Las puntas de acceso virtual (VAPs) dividen el LAN de la Tecnología inalámbrica en segmentos en los dominios de broadcast múltiples que son el equivalente de la Tecnología inalámbrica de las redes Ethernet VLAN. VAPs simula los múltiples puntos de acceso en un dispositivo físico WAP. Hasta cuatro VAPs se utilizan en Cisco WAP131 y hasta ocho VAPs se utilizan en Cisco WAP351 y WAP371.
El objetivo de este documento es mostrarle cómo configurar un VAP en los Puntos de acceso WAP351, WAP131, y WAP371.
• WAP351
• WAP131
• WAP371
• V1.0.0.39 (WAP351)
• V1.0.0.39 (WAP131)
• V1.2.0.2 (WAP371)
Nota: Cada VAP es identificado por un Service Set Identifier (SSID) del usuario configurado. VAPs múltiple no puede tener el mismo nombre SSID.
Nota: Para que su red inalámbrica funcione, la radio que su VAP configurado está asociado al debe ser activada y ser configurada correctamente. Vea configurar las Configuraciones de radio básicas en el WAP131 y el WAP351 o configurar las Configuraciones de radio básicas en el WAP371 para más información
Paso 1. Ábrase una sesión a la utilidad de configuración de la red y navegue a la Tecnología inalámbrica > a las redes. La página de las redes aparece:
Paso 2. En el campo de radio, seleccione el botón de radio para la radio inalámbrica en la cual usted quisiera configurar VAPs.
Paso 3. Para agregar un nuevo VAP, el tecleo agrega. Un nuevo VAP aparecerá en la tabla.
Nota: El WAP131 utiliza hasta 4 VAPs, mientras que los WAP371 y los WAP351 utilizan hasta 8 VAPs.
Paso 4. Para comenzar a corregir un VAP, haga clic la casilla de verificación en la parte izquierda de la entrada de tabla y después haga clic corrigen. Esto permitirá que usted modifique los campos grayed de la salida del VAP que usted ha seleccionado.
Paso 5. Para activar el uso del VAP, asegúrese de que la casilla de verificación del permiso está controlada.
Paso 6. En el campo identificación del VLA N, especifique la identificación del VLA N que usted quisiera asociarse al VAP. Si usted está utilizando el WAP131 o el WAP371, ingrese en la identificación del VLA N. El valor máximo que usted puede ingresar es 4094.
Nota: La identificación del VLA N se ingresa que debe existir en su red y ser configurada correctamente. Vea la configuración del VLA N en el Punto de acceso WAP351, el manejo marcado con etiqueta y los IDs del VLAN sin Tags en WAP131, o manejo marcado con etiqueta y los IDs del VLAN sin Tags en el WAP371 para más información.
Paso 7. Ingrese el nombre de la red inalámbrica en el campo de nombre SSID. Cada VAP debe tener un nombre único SSID.
Paso 8. Si usted como el nombre SSID sería difusión a los clientes controle la casilla de verificación de la difusión SSID. Esto mostrará el nombre SSID a los clientes en su lista de redes disponibles.
Paso 1. Elija el método de autenticación que se requiere para conectar con el VAP de la lista desplegable de la Seguridad. Si alguna opción con excepción de ningunos se selecciona, los campos adicionales aparecerán.
Las opciones disponibles son como sigue:
• Ninguno
• WEP estático
• WEP dinámico
• WPA personal
• Empresa WPA
Nota: El WPA personal y empresa WPA es los tipos preferidos de la autenticación para la seguridad máxima. El WEP estático y el WEP dinámico se deben utilizar solamente con los equipos antiguos y requieren que el de radio esté fijada modo a 802.11a o a 802.11b/g que se utilizará. Vea configurar las Configuraciones de radio básicas en el WAP131 y el WAP351 o configurar las Configuraciones de radio básicas en el WAP371 para más información.
