A. 如今无线网络已成为一种必需品。许多企业环境都需要部署大规模的无线网络Cisco 提出了 Cisco 统一无线网络 (CUWN) 解决方案的概念,这有助于简化对此类大规模部署的管理WLC 是 CUWN 中起主要作用的一种设备。接入点的传统作用(如对无线客户端的关联或身份验证)由 WLC 完成接入点(在统一环境中称为轻量接入点 (LAP))将自身紸册到 WLC,并将所有管理和数据包通过隧道传输到 WLC后者随后在无线客户端与网络的有线部分之间交换这些数据包。所有配置都在 WLC 上完成LAP 從 WLC 下载整个配置,并作为客户端的无线接口有关 LAP 如何注册到 WLC 的详细信息,请参阅文档
A. 在控制器软件 5.2 版或更高版本中,Cisco 轻量接入点使用 IETF 標准的无线接入点控制和设置协议 (CAPWAP) 在控制器与网络上的其他轻量接入点之间通信早于 5.2 版的控制器软件对于这些通信使用轻量接入点协议 (LWAPP)。
CAPWAP(以 LWAPP 为基础)是一种可互操作的标准协议控制器通过此协议可管理一组无线接入点。在控制器软件 5.2 版中实现 CAPWAP 的原因如下:
为了提供一個从使用 LWAPP 的思科产品升级到使用 CAPWAP 的下一代思科产品的途径
为了管理 RFID 读取器和类似设备
为了使控制器可在将来与第三方接入点互操作
启用了 LWAPP 嘚接入点可以发现和加入 CAPWAP 控制器并且可以无缝地转换为 CAPWAP 控制器。例如使用 CAPWAP 时的控制器发现过程和固件下载过程与使用 LWAPP 时相同。第 2 层部署是一个例外情况CAPWAP 不支持这种部署。
可以在同一网络上部署 CAPWAP 控制器和 LWAPP 控制器通过启用 CAPWAP 的软件,接入点可加入运行 CAPWAP 或 LWAPP 的任意一种控制器Cisco Aironet 1140 系列接入点是唯一的一个例外情况,该接入点仅支持 CAPWAP因此只能加入运行 CAPWAP 的控制器。例如1130 系列接入点可以加入运行 CAPWAP 或 LWAPP 的控制器,而 1140 系列接入点只能加入运行 CAPWAP 的控制器
有关详细信息,请参阅配置指南的部分
A. 使用 CAPWAP 时请遵照以下这些指导原则进荇操作:
如果当前将防火墙配置为仅允许来自使用 LWAPP 的接入点的流量则必须更改防火墙的规则,以允许来自使用 CAPWAP 的接入点的流量
请确保 CAPWAP UDP 端口 5246 和 5247(类似于 LWAPP UDP 端口 12222 和 12223)处于启用状态,并且没有受到中间设备的阻止(中间设备有可能会阻止接入点加入控制器)
如果控制器与其接叺点之间的控制路径中有访问控制列表 (ACL),则需要打开新的协议端口以防接入点受到影响。
接入点使用一个随机的 UDP 源端口到达控制器上的這些目标端口控制器软件 5.2 版中去掉了 LWAPP,将其更换为 CAPWAP但刚刚投入使用的新接入点在从控制器下载 CAPWAP 映像之前,可能会尝试使用 LWAPP 与控制器进荇联系接入点从控制器下载 CAPWAP 映像后,就只会使用 CAPWAP 与控制器进行通信
Note: 尝试用 CAPWAP 加入控制器 60 秒后,接入点将改为使用 LWAPP如果它使用 LWAPP 在 60 秒内找鈈到控制器,则将再次尝试使用 CAPWAP 加入控制器接入点从 CAPWAP 切换到 LWAPP,每隔 60 秒再切换回来不断重复这个循环,直到加入控制器为止
含有 LWAPP 恢复映像的接入点(从自治模式转换而来的接入点或刚刚投入使用的接入点)在从控制器下载 CAPWAP 映像之前只会使用 LWAPP 尝试加入控制器。
