CUWN 8.8 WLC と FC AP - EoGRE トンネル ゲートウェイ導入ガイド

WLC EoGRE トンネリング

Ethernet over GRE(EoGRE)は、ホット スポットからの Wi-Fi トラフィックを集約するための新しい集約ソリューションです。このソリューションでは、顧客宅内機器(CPE)デバイスで、エンド ホストから届いたイーサネット トラフィックをブリッジし、そのトラフィックを IP GRE トンネルでイーサネット パケットにカプセル化できます。IP GRE トンネルがサービス プロバイダーのブロードバンド ネットワーク ゲートウェイで終端すると、エンド ホストのトラフィックが終了し、エンド ホストに対するサブスクライバ セッションが開始されます。

トンネリングの一般的なメリット

  • クライアントは、さまざまなテクノロジーやベンダーが混在するアクセス ネットワーク上で IP アドレスとポリシーを維持できます。

  • WLC に接続する L2 スイッチでの MAC アドレスのスケーリング制限を回避できます。

  • 合法的傍受(LI)

EoGRE トンネリングが携帯電話事業者にもたらすメリット:
  • 3G および 4G トラフィックをオフロードして OpEx の削減とネットワーク効率の向上を実現することによってネットワークの輻輳を軽減します。

  • 弱いセル信号がなくても 3G および 4G コアへのアクセスを提供し、サブスクライバの維持に寄与します。

  • 高密度のメトロ環境においてユーザ ベースまたは帯域幅ベースの CapEx を削減します。

EoGRE トンネリングが有線および Wi-Fi 事業者にもたらすメリット:
  • WiFi セキュリティとサブスクライバ制御を提供します。

  • スケーラブルで管理しやすく安全なワイヤレス接続を提供します。

  • 新しい収益分配ビジネス モデルを実現します。

  • 新しいロケーションベースのサービスを提供する WiFi プラットフォームを提供します。

EoGRE トンネリングがサブスクライバにもたらすメリット:
  • WiFi ネットワーク上のサブスクライバに高品質のエクスペリエンスを提供します。

  • アクセス ネットワーク全体にわたって統一された方法で課金します。

  • 3G または 4G から WiFi、WiFi から WiFi などの無線アクセス テクノロジーをまたがるモビリティを提供します。

  • Wi-Fi プラットフォーム内で複数のオプションを提供し、ロケーションベースのサービスを実現します。

  • リリース 8.2 以降では、EoGRE トンネリングはダイナミック インターフェイスでサポートされます。

  • ダイナミックな IPv6 AP 管理インターフェイスはサポートされていません。

  • リリース 8.3 では、IPv6 ダイナミック インターフェイスはトンネル インターフェイスとしてのみサポートされます。

  • リリース 8.3 では、IPv6 アドレスを割り当てることができるダイナミック インターフェイスの最大数は 16 です。

  • リリース 8.3 の TGW では、IPv4 と IPv6 の両方のアドレス形式がサポートされます。最大で 10 個のトンネル ゲートウェイを作成できます。

  • リリース 8.4 では、WLC および Flex Connect AP から TGW への EoGRE IPv4 および IPv6 トンネルがサポートされます。

  • リリース 8.5 では、プライマリおよびセカンダリ TGW のフェールオーバーと冗長性のサポートが追加されました。

  • リリース 8.5 では、EoGRE トンネルを管理するための SNMP MIB が追加されています。

  • リリース 8.6 では、Cisco Wave-2 AP での DHCP オプション 82 のサポートが追加されました。

  • リリース 8.6 では、有効な WLAN にマッピングされた TGW にキープアライブを送信する拡張機能が追加されました。

  • リリース 8.8 では、VLAN オーバーライド拡張機能が追加されて 10 VLAN のサポートが廃止され、特定のコントローラ モデルでサポートされる VLAN 数(5520 と 8540 は最大 4096 の VLAN をサポート)まで増加されました。

サポートされるコントローラと AP

  • Cisco 3504、5508、5520 シリーズ、および vWLC ワイヤレス コントローラ

  • リリース 8.2 ~ 8.5 では 2500 シリーズで EoGRE がサポートされます

  • 7500 コントローラでは、TGW への EoGRE 直接トンネルが設定されたフレックス接続 AP のみサポートされます。

  • Cisco WLC 8.8 でサポートされるアクセス ポイント:3700、2700、1700、702、702w、1530、1570

  • Wave-2 AP:1800 シリーズ、2800 シリーズ、3800 シリーズ、4800 シリーズ、1540、および 1560

    リリース 8.8、およびリリース 8.5 以降では、Cisco 3504、5520、8540、vWLC がサポートされます。


(注)  

サポートされている AP のリストについては、8.8 のリリース ノートを参照してください。


EoGRE トンネル システムの設計オプション

設計 1:WLC ベースの EoGRE トンネル

  • CAPWAP 制御パス(AP WLC)

  • CAPWAP データ パス(AP WLC)

  • EoGRE データ フロー(WLC-TGW)

この設計モデルでは、WLC から ASR 1000 などトンネル ゲートウェイへのトンネルが生成されます。リリース 8.2 以降のコントローラでは、最大で 10 個のトンネル ゲートウェイ構成、10 個の EoGRE トンネル ゲートウェイ、そしてトンネルごとに 10 個のプロファイルがサポートされます。各プロファイルは、複数のレルムを使用して設定することもできます。レルムが設定されている場合は、@ の後のユーザ名になります。レルムは @ の後の文字列です(例:user_name@realm)。冗長性を確保するために複数のトンネルを設定できます。その場合、プライマリまたはアクティブ トンネルで障害が発生すると、セカンダリまたはスタンバイ トンネルが EoGRE トンネルのオペレーションを引き継ぎます。EoGRE トンネル設定では、コントローラ内およびコントローラ間のモビリティもサポートされます。

