Ce document décrit les différents résultats lorsque les méthodes d'itinérance rapide sont activées/désactivées sur les clients sans fil.
Cisco vous recommande de prendre connaissance des rubriques suivantes :
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Ce document vous aide à comprendre la différence lorsque les protocoles 802.11r, 802.11v et 802.11k sont activés sur un contrôleur sans fil 9800. Il explique également l'impact sur les clients lorsque vous les désactivez.
Les normes 802.11r, 802.11v et 802.11k sont toutes des normes ou des modifications différentes au sein de la famille de protocoles réseau sans fil 802.11.
Les principales fonctionnalités sont les rapports de voisinage, les transitions de service, l'équilibrage de charge et l'économie d'énergie assistée par réseau. Ces fonctions améliorent la détection, la sélection et la surveillance du réseau client.
Il permet également aux points d'accès d'encourager les périphériques clients à se déplacer au lieu d'attendre que le périphérique prenne une décision d'itinérance.
Alors que la norme 802.11r se concentre sur la transition transparente entre les points d'accès, la norme 802.11v vise à améliorer les capacités de gestion du réseau.La norme 802.11k est conçue pour optimiser l'utilisation des ressources radio afin d'améliorer les performances et la fiabilité.
Certaines instructions de ce document sont tirées du livre Understanding and Troubleshooting Cisco Catalyst 9800 Series Wireless Controllers du Chapitre 6, section 802.11 Roam.
Lorsque le SSID est configuré avec une sécurité de niveau supérieur de couche 2 en plus de l'authentification 802.11 Open System de base, davantage de trames sont nécessaires pour l'association initiale et lorsque les clients sont en itinérance.
Les deux méthodes de sécurité les plus courantes normalisées et mises en oeuvre pour les réseaux locaux sans fil 802.11 sont les suivantes :
Dans ce document, le WLAN d'entreprise WPA2 peut être utilisé avec EAP-PEAP pour montrer la différence dans l'utilisation des protocoles IEEE (802.11r, 802.11k et 802.11v) et comment il pourrait affecter les tentatives d'itinérance sans fil.
Chaque protocole est activé par défaut dans la configuration WLAN par défaut. Au cours des travaux pratiques, le client sans fil tente de se déplacer entre les points d’accès 9130.
Comme vous disposez de la configuration par défaut du WLAN (l'itinérance rapide est activée en plus des normes 802.11v et 802.11k), vous attendez une itinérance transparente.
Voici un exemple de capture OTA en direct pour un événement d'itinérance :

Voici les traces d'annonce de routeur pour cet événement d'itinérance :
2023/09/19 21:54:25.912523930 {wncd_x_R0-0}{1}: [client-orch-sm] [15403]: (note): MAC: 62be.a38b.07c5 Re-Association received. BSSID 1416.9d7f.a22e, WLAN Roaming-Enabled, Slot 1 AP 1416.9d7f.a220, Rosalia-9130-1, old BSSID f01d.2d49.dacf
!--- Reassociation Request is received from the client.
2023/09/19 21:54:25.912882280 {wncd_x_R0-0}{1}: [dot11-validate] [15403]: (info): MAC: 62be.a38b.07c5 Dot11 validate dot11r pmkid. 11r PMKID match found
!--- Since 802.11r is enabled, WLC/AP were able to validate/use the PMKID
Comme 802.11r est activé, la connexion initiale avec un nouveau point d'accès est effectuée avant même que le client ne se déplace vers le point d'accès cible. Ce concept est appelé Transition rapide.
La connexion initiale permet à un client et aux points d'accès d'effectuer le calcul PTK (Pairwise Transient Key) à l'avance.
Ces clés PTK sont appliquées au client et aux points d'accès une fois que le client répond à la demande de réassociation ou répond à l'échange avec le nouveau point d'accès cible :

2023/09/19 21:54:25.913247615 {wncd_x_R0-0}{1}: [dot11] [15403]: (note): MAC: 62be.a38b.07c5 Association success. AID 2, Roaming = True, WGB = False, 11r = True, 11w = False Fast roam = True
!--- Reassociation Response is sent to the client.
