目录

简介

本文档介绍 Wireless Domain Services (WDS) 的概念。 本文档还介绍如何将一个接入点 (AP) 或无线 LAN 服务模块 (WLSM) 配置为 WDS 以及将至少另一个配置为基础设施 AP。本文档中的过程将指导您使用正在运行的 WDS,它允许客户端与 WDS AP 或基础设施 AP 关联。本文档旨在使读者掌握基本的知识,了解如何配置快速安全漫游或将无线 LAN 解决方案引擎 (WLSE) 引入网络,从而使用其功能。

先决条件

要求

尝试进行此配置之前,请确保满足以下要求:

使用的组件

本文档中的信息基于以下软件和硬件版本:

本文档中的信息都是基于特定实验室环境中的设备创建的。本文中用到的所有设备在接口BVI1上开始都有一个缺省(默认)配置和在接口BVI1上的IP地址,因此可以从Cisco IOS软件GUI或命令行界面(CLI)都可以访问设备。 如果使用的是真实网络,请确保您已经了解所有命令的潜在影响。

规则

有关文档约定的更多信息,请参考 Cisco 技术提示约定。

无线域服务

WDS 是 Cisco IOS 软件中的 AP 的新功能,也是 Catalyst 6500 系列 WLSM 的基础。WDS 是启用类似如下的其他特性的核心功能:

您必须在参与 WDS 和 WLSM 的 AP 之间建立关系,其他任何基于 WDS 的功能才能起作用。WDS 的用途之一是使身份验证服务器不必验证用户凭据,并可缩短客户端身份验证所需要的时间。

为了使用 WDS,必须指定一个 AP 或 WLSM 作为 WDS。WDS AP 必须使用 WDS 用户名和密码才能与身份验证服务器建立关系。身份验证服务器可以是外部 RADIUS 服务器或 WDS AP 中的本地 RADIUS 服务器功能。WLSM 必须与身份验证服务器存在关系,即使 WLSM 不需要向该服务器验证身份。

其他 AP(称为基础设施 AP)可与 WDS 通信。在进行注册之前,基础设施 AP 必须向 WDS 进行身份验证。WDS 中的基础设施服务器组定义了此基础设施身份验证。

WDS 中的一个或多个客户端服务器组用于定义客户端身份验证。

当客户端尝试与基础设施 AP 关联时,基础设施 AP 会将用户的凭据传递给 WDS 进行验证。如果 WDS 第一次看到凭据,WDS 将转向身份验证服务器来验证凭据。然后 WDS 会缓存凭据,这样,当同一用户再次尝试身份验证时,便无需返回身份验证服务器。重新验证示例包括:

所有基于 RADIUS 的 EAP 验证协议均可通过 WDS 进行隧道传输,例如:

MAC 地址验证还可通过隧道传输到外部身份验证服务器或 WDS AP 本地的列表。WLSM 不支持 MAC 地址验证。

WDS 和基础设施 AP 基于名为 WLAN 上下文控制协议 (WLCCP) 的组播协议进行通信。 这些组播消息无法路由,因此 WDS 和关联的基础设施 AP 必须在同一 IP 子网和同一 LAN 网段中。在 WDS 和 WLSE 之间,WLCCP 在端口 2887 上使用 TCP 和用户数据报协议 (UDP)。当 WDS 和 WLSE 位于不同的子网中时,网络地址转换 (NAT) 之类的协议无法转换数据包。

配置为 WDS 设备的 AP 最多支持 60 个参与的 AP。配置为 WDS 设备的集成多业务路由器 (ISR) 最多支持 100 个参与的 AP。配备 WLSM 的交换机最多支持 600 个参与的 AP 和 240 个移动组。单个 AP 最多支持 16 个移动组。

注意:思科建议基础设施AP运行与WDS设备相同的IOS版本。如果使用 IOS 的早期版本,AP 可能无法向 WDS 设备验证身份。另外,Cisco 建议您使用 IOS 的最新版本。无线下载页提供了 IOS 的最新版本。