El WEP estático es el menos método de autenticación seguro. Cifra los datos en la red inalámbrica basada en una clave estática. Ha llegado a ser simple obtener esta clave estática ilegítimamente, así que la autenticación WEP se debe utilizar solamente cuando sea necesario con los dispositivos antiguos.
Nota: Al seleccionar el WEP estático como su método de seguridad, un mensaje aparecerá y le dirá que su opción del método de seguridad es muy insegura.
Paso 1. En la lista desplegable del índice dominante de la transferencia, seleccione el índice de la clave WEP de la lista de claves debajo de ése que el dispositivo utilizará para cifrar los datos.
Paso 2. Elija un botón de radio del campo de la longitud de clave para especificar si la clave es 64 bits o los bits 128 de largo.
Paso 3. En el tipo dominante campo, elija si usted quisiera ingresar las claves en el ASCII o el formato hexadecimal. El ASCII incluye todas las cartas, números, y símbolos presentes en el teclado mientras que el hexadecimal debe utilizar solamente los números o pone letras al A-F.
Paso 4. En el campo de claves WEP, ingrese hasta 4 diversas claves WEP para su dispositivo. Cada cliente que debe conectar con esta red debe tener una de las mismas claves WEP en la misma ranura especificadas por el dispositivo.
Tecleo (opcional) del paso 5. la casilla de verificación en la clave de la demostración como campo del texto claro, si usted revela las cadenas de carácter de las claves.
Nota: Al usar un diverso firmware en el WAP351, WAP131, o WAP371, la clave de la demostración como campo del texto claro puede faltar.
Paso 6. En el campo de la autenticación del 802.1x, especifique el algoritmo de la autenticación que usted quiere utilizar eligiendo las opciones sistema operativo y/o clave compartida. El algoritmo de la autenticación define el método que se utiliza para determinar si una estación del cliente está permitida asociarse al dispositivo WAP cuando el WEP estático es el modo seguro.
Se definen las opciones disponibles como sigue:
• Sistema operativo — La autenticación permite que cualquier estación del cliente se asocie al dispositivo WAP si esa estación del cliente tiene la clave WEP correcta o no. Este algoritmo se utiliza en el sólo texto, el 802.1x de IEEE, y los modos WPA. Cuando el algoritmo de la autenticación se fija al sistema operativo, cualquier cliente puede asociarse al dispositivo WAP.
• Clave compartida — La autenticación requiere la estación del cliente tener la clave WEP correcta para asociarse al dispositivo WAP. Cuando el algoritmo de la autenticación se fija a la clave compartida, una estación con una clave WEP incorrecta no puede asociarse al dispositivo WAP.
• Sistema operativo y clave compartida — Cuando usted ha seleccionado ambos algoritmos de la autenticación, las estaciones del cliente configuradas para utilizar el WEP en el modo de la clave compartida deben tener una clave WEP válida para asociarse al dispositivo WAP. También, las estaciones del cliente configuradas para utilizar el WEP como sistema operativo (modo de la clave compartida no activado) pueden asociarse al dispositivo WAP incluso si no tienen la clave WEP correcta.
Paso 7. Salvaguardia del tecleo.
El WEP dinámico refiere a la combinación de tecnología del 802.1x y del Protocolo de Autenticación Extensible (EAP). Este modo requiere el uso de un servidor de RADIUS externo de autenticar a los usuarios. El dispositivo WAP requiere a un servidor de RADIUS que utilice EAP, tal como el Servidor de autenticación de Internet de Microsoft. Para trabajar con los clientes de Microsoft Windows, el servidor de la autenticación debe utilizar EAP protegido (PEAP) y MSCHAP v2. Usted puede utilizar ninguna de una variedad de métodos de autenticación que el modo del 802.1x de IEEE utilice, incluyendo los Certificados, el Kerberos, y de autenticación de la clave pública pero usted debe configurar las estaciones del cliente para utilizar el mismo método de autenticación que el dispositivo WAP utiliza.