リリース 8.1 以降の WLC では、ノースバウンド インターフェイスで次の 2 種類のトンネル設定がサポートされます。
  1. PMIPv6(RFC 5213)で定義されている IP/GRE – L3

  2. Ethernet over GRE – L2


(注)  

この導入ガイドでは、EoGRE トンネルについてのみ説明します。


WLAN ごとに 1 種類のトンネルのみサポートされます。EoGRE は、オープン WLAN または 802.1x ベースの WLAN でサポートされます。トンネル クライアントでは、EAP-SIM または EAP-AKA モードのみがサポートされます。その他の認証モードは、トンネル クライアントでサポートされません。

オープン SSID の WLAN を使用する場合は、すべてローカル/シンプル クライアントまたはすべてトンネル クライアントがサポートされますが、同じ WLAN 上に混在させることはできません。ただし、802.1x で認証されたシンプルまたはトンネル EoGRE クライアントは同じ WLAN 上でサポートされます。

8.3 より前のリリースでは、オープンおよび WPA2-802.1X 用に設定された WLAN のみがサポートされました。

現在は、内部 WebAuth および WPA2-PSK 用に設定された WLAN に EoGRE トンネル プロファイルを割り当てることができるようになりました、WPA2-PSK/WPA2-802.1X および内部 WebAuth が設定された WLAN もサポートされます。

クライアントは、認証に基づいてローカル モードまたはトンネル モードに分けられます。WLC では、同じ WLAN 上で 2 種類のユーザ トラフィック(リモート トンネルローカルなど)がサポートされます。

ローカル ユーザ トラフィックは、WLC によってローカルにブリッジされるトラフィックとして定義されます。

リモート トンネル ユーザ トラフィックは、リモートトンネル ユーザのトラフィックとして定義され、WLC によって TGW にトンネリングされます。

EoGRE ユーザの AAA のオーバーライドがサポートされています。トンネル ゲートウェイは AAA プロキシとして機能することもできます。

コントローラで EoGRE EAP 認証済みクライアントの AAA オーバーライドが有効になっている場合:
  • WLC は、Access Accept を解析し、EoGRE、GTPv2、PMIPv6 などの MPC プロトコル タイプを探します。

  • Protocol-Type AVP が存在する場合、WLC はそのトンネル タイプに関連するすべてのパラメータを探します。スタティック プロファイルは無視され、AAA によって提供されるパラメータがトンネルの設定に使用されます。

  • AVP が存在しない場合、WLC は WLC のスタティック プロファイルを使用し、ユーザ名から抽出したレルムに基づいてトンネル タイプを判断します。

  • 一部のパラメータが存在しない場合、認証は失敗します。たとえば、T-GW IP 以外のパラメータがすべて存在する場合でも、クライアント認証は失敗します。

  • MPC プロトコル タイプが None の場合はシンプル IP になります。

AAA サーバから返される可能性がある属性には、User-Name、Calling-Station-Id、gw-domain-name、mn-service、cisco-mpc-protocol-interface、eogre_vlan_id などがあります。

WLC EoGRE トンネリングの設定

EoGRE トンネルを設定するには、次の手順を実行します。

手順


ステップ 1

EoGRE 機能を設定するには、SSID を作成します。

ステップ 2

WLC のメイン メニューで、[WLANs] を選択して [Go] をクリックします。

ステップ 3

命名規則を使用して POD4-EoGRE などの WLAN を作成し、[Apply] をクリックします。

ステップ 4

[General] タブで、WLAN を管理インターフェイスにマッピングするか、リリース 8.2 以降の場合は管理またはダイナミック インターフェイスを選択します。

(注)   

リリース 8.2 での設定オプションの変更については、以下の項を参照してください。

ステップ 5

[Security] タブで [Layer 2 Security] を [None] に設定し、[Apply] をクリックします。


WLC EoGRE トンネル パラメータの設定


(注)  

EoGRE トンネルの設定は、GUI または CLI によって実行できます。


リリース 8.3 での TGW 上の IPv6 アドレスのサポート

リリース 8.3 では、EoGRE トンネル ゲートウェイのクライアント IPv6 トラフィックと IPv6 アドレス形式のサポートを追加しました。クライアント IPv6 トラフィックは IPv4 と IPv6 両方の EoGRE トンネルでサポートしています。クライアントごとに、最大 8 つの異なる IPv6 アドレスがサポートされます。Cisco WLC は、アカウンティング サーバからアカウンティング更新メッセージで仕入れたすべてのクライアント IPv6 アドレスを送信します。Cisco WLC とトンネル ゲートウェイ、または RADIUS サーバ間では、すべての RADIUS メッセージやアカウンティング メッセージが EoGRE トンネル外部で交換されます。



GUI を使用して WLC EoGRE を設定するには、以下の手順を実行します。

手順


ステップ 1

トンネル ゲートウェイ アドレスを割り当てます。

  1. WLC のメイン メニューから、[CONTROLLER] > [Tunneling] > [EoGRE] の順に選択します。

  2. [Heartbeat Interval] を 60 秒に設定します。

    リリース 8.6 では、新しいキープアライブ拡張機能が追加されました。これより前のリリースでは、Cisco WLC に設定されているすべてのトンネル ゲートウェイ(TGW)にキープアライブ ping が送信されていました。このリリースでは、有効な状態の WLAN にマッピングされている TGW にのみキープアライブ ping が送信されます。Cisco WLC で WLAN を無効にしたり削除したりすると、この WLAN にマッピングされている TGW への定期的なキープアライブ ping が停止されます。

    コントローラは、キープアライブを 60 秒ごとに送信します。キープアライブ ping を 3 回送信しても TGW が応答しない場合、コントローラは TGW がダウンしていると判断します。

