In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
Dieses Dokument beschreibt Design- und Konfigurationsrichtlinien zur Optimierung der Leistung von Wi-Fi 7 und zur optimalen Nutzung des 6-GHz-Spektrums.
CX-Designleitfäden werden von Spezialisten von Cisco CX in Zusammenarbeit mit Technikern aus anderen Abteilungen verfasst und von Cisco Experten begutachtet. Die Leitfäden basieren auf den bewährten Verfahren von Cisco sowie auf dem Wissen und der Erfahrung, die im Laufe vieler Jahre mit unzähligen Kundenimplementierungen gesammelt wurden. Netzwerke, die entsprechend den Empfehlungen in diesem Dokument entwickelt und konfiguriert wurden, helfen dabei, gängige Probleme zu vermeiden und den Netzwerkbetrieb zu verbessern.
Das 6 GHz-Band wurde 2020 für den WLAN-Betrieb verfügbar und war für die Wi-Fi 6E-Zertifizierung erforderlich. Während Wi-Fi 6 im 2,4-GHz- und 5-GHz-Band betrieben wird, verwendet Wi-Fi 6E denselben IEEE 802.11ax-Standard, erweitert seine Funktionalität jedoch auf das 6-GHz-Band, sofern bestimmte Anforderungen erfüllt werden.
Die neue Wi-Fi 7-Zertifizierung basiert auf dem IEEE 802.11be-Standard und unterstützt den Betrieb im 2,4-GHz-, 5-GHz- und 6-GHz-Band. Wi-Fi 7 bietet zudem neue Funktionen und Verbesserungen im Vergleich zu früheren Zertifizierungen.
Die Unterstützung des 6-GHz-Bands und/oder Wi-Fi 7 bringt spezifische Anforderungen mit sich, die häufig neue Konfigurationen und RF-Designs erfordern, insbesondere im Vergleich zu den gängigen Verfahren für die 2,4-GHz- und 5-GHz-Bänder mit Wi-Fi 6.
So verhindert beispielsweise die Verwendung veralteter WEP-Sicherheitsfunktionen die Einführung von 802.11-Standards über 802.11a/b/g hinaus. Neuere Standards setzen sogar noch strengere Sicherheitsvoraussetzungen voraus, um die Bereitstellung von sichereren Netzwerken zu fördern.
Die Einführung des 6-GHz-Bands bietet dagegen Zugang zu besseren Frequenzen, mehr Leistung und Unterstützung für neue Anwendungsfälle. Darüber hinaus ermöglicht es eine nahtlose Implementierung vorhandener Anwendungen wie Sprach- und Videokonferenzen.
Dies sind die Sicherheitsanforderungen, die in den Zertifizierungen für den Betrieb mit 6 GHz und Wi-Fi 7 festgeschrieben sind.
Das 6-GHz-Band lässt nur WPA3 oder Enhanced Open WLANs zu, was eine der folgenden Sicherheitsoptionen bedeutet:
Während gemäß den Spezifikationen von WPA3 v3.4 (Abschnitt 11.2) der Enhanced Open-Modus mit 6 GHz nicht unterstützt wird, wird dies von vielen Anbietern (einschließlich Cisco bis IOS® XE 17.18) noch nicht erzwungen. Aus diesem Grund ist es technisch möglich, z. B. eine Open SSID auf 5 GHz, eine entsprechende Enhanced Open SSID auf 5 GHz und 6 GHz bei aktiviertem Transition Mode zu konfigurieren, und dies alles ohne Einhaltung der Standardspezifikationen. In einem solchen Szenario muss jedoch davon ausgegangen werden, dass wir eher eine Enhanced Open SSID ohne Übergangsmodus konfigurieren und nur auf 6 GHz verfügbar sind (Clients, die 6 GHz unterstützen, unterstützen normalerweise auch Enhanced Open), während wir unsere reguläre Open SSID auf 5 GHz halten, auch ohne Übergangsmodus.
Abgesehen von der Durchsetzung von 802.11w/Protected Management Frame (PMF) gibt es für WPA3-Enterprise keine neuen spezifischen Chiffren- oder Algorithmusanforderungen. Viele Anbieter, darunter Cisco, betrachten 802.1X-SHA256 oder "FT + 802.1X" (was tatsächlich 802.1X mit SHA256 und Fast Transition obendrauf ist) nur als WPA3-kompatibel und 802.1X (welches SHA1 verwendet) wird als Teil von WPA2 angesehen. 6 GHz nicht unterstützt.