Paso 1. Por abandono las configuraciones globales del servidor de RADIUS del uso se controlan. Uncheck la casilla de verificación si usted quiere configurar el VAP para utilizar un diverso conjunto de los servidores de RADIUS. Si no salte al paso 8.
Paso 2. En el tipo campo de la dirección IP del servidor, seleccione el tipo de la dirección IP del servidor sus aplicaciones del dispositivo WAP. Las opciones son IPv4 o IPv6. IPv4 utiliza los números binarios de 32 bits representados en el dotted decimal notation. El IPv6 utiliza los números hexadecimales y los dos puntos para representar un número binario del 128-bit. El dispositivo WAP entra en contacto con solamente el servidor de RADIUS o los servidores para el tipo de dirección que usted seleccionó en este campo. Si usted elige el IPv6, después salte al paso 4.
Paso 3. Si usted seleccionó IPv4 en el paso 2, ingrese el IP address del servidor de RADIUS que todo el VAPs utiliza por abandono. Entonces salte al paso 5.
Nota: Usted puede tener hasta tres direccionamientos de reserva del servidor de RADIUS IPv4. Si la autenticación falla con el servidor primario, cada servidor de reserva configurado se intenta en orden.
Paso 4. Si usted ha seleccionado el IPv6 en el paso 2, ingrese el direccionamiento del IPv6 del servidor de RADIUS global primario.
Nota: Usted puede tener hasta tres direccionamientos de reserva del servidor de RADIUS del IPv6. Si la autenticación falla con el servidor primario, cada servidor de reserva configurado se intenta en orden.
Paso 5. En el campo Key-1, ingrese en la clave secreta compartida que el dispositivo WAP utiliza para autenticar al servidor de RADIUS primario.
Paso 6. En el Key-2 a los campos Key-4, ingrese en la clave del RADIO asociada a los servidores de RADIUS de reserva configurados. IP del servidor el Address-2 utiliza Key-2, la dirección IP 3 del servidor utiliza Key-3, y la dirección IP 4 del servidor utiliza Key-4.
El paso 7. (opcional) en el campo de las estadísticas del permiso RADIUS, controla la casilla de verificación si usted quiere activar el seguimiento y la medición de los recursos un usuario determinado ha consumido. La activación de las estadísticas RADIUS seguirá el Tiempo del sistema y el periodo de los datos transmitidos y recibidos. La información será salvada en el servidor de RADIUS. Esto será activada para el servidor de RADIUS primario y todos los servidores de reserva.
Nota: Si usted tiene estadísticas del permiso RADIUS, se activan para el servidor de RADIUS primario y todos los servidores de reserva
Paso 8. Elija el primer servidor que es activo en el campo del servidor activo. Esto activa la selección manual del servidor de RADIUS activo, bastante que teniendo la tentativa del dispositivo WAP de entrar en contacto con a cada servidor configurado en orden y de elegir el primer servidor que es activo.
Paso 9. En el campo de la velocidad de actualización de la clave de la difusión, ingrese en el intervalo en el cual la clave de la difusión (grupo) se restaura para los clientes asociados a este VAP. El valor por defecto es 300 segundos.
Paso 10. En el campo de la velocidad de actualización de la clave de la sesión, ingrese el intervalo en el cual el dispositivo WAP restaura la clave de la sesión (unicast) para cada cliente asociado al VAP. El valor por defecto es 0.
El WPA personal es un estándar de IEEE 802.11i del Wi-Fi Alliance, que incluye el cifrado AES-CCMP y TKIP. El WPA utiliza una clave previamente compartida (PSK) en vez de usar el 802.1x de IEEE y EAP como se utiliza en el modo seguro de la empresa WPA. El PSK se utiliza para una comprobación para inicial las credenciales solamente. El WPA también se refiere como WPA-PSK. Este modo seguro es al revés-compatible para los clientes de red inalámbrica que utilizan el WPA original.