  3. [Max Heartbeat Skip Count] を [3] に設定します。

    スキップ カウント数により、コントローラによって TGW がダウンしていると認識される前に、TGW が連続で応答をスキップできる回数が決まります。

  4. [TGW Name] を追加します(例:ASR1K)。

  5. [TGW IP Address] を追加します(例:10.10.200.5)。



  6. リリース 8.3 以降では、[TGW IPv6 Address] を追加します(例:2001::1010::1010)。



  7. [Domain Name] を追加します(例:domain4)。

  8. トンネル ゲートウェイ [TGW-1] で [ASR1K] を選択し、[Add] をクリックします。トンネル ゲートウェイが到達可能な場合は、[TGW List] でステータスが [UP] と表示されます。

    ドメインは、冗長性の目的で使用されている 1 つ以上のトンネルの仮想コレクションを表しています。前述のとおり、単一のドメイン上に最大 10 のトンネルを存在させることができます。1 つのトンネルで障害が発生すると、トラフィックは別の TGW にリダイレクトされます。

ステップ 2

ネットワーク プロファイルを作成します。

  1. WLC のメイン メニューから、[CONTROLLER] > [Tunneling] > [Profiles] の順に選択します。

  2. [Profile Name] を設定し(例:pod6)、[Add] をクリックします。

    [Profile List] にプロファイル名が表示されます。

ステップ 3

トンネル プロファイル ルールを定義します。

  1. 作成したプロファイル(pod6)をクリックします。

  2. プロファイルに特定のレルムをマッピングするには、user_name@realm などのレルム名を入力します。レルムに一致させるには、[Realm] * を使用します(* はすべてのレルムが受け入れられることを意味します)。

  3. [EoGRE] として [Tunnel Type] を選択します。

  4. [VLAN] を [0] に設定します。

  5. [Gateway Domain] として [domain4] を選択します。

  6. [Add] をクリックします。

  7. [Apply] をクリックして、プロファイルにルールを適用します。

ステップ 4

WLAN にトンネル プロファイルを追加/関連付けします。

  1. WLC の GUI から、EoGRE(POD4-EoGRE)トンネルを有効化する WLAN に移動します。

  2. [Advanced] タブの [Tunneling] エリアで、[Tunnel Profile] として [pod6] を選択します。

ステップ 5

トンネルが適切に設定されたかどうかを検証するには、WLC のメイン メニューから [CONTROLLER] > [Tunneling] > [Profiles] の順に選択し、プロファイル名が正しい WLAN に設定されているかどうかを確認します。

この例では、EoGRE トンネルと DHCP プールに対して ASR1K が事前設定されています。参照用に、ASR1K のトンネル設定を以下に示します。

(注)   

サンプル設定は Ipv4 向けのものです。

ワイヤレス クライアントを SSID(POD4-EoGRE など)に接続します。ASR1K に設定されている 10.55.55.0 サブネットから IP アドレスを取得します。

また、POD WLC で show client detail コマンドを実行すると、EoGRE トンネルを介してクライアントが関連付けられていることを確認することもできます。


一般的な展開:WLC EoGRE トポロジ

この一般的な EoGRE の展開設定では、2 人のユーザ MN1 と MN2 が Realm @att.com に接続し、他の 2 人のユーザ MN3 と MN4 が Realm @att.net に接続しています。次の図に示すように、ユーザ MN1 と MN2 は接続するときに VLAN1 および TGW1 上にいる必要があり、ユーザ MN3 と MN4 は VLAN2 および TGW2 に接続する必要があります。この設定では、それぞれ 1 つのレルムを含む 2 つのプロファイルが作成され、同じドメイン内の TGW1 と TGW2 に適切にマッピングされます。

WLC EoGRE を設定するには、以下の手順を実行します。

手順


ステップ 1

トンネル ゲートウェイを作成し、ハートビートを設定します。

  1. WLC のメイン メニューから、[CONTROLLER] > [Tunneling] > [EoGRE] の順に選択します。

  2. [Heartbeat Interval] を 60 秒に設定します。

  3. [Max Heartbeat Skip Count] を [3] に設定します。

  4. [TGW-1] と [TGW-2] に適切な IP アドレスを設定します。



    CLI で EoGRe ハートビートを設定する場合:

    config tunnel eogre heart-beat interval 30

    config tunnel eogre heart-beat max-skip-count 3

    CLI で EoGRE トンネルを設定する場合:

    config tunnel eogre gateway add tgw1 ipv4-address 9.9.89.100

    config tunnel eogre gateway add tgw2 ipv4-address 9.9.90.100

ステップ 2

EoGRE トンネル ドメインを設定します。

図 1. GUI で tgw1 と tgw2 のドメイン dom1 を設定する

CLI でトンネル ドメインを作成する場合:

config tunnel eogre domain create dom1

config tunnel eogre domain add dom1 tgw1

config tunnel eogre domain add dom1 tgw2

ステップ 3

プロファイルを作成してルールを追加します。

  1. たとえば prof-att などのプロファイルを設定します。


  2. WLC の GUI で、ドメイン dom1 の VLAN1 に対して att.com、VLAN2 に対して att.net というレルムを作成し、それらをプロファイル prof-att に適用します。



    CLI でプロファイルとレルムを作成する場合:

    config tunnel profile create prof-att

    config tunnel profile rule add prof-att realm-filter att.com eogre vlan 1 dom1

    config tunnel profile rule add prof-att realm-filter att.net eogre vlan 2 dom1

    config tunnel profile rule add prof1 realm-filter * eogre vlan 0 dom1

    (注)   

