La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
In questo documento viene descritto come configurare una WLAN (Wireless Local Area Network) su uno scenario esterno/di ancoraggio con i controller wireless Catalyst 9800.
Cisco raccomanda la conoscenza dei seguenti argomenti:
Le informazioni fornite in questo documento si basano sulle seguenti versioni software e hardware:
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Si tratta di una funzione normalmente utilizzata per gli scenari di accesso guest, per terminare tutto il traffico proveniente dai client in un singolo punto di uscita L3, anche se i client provengono da controller e posizioni fisiche diversi. Il tunnel per la mobilità fornisce un meccanismo per mantenere il traffico isolato mentre attraversa la rete.
In questo scenario vengono illustrati i due Catalyst 9800 utilizzati.
Per gli scenari di mobilità guest, sono disponibili due ruoli controller principali:
I punti di accesso sul WLC esterno trasmettono gli SSID WLAN e hanno un tag di policy assegnato che collega il profilo WLAN al profilo di policy appropriato. Quando un client wireless si connette a questo SSID, il controller esterno invia entrambi, il nome SSID e il profilo dei criteri come parte delle informazioni del client al WLC di ancoraggio. Al momento della ricezione, il WLC di ancoraggio controlla la propria configurazione in modo che corrisponda al nome dell'SSID e al nome del profilo dei criteri. Quando il WLC di ancoraggio trova una corrispondenza, applica la configurazione corrispondente e un punto di uscita al client wireless. Pertanto, è obbligatorio che i nomi e le configurazioni del profilo WLAN e del profilo delle policy corrispondano su entrambi i dispositivi esterno 9800 WLC e ancoraggio 9800 WLC, ad eccezione della VLAN in Policy Profile.
Nota: I nomi dei profili WLAN e dei profili delle policy possono corrispondere sia su 9800 Anchor che su 9800 Foreign WLC.
Passaggio 1. Creare un tunnel per la mobilità tra il WLC esterno 9800 e il WLC esterno 9800.
È possibile fare riferimento a questo documento: Configurazione delle topologie di mobilità su Catalyst 9800
Passaggio 2. Creare l'SSID desiderato su entrambi i WLC del 9800.
Metodi di protezione supportati:
Nota: Entrambi i WLC del 9800 devono avere lo stesso tipo di configurazione, altrimenti l'ancoraggio non funziona.
Passaggio 3. Accedere al WLC 9800 esterno e definire l'indirizzo IP dell'ancoraggio 9800 WLC nel profilo dei criteri.
Passare aConfiguration > Tags & Profiles > Policy > + Add
.
NellaMobility
scheda, scegliere l'indirizzo IP dell'ancoraggio 9800 WLC.
Passaggio 4. Collegare il profilo della policy alla WLAN all'interno del tag della policy assegnato agli access point associati al controller esterno che gestisce la WLAN.
Passare aConfiguration > Tags & Profiles > Tags
e crearne uno nuovo o utilizzare quello esistente.
Accertarsi di scegliereUpdate & Apply to Device
di applicare le modifiche al tag dei criteri.
Passaggio 5 (facoltativo). Assegnare il tag dei criteri a un punto di accesso o verificare che ne sia già dotato.
Passare aConfiguration > Wireless > Access Points > AP name > General
.
Nota: se si modifica il tag AP dopo averlo sceltoUpdate & Apply to Device
, l'access point riavvia il relativo tunnel CAPWAP, perdendo l'associazione con il WLC 9800 e quindi lo ripristina.
Dalla CLI:
Foreign 9800 WLC
# config t # wireless profile policy anchor-policy # mobility anchor 10.88.173.105 priority 3 # no shutdown # exit # wireless tag policy PT1 # wlan anchor-ssid policy anchor-policy # exit # ap aaaa.bbbb.dddd # site-tag PT1 # exit
Passaggio 6. Accedere all'ancoraggio 9800 WLC e creare il profilo dei criteri di ancoraggio. Accertatevi che abbia lo stesso nome che avete usato sui WLC stranieri 9800.
Passare aConfiguration > Tags & Profiles > Policy > + Add
.