2023/09/19 21:53:59.692212232 {wncd_x_R0-0}{1}: [client-orch-state] [15403]: (note): MAC: 62be.a38b.07c5 Client state transition: S_CO_IP_LEARN_IN_PROGRESS -> S_CO_RUN
!--- Client took an IP address and moved to run state.
Dans ce scénario, tous les protocoles sont désactivés sur un SSID 802.1x. Dans ce cas, le client fait l'expérience d'une authentification complète chaque fois que le client sans fil se déplace entre les points d'accès. La figure suivante montre un exemple d'échange sans fil où vous pouvez voir que le client n'a pas pu ignorer l'échange EAP.
Par conséquent, une nouvelle authentification complète a eu lieu car aucune des méthodes d'itinérance rapide n'est activée :
Protocoles de communication radio désactivés
Voici un résumé des traces RA du contrôleur pour cet événement d'itinérance :
2023/09/19 21:44:47.425575500 {wncd_x_R0-0}{1}: [client-orch-sm] [15403]: (note): MAC: a2ca.9de1.87c9 Re-Association received. BSSID 1416.9d7f.a22f, WLAN Roaming-Disabled, Slot 1 AP 1416.9d7f.a220, Rosalia-9130-1, old BSSID f01d.2d49.dace
!--- Reasscoiation Request is received from the client.
2023/09/19 21:44:47.425980179 {wncd_x_R0-0}{1}: [dot11-validate] [15403]: (ERR): MAC: a2ca.9de1.87c9 Failed to Dot11 validate dot11i pmkids. No matching pmkid for the pmk available in cache.
!--- Since none of the roam methods are enabled, WLC/AP could not find any PMKID available.
2023/09/19 21:44:47.426252733 {wncd_x_R0-0}{1}: [dot11] [15403]: (note): MAC: a2ca.9de1.87c9 Association success. AID 1, Roaming = True, WGB = False, 11r = False, 11w = False Fast roam = False
!--- Reasscoiation Response is sent to the client.
2023/09/19 21:44:47.444466744 {wncd_x_R0-0}{1}: [dot1x] [15403]: (info): [a2ca.9de1.87c9:capwap_90000002] Sent EAPOL packet - Version : 3,EAPOL Type : EAP, Payload Length : 5, EAP-Type = Identity
2023/09/19 21:44:47.444469338 {wncd_x_R0-0}{1}: [dot1x] [15403]: (info): [a2ca.9de1.87c9:capwap_90000002] EAP Packet - REQUEST, ID : 0x1
2023/09/19 21:44:47.444481064 {wncd_x_R0-0}{1}: [dot1x] [15403]: (info): [a2ca.9de1.87c9:capwap_90000002] EAPOL packet sent to client
2023/09/19 21:44:47.471913767 {wncd_x_R0-0}{1}: [dot1x] [15403]: (info): [a2ca.9de1.87c9:capwap_90000002] Received EAPOL packet - Version : 1,EAPOL Type : EAP, Payload Length : 13, EAP-Type = Identity
2023/09/19 21:44:47.471916029 {wncd_x_R0-0}{1}: [dot1x] [15403]: (info): [a2ca.9de1.87c9:capwap_90000002] EAP Packet - RESPONSE, ID : 0x1
2023/09/19 21:44:47.475646582 {wncd_x_R0-0}{1}: [radius] [15403]: (info): RADIUS: Received from id 1812/103 10.201.234.195:0, Access-Challenge, len 129
2023/09/19 21:44:47.627108647 {wncd_x_R0-0}{1}: [dot1x] [15403]: (info): [a2ca.9de1.87c9:capwap_90000002] Sent EAPOL packet - Version : 3,EAPOL Type : EAP, Payload Length : 39, EAP-Type = PEAP
2023/09/19 21:44:47.627110791 {wncd_x_R0-0}{1}: [dot1x] [15403]: (info): [a2ca.9de1.87c9:capwap_90000002] EAP Packet - REQUEST, ID : 0x5c
2023/09/19 21:44:47.631319121 {wncd_x_R0-0}{1}: [dot1x] [15403]: (info): [a2ca.9de1.87c9:capwap_90000002] EAP Packet - RESPONSE, ID : 0x5c
2023/09/19 21:44:47.657492378 {wncd_x_R0-0}{1}: [radius] [15403]: (info): RADIUS: Received from id 1812/183 10.201.234.195:0, Access-Accept, len 297
2023/09/19 21:44:47.657840708 {wncd_x_R0-0}{1}: [dot1x] [15403]: (info): [a2ca.9de1.87c9:capwap_90000002] Received an EAP Success
!--- Full Reauthentication EAP exchange packets.