Mit der Wi-Fi 7-Zertifizierung des 802.11be-Standards hat die Wi-Fi Alliance die Sicherheitsanforderungen erhöht. Einige von ihnen ermöglichen die Verwendung der 802.11be-Datenraten und Protokollverbesserungen, während andere spezifisch für die Unterstützung von Multi-Link Operations (MLO) sind, sodass kompatible Geräte (Clients und/oder APs) mehrere Frequenzbänder verwenden können, während die gleiche Zuordnung beibehalten wird.
Im Allgemeinen erfordert Wi-Fi 7 einen der folgenden Sicherheitstypen:
Unabhängig vom gewählten Sicherheitstyp werden Protected Management Frames (PMF) und Beacon Protection benötigt, um Wi-Fi 7 im WLAN zu unterstützen.
Da Wi-Fi 7 noch eine Zertifizierung zum Zeitpunkt der Erstellung dieses Dokuments ist und so früh wie möglich veröffentlicht werden sollte, haben viele Anbieter nicht von Anfang an alle diese Sicherheitsanforderungen durchgesetzt.
Seit kurzem setzt Cisco die Konfigurationsoptionen zunehmend durch, um die Wi-Fi 7-Zertifizierung zu erfüllen. Hier sind die versionsspezifischen Verhaltensweisen:
In dieser Außenstelle werden alle WLANs als Wi-Fi 7-SSIDs übertragen, vorausgesetzt, Wi-Fi 7 ist global und unabhängig von den Sicherheitseinstellungen aktiviert.
Ein Client kann als Wi-Fi 7-fähig zugeordnet werden und Wi-Fi 7-Datenraten unabhängig von der verwendeten Sicherheitsmethode erzielen, sofern diese weiterhin vom WLAN unterstützt wird. Der Client kann jedoch nur als MLO-fähig (auf einem oder mehreren Bändern) assoziieren, wenn er die strengen Anforderungen an die Wi-Fi 7-Sicherheit erfüllt oder er abgelehnt wird.
Dies kann zu Problemen führen, wenn einige frühe Wi-Fi 7 Clients, die keine sichereren Chiffren unterstützen, wie z.B. GCMP256, versuchen, eine Verbindung zu einem WLAN als Wi-Fi 7 MLO-fähig herzustellen, dessen Sicherheitseinstellungen nicht den Wi-Fi 7 Anforderungen entsprechen. In einer solchen Situation wird der Client aufgrund der ungültigen Sicherheitseinstellungen (die noch unter dem WLAN konfiguriert werden dürfen) abgelehnt.
17.18.1 und höher Cisco IOS XE kündigt ein WLAN nur dann als Wi-Fi 7- und MLO-fähig an, wenn in den WLAN-Einstellungen die entsprechenden Sicherheitsanforderungen aktiviert sind. Beispielsweise wird ein WLAN, das nur für SAE und nicht für SAE-EXT wirbt, als MLO-unfähig gesendet.
Die Verzweigung 17.18 führt die Funktion eines 802.11be-Profils ein, das mit einem WLAN-Profil verbunden werden kann, um die Aktivierung von Wi-Fi 7 auf SSID- oder sogar Funkbasis zu steuern.
Unter Konfiguration > Tags & Profile > 802.11be, wo standardmäßig bereits ein vorkonfiguriertes 802.11be-Profil vorhanden ist, wird unter dem Namen "default-dot11be-profile" ein neues dediziertes Menü hinzugefügt.
Die vier Haupteinstellungen zur Aktivierung oder Deaktivierung von Wi-Fi 7 befinden sich im Abschnitt "MLO Group" (MLO-Gruppe). Wenn wir alle vier deaktivieren, wird Wi-Fi 7 für alle Bänder des WLAN-Profils deaktiviert, mit dem das 802.11be-Profil verbunden wird. Wenn nur einige oder alle dieser Optionen aktiviert sind, wird Wi-Fi 7 auf den entsprechenden Bändern/Funkmodulen im WLAN-Profil aktiviert, mit dem das 802.11be-Profil verbunden wird.
Das "default-dot11be-profile" aktiviert MLO und Wi-Fi 7 auf allen Funkmodulen und ist standardmäßig mit jedem WLAN-Profil verbunden.
Durch die Erstellung eines neuen 802.11be-Profils, bei dem alle "MLO Group"-Einstellungen deaktiviert und an bestimmte WLAN-Profile angehängt wurden, können wir beispielsweise Wi-Fi 7 für einige unserer SSIDs selektiv deaktivieren.
