Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document fournit des informations sur les questions les plus fréquentes (FAQ) au sujet des possibilités offertes par un contrôleur de réseau local sans fil (WLC) et ses fonctionnalités disponibles.
Pour plus d'informations sur les conventions utilisées dans ce document, reportez-vous à Conventions relatives aux conseils techniques Cisco.
A. Configurez le port de commutateur auquel le WLC est connecté, en tant que port d'agrégation IEEE 802.1Q. Assurez-vous que seuls les VLAN nécessaires sont autorisés sur le commutateur. Généralement, la gestion et l'interface AP-Manager du WLC ne sont pas balisées. Cela signifie qu’ils assument le VLAN natif du commutateur connecté. Ce n'est pas nécessaire. Vous pouvez attribuer un VLAN séparé à ces interfaces. Pour plus d'informations, référez-vous à la section Configurer le commutateur pour le WLC de l'exemple de configuration de base du contrôleur LAN sans fil et du point d'accès léger.
A. Lorsque le point d'accès rejoint un WLC, un tunnel CAPWAP (Control and Provisioning of Wireless Access Points Protocol) est formé entre les deux périphériques. Tout le trafic, qui inclut tout le trafic client, est envoyé via le tunnel CAPWAP.
La seule exception à cela est quand un AP est en mode REAP hybride. Les points d'accès REAP hybrides peuvent commuter le trafic de données client localement et effectuer l'authentification client localement lorsque leur connexion au contrôleur est perdue. Lorsqu'ils sont connectés au contrôleur, ils peuvent également renvoyer le trafic au contrôleur.
A. Oui, vous pouvez avoir des WLC sur le WAN depuis les points d'accès. LWAPP/CAPWAP fonctionne sur un WAN lorsque les LAP sont configurés en mode REAP (Remote Edge AP) ou H-REAP (Hybrid Remote Edge AP). Ces modes permettent le contrôle d'un point d'accès par un contrôleur distant qui est connecté par l'intermédiaire d'une liaison WAN. Le trafic est ponté sur la liaison LAN localement, ce qui évite la nécessité d'envoyer inutilement le trafic local via la liaison WAN. C'est précisément l'un des plus grands avantages qu'offrent les WLC dans votre réseau sans fil.
Remarque : Tous les AP légers ne prennent pas en charge ces modes. Par exemple, le mode H-REAP est pris en charge seulement par les points d'accès légers 1131, 1140, 1242, 1250 et AP801. Le mode REAP est pris en charge seulement par les points d'accès 1030, mais les points d'accès 1010 et 1020 ne le prennent pas en charge. Avant que vous prévoyiez d'implémenter ces modes, vérifiez si les points d'accès les prennent en charge. Les AP du logiciel Cisco IOS® (AP autonomes) qui ont été convertis en LWAPP ne prennent pas en charge le mode REAP.
A. En mode REAP, tout le trafic de contrôle et de gestion, qui inclut le trafic d'authentification, est réacheminé par tunnel vers le WLC. Mais tout le trafic de données est commuté localement au sein du réseau local du bureau distant. Quand la connexion au WLC est perdue, tous les WLAN sont terminés excepté le premier WLAN (WLAN1). Tous les clients qui sont actuellement associés à ce WLAN sont retenus. Afin de permettre aux nouveaux clients de s'authentifier et de recevoir le service sur ce WLAN dans les temps d'arrêt, configurez la méthode d'authentification pour ce WLAN en tant que WEP ou WPA-PSK de sorte que l'authentification soit effectuée localement au niveau du REAP. Pour plus d'informations sur le déploiement REAP, reportez-vous au Guide de déploiement REAP de la succursale.
En mode H-REAP, un point d'accès retourne en tunnel le trafic de contrôle et de gestion, ce qui inclut le trafic d'authentification, vers le WLC. Le trafic de données d'un WLAN est ponté localement dans le bureau distant si le WLAN est configuré avec la commutation locale H-REAP, ou bien le trafic de données est renvoyé au WLC. Lorsque la connexion au WLC est perdue, tous les WLAN sont terminés, à l'exception des huit premiers WLAN configurés avec la commutation locale H-REAP. Tous les clients qui sont actuellement associés à ces WLAN sont retenus. Afin de permettre aux nouveaux clients de s'authentifier et de recevoir un service sur ces WLAN pendant les périodes d'indisponibilité, configurez la méthode d'authentification pour ce WLAN en tant que WEP, WPA PSK ou WPA2 PSK de sorte que l'authentification soit effectuée localement au niveau de H-REAP.
Pour plus d'informations sur H-REAP, reportez-vous au Guide de conception et de déploiement H-REAP.
A. REAP ne prend pas en charge l'étiquetage VLAN IEEE 802.1Q. En soi, il ne prend pas en charge plusieurs VLAN. Le trafic depuis tous les service set identifiers (SSID) se termine sur le même sous-réseau, mais le H-REAP prend en charge le balisage du VLAN IEEE 802.1Q. Le trafic depuis chaque SSID peut être segmenté à un seul VLAN.
Quand la connectivité au WLC est perdue, c.-à-d., en mode Standalone, REAP sert un seul WLAN, c.-à-d., le premier WLAN. Tout autre WLAN est désactivé. En H-REAP, jusqu'à 8 WLAN sont pris en charge dans le temps d'arrêt.
Une autre principale différence est qu'en mode REAP, le trafic de données peut seulement être ponté localement. Il ne peut pas être commuté de nouveau au site central, mais, en mode H-REAP, vous avez la possibilité de commuter à nouveau le trafic vers le site central. Le trafic depuis les WLAN configurés avec la commutation locale H-REAP est commuté localement. Le trafic de données depuis les autres WLAN est commuté de nouveau au site central.
Consultez la section Configuration d'un Hybrid REAP pour plus d'informations sur H-REAP.
A. Depuis la version du logiciel 5.2.157.0, le WLC peut maintenant contrôler jusqu'à 512 WLAN pour des points d'accès légers. Chaque WLAN a un ID WLAN distinct (1 à 512), un nom de profil distinct et un SSID WLAN et des stratégies de sécurisation uniques peuvent lui être attribué. Le contrôleur édite jusqu'à 16 WLAN sur chaque point d'accès connecté, mais vous pouvez créer jusqu'à 512 WLAN sur le contrôleur, puis éditer de manière sélective ces WLAN (en utilisant des groupes de point d'accès) sur différents points d'accès pour mieux gérer votre réseau sans fil.
Remarque : les contrôleurs Cisco 2106, 2112 et 2125 ne prennent en charge que 16 WLAN au maximum.
Remarque : Pour obtenir des informations détaillées sur les instructions de configuration des WLAN sur les WLC, reportez-vous à la section Création de WLAN du Guide de configuration du contrôleur LAN sans fil Cisco, version 7.0.116.0.
