소개
이 문서에서는 모빌리티 그룹에 대한 가장 자주 묻는 질문(FAQ)에 대한 정보를 제공합니다.모빌리티 그룹은 Cisco Unified Wireless LAN 환경에 적용되는 개념입니다.
문서 규칙에 대한 자세한 내용은 Cisco 기술 팁 계약을 참조하십시오.
모빌리티 그룹이란?
모빌리티 그룹은 동일한 모빌리티 그룹 이름을 가진 네트워크의 WLC(Wireless LAN Controller) 그룹입니다.이러한 WLC는 클라이언트 디바이스의 컨텍스트 및 상태, WLC 로드 정보를 동적으로 공유할 수 있으며, 이러한 WLC 간에 데이터 트래픽을 전달할 수 있으므로 컨트롤러 간 무선 LAN 로밍과 컨트롤러 이중화가 가능합니다.자세한 내용은 Cisco Wireless LAN Controller 컨피그레이션 가이드, 릴리스 8.8의 모빌리티 그룹 구성 섹션을 참조하십시오.
모빌리티 그룹의 제한 사항은 무엇입니까?
Cisco Wireless LAN Controller 컨피그레이션 가이드, 릴리스 8.8의 Configuring Mobility Groups(모빌리티 그룹 구성) 장의 Guidelines and Restrictions(지침 및 제한) 섹션에서 모빌리티 그룹에 대한 제한 사항을 확인할 수 있습니다.
모빌리티 그룹의 전제 조건은 무엇입니까?
모빌리티 그룹에 컨트롤러를 추가하기 전에 그룹에 포함할 모든 컨트롤러에 대해 특정 요구 사항이 충족되었는지 확인해야 합니다.이러한 요구 사항 목록은 모빌리티 그룹 구성의 전제 조건 섹션을 참조하십시오.
WLC에서 모빌리티 그룹을 구성하는 방법
모빌리티 그룹은 수동으로 구성됩니다.동일한 모빌리티 그룹에 속하는 WLC(Wireless LAN Controller)의 IP 및 MAC 주소는 각 WLC에 개별적으로 구성됩니다.모빌리티 그룹은 CLI 또는 GUI를 통해 구성할 수 있습니다.여기서 CLI 및 GUI 컨피그레이션에 대한 자세한 단계를 확인할 수 있습니다.
Prime Infrastructure로 모빌리티 그룹을 구성하는 방법
모빌리티 그룹은 Prime Infrastructure(PI)로 구성할 수도 있습니다. 이 대체 방법은 많은 수의 WLC를 구축할 때 유용합니다.WCS로 모빌리티 그룹을 구성하는 방법에 대한 자세한 내용은 Cisco Prime Infrastructure 3.5 사용자 설명서의 모빌리티 그룹 구성 섹션을 참조하십시오.
여러 모빌리티 그룹에서 WLC를 구성할 수 있습니까?
아니요. WLC(무선 LAN 컨트롤러)는 하나의 모빌리티 그룹에서만 구성할 수 있습니다.
AP가 현재 연결된 모빌리티 그룹과 다른 모빌리티 그룹에 속하는 WLC에 가입할 수 있습니까?
예.기본적으로 WLC가 다운되면 LAP가 장애 조치를 위해 구성된 경우 이 WLC에 등록된 AP가 동일한 모빌리티 그룹의 다른 WLC로 장애 조치됩니다.그러나 백업 컨트롤러 지원이 구성된 경우 모빌리티 그룹 외부에 있는 WLC가 될 수 있으며 액세스 포인트는 모빌리티 그룹 외부에 있는 컨트롤러로 장애 조치됩니다.자세한 내용은 N+1 고가용성 구축 설명서를 참조하십시오.
WLC 간에 모빌리티 메시지가 어떻게 교환됩니까?
컨트롤러는 다른 구성원 컨트롤러로 모빌리티 메시지를 전송하며, 이를 통해 클라이언트에 대해 서브넷 간 모빌리티를 제공합니다.모빌리티 메시지는 모빌리티 그룹의 모든 WLC에 도달하기 위해 모빌리티 메시지의 복사본 하나만 전송되는 유니캐스트 또는 멀티캐스트 메시지로 보낼 수 있습니다.
모바일 알림 메시지는 먼저 같은 그룹 내에서 보낸 다음 목록의 다른 그룹으로 전송됩니다.
