif

  10. Cuando se le pregunte para configurar el día y el tiempo futuros del reinicio, salto del tipo.

    mse-va-dg-23.gif

  11. Servidor del syslog remoto de la configuración si procede.

    mse-va-dg-24.gif

  12. Configure el Network Time Protocol (NTP) o el Tiempo del sistema.

    El NTP es opcional pero se asegura que su sistema mantiene un Tiempo del sistema exacto. Si usted elige habilitar el NTP, el Tiempo del sistema será configurado de los servidores NTP que usted selecciona. Si no, a le indicarán que ingrese la fecha y hora actual.

    mse-va-dg-25.gif

  13. Cuando se le pregunte para configurar el anuncio de inicio de sesión, salto del tipo.

    mse-va-dg-26.gif

  14. Login local de la Raíz de la consola del permiso.

    Este parámetro se utiliza para habilitar/acceso a la consola local de la neutralización al sistema. El login local de la Raíz de la consola debe ser habilitado de modo que el troubleshooting local pueda ocurrir. El valor predeterminado es salto.

    mse-va-dg-27.gif

  15. Inicio de sesión en la raíz del Secure Shell (SSH) del permiso.

    Este parámetro se utiliza para habilitar/acceso de la consola remota de la neutralización al sistema. El inicio de sesión en la raíz de SSH debe ser habilitado de modo que el Troubleshooting remoto pueda ocurrir. Sin embargo, las políticas de seguridad corporativas pudieron requerir que esta opción esté inhabilitada.

    mse-va-dg-28.gif

  16. Fuerza del modo de usuario único y de la contraseña de la configuración.

    Estos parámetros de la configuración no se requieren; el valor predeterminado es salto.

    mse-va-dg-29.gif

  17. Cambie la contraseña de raíz.

    Este paso es crítico en asegurar la seguridad del sistema. Esté seguro de escoger una contraseña fuerte que consista en las cartas y los números sin las palabras del diccionario. La longitud de contraseña mínima es ocho (8) caracteres. Las credenciales predeterminadas son raíz/contraseña.

    mse-va-dg-30.gif

  18. Parámetros relacionados del login y de la contraseña de la configuración:

    mse-va-dg-31.gif

  19. Configure una contraseña de la contraseña del inicio (comida). (Opcional)

    Este parámetro de la configuración no se requiere. El valor por defecto es salto.

    mse-va-dg-32.gif

  20. Configure el nombre de usuario de la comunicación NC.

    mse-va-dg-33.gif

  21. Valide el cambio a la configuración.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/mobility-services-engine/113445-mse-va-dg-34.gif

    Esta imagen muestra un ejemplo de la pantalla de la realización:

    mse-va-dg-35.gif

  22. Funcione con el comando del getserverinfo para verificar la configuración.

    mse-va-dg-36.gif

Agregar MSE VA a los NC

  1. Inicie sesión a los NC, y elija los servicios > los motores de los Servicios de movilidad.

    mse-va-dg-37.gif

  2. De la lista desplegable situada a la derecha de la página, elija agregan el motor de los Servicios de movilidad, y el tecleo va.

    mse-va-dg-38.gif

  3. Ingrese un nombre de dispositivo único para el MSE, el IP Address configurado previamente durante la configuración MSE, un nombre del contacto para el soporte. y el nombre de usuario y contraseña NC configurado durante la configuración MSE.

    No cambie el nombre de usuario del valor por defecto del admin. Usted puede irse como valor por defecto.

    mse-va-dg-39.gif

  4. Haga clic en Next (Siguiente).

  5. Haga clic la autorización, y verifique la autorización. En instale, la licencia de demostración predeterminada es suficiente para probar. Usted puede agregar licencias compradas o quitar las licencias en la página de la autorización.

    mse-va-dg-40.gif

  6. Haga clic en Next (Siguiente).

    mse-va-dg-41.gif

  7. En la movilidad selecta mantenga la página, hacen clic el botón de radio del motor del Tag de Cisco (disponible desde 7.0MR) (para el soporte del cliente y de la etiqueta RFID), o hacen clic el botón de radio del motor de la etiqueta del partner (para Aeroscout, el etc.).