A. Dans le WLC, les VLAN sont liés à une interface configurée dans un sous-réseau IP unique. Cette interface est mappée sur un WLAN. Puis, les clients qui s'associent à ce WLAN appartiennent au VLAN de l'interface et une adresse IP leur sont attribuée du sous-réseau auquel l'interface appartient. Afin de configurer des VLAN sur votre WLC, remplissez la procédure dans l'Exemple de configuration de VLAN sur des contrôleurs de réseau local sans fil.
A. L'AP ne marque pas les paquets avec l'interface de gestion VLAN. L'AP encapsule les paquets des clients dans LWAPP/CAPWAP (Lightweight AP Protocol), puis transmet les paquets au WLC. Le WLC retire ensuite l'en-tête LWAPP/CAPWAP et transmet les paquets à la passerelle avec la balise VLAN appropriée. La balise VLAN dépend du WLAN auquel le client appartient. Le WLC dépend de la passerelle qui achemine les paquets à leur destination. Afin de pouvoir passer le trafic pour plusieurs VLAN, vous devez configurer le commutateur de liaison ascendante comme port de jonction. Ce schéma explique comment les VLAN fonctionnent avec des contrôleurs :
![]()
A. Le WLC utilise l'adresse IP de l'interface de gestion pour n'importe quel mécanisme d'authentification (couche 2 ou couche 3) qui fait participer un serveur AAA. Pour plus d'informations sur les ports et les interfaces sur le WLC, référez-vous à la section Configuration des ports et des interfaces du Guide de configuration du contrôleur LAN sans fil Cisco, version 7.0.116.0.
A. Le LWAPP/CAPWAP permet une redondance dynamique et un équilibrage de charge. Par exemple, si vous spécifiez plusieurs adresses IP pour l'option 43, un LAP envoie des requêtes de détection LWAPP/CAPWAP à chacune des adresses IP que le point d'accès reçoit. Dans la réponse de détection LWAPP/CAPWAP du WLC, le WLC incorpore ces informations :
Les informations sur la charge actuelle du LAP, qui est définie comme le nombre de LAP qui sont connectés au WLC au même moment
La capacité du LAP
Le nombre de clients sans fil qui sont connectés au WLC
Le LAP tente ensuite de se connecter au WLC le moins chargé, qui correspond au WLC avec la plus grande capacité disponible de LAP. En outre, après qu'un LAP se connecte à un WLC, le LAP apprend les adresses IP des autres WLC dans le groupe de mobilité depuis le WLC auquel il est connecté.
Une fois qu'un LAP se connecte à un WLC, vous pouvez faire en sorte que le LAP se connecte à un WLC spécifique avant son prochain redémarrage. Afin de faire cela, attribuez un WLC primaire, secondaire et tertiaire à un LAP. Quand le LAP redémarre, il recherche le WLC primaire et se connecte à ce WLC, peu importe sa charge. Si le WLC primaire ne réagit pas, il recherche le secondaire, et, s'il n'y a aucune réponse, le tertiaire. Pour plus d'informations sur la façon de configurer le WLC primaire pour un LAP, consultez la section Attribution de contrôleurs primaire, secondaire et tertiaire pour un AP léger de l'Exemple de configuration d'un basculement de contrôleur WLAN pour les points d'accès légers.
A. Ces caractéristiques matérielles ne sont pas prises en charge sur les contrôleurs de la gamme 2100 :
Port de service (interface Ethernet distincte d'administration hors bande 10/100 Mb/s)
Ces fonctionnalités logicielles ne sont pas prises en charge sur les contrôleurs de la gamme 2100 :
Terminaison VPN (telle qu'IPSec et L2TP)
Terminaison des tunnels de contrôleur invité (l'origine des tunnels de contrôleur invité est prise en charge)
Liste des serveurs Web d'authentification Web externe
LWAPP de couche 2
Spanning Tree
Mise en miroir des ports
Cranite
Forteresse
AppleTalk
Contrats de bande passante Qos par utilisateur
Passthrough IPv6
Agrégation de liaisons (LAG)
Mode multicast unicast
Accès invité via câble
A. Ces fonctionnalités logicielles ne sont pas prises en charge sur les contrôleurs de la gamme 5500 :
Interface statique de AP-manager
Remarque : pour les contrôleurs de la gamme 5500, vous n'êtes pas tenu de configurer une interface de gestionnaire d'AP. L'interface de gestion agit en tant qu'interface de AP-manager par défaut et les points d'accès peuvent se connecter à cette interface.
Tunnelisation de mobilité asymétrique
Protocole Spanning Tree (STP)
Mise en miroir des ports
Prise en charge de liste de contrôle d'accès de couche 2 (ACL)
Terminaison VPN (telle qu'IPSec et L2TP)
Option de passthrough VPN
Configuration du pontage 802.3, d'AppleTalk et du Protocole point à point sur Ethernet (PPPoE)
A. Ces fonctionnalités de contrôleur ne sont pas prises en charge sur des réseaux maillés :
Prise en charge multinationale
CAC basé sur la charge (les réseaux maillés prennent en charge uniquement les CAC basés sur bande passante ou statiques.)
Haute disponibilité (pulsation rapide et temporisateur de détection de connexion primaire)
Authentification EAP-FASTv1 et 802.1x
Priorité de connexion des points d'accès (les points d'accès de maillage ont une priorité fixe.)
Certificat important localement
Services de localisation
A. La période de validité d'une MIC sur un WLC est de 10 ans. La même période de validité de 10 ans s'applique aux certificats de point d'accès léger de la création (qu'il s'agisse d'un MIC ou d'un certificat auto-signé (SSC)).
A. Oui, le LAP se désenregistre bien du WLC1, redémarre, puis de se réenregistre avec le WLC2, si WLC1 échoue. Puisque le LAP redémarre, les clients WLAN associés perdent la connectivité au LAP qui redémarre. Pour obtenir des informations connexes, consultez la section Équilibrage de charge des AP et secours des AP dans des réseaux sans fil unifiés.
A. Tant que le regroupement de mobilité au niveau des contrôleurs est configuré correctement, l'itinérance des clients doit fonctionner correctement. L'itinérance n'est pas affectée par le mode LWAPP (couche 2 ou couche 3). Cependant, nous vous recommandons d'utiliser le LWAPP de couche 3 lorsque c'est possible.
Remarque : le mode de couche 2 est pris en charge uniquement par les WLC des gammes Cisco 410x et 440x et les points d'accès de la gamme Cisco 1000. Le LWAPP de couche 2 n'est pas pris en charge par les autres plates-formes de contrôleur LAN sans fil et de point d'accès léger.