2023/09/19 21:44:47.658787303 {wncd_x_R0-0}{1}: [client-keymgmt] [15403]: (info): MAC: a2ca.9de1.87c9 EAP key M1 Sent successfully
2023/09/19 21:44:47.662831295 {wncd_x_R0-0}{1}: [client-keymgmt] [15403]: (info): MAC: a2ca.9de1.87c9 M2 Status: EAP key M2 validation success
2023/09/19 21:44:47.662931971 {wncd_x_R0-0}{1}: [client-keymgmt] [15403]: (info): MAC: a2ca.9de1.87c9 EAP key M3 Sent successfully
2023/09/19 21:44:47.665864464 {wncd_x_R0-0}{1}: [client-keymgmt] [15403]: (info): MAC: a2ca.9de1.87c9 M4 Status: EAP key M4 validation is successful
!--- 4-way handshake in order to compute the PTK/GTK keys.
La norme 802.11k permet aux clients de demander un rapport de voisinage qui contient des informations sur les points d'accès qui sont de bons candidats pour une itinérance dans l'ensemble de services. Cela permet aux clients d'éviter un balayage RF passif ou actif avant qu'ils ne décident de se déplacer vers un autre point d'accès.
Le C9800 prend en charge une fonction appelée 11k assist. Il crée et fournit une liste de voisins optimisée aux clients 802.11k. La liste de voisins 802.11k est générée à la demande et peut être différente pour deux clients sur des AP différents parce que le WLC considérerait la relation RF de client individuel avec les AP entourés.
Les clients qui ne prennent pas en charge le protocole 82.11k n'envoient pas de demandes de liste de voisins. Cela permet une optimisation des prédictions qui aide ces clients.
Par conséquent, une liste de voisins est stockée dans la structure de données du logiciel de station mobile sur C9800.
Les clients envoient des demandes de listes de voisins uniquement après s'être associés aux points d'accès qui annoncent la fonctionnalité RM Information Element (IE) dans la balise.
La figure suivante est un exemple de trames d'action 802.11k après que le client a été associé au point d'accès :
Rapport De Voisinage En Direct
Avec la norme 802.11v, les deux principales améliorations apportées à la gestion du réseau sans fil incluent une fonction d'économie d'énergie assistée par réseau qui améliore les performances de la batterie du client avec une période d'inactivité maximale, qui indique la durée pendant laquelle un client peut rester en mode veille sans qu'aucune trame de données ne soit envoyée. Le client est averti de cette période d'inactivité maximale par le biais de trames d'association et de dissociation.
Si un point d’accès ne reçoit pas de trames d’un client sans fil pendant un certain temps, il suppose que le client a quitté le réseau et le dissocie.
La période d'inactivité BSS Max est la durée pendant laquelle un point d'accès peut maintenir un client associé sans avoir à recevoir de trame (le client peut rester en veille, ce qui économise la batterie).
Cette valeur est envoyée au client sans fil via la trame de réponse d'association et de réassociation.