    * は、他のルールに属していないすべてのユーザをキャッチするワイルド カードを意味します。これは順序の最後であり、VLAN 0 のユーザはドロップします。

ステップ 4

トンネル パラメータを設定します。

次の図は、GUI で AAA プロキシ GW と DHCP オプション 82 を有効にしてトンネル パラメータを設定する例を示しています。

ステップ 5

GUI で EoGRE トンネルを設定します。

コントローラの一般的なインターフェイスでインターフェイス名を設定する際は、管理インターフェイス以外を選択します。

ステップ 6

プロファイルを WLAN にマッピングします。

図 2. プロファイル「prof-att」の WLAN へのマッピング


CLI で WLAN2 にプロファイルをマッピングする場合:

config wlan tunnel profile prof1 2

config wlan enable 2


リリース 8.2 のトンネリング ソースの変更

8.2 より前のリリースでは、EoGRE や PMIPV6 などのすべてのトンネルでエンド ポイントとして使用できるのは管理インターフェイスのみでした。リリース 8.2 で、管理インターフェイス以外のトンネル送信元を指定する機能が追加され、ネットワーク内のデータ トラフィックおよび管理トラフィックを異なるネットワーク セグメントに分離できるようになりました。

  • 設定には 4094 個の L3 インターフェイスを使用できます。

  • 管理者は、EoGRE のようなトンネルのトンネル エンドポイントとしてダイナミック インターフェイスを設定できます。

  • 前述のトンネリング プロトコルを除き、すべての機能の設定に変更はありません。

  • ダイナミック インターフェイスでの IPv6 アドレスは、8.2 ではサポートされていません。

  • AP マネージャは、トンネル(EoGRE、PMIPv6 など)をホストしている L3 インターフェイスでは有効にできません。

  • vWLC および 2500 を含むすべてのコントローラがサポートされます。

リリース 8.2 では、vWLC(512 個の L3 インターフェイスがサポートされる)を除く全種類のサポート対象コントローラで、4094 個のすべてのインターフェイスが L3 ダイナミック インターフェイスです(IPv4 が IPv6 として設定されている場合、8.2 のこれらのインターフェイスではサポートされません)。IP アドレスが設定されていない場合は L2 インターフェイスのままになります。すでに実環境に導入されているコントローラの動作、アップグレードまたはダウングレード シナリオ、DHCP サポート(オプション 82 で L3 パラメータの代わりに L2 パラメータを使用して、L2 インターフェイスの IP を取得する DHCP のサポート)が変更されることを避けるために、このリリースではこれらの L2 インターフェイスがクライアント インターフェイスとして使用されることはありません。必要に応じて、これらの L2 インターフェイスが今後のリリースでクライアント インターフェイスとして使用される可能性もあります。

ダイナミック インターフェイス機能は、WLC から WAG へのトンネルに固有の機能です。AP からのトンネルの場合、トンネル送信元は常に AP の IP アドレスを割り当てられたインターフェイスです。トンネルの外部 VLAN は、IP が割り当てられたこの AP インターフェイスの VLAN となります。

EoGRE トンネル DHCP オプション 82 の設計

EoGRE クライアントの DHCP オプション 82 はブリッジ モードで WLC に挿入されます。クライアントからの DHCP 要求パケットは、他の DHCP パケットと同様にコントローラにパントされます。コントローラでは、クライアントのタイプに基づいて EoGRE クライアントが特別に処理されます。EoGRE クライアントの場合、DHCPオプション 82 の設定はトンネル プロファイル データベースから選択されます。グローバル DHCP の設定は、EoGRE クライアントに影響しません。

コントローラの DHCP コードによって、トンネルのプロファイル設定に基づいて DHCPオプション 82 パラメータが挿入されます。また、EoGRE トンネル ヘッダー情報がコントローラに追加されます。コントローラは完全な DHCP パケットと EoGRE トンネル ヘッダーを収集し、トンネルに送信します。

設定コマンドによって、オプション 82 のフォーマット、デリミタ文字、リモート ID、サーキット ID を柔軟に設定できます。リモート ID とサーキット ID は、サポートされる最大 5 個の異なるパラメータ ID を指定して簡単に設定できます。入力したパラメータによって、以前に入力された設定が上書きされます。パラメータが入力されない場合、リモート ID とサーキット ID は削除され、そのフィールドに対するパラメータは送信されません。

リリース 8.6 以降、EoGRE トンネルの DHCP オプション 82 は Cisco Wave 2 AP でサポートされています。

コンフィギュレーション コマンド

config tunnel profile eogre <profile name> dhCP-Opt-82 enable / disable

config tunnel profile eogre <profile name> dhCP-Opt-82 format binary / ascii

config tunnel profile eogre <profile name> dhCP-Opt-82 delimiter <delimiter character>

config tunnel profile eogre <profile name> dhCP-Opt-82 remote-id <Paramater ID - 1> <Paramater ID - 2> <Paramater ID - 3> <Paramater ID - 4> <Paramater ID - 5>

config tunnel profile eogre <profile name> dhCP-Opt-82 circuit-id <Paramater ID - 1> <Paramater ID - 2> <Paramater ID - 3> <Paramater ID - 4> <Paramater ID - 5>