A. Voilà la suite d'opérations qui se produit quand un client se déplace sur un nouvel AP :
Le client envoie une requête de réassociation au WLC via le LAP.
Le WLC envoie le message de mobilité aux autres WLC dans le groupe de mobilité afin de découvrir avec quel WLC le client était précédemment associé.
Le WLC initial répond en indiquant des informations, telles que l'adresse MAC, l'adresse IP, le QoS, le contexte de sécurité, etc. au sujet du client via le message de mobilité.
Le WLC met à jour sa base de données avec les informations fournies sur le client ; le client passe alors par le procédé de réauthentification, s'il y a lieu. Le nouveau LAP auquel le client est actuellement associé est également mis à jour avec d'autres informations dans la base de données du WLC. De cette façon, l'adresse IP du client est retenue sur les itinérances entre les WLC, ce qui aide à fournir une itinérance sans encombres.
Pour plus d'informations sur l'itinérance dans un environnement unifié, reportez-vous à la section Configuration des groupes de mobilité du Guide de configuration du contrôleur LAN sans fil Cisco, version 7.0.116.0.
Remarque : le client sans fil n'envoie pas de demande d'authentification (802.11) lors de la réassociation. Le client sans fil envoie juste la réassociation immédiatement. Puis, il passera à l'authentification 802.1x.
A. Vous devez activer les ports suivants :
Activez les ports UDP suivants pour le trafic LWAPP :
Données - 12222
Contrôle - 12223
Activez ces ports UDP pour le trafic CAPWAP :
Données - 5247
Contrôle - 5246
Activez les ports UDP suivants pour le trafic de mobilité :
16666 - Mode sécurisé
16667 - Mode sans garantie
Des messages de mobilité et de données sont habituellement échangés par paquets EtherIP. Le protocole IP 97 doit être autorisé sur le pare-feu pour permettre les paquets EtherIP. Si vous employez l'ESP pour encapsuler des paquets de mobilité, vous devez permettre l'ISAKMP via le pare-feu quand vous ouvrez le port UDP 500. Vous devez également ouvrir le protocole IP 50 pour permettre aux données cryptées de passer par le pare-feu.
Les ports suivants sont facultatifs (selon vos besoins) :
TCP 161 et 162 pour SNMP (pour le système de contrôle sans fil [WCS])
UDP 69 pour TFTP
TCP 80 et/ou 443 pour le HTTP ou HTTPS pour l'accès à la GUI
TCP 23 et/ou 22 pour le Telnet ou Secure Shell (SSH) pour l'accès de CLI
A. Les contrôleurs de réseau local sans fil prennent uniquement en charge SSHv2.
A. Le protocole RARP (Reverse Address Resolution Protocol) est un protocole de couche liaison utilisé pour obtenir une adresse IP pour une adresse de couche liaison donnée, telle qu’une adresse Ethernet. Le RARP est pris en charge avec les WLC dotés d'un microprogramme de la version 4.0.217.0 ou ultérieure. Le RARP n'est pas pris en charge sur les versions antérieures.
A. Les contrôleurs contiennent un serveur DHCP interne. Ce serveur est habituellement utilisé dans les filiales qui n'ont déjà pas un serveur DHCP. Afin d'accéder au service DHCP, cliquez sur le menu Controller sur l'interface graphique du WLC ; cliquez ensuite sur l'option Internal DHCP Server dans la zone gauche de la page. Pour plus d'informations sur la façon de configurer l'étendue DHCP sur le WLC, référez-vous à la section Configuration DHCP du Guide de configuration du contrôleur de réseau local sans fil Cisco, version 7.0.116.0.
Le serveur interne fournit des adresses DHCP aux clients sans fil, aux LAP, aux AP en mode appliance sur l'interface de gestion, et les requêtes DHCP qui sont transmises par relais depuis les LAP. Les WLC n'offrent jamais d'adresses aux périphériques en amont dans le réseau câblé. L'option 43 DHCP n'est pas prise en charge sur le serveur interne, ainsi l'AP doit employer une méthode alternative pour localiser l'adresse IP de l'interface de gestion du contrôleur, telle que la diffusion de sous-réseau local, le DNS, l'amorçage, ou la détection Over-the-air.
Remarque : les versions du micrologiciel du WLC antérieures à la version 4.0 ne prennent pas en charge le service DHCP pour les LAP, sauf si les LAP sont directement connectés au WLC. La fonctionnalité interne du serveur DHCP a été utilisée pour seulement fournir des adresses IP aux clients qui se connectent au réseau local sans fil.
A. DHCP Required est une option qui peut être activée pour un WLAN. Elle nécessite que tous les clients qui s'associent à ce WLAN particulier obtiennent des adresses IP par DHCP. Les clients dont l'adresse IP est statique ne sont pas autorisés à s'associer au WLAN. Cette option est accessible sous l'onglet Advanced d'un WLAN. Le WLC permet le trafic sortant/entrant d'un client seulement si son adresse IP est présente dans la table MSCB du WLC. Le WLC enregistre l'adresse IP d'un client pendant sa requête DHCP ou le renouvellement DHCP. Cela nécessite qu'un client renouvelle son adresse IP chaque fois qu'il se réassocie au WLC car chaque fois que le client se dissocie pendant son processus d'itinéraire ou sa session de délai d'expiration, son entrée est effacée de la table MSCB. Le client doit de nouveau s'authentifier et se réassocier au WLC, qui crée de nouveau l'entrée du client dans la table de routage.
A. Pendant l'association client initiale, l'AP ou le WLC négocie une pair-wise master key (PMK) après l'authentification 802.1x du client sans fil. Le WLC ou le WDS de l'AP met en cache le PMK pour chaque client. Quand un client sans fil se réassocie ou se déplace, il ignore l'authentification 802.1x et valide le PMK immédiatement.
La seule implémentation spéciale du WLC dans le CCKM est que les WLC échangent le PMK du client par l'intermédiaire de paquets de mobilité, tels que l'UDP 16666.
A. Les produits sans fil Cisco fonctionnent mieux lorsque la vitesse et le mode bidirectionnel sont négociés automatiquement, mais vous avez la possibilité de définir les paramètres bidirectionnels sur le WLC et les LAP. Afin de définir les paramètres de vitesse/du mode duplex de l'AP, vous pouvez configurer les paramètres du mode duplex pour les LAP sur le contrôleur et, ensuite, les diffuser aux LAP.
configure ap ethernet duplex <auto/half/full> speed <auto/10/100/1000> <all/Cisco AP Name> est la commande permettant de définir les paramètres duplex via l'interface de ligne de commande. Cette commande est prise en charge avec les versions 4.1 et ultérieures uniquement.
Afin de définir les paramètres du mode duplex pour les interfaces physiques des WLC, utilisez la commande config port physicalmode {all | port} {100h | 100 f | 10 h | 10f}.