WLC 간의 모빌리티 통신 문제를 해결하는 명령이 있습니까?
WLC(Wireless LAN Controller)를 사용하면 모빌리티 ping 테스트를 통해 모빌리티 통신 환경을 테스트할 수 있습니다.이러한 테스트는 게스트 WLC를 포함하는 모빌리티 그룹 구성원 간의 연결을 검증하기 위해 사용할 수 있습니다.두 가지 ping 테스트를 사용할 수 있습니다.
WLC가 동일한 모빌리티 그룹에 구성되어 있는지 확인하고 모빌리티 ping으로 WLC에 ping을 수행할 수 있는지 확인합니다.
자세한 내용은 Cisco Wireless LAN Controller 컨피그레이션 가이드, 릴리스 8.8의 Running Mobility Ping Testssection을 참조하십시오.
모빌리티 그룹에 몇 개의 컨트롤러가 있을 수 있습니까?
모빌리티 그룹은 모든 유형의 WLC를 최대 24개까지 포함할 수 있습니다.모빌리티 그룹에서 지원되는 액세스 포인트 수는 그룹의 WLC 및 WLC 유형 수에 의해 결정됩니다.
예를 들어 컨트롤러가 6,000개의 액세스 포인트를 지원하는 경우, 24개의 해당 컨트롤러로 구성된 모빌리티 그룹은 최대 144,000개의 액세스 포인트를 지원합니다(24 * 6000 = 144,000개의 액세스 포인트).
다른 모빌리티 그룹에 속한 다른 모빌리티 멤버를 다른 모빌리티 그룹 내에 고정될 수 있는 모빌리티 앵커에 사용되는 모빌리티 목록에 추가할 수 있습니다.목록에 최대 72명의 구성원이 있을 수 있으며 동일한 모빌리티 그룹에 최대 24명의 구성원이 있을 수 있습니다.
모빌리티 목록에서 모빌리티 그룹과 구성원의 아래 조합이 허용됩니다.
-
각 그룹에 24명의 구성원이 포함된 모빌리티 그룹 3개
-
각 그룹에 6명의 구성원이 포함된 12개의 모빌리티 그룹
-
각 그룹에 3명의 구성원이 포함된 24개의 모빌리티 그룹
-
각 그룹에 1명의 구성원이 포함된 72개의 모빌리티 그룹
모빌리티 목록이란?컨트롤러 모빌리티 목록에 포함될 수 있는 컨트롤러 수는 몇 개입니까?
모빌리티 목록은 여러 모빌리티 그룹의 구성원을 지정하는 단일 컨트롤러에 구성된 컨트롤러 그룹입니다.컨트롤러는 모빌리티 그룹 간에 통신할 수 있으며, 컨트롤러가 서로의 모빌리티 목록에 포함된 경우 클라이언트는 서로 다른 모빌리티 그룹의 액세스 포인트 간에 로밍할 수 있습니다.이 섹션의 예에서 컨트롤러 1은 컨트롤러 2 또는 3과 통신할 수 있지만 컨트롤러 2와 컨트롤러 3은 컨트롤러 1과 통신할 수 있으며 서로 통신할 수 없습니다.마찬가지로, 클라이언트는 컨트롤러 1과 컨트롤러 2 사이에서 또는 컨트롤러 1과 컨트롤러 3 사이에서 로밍할 수 있지만 컨트롤러 2와 컨트롤러 3 간에는 로밍할 수 없습니다.
Example:
Controller 1 Controller 2 Controller 3
Mobility group: A Mobility group: B Mobility group: C
Mobility list: Mobility list: Mobility list:
Controller 1 (group A) Controller 1 (group A) Controller 1 (group A)
Controller 2 (group B) Controller 2 (group B) Controller 3 (group C)
Controller 3 (group C)
WLC는 컨트롤러 모빌리티 목록에서 최대 72개의 컨트롤러를 지원하며 여러 모빌리티 그룹 간에 원활하게 로밍합니다.원활한 로밍을 통해 클라이언트는 모든 모빌리티 그룹에서 IP 주소를 유지합니다.그러나 Cisco CCKM(Centralized Key Management) 및 PKC(Proactive Key Caching)는 모빌리티 그룹 내 로밍에만 지원됩니다.클라이언트가 로밍하는 동안 모빌리티 그룹 경계를 넘을 경우, 클라이언트는 완전히 인증되지만 IP 주소가 유지되며 레이어 3 로밍에 대해 EtherIP 터널링이 시작됩니다.