図 3. GUI インターフェイスでの DHCP オプション 82 の設定


CLI で DHCP オプション 82 を設定する場合:

config tunnel profile eogre prof-att DHCP-Opt-82 format Binary

config tunnel profile eogre prof-att DHCP-Opt-82 delimiter

config tunnel profile eogre prof-att DHCP-Opt-82 enable

config tunnel profile eogre prof-att DHCP-Opt-82 circuit-id ap-ethmac flex-group-name ap-group-name

config tunnel profile eogre prof1 DHCP-Opt-82 remote-id ap-name ap-location

CLI で AAA プロキシとしてゲートウェイを設定する場合:

config tunnel profile eogre prof-att gateway-radius-proxy enable

config tunnel profile eogre prof-att gateway-radius-proxy accounting enable

EoGRE トンネルの冗長性

冗長性を確保するために複数のトンネルを設定できます。この場合、プライマリ(またはアクティブ)トンネルに障害が発生すると、セカンダリ(またはスタンバイ)トンネルが EoGRE トンネルの動作を引き継ぎます。キープアライブ メッセージが定期的に送信される周期(応答がない場合にトンネルがダウンしているとみなされるまでのキープアライブ数)を設定できます。これは、グローバル コマンドですべてのタイプのトンネルに適用されます。EoGRE トンネルの設計では、DTLS ICMP パケットはトンネル ゲートウェイに送信されます。EoGRE トンネルが作成されると、ICMP エコー リクエスト パケットがトンネル ゲートウェイに送信されます。受信後、ICMP エコー応答が返されてトンネル ゲートウェイのステータスが更新されます。

プライマリ トンネルに障害が発生すると、クライアントはプライマリ WAG から認証と関連付けを解除されます。セカンダリ WAG が使用可能な場合、コントローラはセカンダリ トンネルを確立し、セカンダリ トンネルが次の例に示すように設定されている場合はセカンダリ WAG に再接続します。セカンダリ トンネルが確立された後、リモート クライアント デバイスは WAG に再認証および再関連付けされ、セカンダリ WAG の DHCP サーバから IP アドレスを更新します。プライマリ WAG がオンラインに戻っても、クライアントはセカンダリ WAG に接続したままになります。

リリース 8.5 の冗長性とフェールオーバー

8.5 より前のリリースでは、EoGRE TGW フェールオーバーは上記のスクリーンショットで示すように、フェールオーバーまたは冗長性用のプライマリまたはセカンダリとして制御されていませんでした。リリース 8.5 では、フェールオーバーを目的として TGW-1 と TGW-2 をプライマリとセカンダリに指定する新しいオプションを利用できます。



ドメインでプライマリ ゲートウェイはデフォルトでアクティブになっています。プライマリ ゲートウェイがダウンすると、セカンダリ ゲートウェイがアクティブまたはプライマリとなります。クライアントは、セカンダリ ゲートウェイに再関連付けされる必要があります。フェールオーバーの実行中および完了後に、WLC は継続的にプライマリ ゲートウェイに ping を実行します。プライマリ ゲートウェイがオンラインに戻ると、プライマリ ゲートウェイがアクティブ ゲートウェイになります。クライアントはプライマリ ゲートウェイにフォールバックします。

リリース 8.6 で追加された拡張機能により、キープアライブ ping のオーバーヘッドが削減されます。

8.6 より前のリリースでは、WLC に設定されているすべての TGW に「キープアライブ」が送信されていました。

リリース 8.6 では、有効な WLAN にマッピングされている TGW のみに「キープアライブ」が送信されます。

WLC で WLAN を無効にしたり削除したりすると、WLAN にマッピングされている TGW への定期的な「キープアライブ」が停止します。

WLC で WLAN が無効化または削除された場合、これらのゲートウェイの削除メッセージが AP および AP グループに送信されます。

ローカル スイッチング モードの Flex Connect AP でも同じオプションを TGW に対して使用できます。


(注)  

AP 1040、1260、1140 は、リリース 8.5 以降ではサポートされていません。


EoGRE TGW フェールオーバーの設定手順

手順


ステップ 1

CLI または GUI で EoGRE トンネルに IPv4 または IPv6 アドレスを設定します。

(WLC) >config tunnel eogre gateway add <TGW> ipv4-address  <IP address>
(WLC) >config tunnel eogre domain <name><Pri/Sec TGW>


ステップ 2

CLI または GUI で EoGRE プロファイルに VLAN とドメインを設定します。

(WLC)>config tunnel profile <prof -name>


ステップ 3

WLAN に Flex Connect ローカル スイッチングを設定します。



ステップ 4

WLAN を設定して EoGRE トンネル プロファイルをバインドします。



ステップ 5

以下に示すように、プロファイルを WLAN にバインドします。




リリース 8.8 の VLAN オーバーライド機能付き EoGRE トンネル

シスコのお客様によっては EoGRE トンネリングを導入する場合に、サポートされる VLAN 数に関して問題が発生します。お客様が直面する問題は、オープン SSID 向けの EoGRE 実装で WLC あたりの SSID/VLAN の最大数が 16 に制限されていることです。お客様は B2B 顧客(ホテル、食品チェーン、カフェなど)にオープン SSID を提供します。

特に 5520 または 8540 コントローラが 512 個の WLAN および 4096 個の VLAN をサポートすることを考慮する場合、これはサービス プロバイダー アプリケーションでの大きな制限となります。

この制限が生じるのは、オープン SSID の場合はワイルドカードを使用して特定し VLAN にマッピングしなければならないためです。これにより、トンネル プロファイルごとに 1 つの SSID/VLAN ペアのみ、つまりボックスあたり最大 10 の SSID/VLAN ペアに絞られます(トンネル プロファイルの数が最大 10 に制限されているため)。

シスコの特定のお客様は、WiFi GW 上の VLAN によって B2B 顧客が識別されてポリシーが適用されるため、オープン SSID と VLAN の 1 対 1 のマッピングが必要です。

上記のサービス プロバイダーの問題を解決するために、リリース 8.8 で新しい拡張機能が導入されました。この拡張機能では、WLAN と EoGRE VLAN の 1 対 1 マッピングが導入されます。8.8 より前のリリースでは、512 個の WLAN と 10 個の EoGRE プロファイルのみがサポートされていました。