Cette commande définit tous (ou spécifiés) les ports Ethernet du panneau avant 10/100BASE-T pour les opérations semi-duplex ou duplex intégral de 10 Mbits/s ou 100 Mbits dédiés. Notez que vous devez désactiver l'auto-négociation avec la commande config port autoneg disable avant que vous configuriez manuellement n'importe quel mode physique sur le port. En outre, notez que la commande config port autoneg remplace les paramètres précédents sélectionnés avec la commande config port physicalmode. Par défaut, tous les ports sont définis en auto-négociation.
Remarque : Il n'y a aucun moyen de modifier les paramètres de vitesse sur les ports fibre.
A. Si votre AP est complètement en panne et n'est pas enregistré dans le contrôleur, il n'y a aucune façon de suivre le LAP par le contrôleur. La seule manière qui reste est que vous pouvez accéder au commutateur sur lequel ces AP sont connectés, et vous pouvez trouver le switchport sur lequel ils sont connectés en utilisant cette commande :
show mac-address-table address
Cela vous donne le numéro de port sur le commutateur auquel cet AP est connecté. Puis, tapez cette commande :
show cdp nei
detail Le résultat de cette commande donne également le nom du LAP. Cependant, cette méthode est seulement possible quand votre AP est mis sous tension et connecté au commutateur.
A. La base de données des utilisateurs locaux est limitée à un maximum de 2 048 entrées à la page Sécurité > Général. Cette base de données est partagée par les utilisateurs de gestion locaux (qui incluent les ambassadeurs de hall), les utilisateurs du réseau (qui inclut les utilisateurs invités), les entrées de filtre MAC, les entrées de liste d'autorisation de point d'accès et les entrées de liste d'exclusion. Ensemble, tous ces types d'utilisateurs ne peuvent pas dépasser la taille de la base de données configurée.
Afin d'augmenter la base de données locale, utilisez cette commande à partir de l'interface de ligne de commande :
<Cisco Controller>config database size ? <count> Enter the maximum number of entries (512-2048)Remarque : Vous devez enregistrer la configuration et réinitialiser le système (à l'aide de la commande reset system) pour que la modification prenne effet.
![]()
A. Les WLC vous permettent de définir une stratégie de mot de passe forte. Cela peut être fait à l'aide de l'interface de ligne de commande ou de l'interface utilisateur graphique.
Dans l'interface utilisateur graphique, accédez à Security > AAA > Password Policies. Cette page comporte une série d'options qui peuvent être sélectionnées afin d'appliquer un mot de passe fort. Voici un exemple :
![]()
Pour ce faire à partir de l'interface de ligne de commande du WLC, utilisez la config switchconfig strong-pwd {case-check | contrôle consécutif | default-check | username-check | all-check} {enable | disable} commande :
case-check - Vérifie l'occurrence du même caractère trois fois de suite.
suite-check - Vérifie si les valeurs par défaut ou leurs variantes sont utilisées.
default-check - Vérifie si le nom d'utilisateur ou son inverse est utilisé.
all-check - Active/désactive toutes les vérifications de mot de passe fortes.
A. Les clients passifs sont des périphériques sans fil, tels que des échelles et des imprimantes configurées avec une adresse IP statique. Ces clients ne transmettent aucune information IP, telle qu’adresse IP, masque de sous-réseau et informations de passerelle, lorsqu’ils s’associent à un point d’accès. Par conséquent, lorsque des clients passifs sont utilisés, le contrôleur ne connaît jamais l'adresse IP à moins qu'il n'utilise le DHCP.
Les WLC agissent actuellement en tant que proxy pour les requêtes ARP. À la réception d'une requête ARP, le contrôleur répond par une réponse ARP au lieu de transmettre la requête directement au client. Ce scénario présente deux avantages :
Le périphérique en amont qui envoie la requête ARP au client ne saura pas où se trouve le client.
L'alimentation des périphériques alimentés par batterie tels que les téléphones mobiles et les imprimantes est préservée car ils n'ont pas à répondre à toutes les requêtes ARP.
Comme le contrôleur sans fil ne dispose d'aucune information relative à IP sur les clients passifs, il ne peut répondre à aucune requête ARP. Le comportement actuel ne permet pas le transfert de requêtes ARP vers des clients passifs. Toute application qui tente d'accéder à un client passif échouera.
La fonctionnalité de client passif permet l'échange des requêtes et des réponses ARP entre les clients filaires et sans fil. Cette fonctionnalité, lorsqu'elle est activée, permet au contrôleur de transmettre les requêtes ARP des clients filaires aux clients sans fil jusqu'à ce que le client sans fil souhaité atteigne l'état RUN.
Pour plus d'informations sur la configuration de la fonctionnalité de client passif, consultez la section Utilisation de l'interface utilisateur graphique pour configurer le client passif dans le Guide de configuration du contrôleur de réseau local sans fil Cisco, version 7.0.116.0.
A. Le paramètre de dépassement de délai de session sur le WLC peut être utilisé pour accomplir cela. Par défaut, le paramètre de dépassement de délai de session est configuré de sorte qu'il faille attendre 1800 secondes avant qu'une réauthentification se produise.
Modifiez cette valeur à 180 secondes afin d'inciter le client de routage à s'authentifier à nouveau après trois minutes.
Afin d'accéder au paramètre de dépassement de délai de session, cliquez sur le menu WLAN dans l'interface graphique. Cela affiche la liste des WLAN configurés dans le WLC. Cliquez sur le WLAN auquel le client appartient. Allez à l'onglet Advanced et localisez le paramètre Enable Session Timeout. Modifiez la valeur par défaut sur 180 et cliquez sur Apply pour que les modifications entrent en vigueur.
Une fois introduite une acceptation d'accès, accompagnée d'une valeur d'action d'interruption de la requête RADIUS, l'attribut d'expiration de session spécifie le nombre maximal de secondes de service fourni avant la réauthentification. Dans ce cas, l'attribut d'expiration de session est utilisé pour charger le ReAuthPeriod constant dans la machine d'état du Reauthentication Timer de 802.1x.
A. Non, le WLC 4400 ne transfère pas de diffusions de sous-réseau IP du côté du réseau câblé vers les clients via le tunnel EoIP. Ce n'est pas une fonctionnalité prise en charge. Cisco ne prend pas en charge le tunnel de diffusion de sous-réseau ou de multidiffusion en topologie d'accès invité. Puisque le WLAN invité oblige le point de présence client à se placer à un emplacement très spécifique sur le réseau, en grande partie en dehors du pare-feu, le tunnel de la diffusion de sous-réseau peut former un problème de sécurité.