Passare allaMobility
scheda e abilitareExport Anchor
.In questo modo, il WLC 9800 diventa il WLC di ancoraggio 9800 per qualsiasi WLAN che utilizzi quel profilo di policy. Quando il WLC esterno 9800 invia i client all'ancoraggio 9800 WLC, informa sulla WLAN e sul Profilo criterio a cui il client è assegnato, in modo che l'ancoraggio 9800 WLC sappia a quale Profilo criterio locale utilizzare.
Nota: Non è necessario configurare contemporaneamente i peer mobilità ed esportare l'ancoraggio. Scenario di configurazione non valido.
Nota: Non utilizzare l'impostazione Esporta ancoraggio per i profili di criteri legati a un profilo WLAN su un controller con punti di accesso. In questo modo si impedisce la trasmissione dell'SSID, pertanto questo criterio deve essere utilizzato esclusivamente per la funzionalità di ancoraggio.
Dalla CLI:
Anchor 9800 WLC # config t # wireless profile policy <anchor-policy> # mobility anchor # vlan <VLAN-id_VLAN-name> # no shutdown # exit
In questa configurazione viene illustrato lo scenario in cui un Catalyst 9800 WLC viene utilizzato come dispositivo esterno con un AireOS Unified WLC utilizzato come ancoraggio.
Passaggio 1. Costruire un tunnel per la mobilità tra il WLC Foreign 9800 e il WLC Anchor AireOS.
Fare riferimento a questo documento: Configurazione delle topologie di mobilità su Catalyst 9800
Passaggio 2. Creare le WLAN desiderate su entrambi i WLC.
Metodi di protezione supportati:
Nota: Sia il WLC di AireOS che il WLC 9800 devono avere lo stesso tipo di configurazione, altrimenti l'ancoraggio non funziona.
Passaggio 3. Accedere al WLC 9800 (che agisce come dispositivo esterno) e creare il profilo della politica di ancoraggio.
Passare a Configuration > Tags & Profiles > Policy > + Add
.
Passare allaMobility
scheda e scegliere il WLC AireOS di ancoraggio. Il WLC 9800 inoltra il traffico dell'SSID associato a questo Profilo criteri all'ancoraggio scelto.
Passaggio 4. Collegare il profilo della policy alla WLAN all'interno del tag della policy assegnato agli access point associati al controller esterno che gestisce la WLAN.
Passare aConfiguration > Tags & Profiles > Tags
e crearne uno nuovo o utilizzare quello esistente.
Accertarsi di scegliereUpdate & Apply to Device
di applicare le modifiche al tag dei criteri.
Passaggio 5 (facoltativo). Assegnare il sito a un punto di accesso o verificare che ne sia già dotato.
Passare aConfiguration > Wireless > Access Points > AP name > General
.
Nota: Tenere presente che se si modifica il tag AP dopo aver sceltoUpdate & Apply to Device
, l'access point riavvia il relativo protocollo CAPWAP del tunnel, perdendo l'associazione con il WLC 9800 e quindi lo ripristina.
Dalla CLI:
# config t # wireless profile policy anchor-policy # mobility anchor 10.88.173.105 priority 3 # no shutdown # exit # wireless tag policy PT1 # wlan anchor-ssid policy anchor-policy # exit # ap aaaa.bbbb.dddd # site-tag PT1 # exit
Passaggio 6. Configurare il WLC di AireOS come ancoraggio.
Accedere a AireOS e selezionareWLANs > WLANs
. Scegliere la freccia all'estremità destra della riga WLAN per accedere al menu a discesa e scegliereMobility Anchors
.
Impostatelo come ancoraggio locale.
Dalla CLI:
> config wlan disable <wlan-id> > config wlan mobility anchor add <wlan-id> <AireOS-WLC's-mgmt-interface> > config wlan enable <wlan-id>
Passaggio 1. Costruire un tunnel per la mobilità tra il WLC Foreign 9800 e il WLC Anchor AireOS.
È possibile fare riferimento a questo documento: Configurazione delle topologie di mobilità su Catalyst 9800
Passaggio 2. Creare l'SSID desiderato su entrambi i WLC.