この拡張機能により、コントローラから TGW への EoGRE VLAN が最大で 4096 個サポートされます。

オープン認証クライアントの場合は、EoGRE VLAN とその WLAN の他の設定を持つ 1 つの「*」ルールのみが使用されます。

この新しい拡張機能を使用すると、EoGRE VLAN の設定が WLAN 内で上書きされ、既存のすべてのルールが適用されます。ただし、この EoGRE VLAN オーバーライド オプションを有効にすると、AAA オーバーライドまたはプロファイル ルールの一致に関係なく、EoGRE VLAN が上書きされます。

以下は優先順位であり、この機能の一環として変更が行われることはありません。優先順位が最も高いのは AAA オーバーライドです。

  1. WLAN の EoGRE VLAN オーバーライド値

  2. AAA オーバーライド値の後に AAA 値

  3. プロファイル ルールに一致する NAI

VLAN オーバーライド付き WLC EoGRE トンネリングの設定

EoGRE トンネルを設定するには、以下の手順を実行します。

手順


ステップ 1

EoGRE 機能を設定するには、SSID を作成します。命名規則を使用して「eogre-test」などの WLAN を作成し、[Apply] をクリックします。

ステップ 2

トンネル ゲートウェイ アドレスを割り当てます。

  1. WLC のメイン メニューから、[CONTROLLER] > [Tunneling] > [EoGRE] の順に選択します。

  2. [Heartbeat Interval] を 60 秒に設定します。

    リリース 8.6 では、新しいキープアライブ拡張機能が追加されました。以前のリリースでは、Cisco WLC に設定されているすべてのトンネル ゲートウェイ(TGW)にキープアライブ ping が送信されていました。このリリースでは、有効な状態の WLAN にマッピングされている TGW にのみキープアライブ ping が送信されます。Cisco WLC で WLAN を無効にしたり削除したりすると、この WLAN にマッピングされている TGW への定期的なキープアライブ ping が停止されます。

  3. [Max Heartbeat Skip Count] を [3] に設定します。

    スキップ カウント数により、コントローラによって TGW がダウンしていると認識される前に、TGW が連続で応答をスキップできる回数が決まります。

  4. [TGW Name] を追加します(例:ASR1K)。

  5. TGW IPv4 または IPv6 アドレスを追加します(例:10.91.104.87)。

ステップ 3

トンネル プロファイル ルールを定義します。

  1. 作成したプロファイル(eogre など)をクリックします。

  2. プロファイルに特定のレルムをマッピングするには、user_name@realm などのレルム名を入力します。すべてのレルムに一致させるには、* を使用します

    (* はすべてのレルムが受け入れられることを意味します)。

  3. [EoGRE] として [Tunnel Type] を選択します。

  4. [VLAN] を [0] に設定します。

  5. [Gateway Domain] として [domain4] を選択します。

  6. [Add] をクリックします。

ステップ 4

WLAN にトンネル プロファイルを追加/関連付けします。

  1. WLC の GUI から、EoGRE(eogre-test)トンネルを有効化する WLAN に移動します。

  2. [Advanced] タブの [Tunneling] エリアで、例に示すように [Tunnel Profile] として [prof-att] を選択します。

  3. リリース 8.8 では、VLAN オーバーライドを有効にするオプションと VLAN オーバーライド ID が表示されることに注意してください。


EoGRE VLAN Overridencept の CLI コマンド

次の CLI を追加し、機能を有効化してオーバーライド VLAN を更新します。

# configure wlan tunnel profile eogre-vlan-override enable/disable
  • WLAN ごとに EoGRE VLAN オーバーライド機能を有効または無効にします。

  • この設定を行うには、LAN が無効な状態である必要があります。

# configure wlan tunnel profile eogre-vlan-override <vlanId> 
  • WLAN に VLAN ID を設定します。

  • この VLAN ID は、トンネル プロファイルに設定されている EoGRE VLAN ID で上書きされます。

  • この設定を行うには、WLAN が無効な状態である必要があります。

デフォルトでは、無効に設定されています。

Eogre VLAN オーバーライドのデフォルト値は 0 です。

コンソール ログの例

(WLC-5520MA) >show wlan 3
DHCP Address Assignment Required................. Disabled
Static IP client tunneling....................... Disabled
Tunnel Profile................................... Prof1
EoGRE Override VLAN state........................ Enable
EoGRE Override VLAN ID........................... 4
PMIPv6 Mobility Type............................. none
    PMIPv6 MAG Profile........................... Unconfigured
    PMIPv6 Default Realm......................... Unconfigured
    PMIPv6 NAI Type.............................. Hexadecimal
    PMIPv6 MAG location.......................... APQuality of Service.................... Gold
Per-SSID Rate Limits............................. Upstream     Downstream
Average Data Rate....................................   0             0
Average Realtime Data Rate.....................   0             0
Burst Data Rate.........................................   0             0
Burst Realtime Data Rate..........................   0             0
Per-Client Rate Limits........................... Upstream      Downstream
Average Data Rate.....................................   0             0
Average Realtime Data Rate......................   0             0
Burst Data Rate..........................................   0             0
Burst Realtime Data Rate..........................   0             0
Scan Defer Priority.............................. 4,5,6
Scan Defer Time.................................. 100 milliseconds

設計 2:FlexConnect AP ベースの EoGRE トンネル

  • CAPWAP 制御パス(フレックス AP と WLC 間)

  • EoGRE データ パス(フレックス AP と TGW 間)

  • トンネルが確立されると、データは FC AP から直接 TGW に流れます。

この設計では、AP からの直接トンネルにより、データ プレーンとコントロール プレーンがコントローラと AP から分離されます。ネットワークのコアへのデータ パス ルーティングが最適化されるため、中央のデータ スループットはコア ネットワークの容量によってのみ制限されます。コントローラ内またはコントローラ間のモビリティはサポートされませんが、クライアントはローカル スイッチング モードの同じ FlexConnect グループに引き続きローミングできます。