A. La solution de réseaux sans fil unifiés Cisco (UWN) prend en charge quatre niveaux de QoS :
Platinum/Voix
Gold/Vidéo
Silver/Meilleur effort (par défaut)
Bronze/Arrière-plan
Vous pouvez configurer le trafic vocal WLAN pour utiliser le QoS Platinum, attribuer la faible bande passante en WLAN pour utiliser le QoS Bronze et transférer tout autre trafic entre les autres niveaux de QoS. Référez-vous à Affectation d'un profil QoS à un WLAN pour plus d'informations.
A. Non, le WLC prend seulement en charge les produits WGB Cisco. Les WGB Linksys ne sont pas pris en charge. Bien que la solution Cisco Wireless Unified ne prenne pas en charge pas les ponts Ethernet Linksys WET54G et WET11B, vous pouvez utiliser ces périphériques dans une configuration Wireless Unified Solution si vous utilisez ces recommandations :
Connectez un seul périphérique au WET54G ou au WET11B.
Autorisez la fonctionnalité de clonage MAC sur le WET54G ou le WET11B pour cloner le périphérique connecté.
Installez les pilotes et les microprogrammes les plus récents sur les périphériques connectés au WET54G ou au WET11B. Cette recommandation est particulièrement importante pour les imprimantes JetDirect parce que des versions anciennes de microprogramme posent des problèmes liés au DHCP.
Remarque : Les autres ponts tiers ne sont pas pris en charge. Les étapes mentionnées peuvent également être essayées pour d'autres ponts tiers.
A. Le WLC contient deux types de mémoire :
Mémoire vive volatile : contient la configuration actuelle du contrôleur actif.
Mémoire vive non volatile (NVRAM) : contient la configuration de redémarrage
Lorsque vous configurez le système d'exploitation dans le WLC, vous modifiez la mémoire vive volatile. Vous devez enregistrer la configuration de la mémoire vive volatile dans la mémoire vive non volatile afin de vous assurer que le WLC redémarre dans la configuration actuelle.
Il est important de savoir quelle mémoire vous modifiez lorsque vous effectuez ces tâches :
Utilisez l'assistant de configuration.
Effacez la configuration du contrôleur.
Enregistrez les configurations.
Réinitialisez le contrôleur.
Déconnectez-vous de l'interface de ligne de commande.
A. Il n'y a aucun paramètre distinct de type d'EAP sur le WLC. Pour une configuration Light EAP (LEAP), EAP Flexible Authentication via Secure Tunneling (EAP-FAST), ou Microsoft Protected EAP (MS-PEAP), paramétrez juste le standard IEEE 802.1x ou le Wi-Fi Protected Access (WPA) (si vous utilisez la norme 802.1x avec le WPA). N'importe quel type d'EAP qui est pris en charge sur le RADIUS principal et sur le client est pris en charge par l'intermédiaire du balisage 802.1x. Le paramétrage d'EAP sur le client et sur le serveur RADIUS doit correspondre.
Complétez ces étapes afin d'activer l'EAP via l'interface graphique sur le WLC :
- Depuis l'interface graphique du WLC, cliquez sur WLAN.
- Une liste de WLAN configurés dans le WLC apparaît. Cliquez sur un WLAN.
- Dans WLANs > Edit, cliquez sur l'onglet Security.
- Cliquez sur Layer 2 et choisissez 802.1x ou WPA+WPA2 pour Layer 2 Security. Vous pouvez également configurer les paramètres de 802.1x qui sont disponibles dans la même fenêtre. Puis, le WLC transfère des paquets d'authentification EAP entre le client sans fil et le serveur d'authentification.
- Cliquez sur AAA servers et choisissez le serveur d'authentification depuis le menu déroulant pour ce WLAN. Nous supposons que le serveur d'authentification est déjà complètement configuré. Pour plus d'informations sur la façon d'activer l'option EAP sur les WLC via l'interface de ligne de commande (CLI), référez-vous à la section Utilisation de l'interface de ligne de commande pour configurer RADIUS du Guide de configuration du contrôleur LAN sans fil Cisco, version 7.0.116.0.
A. Fast SSID Changing permet aux clients de se déplacer entre les SSID. Quand le client envoie une nouvelle association pour un SSID différent, l'entrée du client dans la table de connexion du contrôleur est effacée avant que le client soit ajouté au nouveau SSID. Quand le Fast SSID Changing est désactivé, le contrôleur impose un retard avant que les clients soit autorisés à se déplacer vers un nouveau SSID. Pour plus d'informations sur l'activation de la modification rapide du SSID, reportez-vous à la section Configuration de la modification rapide du SSID du Guide de configuration du contrôleur de réseau local sans fil Cisco, version 7.0.116.0.
A. Vous pouvez définir une limite au nombre de clients pouvant se connecter à un WLAN, ce qui est utile dans les scénarios où vous avez un nombre limité de clients pouvant se connecter à un contrôleur. Le nombre de clients que vous pouvez configurer par WLAN dépend de la plate-forme que vous utilisez.
Consultez la section Configuration du nombre maximal de clients par WLAN du Guide de configuration du contrôleur LAN sans fil Cisco, version 7.0.116.0 pour obtenir des informations sur les limites de client par WLAN pour les différentes plates-formes des contrôleurs LAN sans fil.
A. PKC est l'acronyme de Proactive Key Caching. Il a été conçu comme extension du standard IEEE 802.11i.
PKC est une fonction activée dans les contrôleurs Cisco des gammes 2006/410x/440x qui permet aux clients sans fil correctement équipés de se déplacer sans totale ré-authentification avec un serveur AAA. Afin de comprendre le PKC, vous devez d'abord comprendre le Key Caching.
Le Key Caching est une fonctionnalité qui a été ajoutée au WPA2. Il permet à un poste mobile de mettre en cache les clés principales (Pairwise Master Key [PMK]) qu'il gagne via une authentification réussie avec un point d'accès (AP) et de les réutiliser pour une future association avec le même AP. Cela signifie qu'un périphérique mobile donné doit s'authentifier une fois avec un AP particulier et mettre en cache la clé pour une utilisation future. Le Key Caching est pris en charge par l'intermédiaire d'un mécanisme connu sous le nom de PMK Identifier (PMKID), qui est un hachage du PMK, d'une chaîne, de la station et des adresses MAC de l'AP. Le PMKID identifie seulement le PMK.
Même avec le Key Caching, une station sans fil doit s'authentifier avec chaque AP dont elle souhaite obtenir le service. Cela introduit de la latence et des surcharges significatives, qui retardent le processus de transfert et peuvent empêcher la prise en charge des applications en temps réel. Afin de résoudre ce problème, le PKC a été introduit avec le WPA2.
Le PKC permet à une station de réutiliser un PMK qu'il avait précédemment gagné via un processus d'authentification réussi. Cela élimine le besoin de la station de s'authentifier par rapport aux nouveaux AP lors de déplacements.