Auf der Registerkarte "Advanced" (Erweiterte Einstellungen) jedes WLAN-Profils wird ein entsprechendes 802.11be-Profil angefügt:
Wie im Beispiel zu sehen ist, ist das "default-dot11be-profile" standardmäßig jedem WLAN-Profil angehängt.
Anmerkung: Wenn Wi-Fi 7 auf dem Controller nicht global aktiviert ist, wie später erläutert, ist Wi-Fi 7 für alle WLAN-Profile deaktiviert, und 802.11be-Profile werden nicht angewendet.
Ohne zu einem vollständigen Leitfaden für Standortuntersuchungen werden zu wollen, beschreibt dieser Abschnitt kurz einige Grundüberlegungen bei der Planung für eine 6-GHz-Abdeckung, insbesondere wenn es eine bereits vorhandene Installation für 2,4/5-GHz gibt, die wir zu Wi-Fi 6E oder 7 migrieren möchten.
Wie bei jeder neuen Wi-Fi-Bereitstellung, die wir auf 2,4 und/oder 5 GHz gewohnt waren, muss ein neues Wireless-Projekt auf 6 GHz auch eine entsprechende dedizierte 6 GHz-Standortuntersuchung umfassen.
Wenn Pre-Wi-Fi 6E/7 APs bereits für eine spezifische 5 GHz-Abdeckung positioniert sind und in einigen Fällen benötigt werden, können wir davon ausgehen, dass wir sie durch Wi-Fi 6E/7-fähige APs ersetzen können und dennoch eine gute Abdeckung auf 6 GHz erhalten. Damit diese Theorie funktionieren kann, müssen unsere vorhandenen Access Points bereits die richtige 5-GHz-Abdeckung für die beabsichtigten Anforderungen bereitstellen (nur Daten, Sprache, bestimmte Anwendungen usw.), während sie bereits mindestens 3 bis 4 Übertragungsleistungspegel unter ihrem Höchstwert haben. APs haben in der Regel 7 bis 8 Leistungspegel, und jeder Leistungspegel teilt die Übertragungsleistung durch die Hälfte. Dies bedeutet, dass sich ein komfortabler Spot dann ergibt, wenn die Access Points das Medium ihres zulässigen Sendeleistungsbereichs verwenden.
Nach Berechnungen des freien Raumeinflusses werden 6-GHz-Signale um 2 dB mehr als 5 GHz-Signale gedämpft. Darüber hinaus können 6-GHz-Signale auch stärker von Hindernissen beeinflusst werden als ihre 5-GHz-Entsprechungen.
Wenn ein Cisco AP seine Sendeleistung um eine Ebene erhöht/verringert, erfolgt dies um einen "Sprung" von 3 dB. Ein Access Point, der von einem Leistungspegel von 4 mit einer Sendeleistung von beispielsweise 11 dBm auf einen Leistungspegel von 3 geht, erhöht seine Sendeleistung auf 14 dBm (11 dBm für den Leistungspegel von 4 und 14 dBm für den Leistungspegel von 3 sind nur ein generisches Beispiel, da verschiedene Modelle/Generationen von Access Points geringfügig unterschiedliche Sendeleistungswerte in dBm für den gleichen Leistungspegel haben könnten Nummer).
Wenn beispielsweise ein Pre-Wi-Fi 6E/7 AP bereits eine gute Abdeckung bei 5 GHz auf Leistungsebene 4 bietet, könnte ein neuerer Wi-Fi 6E/7 AP mit ähnlichen 5 GHz Funkmustern diesen früheren AP ersetzen, ohne dass dies wesentliche Auswirkungen auf das bestehende 5 GHz Netzwerk hätte.
Das 6-GHz-Funkmodul des neuen Wi-Fi 6E/7 AP könnte eine ähnliche 6-GHz-Abdeckung wie das 5-GHz-Funkmodul bieten, indem es nur eine Übertragungsleistung (also 3 dB) höher bereitstellt.
Wenn 5 GHz bereits korrekt mit dem 5-GHz-Funkmodul des AP abgedeckt ist, dessen maximale Leistung 3 bis 4 beträgt, könnte das entsprechende 6-GHz-Funkmodul daher für eine vergleichbare Abdeckung auf 2 bis 3 Leistungspegel unter seinem maximalen Wert eingestellt werden.
Wenn das 6-GHz-Funkmodul bereits eine korrekte Abdeckung bei 2-3 Leistungspegeln unterhalb seines Maximums bietet, kann es ausnahmsweise sogar ein paar Stufen höher liegen, um beispielsweise zeitweilig unerwartete Abdeckungslöcher zu umgehen (Ausfall eines benachbarten AP, unangekündigte Hindernisse, neue Funkanforderungen usw.).