  8. Haga clic la casilla de verificación inalámbrica del servicio de protección contra intrusos para probar la función de seguridad del wIPS del modo monitor y de las características aumentadas del modo local.

  9. Haga clic en Next (Siguiente).

  10. Marque las casillas de verificación para que los elementos sean habilitados para seguir y para los parámetros del historial para que esos elementos estén disponible para la información histórica.

    mse-va-dg-42.gif

  11. Haga clic en Next (Siguiente).

    mse-va-dg-43.gif

  12. Marque las casillas de verificación para el edificio existente y el suelo, y el tecleo sincroniza.

    Una vez que está sincronizado, las actualizaciones de la Columna de estado para mostrar que se ha sincronizado el diseño de red inicial.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/mobility-services-engine/113445-mse-va-dg-44.gif

  13. Cuando la sincronización es completa, haga clic hecho.

    Un cuadro de diálogo aparece se ha guardado que estado las configuraciones MSE.

    mse-va-dg-45.gif

  14. Confirme la configuración en la página principal MSE de los NC.

    mse-va-dg-46.gif

    Aseegurese para sincronizar el resto de los diseños de red, de los reguladores, del Switches atado con alambre, y de los grupos de eventos como disponible.

    Nota: El servicio que reconoce el contexto de Cisco es altamente dependiente en un reloj sincronizado entre el WLC, los NC, y el MSE. Si los tres de estos sistemas no se señalan al mismo servidor NTP y se configuran con las mismas configuraciones del huso horario, el servicio que reconoce el contexto no funcionará correctamente. Antes de que usted intente cualquier procedimiento deTroubleshooting, asegúrese que el reloj del sistema sea lo mismo en todos los componentes del sistema que reconoce el contexto.

  15. Marque MSE y la comunicación del regulador para los servicios elegidos.

    Verifique que el MSE esté comunicando con cada uno de los reguladores para solamente el servicio elegido; El estatus del Protocolo de servicio de la movilidad de la red (NMSP) debe ser activo.

    Esta imagen proporciona un ejemplo de cuando el keyhash no se agrega al WLC.

    mse-va-dg-47.gif

    En la consola del WLC, utilice el comando de la auténtico-lista de la demostración.

    El siguiente ejemplo muestra de la consola del WLC que no hay servidor de la ubicación disponible:

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/mobility-services-engine/113445-mse-va-dg-48.gif

    Para agregar manualmente el MSE y establecer una conexión NMSP al WLC, complete estos pasos:

    1. En la consola MSE, funcione con el comando del cmdshell, y entonces el comando de la demostración servidor-auth-Info.

      Este ejemplo muestra la dirección MAC y el keyhash que se utilizarán para agregar al WLC.

      http://www.cisco.com/c/dam/en/us/support/docs/wireless/mobility-services-engine/113445-mse-va-dg-49.gif

    2. Funcione con la auténtico-lista de los config agregan el keyhash > el comando <MSE del < MAC address > del ssc, y después funcionan con la auténtico-lista de la demostración.

      Este ejemplo muestra que el MSE fue agregado al WLC (manualmente).

      http://www.cisco.com/c/dam/en/us/support/docs/wireless/mobility-services-engine/113445-mse-va-dg-50.gif