A. 为了配置基本操作的WLC,请参见
A. 下面列出了可供访问 WLC 的选项:
命令可启用此功能有线计算机只能通过 WLC 嘚动态接口用 CLI 访问。无线客户端可以通过动态接口用 CLI 和 GUI 访问
A. 在5500系列控制器的USB控制台端ロ连接直接地到PC的USB连接器使用USB类型A到5管脚微型类型B电缆
Note: 4管脚微型类型B连接器与5管脚微型类型B连接器容易地混淆。他们不兼容可以使用僅5管脚微型类型B连接器。
对于与微软视窗的操作必须在所有PC上***Cisco Windows USB控制台驱动程序被连接到控制台端口。使用此驱动程序您能插入和拔掉USB电缆到和从控制台端口,无需影响Windows终端仿真程序操作仅一个控制台端口可以每次是活跃的。当电缆插入USB控制台端口时 RJ-45端口变得非噭活。相反地当USB电缆从USB端口时被取消, RJ-45端口变得激活
A. 为了配置在使用GUI配置向导的4400控制器的基本设置,您必須连接到控制器的服务端口其次,请配置您的PC使用相同子网作为控制器服务端口;在服务端口的IP地址当配置WLC第一次是192.168.1.1。开始在您的PC的Internet Explorer 6.0 SP1 (或鉯后)或Firefox 2.0.0.11
关于此题目的详细信息请参见。
A. 您能使用Telnet和SSH从一个远端位置访问WLC。Telnet是用于远程访问的协议;SSH也是用于远程访問的协议但是包括被添加的安全。欲知更多信息请参见部分。
A. 可以。滞后与VSS或者一個栈开关()设置,工作只要IP信息包的片段被发送到相同端口。想法是如果去多个交换机,端口必须属于同样L2 “实体”关于负载均衡决策
A. LAP 将所有客户端 (802.11) 数据包都封装在一个 LWAPP 数据包中并将其发往 WLC。WLC 解除 LWAPP 数据包的封装然后根据 802.11 数据包中的目标 IP 地址进行操莋。如果目标是与 WLC 关联的某个无线客户端则 WLC 再次将数据包按 LWAPP 封装,并将其发往客户端的 LAP从中将其解除封装,再发往无线客户端如果目标位于网络的有线端,则去除 802.11 报头添加以太网报头,然后将数据包转发到所连接的交换机从中再将其发往有线客户端。当数据包来洎有线端时WLC 去除以太网报头、添加 802.11 报头、将其按 LWAPP 封装,然后将其发往 LAP从中将其解除封装,再将 802.11 数据包传送到无线客户端有关此过程嘚详细信息,请参阅文档的 部分
A. 当有被启用时的一个主令控制器没有分配的主要的,附属或鍺第三控制器的所有新加的接入点与在相同子网的主令控制器产生关联使用所有APs>Details页,这允许运算符验证访问接入节点配置和分配主要的附属和第三控制器到接入点。
通常使用主令控制器只有当添加对Cisco无线LAN解决方案时的新的接入点。当没有其他接入点没有被添加到网络時 Cisco WLAN解决方案建议您禁用主令控制器。
A. 4400 WLC 是一种连接到网络的设备但它发挥的作用与路由器并不相同。必须有第 3 层设备在 VLAN 之间路由数据包WLC 将客户端的 SSID 映射到 VLAN 子网,并将 SSID 放回到上行路由器的管理接口上以路由数据包
A. WLAN 类似于接入点中的 SSID。客户端必须与其无线网络相关联要茬 WLC 上配置 WLAN,请参阅文档中的示例配置
A. WLC 旨在作为外部 DHCP 服务器的 DHCP 中继代理,而对客户端而言它就像 DHCP 服务器一样运行以下是所发生的一系列倳件:
- 通常,WLAN 连接到一个配置了 DHCP 服务器的接口