Die Implementierung von APs, die unterschiedliche Standards und/oder Frequenzbänder im gleichen Abdeckungsbereich unterstützen, war schon immer keine empfehlenswerte Vorgehensweise, insbesondere dann nicht, wenn diese unterschiedlichen Generationen von APs auf "Salz-Pfeffer"-Weise (d. h. in derselben Zone gemischt) installiert werden.
Während ein Wireless-Controller Vorgänge (z. B. dynamische Kanalzuweisung, Sendeleistungssteuerung, PMK-Cache-Verteilung usw.) von einer Gruppe verschiedener AP-Modelle aus verarbeiten könnte, können Clients, die zwischen verschiedenen Standards und sogar verschiedenen Frequenzbändern wechseln, dies nicht immer ordnungsgemäß verarbeiten, und sie könnten z. B. in Roaming-Probleme geraten.
Darüber hinaus unterstützen Wi-Fi 6E/7 APs aufgrund der neueren Standards GCMP256-Chiffren für WPA3. Dasselbe könnte jedoch nicht immer für einige Wi-Fi 6 APs und ältere Modelle gelten. Bei Passphrase/WPA3-Personal- und Enhanced Open/OWE-SSIDs, die die Konfiguration von AES-(CCMP128-) und GCMP256-Chiffren erfordern, unterstützen bestimmte Wi-Fi 6-Geräte (wie die Serien 9105, 9115 und 9120) GCMP256 nicht. und kann AES(CCMP128)-Chiffren nur für verknüpfende Clients anbieten, einschließlich Wi-Fi 6E/7-fähiger Clients. Wenn diese Wi-Fi 6E/7-Clients von/zu benachbarten Wi-Fi 6E/7-APs, die GCMP256 unterstützen, wechseln müssen, müssen sie eine ganz neue Verbindung durchlaufen, da die Neuverhandlung von Chiffren zwischen AES(CCMP128) und GCMP256 für transparentes Roaming nicht unterstützt wird. Darüber hinaus ist es im Allgemeinen nicht optimal, APs mit unterschiedlichen Funktionen im gleichen Bereich anzubieten: Bei dieser Bereitstellung können die Clients diese Funktionen während des Umzugs nicht zuverlässig nutzen. Dies kann zu Verklebungen oder Verbindungsunterbrechungen führen.
Obwohl dieses Szenario ein Eckfall sein muss, möchten wir dennoch bedenken, dass mit den im WLAN konfigurierten GCMP256-Chiffren das Roaming von Wi-Fi 6E/7-Clients zwischen 9105/9115/9120 APs und 9130/9124/916x/917x APs können nicht möglich sein, da letztere Serie unterstützt GCMP256 und erstere nicht.
Kanalbreiten von 40 MHz oder mehr auf 6 GHz können auch zu Anhaftungen für 6 GHz-fähige Clients führen, die sich weigern können, sich anderen Bändern erneut zuzuordnen. Dies muss ein weiterer Grund sein, 6-GHz-fähige APs und nicht 6-GHz-fähige APs nicht im gleichen Roaming-Bereich zu mischen.
Bei der Installation oder dem Upgrade auf eine IOS XE-Version, die Wi-Fi 7 unterstützt, ist die Unterstützung für Wi-Fi 7 standardmäßig global deaktiviert.
Um sie zu aktivieren, müssen wir im Konfigurationsmenü für hohen Durchsatz jedes 2,4/5/6 GHz-Bands navigieren und das Kontrollkästchen markieren, um 11be zu aktivieren.
Eine weitere Möglichkeit besteht darin, diese drei Befehlszeilen über SSH/Konsole im Terminalkonfigurationsmodus auszuführen:
ap dot11 24ghz dot11be
ap dot11 5ghz dot11be
ap dot11 6ghz dot11be
Wie im Warnhinweis erwähnt, führt die Änderung des Status der 802.11be-Unterstützung bei dem Versuch, diese Einstellungen zu ändern, zu einem kurzzeitigen Verbindungsverlust für alle Clients über Funkmodule von Wi-Fi 7 APs. Wenn Sie MLO ausführen möchten, d. h. Clients, die sich gleichzeitig mit mehreren Bändern verbinden, müssen Sie 11be auf allen Bändern aktivieren, mit denen der Client eine Verbindung herstellen soll. Es ist nicht notwendig, alle Bänder zu aktivieren, aber nur für die Leistung empfohlen.