  • FlexConnect AP:EoGRE は、オープン WLAN および 802.1x ベースの WLAN でサポートされます。

  • 802.1x で認証された「シンプル」または「トンネル」EoGRE クライアントは同じ WLAN 上でサポートされます。

  • クライアントは、認証に基づいてローカル モードまたはトンネル モードに分けられます。

  • トンネル クライアントでは、EAP-SIM または EAP-AKA モードがサポートされます。

  • オープン SSID WLAN では、すべてローカル クライアントまたはすべてトンネル クライアントのいずれかがサポートされます。

  • EoGRE ユーザの AAA のオーバーライドがサポートされています。

  • トンネル GW は AAA プロキシとして機能することもできます。

  • FlexConnect AP では、TGW 障害検出と代替 TGW へのスイッチオーバーがサポートされます。

  • TGW では、アクティブ/スタンバイ モードによるフォールト トレランスがサポートされます。

  • コントローラ内およびコントローラ間のモビリティは、FlexConnect AP モードでサポートされます。

  • スタンドアロン モードでは、モビリティは FlexConnect グループ内でのみサポートされ、トンネル GW は AAA およびアカウンティング プロキシとして設定できます。

  • トンネル GW では、「設定可能」DHCP オプション 82 がサポートされます。

  • リリース 8.4 以降では、FlexConnect で IPv6 アドレスがサポートされます。

基本的な Flex AP EoGRE 設定

Flex AP に EoGRE トンネルを設定する場合:

  • WLAN にプロファイルを適用すると、WLC または FC AP トンネルに同じトンネル設定が適用されます。

  • FC AP がローカル スイッチ モードになっている場合、FC AP ゲートウェイ トンネルが自動的に適用されます。

  • ローカル モードの AP に接続しているクライアントは、WLC-TGW トンネルを介して通信します。

  • FC AP に接続しているクライアントは、FC AP-TGW トンネルを介して通信します。

  • クライアントの選択も、AAA またはプロファイル オーバーライドの影響を受けます。


(注)  

冗長トンネル設定モードでは、EoGRE トンネル モードに設定されているすべての FC AP からキープアライブ ping が送信されます。


一般的な展開:FlexConnect AP - EoGRE トポロジ

この一般的な FC AP - EoGRE トンネル展開設定では、2 人のユーザ MN1 と MN2 が Realm @att.com に接続し、他の 2 人のユーザ MN3 と MN4 が Realm @att.net に接続しています。次の図に示すように、ユーザ MN1 と MN2 は接続するときに VLAN1 および TGW1 上にいる必要があり、ユーザ MN3 と MN4 は VLAN-2 および TGW2 に接続する必要があります。この設定では、それぞれ 1 つのレルムを含む 2 つのプロファイルが作成され、同じドメイン内の TGW1 と TGW2 に適切にマッピングされます。この展開シナリオでは、トンネルはローカル スイッチング モードの FlexConnect AP と TGW1 および TGW2 間に直接設定され、データ トラフィックはすべてコントローラをバイパスして流れます。


(注)  

この設定では、EoGRE トンネル TGW、ドメイン、プロファイル ルール、およびレルムが、WLC-EoGRE の導入シナリオの場合とまったく同様にセットアップされます。唯一の変更点は、FC AP がローカル スイッチド モードで設定されることです。


  1. AP を FlexConnect ローカル スイッチングに設定します。


(注)  

FC AP-TGW トンネルを有効にするには、[FlexConnect Local Switching] オプションのみを FG AP または FC グループで設定する必要があります。その他の WLC EoGRE 設定は、FC AP EoGRE 設定に適用されます。


EoGRE 機能の管理

リリース 8.5 以降では、以下の SNMP MIBS を EoGRE トンネルの管理に使用できます。

  • * ゲートウェイ/AP EoGRE トンネル Admin ステータス

  • * ゲートウェイ/AP EoGRE トンネルのキープアライブ損失

  • * ゲートウェイ/AP EoGRE トンネル稼働時間

  • * ゲートウェイ/AP EoGRE トンネル トラフィック

  • * コントローラ/ゲートウェイ EoGRE トンネル Admin ステータス

  • * コントローラ/ゲートウェイ EoGRE トンネルのキープアライブ損失

  • * コントローラ/ゲートウェイ EoGRE トンネル稼働時間

  • * コントローラ/ゲートウェイ EoGRE トンネル トラフィック

トラブルシューティング コマンド

既存のインターフェイス/アプリケーション関連のデバッグが再利用されます。以下に、パケット フロー、トンネル、および IPv6 関連の問題に使用されるデバッグと show コマンドを示します。

デバッグ:

debug arp all/detail/error/message enable/disable
debug packet logging enable all
debug pm rules enable/disable
debug ipv6 neighbor-binding
debug ipv6 address-learning
debug system printk
debug Tunnel eogre
debug Tunnel errors/events
Show commands:
debug fastpath dump vlandb
debug fastpath dump portdb
show system route
show arp kernel

WLC でのトラブルシューティング:

  1. show tunnel eogre gateway summary
  2. debug tunnel eogre events/detail/errors enable
  3. Show tunnel eogre statistics
  4. Show ap eogre gateway <ap-name> - - - – AP と TGW 間のトンネルの場合は、トンネル情報が表示されます。

FC AP でのトラブルシューティング:

show tunnel eogre gateway summary

show dot11 eogre-tunnel gateway

debug dot11 eogre-tunnel event/packets

機能の設定手順

L3 インターフェイス自体をサポートするための新しい CLI 要件はありません。8.2 より前のリリースでは、ユーザは管理以外の設定済みインターフェイスをトンネル エンド ポイントとして選択できません。グローバル インターフェイスをトンネル エンド ポイントとして使用するように設定するには、新しい CLI が必要です。この設定は、EoGRE、PMIPv6 などのトンネル タイプごとに行う必要があります。