Paso 1. En el WPA las versiones colocan, controlan la casilla de verificación WPA-TKIP si usted quiere activar WPA-TKIP. Usted puede hacer WPA-TKIP y WPA2-AES activar al mismo tiempo. El WAP utiliza siempre WPA2-AES así que usted no podrá configurarlo.
Se definen las opciones disponibles como sigue:
• WPA-TKIP — La red tiene algunas estaciones del cliente que utilicen solamente protocolo de la Seguridad original WPA y TKIP. Según los últimos requisitos de WiFi Alliance, elegir solamente WPA-TKIP no se recomienda.
• WPA2-AES — Todas las estaciones del cliente en la red utilizan la cifra WPA2 y AES-CCMP/el protocolo de Seguridad. Esta versión WPA proporciona a la mejor Seguridad por el estándar de IEEE 802.11i. Según el último requisito de WiFi Alliance, el AP tiene que utilizar este modo todo el tiempo.
• WPA-TKIP y WPA2-AES — Si la red tiene una mezcla de clientes, algunos de los cuales utilizan el WPA2 y otras que utilizan solamente el WPA original, controlan ambas casillas de verificación. Esta configuración deja las estaciones del cliente WPA y WPA2 asociarse y autenticar, pero utiliza el WPA2 más robusto para los clientes que lo utilizan. Esta configuración WPA permite más Interoperabilidad en lugar de una cierta Seguridad.
Nota: Los clientes WPA deben tener una de estas claves (una clave válida TKIP o una clave válida AES-CCMP) a poder asociarse al dispositivo WAP.
Paso 2. En el campo clave, ingrese en la clave secreta compartida para la Seguridad personal WPA. Ingrese por lo menos 8 caracteres y un máximo de 63 caracteres.
Nota: ¡Los caracteres aceptables incluyen las cartas alfabéticas mayúsculas y minúsculas, los dígitos numéricos, y los símbolos especiales (?! /\ @#$%^&*).
Control (opcional) del paso 3. la clave de la demostración como casilla de verificación del texto claro si usted quiere el texto usted pulsa para ser visible. El checkbox es desenfrenado por abandono.
Nota: Al usar un diverso firmware en el WAP351, WAP131, o WAP371, la clave de la demostración como campo del texto claro puede faltar.
Nota: El campo del contador de la invulnerabilidad de la clave es donde el dispositivo WAP controla la clave contra los criterios de la complejidad tales como cuántos diversos tipos de caracteres se utilizan y cuánto tiempo es la clave. Si se activa la característica del control de la complejidad WPA-PSK, la clave no se valida a menos que cumpla los criterios mínimos. Para más información sobre la complejidad WPA-PSK, refiera a configurar la complejidad de contraseñas para el WAP131, el WAP351, y el WAP371.
Paso 4. En el campo de la velocidad de actualización de la clave de la difusión, ingrese en el intervalo en el cual la clave de la difusión (grupo) se restaura para los clientes asociados a este VAP. El valor por defecto es 300 segundos.
La empresa WPA con el RADIUS es una puesta en práctica del estándar de IEEE 802.11i del Wi-Fi Alliance, que incluye CCMP (AES), y del cifrado TKIP. El modo de la empresa requiere el uso de un servidor de RADIUS de autenticar a los usuarios. El modo seguro es al revés-compatible con los clientes de red inalámbrica que utilizan el WPA original.
Nota: El modo dinámico del VLA N se activa por abandono, que permite que el servidor de autenticación de RADIUS decida a qué VLA N se utiliza para las estaciones.
Paso 1. En el WPA las versiones colocan, controlan la casilla de verificación para saber si hay los tipos de estaciones del cliente que se utilizarán. Todas se activan por abandono. El AP debe utilizar WPA2-AES todo el tiempo así que usted no podrá configurarlo.