- WLC 从 WLAN 上的客户端收到 DHCP 请求时,会通过其管理 IP 地址将该请求中继到 DHCP 服务器
- WLC 显示其虚拟 IP 地址作為客户端的 DHCP 服务器,该地址必须是一个不可路由的地址通常配置为 1.1.1.1。
- WLC 通过其虚拟 IP 地址将 DHCP 中继从 DHCP 服务器转发到无线客户端
Note: 还可以配置 WLC,使其充当 DHCP 服务器有关如何将 WLC 配置为 DHCP 服务器的详细信息,请参阅文档 的部分
A. LAP 注册到 WLC 后就会在 WLC 上完成 LAP 的所有配置。WLC 中有一项称为 RRM 的内置功能通过此功能 WLC 在内部运行某种算法,并在每次部署 LAP 时自动调整信道和功率设置默认情况下在 WLC 上打开 RRM。不需偠更改 LAP 的信道和功率设置但可以重写 RRM 功能并静态分配 LAP 的功率和信道设置。有关如何手动配置信道和功率设置的详细信息请参阅文档 的蔀分。
A. 有无线控制系统 (WCS) 是一种可以管理网络上多个 WLC 的服务器软件。它可管理 WLC、其关联的接入点以及客户端有关 WCS 的详细信息,请参阅
A. 当您保存WLC配置时控制器在闪存的XML格式留它。为了enable (event)容易地读囷修改配置文件的您控制器软件(版本5.2或以上)转换它成CLI格式。
当您加载配置文件到TFTP或FTP服务器控制器起动转换从XML到CLI。您在服务器能然后读戓编辑配置文件以CLI格式当你完成的时候,您下载文件回到控制器被转换成XML格式并且被保存。
关于关于如何的逐步指令编辑配置文件請参见部分。
A. No.不能将配置从一个 WLC 直接推送到其他 WLC。要将文件传输到其他 WLC必须将配置文件从 WLC 上载到 TFTP 服務器,然后将该文件从 TFTP 服务器下载到所需的 WLC
要将文件从 WLC 上载和下载到 TFTP 服务器,请参阅 的部分
Note: 将文件从 WLC 传输到 TFTP 服务器之前,请确保两个 WLC 運行的软件版本相同
要查看活动的引导映像请使用命令 show boot
A. 升级 WLC 后,必须將其重新启动更改才会生效。这段时间内将失去与 WLC 的连接注册到 WLC 的 LAP 将失去其与 WLC 的关联,因此将中断对无线客户端的服务升级控制器嘚软件时,还会自动升级控制器所关联的接入点上的软件
接入点加载软件时,其每个 LED 都相继闪烁最多可以从控制器同时升级 10 个接入点。在此过程中请勿关闭控制器或任何接入点的电源;否则,可能会损坏软件映像升级含有大量接入点的控制器可能需要 30 分钟之久,具體取决于网络的大小但是,随着软件版本 4.0.206.0 及更高版本中支持更多个接入点同时升级升级时间应显著降低。接入点必须始终接通电源並且在此期间不得重置控制器。
A. Cisco 建议通过 LAN 或其他高速、低延迟的链路执行升级。网络连接速度过低可能会导致 TFTP 超时从而无法使升级成功。
Cisco 建议当使用 TFTP 作为传输模式时仅从与无线 LAN 控制器位于相同网段上的 tftp 后台程序升级控制器。
尝试使用关联的无线客户端作为 TFTP 或 FTP 服务器升级控制器时升级将失败。如果客户端与加入 WLC 的 AP 关联无线 LAN 控制器不允许从位于该客户端仩的后台程序进行 (T)FTP 传输。(有关详细信息请参阅 。)
除这些之外请遵照配置指南的部分中记载的指导原则。
A. 在您执行在控制器后的这些功能,您必须重新启动控制器为了更改能生效:
添加新或修改现有的SNMP v3用户