La figure suivante montre la valeur de la réponse de réassociation du point d'accès, où la période d'inactivité maximale BSS est spécifiée en unités de temps. Chaque fois que l'unité est égale à 1,024 millisecondes :
Valeur de la période BSS en direct
L'itinérance assistée par réseau permet à l'infrastructure sans fil de suggérer au client de s'éloigner de son point d'accès actuel. Cela fournit au client la liste des points d'accès vers lesquels il peut se déplacer dans le même ensemble de services étendus (ESS).
Les trames de gestion de la transition BSS 802.11v sont échangées dans trois scénarios :
1. Demande sollicitée : Avant la transition vers un nouveau point d'accès, le client a la possibilité d'envoyer une requête de gestion de transition BSS 802.11v pour trouver de meilleures options de points d'accès auxquels se réassocier, et le point d'accès actuel auquel le client est connecté répond par une requête de gestion de transition BSS qui fournit la liste des points d'accès candidats vers lesquels se déplacer.
2. Unsolicited load-balance request : Cette fonctionnalité permet au point d'accès d'équilibrer la charge des clients entre les points d'accès sur le même contrôleur pour éviter la surcharge du point d'accès. Lorsque le nombre de clients dépasse le seuil d'équilibrage de charge configuré pour un point d'accès, tout nouveau client qui tente de s'associer au point d'accès est refusé avec une réponse d'association avec l'état 17 (AP occupé). En général, les clients refusés essaient de s'associer au même AP chargé même après que le client a reçu un rejet d'association, c'est-à-dire si du point de vue RSSI, cet AP est leur meilleure option. Prenons l'exemple de 40 utilisateurs dans une salle de conférence desservie par un point d'accès. Avec une requête de gestion de la transition BSS 802.11v, une panne d'équilibrage de charge peut être gérée plus facilement lorsque le point d'accès envoie une liste de points d'accès candidats vers lesquels se déplacer à la place.
3. Requête d'itinérance optimisée non sollicitée : les clients sans fil sont censés analyser les radiofréquences et se déplacer vers le point d'accès avec le signal le plus élevé. Cependant, certains clients ont affiché un comportement rémanent où ils restent avec le point d'accès auquel ils sont associés, même lorsqu'un point d'accès voisin fournit un signal plus fort. C'est ce qu'on appelle un problème de client rémanent. Pour résoudre ce problème, le contrôleur 9800 prend en charge une fonctionnalité appelée « itinérance optimisée », dans laquelle les RSSI des paquets de données et du débit de données du client sont surveillés et le client est dissocié de manière proactive. La demande de gestion de la transition BSS 802.11v améliore l'itinérance optimisée qui informe le client d'une désassociation imminente et fournit une liste des points d'accès vers lesquels se déplacer.
Remarque : D'après l'expérience du TAC, l'itinérance optimisée ne convient pas à tous les réseaux. Assurez-vous que la couverture est suffisamment bonne entre les points d'accès pour que cela fonctionne comme prévu, sinon d'autres problèmes pourraient survenir si vous l'activez.
Une demande de gestion de transition BSS 802.11v qui, lorsqu'elle est envoyée par un AP à un client, n'est qu'une suggestion. Le client peut honorer la suggestion ou l'ignorer. Le contrôleur sans fil 9800 fournit une option de configuration appelée Désassociation imminente pour vous forcer les clients à se dissocier si le client ne se réassocie pas à un autre AP dans une fenêtre de temps définie. Vous pouvez le configurer uniquement à partir de l'interface de ligne de commande via la commande bss-transition disassociation-imminent sous un profil WLAN spécifique.
| Révision | Date de publication | Commentaires |
|---|---|---|
4.0 |
20-May-2026
|
Numérotation fixe. |
3.0 |
20-May-2026
|
Reformatage, structure de la phrase. |
2.0 |
20-Feb-2024
|
Première publication |
1.0 |
13-Feb-2024
|
Première publication |