Wenn einem Cisco Meraki Dashboard-Netzwerk zum ersten Mal Wi-Fi 7-fähige APs (z. B. CW9178I, CW9176I/D1) hinzugefügt werden, ist die Unterstützung für den 802.11be-Betrieb im Standard-Funkprofil festgelegt.
Um sie zu aktivieren, müssen wir unter Wireless > Radio Settings (Wireless > Funkeinstellungen) navigieren, auf die Registerkarte RF Profile (Funkprofil) klicken und das Profil auswählen, das dem Access Point zugewiesen ist (Standard: "Basic Indoor Profile" (Grundlegendes Innenprofil für APs für Innenbereiche).
Aktivieren Sie im Abschnitt General (Allgemein) 802.11be (on), wie in diesem Screenshot gezeigt:
Wenn ein oder mehrere WLANs mit Sicherheitseinstellungen konfiguriert werden, die unter den in der Wi-Fi 7-Spezifikation festgelegten Einstellungen liegen, zeigt das Dashboard ein Banner an, das die Benutzer benachrichtigt (siehe unten).
Obwohl das Dashboard das Speichern der Konfiguration ermöglicht, wird Wi-Fi 7 auf den markierten SSIDs erst aktiviert, wenn die Konformität mit den Wi-Fi 7-Anforderungen sichergestellt ist.
Zum Zeitpunkt dieser Veröffentlichung müssen alle im Netzwerk aktivierten WLANs die Wi-Fi 7-Spezifikationsanforderungen erfüllen, die für die Firmware-Version MR 31.1.x und höher aktiviert werden müssen (dieses Verhalten ändert sich bei einer zukünftigen Version von Firmware MR 32.1.x).
Sobald die Konfiguration des SSID die Wi-Fi 7-Mindestkriterien erfüllt, wird das Banner ausgeblendet.
Stellen Sie sicher, dass Sie im selben HF-Profil den 6-GHz-Betrieb auf den APs aktivieren.
Dies kann entweder für alle SSIDs als Bulk-SSID oder für jede einzelne SSID erfolgen.
Beachten Sie, dass Band Steering nur zwischen 2,4 und 5 GHz verfügbar ist.
Beispiel einer 6-GHz-Unterstützung für alle SSIDs.
Beispiel einer 6-GHz-Aktivierung für eine einzelne SSID.
WLANs der Enterprise-Klasse, die auf WPA2/3 mit 802.1X-Authentifizierung basieren, sind am einfachsten zu 6 GHz und/oder Wi-Fi 7 zu migrieren.
Die Aktivierung Ihrer 802.1X-SSID für 6 GHz erfordert nur die Aktivierung der PMF-Unterstützung (optional) sowie der 802.1X-SHA256- und/oder FT + 802.1X-AKMs, die beide WPA3-kompatibel sind.
WPA2 kann weiterhin mit dem Standard 802.1X (SHA1) im selben WLAN angeboten werden. Für die Wi-Fi 7-Unterstützung muss der Beacon-Schutz aktiviert und die PMF nicht optional, sondern nach Bedarf eingerichtet werden. WPA2 802.1X (SHA1) kann als Abwärtskompatibilitätsoption im WLAN beibehalten werden. Das bedeutet, dass alle Unternehmensgeräte unter einer einzigen SSID zusammengefasst werden können, vorausgesetzt, sie unterstützen 802.11w/PMF, was bei aktuellen Wireless-NICs für Laptops und andere mobile Endgeräte durchaus üblich ist.
Von einer typischen WPA2-SSID mit diesen L2-Sicherheitseinstellungen:
Wir können die Konfiguration für die Unterstützung von WPA3, 6 GHz und Wi-Fi 7 wie folgt migrieren:
Zum Zeitpunkt der Erstellung dieses Dokuments ist der WPA3-Enterprise-Betrieb nur mit einem externen RADIUS-Server (auch als "mein RADIUS-Server" bezeichnet) verfügbar.
WPA3-Enterprise ist für die Meraki Cloud-Authentifizierung nicht verfügbar.
Ab MR 31.x gibt es folgende WPA-Typen:
Wenn 'Nur WPA3' oder 'WPA3 192-Bit-Sicherheit' verwendet wird, ist PMF für alle Clients obligatorisch.
Bei den meisten Anwendungen muss FT (802.11r) aktiviert werden, auch wenn dies nicht obligatorisch ist, um die Auswirkungen von Roaming- und Neuauthentifizierungslatenz zu mindern, während ein externer RADIUS-Server verwendet wird.
Für den 6-GHz-Betrieb muss PMF aktiviert werden (802.11w).