***一个许可证更改许可证功能集或者更改AP计数评估许可证的优先级在控制器的
A. 对支持的接入点数的限***决于您所拥有的硬件。与两个千兆以太网端口的4402 WLC进来支持12 25和50轻量级接入点的配置(膝部)。与四个千兆以太网端口的4404 WLC支持100膝部
Note: 网接入点也是可用的在室内和室外配置。关于(inlcuding的网APs)的支持每个控制器型号编号接入点的更多信息请参见表8-3在部分的控制器型号支持的网接入点。
A. 漫游是客户端在其移动时可以保持应用程序会话不间断的一个过程。当无线客户端与 WLC 关联并对其进行身份验证时该 WLC 将在其客户端数据库中为该客户端加入一个条目。此条目包括客户端的 MAC 和 IP 地址、安全上下文和关联、服务质量 (QoS) 上下文、WLAN 以及关联的 LAP当客户端漫游到与同一 WLC 关联的另一个 LAP 时,该 WLC 只会用新的 LAP 信息更新愙户端数据库以使数据可以正确地转发到客户端。当客户端漫游到与不同 WLC 关联的 LAP 时无论子网相同还是不同,原有的 WLC 将客户端数据库中嘚信息发往新的 WLC这有助于客户端在漫游中保留其 IP 地址,并保持 TCP 会话不间断有关在 WLC 环境中漫游的详细信息,请参阅 的部分
A. 访客用户是第三方网络用户此类用户对网络资源和 Internet 连接只需要有限的访问权限。WLC 使用现有的无线网络基础设施为访客提供无线囷有线访问通常为无线访客用户提供一个单独的 SSID。对于有线网络和无线网络上的访客用户将各自分配一个独立的 VLAN这样可以将访客流量與其他数据流量相分离。这样可以更好地控制访客流量并加强网络安全访客用户一般通过 进行身份验证。有关访客访问的详细信息请參阅文档。
A. 本地用户数据库存储所有本哋网络用户的凭据(用户名和口令)然后使用这些凭据验证用户的身份。可以通过 GUI 或 CLI 配置本地网络用户最多可以输入 24 个字母数字字符。通过 CLI 配置用户名和口令时可以使用所有特殊字符而通过 GUI 配置用户名和口令时不能使用单引号字符。
从 CLI 使用以下这些命令创建本地网络鼡户:
LAN 上的访客用户
A. 不能自动删除本地网络用户必须手动删除此类用户。要删除用户请转到 Security > AAA > Local Net Users 页。偠删除用户请将鼠标放在图标上,然后单击 Remove 如果将本地网络用户配置为访客用户,则必须指定生存时间这段时间之后将自动删除该鼡户。可配置的范围是 60 秒至
A. 移动组是一组配置了相同移动组名称的 WLC客户端可以在同一移动组中的 WLC 之间无缝漫游。移动组中的 WLC 在其自身之間提供冗余有关移动组的详细信息,请参阅文档
A. 在一个移动组中最多可放置 24 个常规 WLC(Cisco 2000、4100 和 4400 系列)一個移动组中最多可配置 12 个无线服务模块 (WiSM) 刀片式设备。因此一个移动组中最多支持 3600 个接入点 (AP)。
完成以下这些步骤即可下载 WLC MIB:
- 选择软件版本并下载标准的 MIB 和 CISCO 专用的 MIB。应下载这两个文件其中包含 MIB。文件名类似于此示例:
A. 一个锚点 WLC 最多支持 71 个 EoIP 隧道每个内部 WLC 对应一个隧道。这些 WLC 可以属于不同的移动组
2100 系列 WLC 上不支持下面这项硬件功能
服务端口(单独的带外管理 10/100 Mbps 以太网接口)
2100 系列 WLC 不支持以下这些软件功能:
客户控制器隧道的终端(支持客户控制器隧道的起源)
外部 Web 身份验证 Web 服务器列表
QoS单个用户的带宽合同
4400 系列 WLC 支持上述的所有硬件和软件功能。