Metodi di protezione supportati:
Nota: Sia il WLC di AireOS che il WLC 9800 devono avere lo stesso tipo di configurazione, altrimenti l'ancoraggio non funziona.
Passaggio 3. Accedere al WLC 9800 (che funge da ancoraggio) e creare il profilo dei criteri di ancoraggio.
Passare aConfiguration > Tags & Profiles > Policy > + Add
.Assicurarsi che il nome del profilo della policy su 9800 sia esattamente lo stesso nome del profilo sul WLC di AireOS, altrimenti non funzionerà.
Passare allaMobility
scheda e abilitareExport Anchor
.In questo modo, il WLC 9800 diventa il WLC di ancoraggio 9800 per qualsiasi WLAN che utilizzi quel profilo di policy. Quando il WLC esterno di AireOS invia i client all'ancoraggio 9800 WLC, informa sul nome della WLAN a cui è assegnato il client, in modo che il WLC dell'ancoraggio 9800 sappia a quale configurazione WLAN locale utilizzare e utilizzi questo nome anche per sapere quale profilo dei criteri locali utilizzare.
Nota: Accertarsi di utilizzare questo profilo dei criteri esclusivamente per ricevere traffico da controller esterni.
Dalla CLI:
Anchor 9800 WLC # config t # wireless profile policy <anchor-policy> # mobility anchor # vlan <VLAN-id_VLAN-name> # no shutdown # exit
Passaggio 4. Configurare il WLC di AireOS come dispositivo esterno.
Accedere a AireOS e selezionareWLANs > WLANs
.Passare alla freccia in giù alla fine della riga WLAN e selezionare Mobility Anchor
s .
Impostare il WLC 9800 come ancoraggio per questo SSID.
Dalla CLI:
> config wlan disable <wlan-id> > config wlan mobility anchor add <wlan-id> <9800 WLC's-mgmt-interface> > config wlan enable <wlan-id>
È possibile utilizzare questi comandi per verificare la configurazione e lo stato dei client wireless con un SSID di ancoraggio/esterno.
# show run wlan # show wlan summary # show wireless client summary
# show wireless mobility summary
# show ap tag summary
# show ap <ap-name> tag detail
# show wlan { summary | id | name | all }
# show wireless tag policy detailed <policy-tag-name>
# show wireless profile policy detailed <policy-profile-name>
> show client summary > show client detail <client-mac-addr> > show wlan summary > show wlan <wlan-id>
WLC 9800 offre funzionalità di traccia ALWAYS-ON. In questo modo, tutti gli errori, gli avvisi e i messaggi relativi alla connettività del client vengono costantemente registrati ed è possibile visualizzare gli eventi relativi a un evento imprevisto o a una condizione di errore dopo che si è verificato.
Nota: A seconda del volume di registri generati, è possibile tornare indietro da alcune ore a diversi giorni.
Per visualizzare le tracce raccolte per impostazione predefinita dal 9800 WLC, è possibile connettersi al 9800 WLC tramite SSH/Telnet e fare riferimento a queste procedure. (Accertatevi di registrare la sessione in un file di testo)
Passaggio 1. Controllare l'ora corrente del controller in modo da poter tenere traccia dei log nel tempo che precede il momento in cui si è verificato il problema.
# show clock
Passaggio 2. Raccogliere i syslog dal buffer del controller o dal syslog esterno come richiesto dalla configurazione del sistema. In questo modo è possibile visualizzare rapidamente lo stato del sistema e gli eventuali errori.
# show logging
Passaggio 3. Raccogliere le tracce del livello di avviso sempre attive per l'indirizzo MAC o IP specifico. Il peer per la mobilità remota può filtrare questa condizione se si sospetta un problema del tunnel per la mobilità o in base all'indirizzo MAC del client wireless.
# show logging profile wireless filter { mac | ip } { <aaaa.bbbb.cccc> | <a.b.c.d> } to-file always-on-<FILENAME.txt>
Passaggio 4. È possibile visualizzare il contenuto nella sessione o copiare il file in un server TFTP esterno.