PMIPv6 トンネルの設定の詳細については、以下の導入ガイドを参照してください。l http://www.cisco.com/c/en/us/support/docs/wireless/5500-series-wireless-controllers/113686-pmipv6-config-00.html

CLI での EoGRE トンネルの設定

config tunnel eogre interface <interface-name>

show コマンド:

show tunnel eogre summary

CLI での PMIPv6 トンネルの設定

config pmipv6 interface <interface-name>
show コマンド:
show pmipv6 mag globals

show コマンド

WLC の show コマンド

Show tunnel eogre summary

show tunnel eogre gateway summary

show tunnel eogre domain summary

show tunnel profile summary

show tunnel profile detail <profile name>

show ap eogre domain <ap-name>

Show ap eogre gateway <ap-name>

AP の show コマンド

show dot11 eogre-tunnel domain summary

show dot11 eogre-tunnel gateway summary

show capwap reap associations

show capwap client detailrcb

EoGRE 機能の設定例

ASR 1K の CLI 手順の概要

  1. enable

  2. configure terminal

  3. interface interface-name

  4. ip unnumbered loopback interface-name or ip address ip-address

  5. tunnel source interface-type interface-number

  6. (シンプル IP モードの場合)mac-address H.H.H

  7. tunnel mode ethernet gre ipv4 or tunnel mode ethernet gre ipv6

  8. (任意) tunnel vlan vlan-id

  9. end

ASR 1 K での設定例

aaa new-model

!

aaa group server radius AAA_SERVER_CAR

server-private 5.3.1.76 auth-port 2145 acct-port 2146 key cisco

!

aaa authentication login default none

aaa authentication login ISG_PROXY_LIST group AAA_SERVER_CAR

aaa authorization network ISG_PROXY_LIST group AAA_SERVER_CAR

aaa authorization subscriber-service default local group AAA_SERVER_CAR

aaa accounting network PROXY_TO_CAR

action-type start-stop

group AAA_SERVER_CAR

!

aaa accounting network ISG_PROXY_LIST start-stop group AAA_SERVER_CAR

!

『Intelligent Wireless Access Gateway Configuration Guide』

46 OL-30226-06

Service Provider WiFi: Support for Integrated Ethernet Over GRE

Example: Configuring the EoGRE Feature

aaa server radius dynamic-author

client 5.3.1.76 server-key cisco

auth-type any

ignore server-key

!!

ip dhcp excluded-address 172.16.254.254

!

ip dhcp pool ISG_SIMPLE_IP

network 172.16.0.0 255.255.0.0

default-router 172.16.254.254

domain-name cisco.com

!

policy-map type control EOGRE_L2_ISG

class type control always event session-start

2 authorize aaa list ISG_PROXY_LIST password cisco identifier mac-address

4 set-timer IP_UNAUTH_TIMER 5

!

class type control always event service-start

1 service-policy type service identifier service-name

2 collect identifier nas-port

!

!

interface Loopback0

ip address 9.9.9.9 255.255.255.255

interface GigabitEthernet1/0/0

ip address 192.168.0.9 255.255.255.0

negotiation auto

!

interface GigabitEthernet1/0/0.778

description "to ASR5K GGSN"

encapsulation dot1Q 778

ip address 172.16.199.9 255.255.255.0

!

interface Tunnel10

description "EoGRE Tunnel for Simple IP subscribers"

mac-address 0000.5e00.5213

iip address 172.16.254.254 255.255.0.0

no ip redirects

tunnel source 172.16.199.9

tunnel mode ethernet gre ipv4

service-policy type control EOGRE_L2_ISG

ip subscriber l2-connected

initiator unclassified mac-address

initiator dhcp

interface Tunnel100

description "IPv4 EoGRE Tunnel for PMIP/GTP subscribers"

ip unnumbered Loopback0

tunnel source GigabitEthernet1/0/0

tunnel mode ethernet gre ipv4

tunnel vlan 100

service-policy type control EOGRE_L2_ISG

ip subscriber l2-connected

initiator unclassified mac-address

initiator dhcp

!

interface Tunnel200

description "IPv6 EoGRE Tunnel for PMIP/GTP subscribers"

ip unnumbered Loopback0

tunnel source 2001:161::9

tunnel mode ethernet gre ipv6

tunnel vlan 200

service-policy type control EOGRE_L2_ISG

ip subscriber l2-connected

initiator unclassified mac-address

initiator dhcp

!

mcsa

enable sessionmgr

!

ipv6 mobile pmipv6-domain D1

replay-protection timestamp window 255

lma LMA_5K

『Intelligent Wireless Access Gateway Configuration Guide』

OL-30226-06 47

Service Provider WiFi: Support for Integrated Ethernet Over GRE

Example: Configuring the EoGRE Feature

ipv4-address 192.168.199.1

!

ipv6 mobile pmipv6-mag M1 domain D1

sessionmgr

role 3GPP

address ipv4 9.9.9.9

interface Tunnel100

interface Tunnel200

lma LMA_5K D1

ipv4-address 192.168.199.1

encap gre-ipv4

!

ntp master

!

gtp

information-element rat-type wlan

interface local GigabitEthernet1/0/0.778

apn 1

apn-name gtp.com

ip address ggsn 172.16.199.1

fixed link-layer address 00ab.00cd.00ef

default-gw 20.100.254.254 prefix-len 16

dns-server 20.100.254.254

dhcp-server 20.100.254.254

!

end

サブスクライバ セッション情報を確認および表示するには、以下のコマンドを使用します。

show ip dhcp sip statistics

show subscriber statistics

show subscriber session

show ipv6 mobile pmipv6 mag binding

show gtp pdp-context all

show interface tunnel-name