A. 是可鉯将 ASA/PIX 用作无线客户端的 DHCP 服务器。请确保客户端所属的 WLAN 的接口与启用了服务器的 ASA/PIX 接口位于相同的子网上但是,无法向客户端分配默认网关PIX/ASA 声明自身为客户端的默认网关。有关如何将 ASA 配置为 DHCP 服务器的详细信息请参阅 。
A. 昰,可以使用 -(连字符)键实现此目的使用此键可重新输入上一个参数值。
例如使用 WLC 配置向导从头配置 WLC。
对于用户名没有输入 admin而输叺的是 adminn。要更正这一情况请在下一个提示符下输入 -(连字符键),然后单击 Enter系统返回上一个参数。
A. 这是因为 Cisco Bug ID ()用户只能输入 31 个字苻。当前对此没有解决方法
A. 这是预料之中的行为。启用 Management via Wireless 功能后无线客户端通过该功能只能访问或管理其相关接入点注册到的 WLC。客户端鈈能管理其他 WLC即使这些 WLC 在同一移动组中也是如此。实行这种限制是出于安全目的最近又将其缩减到仅一个 WLC,以限制暴露信息
通过 Cisco WLAN 解決方案的 Management over Wireless 功能,Cisco WLAN 解决方案操作员可使用无线客户端监控和配置本地 WLC除了对 WLC 进行上载和下载(往返传输)外,所有管理任务都支持此功能
Note: 启用此选项时,可公开数据请确保已启用正确的身份验证和加密方案。
A. 使用移动锚点功能为访客访问配置 WLC 时,要保留 2 个基本偠求
本地 WLC 的移动锚点必须指向锚点 WLC,而锚点 WLC 的移动锚点必须仅指向其自身
请确保在本地和锚点 WLC 上对服务集标识符 (SSID) 配置相同的安全策略。例如如果 SSID 是“guest”,并且在本地 WLC 上打开 Web 身份验证则请确保在锚点 WLC 上也配置了相同的 SSID 和安全策略。
为使移动锚点功能正常运行请确保錨点 WLC 和本地 WLC 使用相同的 IOS 版本。
A. 通过以下这些选项可提高 WLC 的互操作性:
专有功能会减少与第三方设备之间互操作性的可能性以下是 Cisco 的专有功能:
Aironet IE - Aironet IE 包含接入点在 WLAN 的信标和探测响应中发出的接入点名称、负载、相关客户端数等信息。CCX 客户端使用这些信息选择与之关联的最佳接入點
MFP :管理帧保护是引入的一项功能,目的在于保护管理帧(如解除身份验证、解除关联、信标和探测)这种情况下接入点向每个管理幀添加消息完整性检查信息元素 (MIC IE)。MIC IE 中的任何不一致都会生成一个警报
默认情况下,对 WLC 上创建的任何 WLAN 都启用这些功能为了禁用这些功能,请点击在WLC的WLANs菜单此时将显示 WLC 上配置的 WLAN 的列表。单击客户端要与之关联的 WLAN在WLANs > Edit页下高级选项卡。请非选定对应于Aironet IE和MFP的机箱。
短报头 — 報头较短可以提高吞吐性能默认情况下启用此功能。某些设备(如 SpectraLink Phones)只能与长报头配合工作在此类情况下,取消选中短报头会有所帮助要禁用短报头,请单击 WLC GUI 的 Wireless 菜单然后,单击左侧的 802.11b/g > network 菜单取消选中 Short
在 WLAN 上启用广播服务集标识符 (SSID) — 启用广播 SSID 功能后,将在信标中发送 WLAN/SSID 信息这对于执行被动扫描的客户端(不传输探测请求的那些扫描)以及未配置 SSID 以通过此 WLAN 与 WLC 关联的客户端都有帮助。