Wenn Sie den WPA3-Übergangsmodus auswählen, verwenden alle Clients, die WPA3 verwenden können, standardmäßig PMF. Alle Clients mit 6 GHz verwenden WPA3.
In diesem Modus können Sie auswählen, ob der Legacy-Client, der WPA2 verwendet, PMF verwenden muss (802.11w erforderlich) oder ob diese Funktion optional ist (802.11w aktiviert).
Unabhängig von der WPA3-Auswahl müssen die Cisco Meraki APs die Aktivierung der GCMP 256-Verschlüsselungssuite für den Betrieb im Wi-Fi 7-Modus zulassen.
Darüber hinaus ist der Beacon-Schutz für 2,4, 5 und 6 GHz standardmäßig aktiviert, wenn die APs im Wi-Fi 7-Modus betrieben werden.
Die Aktivierung einer Passphrase-SSID für 6 GHz bis zur Wi-Fi 6E-Unterstützung ist einfach und erfordert SAE und/oder FT + SAE sowie ggf. weitere WPA2 PSK-AKMs. Für die Wi-Fi 7-Unterstützung ist bei der Zertifizierung jedoch das Hinzufügen von SAE-EXT-KEY- und/oder FT + SAE-EXT-KEY-AKMs zusammen mit dem GCMP256-Chiffre erforderlich.
Mit Cisco IOS XE 17.18.1 und höher können Sie WPA2-PSK weiterhin auf den vier genannten SAE AKMs konfigurieren. Dies wirft jedoch die Sorge auf, potenziell zu viele AKMs auf derselben SSID zu haben (nur aus der Sicht eines schlechten Clients, da dies legal ist). Es wird empfohlen, dass Sie in der Praxis überprüfen, ob Ihre WPA2-Clients mit allen im WLAN aktivierten AKMs kompatibel sind. In dieser Situation dürfen Clients, die sich als WPA2 anmelden, nicht MLO oder Wi-Fi7 verwenden, aber Clients, die sich mit SAE-EXT verbinden, MLO und Wi-Fi7. Das WLAN selbst kündigt weiterhin Wi-Fi 7 und MLO-Funktionen an.
In solchen Fällen können wir eine dedizierte WPA3-Only-SSID mit SAE, FT + SAE, SAE-EXT-KEY und FT + SAE-EXT-KEY konfigurieren, die sowohl AES(CCMP128)- als auch GCMP256-Chiffren für neuere Wi-Fi 6E- und Wi-Fi 7-Clients bereitstellt.
In all diesen Szenarien wird dringend empfohlen, FT bei Verwendung von SAE zu aktivieren. Der SAE-Frame-Austausch ist ressourcenintensiv und länger als der 4-Wege-Handshake WPA2 PSK.
Einige Gerätehersteller wie Apple gehen davon aus, dass SAE nur verwendet wird, wenn FT aktiviert ist, und können sich weigern, eine Verbindung herzustellen, wenn sie nicht verfügbar ist.
Anmerkung: Wenn (FT +) SAE im WLAN aktiviert ist und ein Wi-Fi 7-Client versucht, eine Verbindung mit ihm herzustellen, anstatt (FT +) SAE-EXT-KEY, wird er abgelehnt. Solange (FT +) SAE-EXT-KEY ebenfalls aktiviert ist, müssen Wi-Fi 7-Clients dieses AKM auf jeden Fall verwenden, und dieses Problem darf nicht auftreten.
Obwohl die Verwendung eines Legacy-WLANs mit nur PSK auf einem WPA-3-Nur-WLAN die Anzahl der SSIDs insgesamt erhöht, kann damit die maximale Kompatibilität auf einer SSID beibehalten werden. Hier können wir möglicherweise auch andere erweiterte Funktionen deaktivieren, die die Kompatibilität beeinträchtigen können und die für viele IoT-Szenarien hilfreich sein könnten, während wir neueren Geräten über die andere SSID maximale Funktionen und Leistung bieten. Dieses Szenario ist vorzuziehen, wenn Sie ältere oder empfindlichere IoT-Geräte im Bild haben. Wenn Sie keine IoT-Geräte haben, kann die Umstellung auf ein WLAN mit einem Übergangsmodus effizienter sein, da Sie nur eine SSID ankündigen.
Bis zur Firmware MR 30.x wird als WPA-Typ nur "WPA3 only" unterstützt, und im Dashboard können Sie keine andere Methode auswählen.
PMF ist in dieser Konfiguration obligatorisch, während FT (802.11r) bei Verwendung von SAE aktiviert werden sollte.