WLC 간에 교환되는 모빌리티 메시지를 보안 또는 암호화하는 방법
WLC(Wireless LAN Controller) 간에 교환되는 모빌리티 메시지를 보호하기 위해 CAPWAP DTLS 프로토콜을 통해 데이터가 암호화된 보안 링크를 앵커 및 외부 컨트롤러 간에 설정할 수 있습니다.이 보안 링크를 암호화된 모빌리티 터널이라고 합니다.
암호화된 모빌리티 터널이 활성화된 상태이면 데이터 트래픽이 암호화되며 컨트롤러는 EoIP 대신 UDP 포트 16667을 사용하여 데이터 트래픽을 전송합니다.
이렇게 하려면 config mobility secure-mode enable 명령을 실행합니다.
방화벽이 있는 경우 UDP 포트 16667이 열려 있는지 확인합니다.
이 모드가 활성화되도록 하려면 mobility summary 명령의 출력에서 모빌리티 프로토콜 포트를 확인합니다.
포트 16667은 보안 모드(암호화)를 나타냅니다. 포트 16666은 비보안 모드(암호화 없음)를 나타냅니다.
암호화된 모빌리티 터널을 활성화하는 제한 사항은 무엇입니까?
Cisco Wireless LAN Controller 컨피그레이션 가이드, 릴리스 8.8의 Restrictions on Encrypted Mobility Tunnel 섹션에서 Encrypted Mobility Tunnel을 활성화하는 제한 사항을 확인할 수 있습니다.
모빌리티 앵커란 무엇입니까?
Mobility Anchor(게스트 터널링 또는 자동 앵커 모빌리티라고도 함)은 WLAN에 속하는 모든 클라이언트 트래픽(특별 게스트 WLAN)이 해당 특정 WLAN의 Anchor로 구성된 미리 정의된 WLC 또는 컨트롤러 세트로 터널링되는 기능입니다.이 기능을 사용하면 클라이언트를 특정 서브넷으로 제한하고 사용자 트래픽을 더 효과적으로 제어할 수 있습니다.이 기능에 대한 자세한 내용은 Cisco Wireless LAN Controller 컨피그레이션 가이드, 릴리스 8.8의 자동 앵커 모빌리티 구성 섹션을 참조하십시오.
RF 그룹과 모빌리티 그룹의 차이점은 무엇입니까?
모빌리티 그룹:
RF(Radio Frequency) 그룹:
NAT 장치 뒤에 하나 이상의 컨트롤러가 있는 경우 모빌리티 그룹이 WLC 간에 작동합니까?
예.모빌리티 메시지 페이로드는 소스 컨트롤러에 대한 IP 주소 정보를 전달합니다.이 IP 주소는 IP 헤더의 소스 IP 주소로 검증됩니다.이 동작은 네트워크 주소 변환 NAT 디바이스가 IP 헤더의 소스 IP 주소를 변경하므로 네트워크에 도입될 때 문제가 됩니다.따라서 게스트 WLAN 기능에서는 IP 주소 불일치로 인해 NAT 디바이스를 통해 라우팅되는 모든 모빌리티 패킷이 삭제됩니다.
WLC에서 모빌리티 그룹 조회는 소스 컨트롤러의 MAC 주소를 사용하도록 변경됩니다.NAT 디바이스에서 생성된 맵으로 인해 소스 IP 주소가 변경되므로 요청을 수행하는 컨트롤러의 IP 주소를 가져오기 위해 회신이 전송되기 전에 모빌리티 그룹 데이터베이스가 검색됩니다.이 작업은 요청을 하는 컨트롤러의 MAC 주소로 수행됩니다.
NAT가 활성화된 네트워크에서 모빌리티 그룹을 구성할 때 컨트롤러의 관리 인터페이스 IP 주소가 아닌 NAT 디바이스에서 컨트롤러로 전송되는 IP 주소를 입력합니다.또한 PIX와 같은 방화벽을 사용하는 경우 아래 포트가 방화벽에서 열려 있는지 확인합니다.
-
터널 제어 트래픽용 UDP 1666
-
사용자 데이터 트래픽용 IP 프로토콜 97
-
SNMP용 UDP 161 및 162
자세한 내용은 NAT 장치와 함께 모빌리티 그룹 사용을 참조하십시오.