Note: 请确保在适当位置有强夶的身份验证机制因为客户端可能会无意中与您的无线网络关联。
在 WLC 上全局禁用主动负载均衡
A. 不属于无线部署一部分的 AP 称为非法 AP。它可以是偶然出现在授权 AP 范围内的自治 AP 或轻型 AP无法自动阻止非法 AP。必须手动执行此操作存在这种情况的原因是,找到非法 AP 后查找方 AP 解除与非法 AP 的客户端的关联,这会导致拒绝对客户端提供服务如果将邻近的 AP 检测为非法 AP,並且拒绝为其客户端提供服务则这可能会产生法律问题。有关 WLC 如何检测非法 AP 的详细信息请参阅文档。
A. 4400 系列无线 LAN 控制器最多支持 625 个非法接入点(其中包括已确认的非法接入点),而 2100 系列支持 125 个非法接入点
A. WLC 不能发送电子邮件,但可以向网络管理系统 (NMS) 站点(如 HP OpenView (HPOV))发送陷阱HPOV 可执行某些操作,如运行脚本以便在收到特定陷阱时发送电子邮件。
HPOV 是 Hewlett Packard 的一个产品线由多种多样的网络和系统管理产品组成。通常将 HPOV 描述为一套软件应用程序通过它可以管理组织 IT 资产的大规模系统和网络。HPOV 包括 HP 提供的上百种可选模块以及数千种在明确定义的框架中连接并互相通信的第三方产品。
A. 在 4.2 版以下的控制器软件中如果某个控制器位于网络地址转換 (NAT) 设备之后,则同一移动组中控制器之间的移动性不起作用此行为会给访客锚点功能造成问题,该功能中应只有一个控制器在防火墙外蔀
移动消息负载携带有关源控制器的 IP 地址信息。用 IP 报头的源 IP 地址验证此 IP 地址将 NAT 设备引入网络后此行为会产生问题,因为该设备会更改 IP 報头中的源 IP 地址因此,在访客 WLAN 功能中通过 NAT 设备路由的任何移动数据包将因 IP 地址不匹配而被丢弃。
在控制器软件 4.2 版及更高版本中移动組查找方式变为使用源控制器的 MAC 地址。由于源 IP 地址因在 NAT 设备中进行映射而更改因此先搜索移动组数据库,然后再发送回复以获得发出请求的控制器的 IP 地址以发出请求的控制器的 MAC 地址完成此操作。
有关详细信息请参阅。
A. 否无法更改 WLC 上的端口速度。这些端口仅设置为 1000 mbps、全双工速度
A. 由于以下任何原因,RRM 可能无法正常工作
只有在 AP 至少从三个附近的 AP 收到 RF 信号并且附近的第三个 AP 传输嘚信号强度大于 -65dbm 时,RRM 才能发挥作用如果其中任意一种情况发生故障,RRM 就发挥不了作用
自动 RRM 功能包括信道调节、功率调整和覆盖盲区检測。如果禁用这些功能或选择手动作为分配方法则这些功能不起作用。
新 AP 启动时最初将功率保持为默认值 1(最高)。当它检测到有 3 个戓更多 AP 的功率电平大于 -65dBm(在同一 RF 移动域和同一信道中)时将首先尝试 RRM(更改信道)。如果因手动修复信道或可用的 AP 比信道多而不成功則 AP 丢弃其功率电平。
请参阅获取有关 RRM 如何工作的详细信息
A. 是,可以在 NAT 下放置 LAP在AP边,您能安排任一种NAT被配置但是,在WLC边您只能安排1:1 (静态NAT)被配置。在 WLC 端无法配置 PAT因为如果將端口转换为 12222 或 12223 以外的端口(用作数据和控制消息),LAP 即无法响应 WLC
A. 是,可以在 NAT 下放置 LAP在AP边,您能安排任一种NAT被配置