Um den Wi-Fi 7-Betrieb zu ermöglichen, müssen die GCMP 256 Chipsatz-Suite und die SAE-EXT AKM-Suite bei der Konfiguration der SSID aktiviert werden.
Sie sind standardmäßig deaktiviert und können unter "Erweiterte WPA3-Einstellungen" aktiviert werden.
Zum Zeitpunkt der Verfassung dieses Dokuments müssen alle im Netzwerk aktivierten WLANs die Wi-Fi 7-Spezifikationsanforderungen erfüllen, die für die Firmware-Version MR 31.1.x und höher aktiviert werden müssen.
Dies bedeutet, dass eine wie zuvor beschrieben konfigurierte Wi-Fi 7-SSID nicht gleichzeitig mit einer anderen SSID im WPA2-Personal- oder WPA3-SAE-Übergangsmodus verwendet werden kann.
Wenn im Dashboard-Netzwerk eine WPA2-Personal-SSID konfiguriert wird, werden alle WAPs von Wi-Fi 7 auf Wi-Fi 6E zurückgesetzt.
Dieses Verhalten ändert sich in einer zukünftigen Version der Firmware MR 32.1.x.
Gastnetzwerke bieten zahlreiche Vorteile. Normalerweise benötigen sie keine 802.1X-Anmeldeinformationen oder eine Passphrase für die Verbindung und implizieren möglicherweise eine Splash-Seite oder ein Portal, für die Anmeldeinformationen oder ein Code erforderlich sein können. Dies wird üblicherweise mit einer offenen SSID und einer lokalen oder externen Gastportal-Lösung umgesetzt. SSIDs mit offener Sicherheit (keine Verschlüsselung) sind jedoch für 6 GHz oder Wi-Fi 7 nicht zulässig.
Ein erster sehr konservativer Ansatz wäre, Gastnetzwerke bestenfalls dem 5-GHz-Band und Wi-Fi 6 zu widmen. Damit bleibt das 6 GHz-Band für Unternehmensgeräte reserviert, löst das Komplexitätsproblem und bringt maximale Kompatibilität, wenn auch nicht bis zu Wi-Fi 6E/7-Leistung.
Wenn Enhanced Open einerseits eine hervorragende Sicherheitsmethode ist, die Datenschutz bietet und gleichzeitig das "Open"-Erlebnis (Endbenutzer müssen keine 802.1X-Anmeldeinformationen oder Passphrase eingeben) beibehält, bietet es bis heute nur eingeschränkte Unterstützung unter den Endgeräten. Manche Clients unterstützen die Verbindung immer noch nicht, und selbst wenn sie dies tun, wird diese Technik nicht immer reibungslos gehandhabt (das Gerät kann die Verbindung als ungesichert anzeigen, während sie tatsächlich sicher ist, oder es kann sie als Passphrase geschützt anzeigen, auch wenn keine Passphrase mit OWE benötigt wird). Da erwartet wird, dass ein Gastnetzwerk auf allen nicht kontrollierten Gastgeräten funktioniert, kann es verfrüht sein, nur eine erweiterte offene SSID bereitzustellen. Es wird empfohlen, beide Optionen über separate SSIDs bereitzustellen: ein offenes 5-GHz-Portal und ein OWE-fähiges 5- und 6-GHz-Portal, sofern dies ebenfalls erforderlich ist. Der Übergangsmodus wird auf Wi-Fi 6E, 6 GHz (auch wenn dies mit Software möglich ist) oder Wi-Fi 7 nicht unterstützt. Daher wird davon abgeraten. Alle Techniken zur Portalumleitung (interne oder externe Webauthentifizierung, zentrale Webauthentifizierung usw.) werden von OWE weiterhin unterstützt.
Wenn wir den Gästen einen 6-GHz-Service bieten möchten, empfehlen wir die Erstellung einer separaten SSID mit Enhanced Open/OWE (Opportunistic Wireless Encryption). Es könnte sowohl AES(CCMP128)-Chiffre bieten, für maximale Kompatibilität bis zu Wi-Fi 6E Clients, als auch GCMP256-Bits für Wi-Fi 7-fähige Clients.
Ähnlich wie bei IOS XE wird empfohlen, eine separate Gast-SSID mit Enhanced Open/OWE auf 6 GHz-Basis im Cisco Meraki Dashboard zu erstellen.
Dies kann unter Wireless > Access Control erneut konfiguriert werden, und Sie können "Opportunistic Wireless Encryption (OWE)" als Sicherheitsmethode auswählen.