Par conséquent, lors d'un déplacement au sein d'un contrôleur, quand un périphérique mobile se déplace d'un AP à un autre sur le même contrôleur, le client calcule une nouvelle fois un PMKID à l'aide du PMK précédemment utilisé et le présente pendant le processus d'association. Le WLC recherche dans son cache de PMK pour déterminer s'il possède une telle entrée. Si c'est le cas, il contourne le processus d'authentification 802.1x et lance immédiatement l'échange de clés WPA2. Dans le cas contraire, il passe par le processus d'authentification standard 802.1x.
Le PKC est activé par défaut avec le WPA2. Par conséquent, quand vous activez comme Layer 2 security le WPA2 dans la configuration WLAN du WLC, le PKC est activé sur le WLC. En outre, configurez le serveur AAA et le client sans fil pour l'authentification EAP appropriée.
Le demandeur utilisé côté client devrait également prendre en charge le WPA2 pour que le PKC fonctionne. Le PKC peut également être mis en application dans des déplacements entre contrôleurs.
Remarque : PKC ne fonctionne pas avec Aironet Desktop Utility (ADU) comme demandeur client.
A. Le ARP Timeout est utilisé pour supprimer les entrées ARP sur le WLC pour les périphériques connus du réseau.
Le User Idle Timeout : Quand un utilisateur est inactif sans aucune transmission avec le LAP pendant le temps défini sous le nom de User Idle Timeout, le client n'est plus authentifié par le WLC. Le client doit s'authentifier à nouveau et se réassocier au WLC. Il est utilisé dans les situations où un client peut s'enlever du LAP auquel il est associé sans le notifier. Cela peut se produire si la batterie est épuisée sur le client, ou si le client associé se déplace.
Remarque : Afin d'accéder à ARP et au délai d'inactivité de l'utilisateur sur l'interface graphique du WLC, accédez au menu Controller. Choisissez General dans la zone gauche pour localiser les champs ARP Timeout et User Idle Timeout.
Le Session Timeout est la durée maximale d'une session de client avec le WLC. Après cette durée, le WLC annule l'authentification du client, qui passe à nouveau par le processus complet d'authentification (ré-authentification). Cela fait partie d'une mesure de sécurité, qui sert à modifier les clés de chiffrement. Si vous utilisez une méthode d'Extensible Authentication Protocol (EAP) avec la gestion des clés, la nouvelle assignation de clé se produit à intervalle régulier afin de dériver une nouvelle clé de chiffrement. Sans gestion des clés, cette valeur de délai d'expiration correspond au temps dont les clients sans fil ont besoin pour effectuer une ré-authentification complète. Le délai d'expiration de la session est spécifique au WLAN. Ce paramètre est accessible depuis le menu WLANs > Edit.
A. L'identification par radiofréquence (RFID) est une technologie qui utilise la communication par radiofréquence pour une communication à assez courte portée. Un système de base RFID se compose de balises RFID, de lecteurs RFID et d'un logiciel de traitement.
Aujourd'hui, Cisco prend en charge les balises RFID d'AeroScout et de Pango. Pour plus d'informations sur la façon de configurer des balises d'AeroScout, consultez la section Configuration d'un WLC pour des balises RFID d'AeroScout.
A. Oui, l'authentification EAP peut être exécutée localement sur le WLC. L'EAP local est une méthode d'authentification qui permet aux utilisateurs et aux clients sans fil de s'authentifier localement sur le WLC. Il est conçu pour une utilisation dans les bureaux distants qui veulent mettre à jour la connectivité aux clients sans fil quand le système principal est perturbé, ou que le serveur d'authentification externe est en panne. Quand vous activez l'EAP local, le WLC sert de serveur d'authentification. Pour plus d'informations sur la façon de configurer un WLC pour l'authentification locale d'EAP-FAST, consultez l'Exemple de configuration d'une authentification d'EAP locale sur le contrôleur de réseau local sans fil avec l'EAP-FAST et le serveur LDAP.
A. La fonctionnalité de priorité WLAN nous permet de choisir les WLAN parmi ceux configurés sur un WLC qui peuvent être activement utilisés sur une base individuelle de LAP. Complétez ces étapes afin de configurer une priorité de WLAN :
- Dans l'interface graphique du WLC, cliquez sur le menu Wireless.
- Cliquez sur l'option Radios dans la zone gauche et choisissez 802.11 a/n ou 802.11 b/g/n.
- Cliquez sur le lien Configure depuis le menu déroulant accessible dans la zone droite et qui correspond au nom de l'AP sur lequel vous voulez configurer le WLAN de priorité.
- Choisissez Enable depuis le menu déroulant WLAN Override. Le menu WLAN Override est le dernier élément situé dans la zone côté gauche de la fenêtre.
- La liste de tous les WLAN qui sont configurés sur les WLC apparaît.
- Depuis cette liste, activez les WLAN que vous voulez voir apparaître sur le LAP et cliquez sur Apply pour que les modifications entrent en vigueur.
- Sauvegardez votre configuration après avoir apporté ces modifications.
Les AP retiennent les valeurs de priorité WLAN quand elles sont enregistrées sur les autres WLC, à condition que les profils et les SSID des WLAN que vous voulez remplacer soient configurés à travers tous les WLC.
Remarque : dans la version 5.2.157.0 du logiciel du contrôleur, la fonction de remplacement WLAN a été supprimée de l'interface utilisateur graphique du contrôleur et de l'interface de ligne de commande. Si votre contrôleur est configuré pour la priorité de WLAN et si vous voulez effectuer une mise à niveau vers la version logicielle 5.2.157.0 du contrôleur, le contrôleur supprime la configuration WLAN et diffuse tous les WLAN. Vous pouvez spécifier que seuls certains WLAN soit transmis si vous configurez des groupes de point d'accès. Chaque point d'accès annonce seulement le WLAN activé qui appartiennent à son groupe de point d'accès.
Remarque : les groupes de points d'accès ne permettent pas de transmettre des WLAN sur chaque interface radio du point d'accès.
A. Actuellement, les contrôleurs des gammes 4400 et 4100 prennent uniquement en charge le passthrough de client IPv6. Il n'y a aucune prise en charge native de l'IPv6.
Afin d'activer l'IPv6 sur le WLC, sélectionnez la case à cocher IPv6 Enable dans la configuration SSID WLAN sur la page WLAN > Edit.