WDS 设备的角色

WDS 设备可在无线 LAN 中执行多个任务:

使用 WDS 设备的接入点的角色

无线 LAN 中的 AP 可在以下活动中与 WDS 设备交互:

配置

WDS 通过有序的模块化方式呈现配置。每个概念均以之前的概念为基础来建立。为了清晰并关注核心主题,WDS 会省略其他配置项,例如密码、远程访问和无线设置。

本部分提供配置本文档中介绍的功能所需的信息。

注意:使用命令查找工具(限注册客户)可获取有关本节中使用的命令的详细信息。

指定 AP 作为 WDS

第一步是将一个 AP 指定为 WDS。WDS AP 是可与身份验证服务器通信的唯一一个 AP。

完成以下步骤,以将 AP 指定为 WDS:

  1. 为了在 WDS AP 中配置身份验证服务器,请选择 Security > Server Manager,以转至 Server Manager 选项卡:

    1. 在 Corporate Servers 下的 Server 字段中键入身份验证服务器的 IP 地址。

    2. 指定 Shared Secret 和端口。

    3. 在 Default Server Priorities 下,将 Priority 1 字段设置为相应身份验证类型下该服务器的 IP 地址。

      WDS_01.gif

      也可从 CLI 中发出以下命令:

      WDS_AP#configure terminal
      
      Enter configuration commands, one per line.  End with CNTL/Z.
      
      WDS_AP(config)#aaa group server radius rad_eap
      
      
      WDS_AP(config-sg-radius)#server 10.0.0.3 auth-port 1645 acct-port 1646
      
      WDS_AP(config-sg-radius)#exit
      
      WDS_AP(config)#aaa new-model
      
      WDS_AP(config)#aaa authentication login eap_methods group rad_eap
      
      
      WDS_AP(config)#radius-server host 10.0.0.3 auth-port 1645
       acct-port 1646 key labap1200ip102
      
       !--- This command appears over two lines here due to space limitations.
      
      
      WDS_AP(config)#end
      
      WDS_AP#write memory
      

  2. 下一步是在身份验证服务器中将 WDS AP 配置为身份验证、授权和记帐 (AAA) 客户端。为此,您需要将该 WDS AP 添加为 AAA 客户端。请完成以下步骤:

    注意:本文档使用Cisco Secure ACS服务器作为身份验证服务器。

    1. 在 Cisco 安全访问控制服务器 (ACS) 中,此操作发生于为 WDS AP 定义这些属性所在的 Network Configuration 页:

      • 名称

      • IP 地址

      • 共享密钥

      • 认证方法

        • RADIUS Cisco Aironet

        • RADIUS Internet 工程任务组 [IETF]

      单击 Submit

      有关其他非 ACS 身份验证服务器的信息,请参考制造商提供的文档。

      WDS_02.gif

    2. 而且,在 Cisco Secure ACS 中,还要确保在 System Configuration - Global Authentication Setup 页中将 ACS 配置为执行 LEAP 身份验证。首先,单击 System Configuration,然后单击 Global Authentication Setup

      WDS-14.gif

    3. 将该页向下滚动到 LEAP 设置。当您选中该框时,ACS 将对 LEAP 进行身份验证。

      WDS-15.gif

  3. 为了在 WDS AP 中配置 WDS 设置,请在 WDS AP 中选择 Wireless Services > WDS,然后单击 General Set-Up 选项卡。请执行以下步骤:

    1. 在 WDS-Wireless Domain Services - Global Properties 下,选中 Use this AP as Wireless Domain Services

    2. 将 Wireless Domain Services Priority 字段的值设置为大约 254,因为这是第一个值。可将一个或多个 AP 或交换机配置为候选,以提供 WDS。优先级最高的设备提供 WDS。

      WDS_03.gif

      也可从 CLI 中发出以下命令:

      WDS_AP#configure terminal
      
      Enter configuration commands, one per line.  End with CNTL/Z.
      