Se definen las opciones disponibles como sigue:
• WPA-TKIP — La red tiene algunas estaciones del cliente que utilicen solamente protocolo de Seguridad original WPA y TKIP. Observe que la selección solamente de WPA-TKIP para el Punto de acceso no está permitida según el último requisito de WiFi Alliance.
• WPA2-AES — Todas las estaciones del cliente en la red utilizan el protocolo de Seguridad de la versión WPA2 y de la cifra AES-CCMP. Esta versión WPA proporciona a la mejor Seguridad por el estándar de IEEE 802.11i. Según el último requisito del Wi-Fi Alliance, el WAP tiene que utilizar este modo todo el tiempo.
• Pre-autenticación del permiso — Si usted elige solamente el WPA2 o WPA y WPA2 como la versión WPA, usted puede activar la pre-autenticación para los clientes WPA2. Controle esta opción si usted quisiera que los clientes de red inalámbrica WPA2 enviaran los paquetes de la pre-autenticación. La información de la pre-autenticación se retransmite del dispositivo WAP que el cliente está utilizando actualmente al dispositivo de la blanco WAP. La activación de esta característica puede ayudar a acelerar la autenticación para los clientes de itinerancia que conectan con los WAP múltiples. Este las opciones no se aplican si usted seleccionó el WPA para las versiones WPA porque el WPA original no utiliza esta característica.
Nota: Las estaciones del cliente configuradas para utilizar el WPA con el RADIUS deben tener una de estos direccionamientos y claves: Un TKIP válido RADIUS o dirección IP válida CCMP (AES) y una clave RADIUS.
Paso 2. Por abandono las configuraciones globales del servidor de RADIUS del uso se controlan. Uncheck la casilla de verificación si usted quiere configurar el VAP para utilizar un diverso conjunto de los servidores de RADIUS. Si no salte al paso 9.
Paso 3. En el tipo campo de la dirección IP del servidor, seleccione el tipo de la dirección IP del servidor sus aplicaciones del dispositivo WAP. Las opciones son IPv4 o IPv6. IPv4 utiliza los números binarios de 32 bits representados en el dotted decimal notation. El IPv6 utiliza los números hexadecimales y los dos puntos para representar un número binario del 128-bit. El dispositivo WAP entra en contacto con solamente el servidor de RADIUS o los servidores para el tipo de dirección que usted seleccionó en este campo.
Paso 4. Si usted seleccionó IPv4 en el paso 2, ingrese el IP address del servidor de RADIUS que todo el VAPs utiliza por abandono. Entonces salte al paso 6.
Nota: Usted puede tener hasta tres direccionamientos de reserva del servidor de RADIUS IPv4. Si la autenticación falla con el servidor primario, cada servidor de reserva configurado se intenta en orden.
Paso 5. Si usted seleccionó el IPv6 en el paso 2, ingrese el direccionamiento del IPv6 del servidor de RADIUS global primario.
Nota: Usted puede tener hasta tres direccionamientos de reserva del servidor de RADIUS del IPv6. Si la autenticación falla con el servidor primario, cada servidor de reserva configurado se intenta en orden.
Paso 6. En el campo Key-1, ingrese en la clave secreta compartida que el dispositivo WAP utiliza para autenticar al servidor de RADIUS primario.
Paso 7. En el Key-2 a los campos Key-4, ingrese en la clave del RADIO asociada a los servidores de RADIUS de reserva configurados. IP del servidor el Address-2 utiliza Key-2, la dirección IP 3 del servidor utiliza Key-3, y la dirección IP 4 del servidor utiliza Key-4.
El paso 8. (opcional) en el campo de las estadísticas del permiso RADIUS, controla la casilla de verificación si usted quiere activar el seguimiento y la medición de los recursos un usuario determinado ha consumido. La activación de las estadísticas RADIUS permitirá que usted siga el Tiempo del sistema y el periodo de un usuario determinado de los datos transmitidos y recibidos.