Wenn Sie Firmware bis MR31 ausführen, wird als WPA-Typ nur "WPA3 only" unterstützt, und im Dashboard können Sie keine andere Methode auswählen.
PMF ist in dieser Konfiguration obligatorisch, FT (802.11r) kann jedoch nicht aktiviert werden.
Beachten Sie, dass die Bezeichnung "nur WPA3" überladen ist, da OWE nicht Teil des WPA3-Standards ist. Diese Konfiguration bezieht sich jedoch auf OWE ohne Übergangsmodus.
Der OWE-Übergangsmodus wird als Teil einer zukünftigen Version von MR 32.1.x zur Verfügung gestellt.
Die AES(CCMP128)-Verschlüsselung ist standardmäßig aktiviert, um eine maximale Kompatibilität mit Wi-Fi 6E-Clients zu gewährleisten.
Um die Wi-Fi 7-Anforderungen zu erfüllen, können neben dem CCMP128 auch GCMP256-Bits aktiviert werden.
Obwohl die WPA3-Optionen am besten beschrieben und im WPA3-Bereitstellungsleitfaden behandelt werden, enthält dieser Abschnitt einige zusätzliche Empfehlungen für WPA3, die sich speziell auf die Unterstützung von 6 GHz und Wi-Fi 7 beziehen.
Dies ist eine Funktion, die die Schwachstelle behebt, bei der ein böswilliger Angreifer Beacons anstelle des legitimen Access Points übertragen und gleichzeitig einige Felder ändern kann, um die Sicherheit oder andere Einstellungen bereits verbundener Clients zu ändern. Der Beacon-Schutz ist ein zusätzliches Informationselement (Management-MIC) im Beacon, das als Signatur für das Beacon selbst fungiert und nachweist, dass es vom legitimen Access Point gesendet wurde und nicht manipuliert wurde. Nur verbundene Clients mit einem WPA3-Verschlüsselungsschlüssel können die Legitimität des Beacons überprüfen. -suchende Clients haben keine Möglichkeit, dies zu überprüfen. Das zusätzliche Informationselement im Beacon muss von Clients, die es nicht unterstützen, einfach ignoriert werden (dies bezieht sich auf Nicht-Wi-Fi 7 Clients), und es führt in der Regel nicht zu Kompatibilitätsproblemen (es sei denn mit einem schlecht programmierten Client-Treiber).
Dieser Screenshot zeigt ein Beispiel für den Inhalt des Management MIC-Informationselements:
Bis zur Wi-Fi 7-Zertifizierung implementierten die meisten Clients AES (CCMP128)-Verschlüsselung. CCMP256 und GCMP256 sind sehr spezifische Varianten von SUITE-B 802.1X AKM. Obwohl einige erste Generationen von Wi-Fi 7 Clients auf dem Markt behaupten, Wi-Fi 7 Unterstützung, sie manchmal immer noch nicht implementieren GCMP256-Verschlüsselung, die ein Problem werden kann, wenn Wi-Fi 7 APs den Standard wie erwartet durchsetzen verhindern, dass diese Clients eine Verbindung ohne ordnungsgemäße GCMP256 Unterstützung.
Wenn GCMP256 aktiviert ist, meldet das Robust Security Network Element (RSNE) in den Beacon-Frames für das WLAN die Funktion in der Pairwise Chiper Suite-Liste, wie hier dargestellt.
Die neueste Version von Wireless Configuration Analyzer Express (https://developer.cisco.com/docs/wireless-troubleshooting-tools/wireless-config-analyzer-express-gui/) enthält eine Überprüfung der Wi-Fi 7-Bereitschaft, mit der Ihre 9800-Konfiguration auf alle zuvor genannten Wi-Fi 7-Anforderungen hin ausgewertet wird.
Wenn Sie immer noch Zweifel daran haben, ob Ihre Konfiguration Wi-Fi 7-fähig ist, informieren Sie die WCAE darüber, was falsch ist.
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
5.0 |
13-Aug-2025
|
Für 17.18.1 erneut aktualisiert |
4.0 |
04-Jul-2025
|
Vorübergehend entfernt 17.18 Abschnitt (bis Software freigegeben ist) und behoben, dass WPA2-PSK ist nun auf Wifi7 SSID gemäß WPA Spezifikationen 3,5 akzeptiert |
3.0 |
01-Jul-2025
|
Stempel des CX-Designleitfadens hinzugefügt |
2.0 |
25-Jun-2025
|
Meraki-Inhalt hinzugefügt |
1.0 |
26-May-2025
|
Erstveröffentlichung |