      WDS_AP(config)#wlccp wds priority 254 interface BVI1
      
      WDS_AP(config)#end
      
      WDS_AP#write memory
      

  4. 选择 Wireless Services > WDS,转到 Server Groups 选项卡:

    1. 将对其他 AP 进行身份验证的服务器组名称定义为基础设施组。

    2. 将 Priority 1 设置为以前配置的身份验证服务器。

    3. 单击 Use Group For:Infrastructure Authentication 单选按钮。

    4. 将设置应用于相关服务集标识符 (SSID)。

      WDS_04.gif

      也可从 CLI 中发出以下命令:

      WDS_AP#configure terminal
      
      Enter configuration commands, one per line.  End with CNTL/Z.
      
      WDS_AP(config)#wlccp authentication-server infrastructure
      method_Infrastructure
      
      
      WDS_AP(config)#aaa group server radius Infrastructure
      
      
      WDS_AP(config-sg-radius)#server 10.0.0.3 auth-port 1645
      acct-port 1646
      
      WDS_AP(config-sg-radius)#exit
      
      WDS_AP(config)#aaa authentication login method_Infrastructure
      group Infrastructure
      
      
      WDS_AP(config)#end
      
      WDS_AP#write memory
      
      
      !--- Some of the commands in this table appear over two lines here due to !--- space limitations. Ensure that you enter these commands in a single line.
      
      

  5. 将 WDS 用户名和密码配置为身份验证服务器中的一个用户。

    在 Cisco Secure ACS 中,此操作发生在 User Setup 页,您可在其中定义 WDS 用户名和密码。有关其他非 ACS 身份验证服务器的信息,请参考制造商提供的文档。

    注意:请勿将WDS用户置于分配了许多权限和权限的组中 — WDS仅需要有限的身份验证。

    WDS_05.gif

  6. 选择 Wireless Services > AP,然后为 Participate in SWAN infrastructure 选项单击 Enable。然后键入 WDS 用户名和密码。

    您必须在身份验证服务器上为指定为 WDS 成员的所有设备定义一个 WDS 用户名和密码。

    WDS_06.gif

    也可从 CLI 中发出以下命令:

    WDS_AP#configure terminal
    
    Enter configuration commands, one per line.  End with CNTL/Z.
    
    WDS_AP(config)#wlccp ap username wdsap password wdsap
    
    WDS_AP(config)#end
    
    WDS_AP#write memory
    

  7. 选择 Wireless Services > WDS。在 WDS AP WDS Status 选项卡中,检查 WDS AP 是否出现在 WDS Information 区域中并显示为 ACTIVE State。AP 还必须出现在 AP Information 区域中,并且状态为 REGISTERED。

    1. 如果 AP 未显示为 REGISTERED 或 ACTIVE,请为所有错误或失败的身份验证尝试检查身份验证服务器。

    2. 正确注册 AP 后,添加基础设施 AP 以使用该 WDS 的服务。

      WDS_07.gif

      也可从 CLI 中发出以下命令:

      WDS_AP#show wlccp wds ap
      
          MAC-ADDR       IP-ADDR          STATE         LIFETIME
      0005.9a38.429f    10.0.0.102      REGISTERED      261
      
      WDS_AP#show wlccp ap
      
       WDS = 0005.9a38.429f, 10.0.0.102
       state = wlccp_ap_st_registered
       IN Authenticator = 10.0.0.102
       MN Authenticator = 10.0.0.102
      
      WDS_AP#

      注意:您无法测试客户端关联,因为客户端身份验证尚未设置。

指定 WLSM 作为 WDS

本部分说明如何将 WLSM 配置为 WDS。WDS 是可与身份验证服务器通信的唯一设备。

注:在WLSM的enable 命令提示符下发出以下命令,而不是在Supervisor引擎720的enable命令提示符下。要进入WLSM的命令提示符,请在Supervisor引擎720的enable命令提示符下发出以下命令:

c6506#session slot x proc 1

 !--- In this command, x is the slot number where the WLSM resides. 
The default escape character is Ctrl-^, then x.
You can also type 'exit' at the remote prompt to end the session
Trying 127.0.0.51 ... Open