En outre, le Ethernet Multicast Mode (EMM) est requis pour la prise en charge du IPv6. Si vous désactivez l'EMM, les périphériques client qui utilisent l'IPv6 perdent la connectivité. Afin d'activer l'EMM, allez sur la page Controller > General et depuis le menu déroulant Ethernet Multicast Mode, choisissez Unicast ou Multicast. Cela active la multidiffusion en mode Unicast ou Multicast. Quand le multicast est activé en tant que monodiffusion multicast, les paquets sont répliqués pour chaque AP. Cette configuration peut être gourmande en ressources processeur, utilisez-la avec prudence. La multidiffusion activée comme multidiffusion multicast utilise l'adresse de multidiffusion assignée à l'utilisateur pour effectuer un multicast plus traditionnel vers les points d'accès (AP).
Remarque : IPv6 n'est pas pris en charge sur les contrôleurs 2006.
En outre, il existe le bogue d'ID Cisco CSCsg78176 qui empêche d'utiliser le passthrough IPv6 quand la fonctionnalité AAA Overrride est utilisée.
A. L'authentification Web est prise en charge sur tous les WLC Cisco. L'authentification Web est une méthode d'authentification de couche 3 utilisée pour authentifier les utilisateurs avec des informations d'identification simples. Aucun chiffrement n'est impliqué. Complétez ces étapes afin d'activer cette fonctionnalité :
- Depuis l'interface graphique, cliquez sur le menu WLAN.
- Cliquez sur un WLAN.
- Allez à l'onglet Security et choisissez Layer 3.
- Sélectionnez la case Web Policy et choisissez Authentication.
- Cliquez sur Apply afin de sauvegarder les modifications.
- Afin de créer une base de données sur le WLC par rapport à laquelle authentifier les utilisateurs, allez au menu Security sur l'interface graphique et choisissez Local Net User et complétez ces actions :
- Définissez le nom d'utilisateur et le mot de passe de l'invité destinés à ouvrir une session. Ces valeurs distinguent les majuscules et minuscules.
- Choisissez l'ID du WLAN que vous utilisez.
Remarque : Pour une configuration plus détaillée, reportez-vous à l'exemple de configuration de l'authentification Web du contrôleur de réseau local sans fil.
A. Le WLC peut être géré via le mode sans fil une fois qu'il est activé. Pour plus d'informations sur l'activation du mode sans fil, reportez-vous à la section Activation des connexions sans fil à l'interface utilisateur graphique et à l'interface de ligne de commande du Guide de configuration du contrôleur LAN sans fil Cisco, version 7.0.116.0.
A. LAG regroupe tous les ports du WLC dans une interface EtherChannel unique. Ce système gère dynamiquement l'équilibrage de charge du trafic et la redondance de port avec le LAG.
Généralement, l'interface sur le WLC a de nombreux paramètres liés à elle, qui comprennent l'adresse IP, la passerelle par défaut (pour le sous-réseau IP), le port physique primaire, le port physique secondaire, la balise VLAN et le serveur DHCP. Quand le LAG n'est pas utilisé, chaque interface est habituellement mappée à un port physique, mais plusieurs interfaces peuvent également être mappées à un port simple du WLC. Quand le LAG est utilisé, le système mappe dynamiquement les interfaces au canal de port regroupé. Cela favorise la redondance et l'équilibrage de charge du port. Quand un port échoue, l'interface est dynamiquement mappée au prochain port physique disponible et les LAP sont équilibrés à travers les ports.
Quand le LAG est activé sur un WLC, le WLC transfère les trames de données sur le même port sur lequel elles ont été reçues. Le WLC se fonde sur le commutateur voisin pour équilibrer la charge du trafic à travers l'EtherChannel. Le WLC n'effectue aucun équilibrage de charge d'EtherChannel tout seul.
A. Les contrôleurs de la gamme Cisco 5500 prennent en charge le LAG dans la version 6.0 ou ultérieure du logiciel, les contrôleurs de la gamme Cisco 4400 prennent en charge le LAG dans la version 3.2 ou ultérieure du logiciel et le LAG est activé automatiquement sur les contrôleurs du Cisco WiSM et du commutateur de contrôleur LAN sans fil intégré Catalyst 3750G. Sans LAG, chaque port du système de distribution d'un contrôleur de la gamme Cisco 4400 prend en charge jusqu'à 48 points d'accès. Avec LAG activé, le port logique d'un contrôleur Cisco 4402 prend en charge jusqu'à 50 points d'accès, le port logique d'un contrôleur Cisco 4404 prend en charge jusqu'à 100 points d'accès et le port logique sur le commutateur de contrôleur LAN sans fil intégré Catalyst 3750G et sur chaque contrôleur Cisco WiSM prend en charge jusqu'à 150.
Les WLC Cisco 2106 et 2006 ne prennent pas en charge le LAG. Les modèles antérieurs, tels que la gamme de WLC Cisco 4000, ne prennent pas en charge le LAG.
A. La mobilité d'ancrage automatique (ou mobilité WLAN invité) est utilisée pour améliorer l'équilibrage de charge et la sécurité des clients itinérants sur vos LAN sans fil (WLAN). Dans des conditions de déplacement normales, les périphériques client se connectent à un WLAN et sont ancrés au premier contrôleur avec qui ils entrent en contact. Si un client se déplace sur un sous-réseau différent, le contrôleur sur lequel le client se déplace met en place une session étrangère pour le client avec le contrôleur ancre. Avec l'utilisation de la fonctionnalité de mobilité d'auto-ancrage, vous pouvez spécifier un contrôleur ou un ensemble de contrôleurs comme points d'ancre pour les clients situés sur un WLAN.
Remarque : l'ancrage de mobilité ne doit pas être configuré pour la mobilité de couche 3. L'ancre de mobilité est seulement utilisée pour la tunnelisation invitée.
A. Un WLC de la gamme Cisco 2000 ne peut pas être désigné comme ancre pour un WLAN. Cependant, un WLAN créé sur un WLC Cisco de la gamme 2000 peut utiliser un WLC Cisco de la gamme 4100 et un WLC Cisco de la gamme 4400 en tant qu'ancre.
A. Les versions 4.1 à 5.1 du logiciel contrôleur prennent en charge le tunneling de mobilité asymétrique et symétrique. La version 5.2 ou ultérieure du logiciel contrôleur ne prend en charge que le tunneling de mobilité symétrique, qui est désormais toujours activé par défaut.
Dans le tunnel asymétrique, le trafic client au réseau câblé est acheminé directement via le contrôleur étranger. Le tunnel asymétrique se casse quand un routeur en amont a activé le reverse path filtering (RPF). Dans ce cas, le trafic client est abandonné au niveau du routeur parce que le contrôle RPF s'assure que le chemin vers l'adresse source correspond au chemin par lequel le paquet arrive.
Quand le tunnel de mobilité symétrique est activé, tout le trafic client est envoyé au contrôleur ancre et peut alors avec succès passer le contrôle RPF. Le tunnel symétrique de mobilité est également utile dans ces situations :
Si une installation de pare-feu dans l'itinéraire de paquet du client abandonne des paquets parce que l'adresse IP source ne correspond pas au sous-réseau sur lequel les paquets sont reçus, cela s'avère utile.