# more bootflash:always-on-<FILENAME.txt>
or
# copy bootflash:always-on-<FILENAME.txt> tftp://a.b.c.d/path/always-on-<FILENAME.txt>
Se le tracce sempre attive non forniscono informazioni sufficienti per determinare il trigger del problema in esame, è possibile abilitare il debug condizionale e acquisire le tracce Radio attive (RA), che forniscono le tracce a livello di debug per tutti i processi che interagiscono con la condizione specificata (in questo caso l'indirizzo MAC del client). Per abilitare il debug condizionale, eseguire la procedura seguente.
Passaggio 5. Verificare che non vi siano condizioni di debug abilitate.
# clear platform condition all
Passaggio 6. Abilitare la condizione di debug per l'indirizzo MAC del client wireless che si desidera monitorare.
Questi comandi iniziano a monitorare l'indirizzo MAC fornito per 30 minuti (1800 secondi). È possibile aumentare questo tempo fino a 2085978494 secondi.
# debug wireless mac <aaaa.bbbb.cccc> {monitor-time <seconds>}
Nota: per monitorare più client alla volta, eseguire il comando debug wireless mac <aaa.bbbb.ccc> per ogni indirizzo MAC.
Nota: non si visualizza l'output dell'attività del client nella sessione terminale, in quanto tutto viene memorizzato internamente per essere visualizzato successivamente.
Passaggio 7. Riprodurre il problema o il comportamento che si desidera monitorare.
Passaggio 8. Interrompere i debug se il problema viene riprodotto prima che il tempo di monitoraggio predefinito o configurato sia scaduto.
# no debug wireless mac <aaaa.bbbb.cccc>
Allo scadere del tempo di monitoraggio o dopo aver interrotto il debug wireless, il WLC 9800 genera un file locale con il nome: ra_trace_MAC_aaaabbbbcccc_HHMMSS.XXX_timezone_DayWeek_Month_Day_year.log
Passaggio 9. Raccogliere il file dell'attività dell'indirizzo MAC. È possibile copiare la traccia dell'indirizzo MAC.log
in un server esterno o visualizzare l'output direttamente sullo schermo.
Controllare il nome del file delle tracce RA:
# dir bootflash: | inc ra_trace
Copiare il file su un server esterno:
# copy bootflash:ra_trace_MAC_aaaabbbbcccc_HHMMSS.XXX_timezone_DayWeek_Month_Day_year.log tftp://a.b.c.d/ra-FILENAME.txt
Visualizzare il contenuto:
# more bootflash:ra_trace_MAC_aaaabbbbcccc_HHMMSS.XXX_timezone_DayWeek_Month_Day_year.log
Passaggio 10. Se la causa principale non è ancora ovvia, raccogliere i log interni che offrono una visualizzazione più dettagliata dei log a livello di debug. Non è necessario eseguire di nuovo il debug del client, in quanto i log sono già stati scritti nella memoria del controller ed è sufficiente compilarne una visualizzazione più dettagliata.
# show logging profile wireless internal filter { mac | ip } { <aaaa.bbbb.cccc> | <a.b.c.d> } to-file ra-internal-<FILENAME>.txt
Nota: questo output del comando restituisce tracce per tutti i livelli di registrazione di tutti i processi ed è piuttosto voluminoso. Coinvolgere Cisco TAC per analizzare queste tracce.
È possibile copiare il filera-internal-FILENAME.txt
su un server esterno oppure visualizzarlo direttamente sullo schermo.
Copiare il file su un server esterno:
# copy bootflash:ra-internal-<FILENAME>.txt tftp://a.b.c.d/ra-internal-<FILENAME>.txt
Visualizzare il contenuto:
# more bootflash:ra-internal-<FILENAME>.txt
Passaggio 11. Rimuovere le condizioni di debug.
# clear platform condition all
Nota: accertarsi di rimuovere sempre le condizioni di debug dopo una sessione di risoluzione dei problemi.
È possibile eseguire questo comando per monitorare l'attività di un client wireless su un WLC AireOS.
> debug client <client-mac-add>
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
14-Sep-2021
|
Versione iniziale |