User Access Verification

Username: <username>
Password:  <password>

wlan>enable
Password: <enable password>
wlan#

注意:为了更轻松地对WLSM进行故障排除和维护,请配置对WLSM的Telnet远程访问。请参考配置 Telnet 远程访问

为了指定 WLSM 作为 WDS:

  1. 从 WLSM 的 CLI 中,发出以下命令,并与身份验证服务器建立关系:

    wlan#configure terminal
    
    Enter configuration commands, one per line.  End with CNTL/Z.
    wlan(config)#aaa new-model
    wlan(config)#aaa authentication login leap-devices group radius
    wlan(config)#aaa authentication login default enable
    wlan(config)#radius-server host ip_address_of_authentication_server 
     auth-port 1645 acct-port 1646 
    
    !--- This command needs to be on one line.
    
    wlan(config)#radius-server key shared_secret_with_server
    
    wlan(config)#end
    wlan#write memory
    

    注意:WLSM中没有优先级控制。如果网络包含多个 WLSM 模块,WLSM 将使用冗余配置来确定主要模块。

  2. 在身份验证服务器中将 WLSM 配置为 AAA 客户端。

    在 Cisco Secure ACS 中,此操作发生于 Network Configuration 页,您可在此为 WLSM 定义这些属性:

    • 名称

    • IP 地址

    • 共享密钥

    • 认证方法

      • RADIUS Cisco Aironet

      • RADIUS IETF

    有关其他非 ACS 身份验证服务器的信息,请参考制造商提供的文档。

    WDS_02.gif

    1. 并且,在 Cisco Secure ACS 中,请在 System Configuration - Global Authentication Setup 页上配置 ACS 以执行 LEAP 身份验证。首先,单击 System Configuration,然后单击 Global Authentication Setup

      WDS-14.gif

    2. 将该页向下滚动到 LEAP 设置。当您选中该框时,ACS 将对 LEAP 进行身份验证。

      WDS-15.gif

  3. 在 WLSM 中,定义可对其他 AP(基础设施服务器组)进行身份验证的方法。

    wlan#configure terminal
    
    Enter configuration commands, one per line.  End with CNTL/Z.
    wlan(config)#wlccp authentication-server infrastructure leap-devices
    
    wlan(config)#end
    wlan#write memory
    

  4. 在 WLSM 中,定义对客户端设备(客户端服务器组)进行身份验证的方法以及这些客户端使用的 EAP 类型。

    wlan#configure terminal
    
    Enter configuration commands, one per line.  End with CNTL/Z.
    wlan(config)#wlccp authentication-server client any leap-devices
    
    wlan(config)#end
    wlan#write memory
    

    注意:此步骤无需定义客户端身份验证方法。

  5. 在 Supervisor 引擎 720 和 WLSM 之间定义唯一 VLAN,以允许 WLSM 与 AP 和身份验证服务器等外部条目进行通信。此 VLAN 不在其他任何位置使用,也不在网络中用于其他用途。首先在 Supervisor 引擎 720 中创建 VLAN,然后发出以下命令:

    • 在 Supervisor 引擎 720 上:

      c6506#configure terminal
      
      Enter configuration commands, one per line.  End with CNTL/Z.
      c6506(config)#wlan module slot_number allowed-vlan vlan_number
      
      c6506(config)#vlan vlan_number
      
      c6506(config)#interface vlan vlan_number
      
      c6506(config-if)#ip address ip_address subnet_mask
      
      c6506(config-if)#no shut 
      c6506(config)#end
      c6506#write memory
      

    • 在 WLSM 上:

      wlan#configure terminal
      
      Enter configuration commands, one per line.  End with CNTL/Z.
      wlan(config)#wlan vlan vlan_number
      
      wlan(config)#ipaddr ip_address subnet_mask
      
      wlan(config)#gateway ip_address_of_vlan_interface_on_Sup720_created_above
      
      wlan(config)#ip route 0.0.0.0 0.0.0.0 
      
       !--- This is typically the same address as the gateway statement.
      