Nota: Si usted activó las estadísticas RADIUS, se activan para el servidor de RADIUS primario y todos los servidores de reserva.
Paso 9. Elija el primer servidor que es activo en el campo del servidor activo. Esto activa la selección manual del servidor de RADIUS activo, bastante que teniendo la tentativa del dispositivo WAP de entrar en contacto con a cada servidor configurado en orden.
Paso 10. En el campo de la velocidad de actualización de la clave de la difusión, ingrese en el intervalo en el cual la clave de la difusión (grupo) se restaura para los clientes asociados a este VAP. El valor por defecto es 300 segundos.
Paso 11. En el campo de la velocidad de actualización de la clave de la sesión, ingrese el intervalo en el cual el dispositivo WAP restaura las claves de la sesión (unicast) para cada cliente asociado al VAP. El valor por defecto es 0.
El filtro MAC especifica si las estaciones que pueden tener acceso a este VAP están restringidas a una lista global configurada de direcciones MAC.
Paso 1. En la lista desplegable del filtro MAC, elija el tipo deseado de filtración MAC.
Se definen las opciones disponibles como sigue:
• Discapacitado — No utiliza la filtración MAC.
• Local — Utiliza la lista de la autenticación MAC que usted configura en la sección de filtración MAC, para aprender más sobre el MAC que filtra, se refiere a cómo configurar el MAC que filtra en el WAP351 y el WAP131.
• RADIUS — Utiliza la lista de la autenticación MAC en un servidor de RADIUS externo.
Cuando se inhabilita el aislamiento del canal, los clientes de red inalámbrica pueden comunicar el uno con el otro normalmente enviando el tráfico a través del dispositivo WAP. Cuando está activado, el dispositivo WAP bloquea la comunicación entre los clientes de red inalámbrica en el mismo VAP. El dispositivo WAP todavía permite el tráfico de datos entre sus clientes de red inalámbrica y los dispositivos atados con alambre en la red, a través de un link WDS, y con otros clientes de red inalámbrica asociados a un diverso VAP, pero no entre los clientes de red inalámbrica.
Paso 1. En el campo del aislamiento del canal, controle el checkbox si usted quiere activar el aislamiento del canal.
Paso 2. Salvaguardia del tecleo.
Nota: Después de que se guarden las nuevas configuraciones, los procesos correspondientes pueden ser parados y ser recomenzados. Cuando sucede esta condición, el dispositivo WAP puede perder la Conectividad. Recomendamos que usted cambia las configuraciones del dispositivo WAP cuando una pérdida de conectividad menos influencia sus clientes de red inalámbrica.
El buey de la banda está solamente disponible en el WAP371. El buey de la banda es utiliza con eficacia la banda 5-GHz dirigiendo a los clientes soportados de la dual-banda de la banda 2.4-GHz a la banda 5-GHz. Esto libera para arriba la banda 2.4GHz para uso del dispositivo antiguo que no tienen ayuda de radio dual.
Nota: Las radios 5 gigahertz y 2.4 gigahertz necesitan ser activadas utilizar el buey de la banda. Para más información sobre la activación de las radios refiérase a cómo configurar las Configuraciones de radio básicas en el WAP371.
Paso 1. El buey de la banda se configura en a por-VAP la base y necesita ser activado en ambas las radios. Si usted quiere activar el buey de la banda, controle la casilla de verificación en el campo del buey de la banda.
Nota: El buey de la banda no se anima en VAPs con el tráfico de voz o de video sensible al tiempo. Incluso si la radio 5-GHz sucede utilizar menos ancho de banda, intenta dirigir a los clientes a esa radio.
Paso 2. Salvaguardia del tecleo.
Paso 1. Controle la casilla de verificación del VAP que usted quiere suprimir.
Paso 2. Cancelación del tecleo para suprimir el VAP.
Paso 3. Salvaguardia del tecleo para salvar su cancelacíon permanentemente.