Si le VLAN du groupe de point d'accès sur le contrôleur ancre est différent du VLAN de l'interface WLAN sur le contrôleur étranger : dans ce cas, le trafic client peut être envoyé sur un VLAN incorrect pendant les événements de mobilité.
A. Quand le réseau est en panne, le WLC peut être accessible via le port de service. Une adresse IP dans un sous-réseau totalement différent des autres ports du WLC a été attribuée au port, d'où le nom d'administration hors bande. Pour plus d'informations, référez-vous à la section Configuration des ports et des interfaces du Guide de configuration du contrôleur LAN sans fil Cisco, version 7.0.116.0.
A. Oui, si vous avez deux WLC ou plus dans votre réseau WLAN, vous pouvez les configurer pour la redondance. Généralement, un LAP se connecte au WLC primaire configuré. Une fois que le WLC primaire échoue, le LAP redémarre et se connecte à un autre WLC dans le groupe de mobilité. Le basculement est une fonctionnalité avec laquelle le LAP interroge le WLC primaire et s'y connecte une fois qu'il est fonctionnel. Consultez l'Exemple de configuration de basculement d'un contrôleur WLAN pour des points d'accès légers pour plus d'informations.
A. Avec la liste de contrôle d'accès de la pré-authentification, comme son nom l'indique, vous pouvez autoriser le trafic client à partir d'une adresse IP spécifique, y compris avant que le client ne s'authentifie. Lors de l'utilisation d'un serveur Web externe pour l'authentification Web, certaines des plates-formes WLC ont besoin d'une liste de contrôle d'accès pré-authentification pour le serveur Web externe (le contrôleur Cisco 5500, un contrôleur Cisco 2100, Cisco 2000 et le module réseau du contrôleur). Pour les autres plates-formes WLC, la liste de contrôle d'accès pré-authentification n'est pas obligatoire. Cependant, il est recommandé de configurer une liste de contrôle d’accès pré-authentification pour le serveur Web externe lors de l’utilisation de l’authentification Web externe.
A. Le client peut s'associer à n'importe quel WLAN sur lequel il est configuré pour se connecter. L'option d'interface dans le filtre d'adresses MAC donne la possibilité d'appliquer le filtre à un WLAN ou à une interface. Si plusieurs WLAN sont attachés à la même interface, vous pouvez appliquer le filtre d'adresses MAC sur l'interface sans avoir besoin de créer un filtre pour chaque WLAN individuel.
A. À partir de la version 4.1 du WLC, TACACS est pris en charge sur les WLC. Consultez la section Configuration de TACACS+ afin de comprendre comment configurer TACACS+ pour authentifier les utilisateurs de gestion du WLC.
A. Ce paramètre fait partie des politiques d'exclusion de client. L'exclusion de client est une fonction de sécurité sur le contrôleur. Cette politique est utilisée pour mettre des clients sur liste noire afin d'empêcher l'accès illégal au réseau ou des attaques au réseau sans fil.
Avec l'activation de cette politique d'échec d'authentification Web excessive, quand un nombre de tentatives infructueuses d'authentification Web d'un client dépasse le nombre de 5, le contrôleur considère que le client a dépassé le nombre maximum de tentatives d'authentification Web et met le client sur liste noire.
Complétez ces étapes afin d'activer ou de désactiver ce paramètre :
- Depuis l'interface graphique du WLC, allez sur la page Security > Wireless Protection Policies > Client Exclusion Policies.
- Sélectionnez ou désélectionnez Excessive Web Authentication Failures.
A. Oui, cela est possible du côté de la configuration du WLC. Procédez comme suit :
- Depuis l'interface graphique du contrôleur, dans la section security > radius accounting, il y a une zone de liste déroulante correspondant au Call Station ID Type. Choisissez AP MAC Address.
- Vérifiez-la via le journal de l'AP LWAPP. Ici, vous pouvez voir le champ appelé station ID qui affiche l'adresse MAC de l'AP auquel ce client particulier est associé.
A. La capacité de configurer le délai d'expiration de la connexion WPA par les WLC a été intégrée dans la version logicielle 4.2 et ultérieure. Vous n'avez pas besoin de cette option dans les versions logicielles antécédentes du WLC.
Ces commandes peuvent être utilisées pour modifier le délai d'expiration de la connexion WPA :
config advanced eap eapol-key-timeout <value> config advanced eap eapol-key-retries <value>Les valeurs par défaut continuent à refléter le comportement actuel des WLC.
- the default value for eapol-key-timeout is 1 second. - the default value for eapol-key-retries is 2 retriesRemarque : Sur les AP IOS, ce paramètre est configurable avec la commande dot11 wpa handshake.
Vous pouvez également configurer les autres paramètres d'EAP avec les options disponibles sous la commande config advanced eap.
(Cisco Controller) >config advanced eap ? eapol-key-timeout Configures EAPOL-Key Timeout in seconds. eapol-key-retries Configures EAPOL-Key Max Retries. identity-request-timeout Configures EAP-Identity-Request Timeout in seconds. identity-request-retries Configures EAP-Identity-Request Max Retries. key-index Configure the key index used for dynamic WEP(802.1x) unicast key (PTK). max-login-ignore-identity-response Configure to ignore the same username count reaching max in the EAP identity response request-timeout Configures EAP-Request Timeout in seconds. request-retries Configures EAP-Request Max Retries.
A. La fonctionnalité diagnostique de canal vous permet de dépanner les problèmes en vue des communications client avec un WLAN. Le client et les points d'accès peuvent être placés par un ensemble défini de tests pour identifier la cause des difficultés de transmission que le client subit et permettent alors de prendre des mesures correctives pour rendre le client opérationnel sur le réseau. Vous pouvez utiliser l'interface graphique ou le CLI du contrôleur pour activer le canal diagnostique et vous pouvez employer le CLI du contrôleur ou le WCS pour exécuter les tests de diagnostic.
Le canal diagnostique peut être uniquement utilisé à des fins de test. Si vous essayez de configurer l'authentification ou le chiffrement pour le WLAN tout en activant le canal diagnostique, cette erreur apparaît :
![]()
A. Cette liste indique le nombre maximal de groupes AP que vous pouvez configurer sur un WLC :
50 groupes de points d'accès maximum pour les modules de réseau de contrôleur et de contrôleur de la gamme Cisco 2100
Jusqu'à 300 groupes de points d'accès pour les contrôleurs de la gamme Cisco 4400, Cisco WiSM et le commutateur de contrôleur LAN sans fil Cisco 3750G
500 groupes de points d'accès maximum pour les contrôleurs de la gamme Cisco 5500