      wlan(config)#admin
      wlan(config)#end
      wlan#write memory
      

  6. 通过以下命令验证 WLSM 的功能:

    • 在 WLSM 上:

      wlan#show wlccp wds mobility
      
      LCP link status: up
      HSRP state: Not Applicable
      Total # of registered AP: 0
      Total # of registered MN: 0
      
      Tunnel Bindings:
      Network ID    Tunnel IP         MTU     FLAGS
      ==========  ===============  =========  =====
       
                   
                   
                   
                   
                          
                   
                   
                   
                   
                           1476  T
      
      Flags: T=Trusted, B=IP Broadcast enabled, N=Nonexistent
      wlan#
      
      

    • 在 Supervisor 引擎 720 上:

      c6506#show mobility status
      WLAN Module is located in Slot: 5 (HSRP State: Active) 
      LCP Communication status      : up
      Number of Wireless Tunnels    : 0
      Number of Access Points       : 0
      Number of Access Points       : 0
      

指定 AP 作为基础设施设备

接下来,必须至少指定一个基础设施 AP 并将该 AP 与 WDS 相关。客户端与基础设施 AP 关联。基础设施 AP 请求 WDS AP 或 WLSM 为其执行身份验证。

完成这些步骤,以添加使用 WDS 的服务的基础设施 AP:

注意:此配置仅适用于基础设施AP,而不适用于WDS AP。

  1. 选择 Wireless Services > AP。在基础设施 AP 中,选择 Wireless Services 选项对应的 Enable。然后键入 WDS 用户名和密码。

    您必须在身份验证服务器上为将要成为 WDS 成员的所有设备定义一个 WDS 用户名和密码。

    WDS_08.gif

    也可从 CLI 中发出以下命令:

    WDS_AP#configure terminal
    
    Enter configuration commands, one per line.  End with CNTL/Z.
    
    Infrastructure_AP(config)#wlccp ap username infrastructureap password infrastructureap
    
    Infrastructure_AP(config)#end
    
    Infrastructure_AP#write memory
    

  2. 选择 Wireless Services > WDS。在 WDS AP WDS Status 选项卡上,新的基础设施 AP 出现在 WDS Information 区域中时状态为 ACTIVE,出现在 AP Information 区域时状态为 REGISTERED。

    1. 如果 AP 未显示为 ACTIVE 和/或 REGISTERED,请为所有错误或失败的身份验证尝试检查身份验证服务器。

    2. 在 AP 显示为 ACTIVE 和/或 REGISTERED 后,请向 WDS 中添加一个客户端身份验证方法。

      WDS_09.gif

      也可以从 CLI 发出以下命令:

      WDS_AP#show wlccp wds ap
      
          MAC-ADDR       IP-ADDR          STATE         LIFETIME
      000c.8547.b6c7    10.0.0.108      REGISTERED      194
      0005.9a38.429f    10.0.0.102      REGISTERED      76

      也可以从 WLSM 发出以下命令:

      wlan#show wlccp wds ap 
          MAC-ADDR       IP-ADDR          STATE         LIFETIME
      000c.8547.b6c7    10.0.0.108      REGISTERED      194
      0005.9a38.429f    10.0.0.102      REGISTERED      76
      wlan#
      

      然后,在基础设施 AP 中发出以下命令:

      Infrastructure_AP#show wlccp ap
      
       WDS = 0005.9a38.429f, 10.0.0.102
       state = wlccp_ap_st_registered
       IN Authenticator = 10.0.0.102
       MN Authenticator = 10.0.0.102
      
      Infrastructure_AP#

      注意:您无法测试客户端关联,因为客户端身份验证尚未设置。

定义客户端身份验证方法

最后,定义客户端身份验证的方法。

完成以下步骤,以添加客户端身份验证方法:

  1. 选择 Wireless Services > WDS。在 WDS AP Server Groups 选项卡中执行以下步骤:

    1. 定义对客户端进行身份验证的服务器组(客户端组)。

    2. 将 Priority 1 设置为以前配置的身份验证服务器。

    3. 设置身份验证的适用类型(LEAP、EAP、MAC 等)。

    4. 将设置应用于相关的 SSID。

      WDS_10.gif

      也可从 CLI 中发出以下命令:

      WDS_AP#configure terminal
      
      Enter configuration commands, one per line.  End with CNTL/Z.
      
      WDS_AP(config)#wlccp authentication-server client eap method_Client
      
      WDS_AP(config)#wlccp authentication-server client leap method_Client
      
      WDS_AP(config)#aaa group server radius Client
      
      WDS_AP(config-sg-radius)#server 10.0.0.3 auth-port 1645 acct-port 1646
      
      WDS_AP(config-sg-radius)#exit
      
      WDS_AP(config)#aaa authentication login method_Client group Client
      
      WDS_AP(config)#end
      
      WDS_AP#write memory
      

      注意:示例WDS AP是专用的,不接受客户端关联。

      注意:请勿在基础设施AP上为服务器组配置,因为基础设施AP会将任何请求转发到要处理的WDS。

  2. 在基础设施 AP 中:

    1. 根据您使用的身份验证协议的要求,在 Security > Encryption Manager 菜单项下单击 WEP Encryption 或 Cipher

      WDS_11.gif

    2. Security > SSID Manager 菜单项下,根据您使用的身份验证协议的要求选择身份验证方法。

      WDS_12.gif

  3. 现在,您可以成功测试客户端是否可向基础设施 AP 验证身份。WDS Status 选项卡(在 Wireless Services > WDS 菜单项下)中 WDS 的 AP指示客户端出现在 Mobile Node Information 区域中,并且状态为 REGISTERED。

    如果客户端未出现,请检查身份验证服务器,以确定客户端是否遇到任何错误或进行了失败的身份验证尝试。

    WDS_13.gif

    也可从 CLI 中发出以下命令:

    WDS_AP#show wlccp wds
    
          MAC: 0005.9a38.429f, IP-ADDR: 10.0.0.102     , Priority: 254
          Interface BVI1, State: Administratively StandAlone - ACTIVE
          AP Count: 2   , MN Count: 1
    
    WDS_AP#show wlccp wds mn
    
        MAC-ADDR       IP-ADDR          Cur-AP            STATE
    0030.6527.f74a  10.0.0.25       000c.8547.b6c7      REGISTERED
    
    WDS_AP#

    注意:如果需要调试身份验证,请确保在WDS AP上调试,因为WDS AP是与身份验证服务器通信的设备。

验证

当前没有可用于此配置的验证过程。

故障排除

此部分提供您能使用故障排除您的配置的信息。此列表显示与 WDS 命令相关的一些常见问题,以进一步阐明这些命令的用处:

AP 是第 2 层设备。所以,在将 AP 配置为充当 WDS 设备时,AP 不支持第 3 层移动性。只有在将 WLSM 配置为 WDS 设备时,才能获得第 3 层移动性。请参阅Cisco Catalyst 6500系列无线LAN服务模块的第3层移动架构部分:白皮书中。

因此,在将 AP 配置为 WDS 设备时,请勿使用 mobility network-id 命令。此命令适用于 第 3 层移动性,并且您需要用 WLSM 作为 WDS 设备,才能正确配置第 3 层移动性。如果不正确地使用 mobility network-id 命令,则会看到下列某些症状:

故障排除命令

命令输出解释程序(仅限注册用户)(OIT) 支持某些 show 命令。使用 OIT 可查看对 show 命令输出的分析。

注意:在使用debug命令之前,请参阅有关Debug命令的重要信息。

相关信息