    3. En los NC, confirme que la conexión NMSP muestra el Active.

      mse-va-dg-51.gif

Referencia de la línea de comando

Comandos del WLC

config location expiry ?
client         Timeout for clients
calibrating-client Timeout for calibrating clients
tags           Timeout for RFID tags
rogue-aps      Timeout for Rogue APs
show location ap-detect ?
all            Display all (client/rfid/rogue-ap/rogue-client) information
client         Display client information
rfid           Display rfid information
rogue-ap       Display rogue-ap information
rogue-client   Display rogue-client information
(Cisco Controller) >show location ap-detect client
show client summary 
Number of Clients................................ 7
MAC Address       AP Name           Status        WLAN/Guest-Lan Auth Protocol Port Wired
----------------- ----------------- ------------- -------------- ---- -------- ---- -----
00:0e:9b:a4:7b:7d AP6               Probing       N/A            No   802.11b  1    No
00:40:96:ad:51:0c AP6               Probing       N/A            No   802.11b  1    No
(Cisco Controller) >show location summary 
 Location Summary 
 Algorithm used:                 Average
 Client 
        RSSI expiry timeout:     5 sec
        Half life:               0 sec
        Notify Threshold:        0 db
 Calibrating Client 
        RSSI expiry timeout:     5 sec
        Half life:               0 sec
 Rogue AP 
        RSSI expiry timeout:     5 sec
        Half life:               0 sec
        Notify Threshold:        0 db
 RFID Tag 
        RSSI expiry timeout:     5 sec
        Half life:               0 sec
        Notify Threshold:        0 db
show rfid config 

RFID Tag data Collection......................... Enabled
RFID  timeout.................................... 1200 seconds
RFID mobility.................................... Oui:00:14:7e : Vendor:pango  State:Disabled
show rfid detail <mac address>

RFID address.....................................00:0c:cc:7b:77:3b
Vendor........................................... Aerosct
Last Heard....................................... 7 seconds ago
Packets Received................................. 40121
Bytes Received................................... 2567744
Detected Polling Interval........................ 30 seconds
Cisco Type.......................................

Content Header
=================
CCX Tag Version.................................. 1
Tx Power......................................... 18 dBm
Channel.......................................... 11
Reg Class........................................ 6
Burst Length..................................... 1

CCX Payload
===========
Last Sequence Control............................ 0
Payload length................................... 29
Payload Data Hex Dump
00 02 00 33 02 07 42 00 00 00 00 00 00 03 05 01
41 bc 80 00 04 07 00 0c cc 00 00 00 00 d

Nearby AP Statistics:

      demo-AP1260(slot 0, chan 11) 6 seconds .... -48 dBm
show location plm
Location Path Loss Configuration
Calibration Client : Enabled   , Radio: Uniband
Normal Clients : Disabled      , Burst Interval: 60

(Cisco Controller) >config location ?
plm            Configure Path Loss Measurement (CCX S60) messages
algorithm      Configures the algorithm used to average RSSI  and SNR values
notify-threshold Configure the LOCP notification threshold for RSSI measurements
rssi-half-life Configures half life when averaging two RSSI readings
expiry         Configure the timeout for RSSI values
config location expiry client ?
<seconds>      A value between 5 and 3600 seconds
config location rssi-half-life client ?
<seconds>      Time in seconds (0,1,2,5,10,20,30,60,90,120,180,300 sec)
show nmsp subscription summary 
Mobility Services Subscribed: 
Server IP                Services
---------                --------
172.19.32.122            RSSI, Info, Statistics, IDS

Comandos MSE

Funcione con este comando para determinar el estatus de los servicios MSE:

[root@MSE ~]# getserverinfo

Funcione con este comando para encender el motor que reconoce el contexto para el seguimiento del cliente:

[root@MSE ~]# /etc/init.d/msed start

Funcione con este comando para determinar el estatus del motor que reconoce el contexto para el seguimiento del cliente:

[root@MSE ~]# /etc/init.d/msed status

Funcione con este comando para parar el motor que reconoce el contexto para el seguimiento del cliente:

[root@MSE ~]# /etc/init.d/msed stop

Funcione con este comando para realizar los diagnósticos:

[root@MSE ~]# rundiag

Nota: El comando del rundiag se puede también utilizar para ver la información MSE UDI que se requiere para obtener el archivo de licencia para el motor que reconoce el contexto para los clientes.

Discusiones relacionadas de la comunidad de soporte de Cisco

La Comunidad de Soporte de Cisco es un foro donde usted puede preguntar y responder, ofrecer sugerencias y colaborar con colegas.


Información Relacionada


Document ID: 113445