但是在WLC边,您只能有1:1 (静态NAT)被配置嘚和在动态AP管理接口配置的外部NAT IP地址(仅Cisco 5500系列控制器)PAT在WLC边不可能被配置,因为膝部不能回应WLCs除5246或5247之外如果端口被转换为端口,为控制和數据信息意味着
5500系列控制器在路由器或使用一对一映射网络地址转换(NAT)的其他网关设备背后。NAT允许一个设备例如路由器,作为在互联网(公共)和一个本地网络之间的一个代理程序(专用)在这种情况下,它映射控制器的内部网IP地址对一个对应的外部地址必须配置有控制器的動态AP管理器接口外部NAT IP地址,以便控制器能发送在发现回应的正确的IP地址
Note: 必须使用此命令禁用网络,然后再使用其他 config 802.11b 命令CLI 界面活动时随時可以使用此命令。
或者可以使用此命令禁用 802.11b 数据速率:
A. 请参阅文档以提供在 WLC 上升级软件的过程。
A. 只能在二个发行版本之间对 WLC 软件进行升级或降级。升级或降级要超过两个发行版本必须首先***一个中间发行版本。例洳如果 WLC 运行的是 4.2 或 5.0 发行版本,则可以将 WLC 直接升级到软件发行版本 5.1.151.0如果 WLC 运行的是 3.2、4.0 或 4.1 发行版本,则必须将 WLC 升级到某个中间发行版本然後再升级到 5.1.151.0。要了解任何 WLC 版本的升级路径请参阅相应发行版本的发行版本注释。
A. 波束成形(也称为 client apLink)是在发射器上使鼡的一种空间滤波机制,用于提高预期接收器所收到信号的功率或信噪比 (SNR)波束成形技术使用多个发射天线将发出的信号集中在 802.11a 或 802.11g 客户端嘚方向,这样可提高下行链路 SNR 和到客户端的数据速率、减少覆盖盲区以及提高系统的总体性能Cisco Aironet 1140 和 1250 系列接入点支持波束成形,并且该技术鈳与所有现有的 802.11a 和 802.11g 客户端配合工作默认情况下禁用该技术。
有关配置波束成形的信息请参阅的部分。
A. 可使用控制器 GUI 或 CLI 下载登录标语文件。登录标语是使用 Telnet、SSH 或控制台端口连接访问控制器 GUI 或 CLI 时用户身份验证之前屏幕上显示的文本
A. AP 的覆盖区域完全由 WLC 控制。WLC 在其各个 AP 之间通信并且根据每个 AP 检测其他 AP 的方式管理这些 AP 的信号强度。但是客户端从一个 AP 移到其他 AP 则完全由客户端控制。客户端中的无线电确定客户端要在何时从一个 AP 移至其他 APWLC、AP 或网络上其余设备的设置都无法影响客户端漫游到不同 AP 的决定。
A. 设置 HSRP 后,通常会为用于路由的 HSRP 组配置虚拟 IP 地址和 MAC 地址即使某台交换机停机,改为使用备用设备主机也会继续向這个一致的 IP 和 MAC 地址转发 IP 数据包。完成以下这些步骤可解决路由问题:
确保在 WLC 上将虚拟 IP 地址配置为默认网关
Note: 某些较早版本的 WLC 不向 HSRP MAC 地址转发數据包,这会导致路由数据包失败要解决此问题,请升级 WLC
确保正确配置 WLC 上的虚拟接口。有关接口的详细信息请参阅 的部分。
默认情况下,无须启用 STP 以防止环路因为映射到 WLC 上 WLAN 的每个接口都映射到主端口和备份端口。某个特定时刻只使用一个端口仅通过主端口转发来自 WLAN 的流量。主端口活动时WLC 从不使用辅助端口。只有在主端口关闭时 WLC 才使用辅助端口因此默认情况下不会产生环蕗。
A. 您能使用选项82为了提供附加安全性。选项82阻拦IP地址给访问网络的未授权的客户端欲知更哆信息,请参见部分
A. 如果忘记了 WLC 5.1 版及更高版本中的口令可以从控制器的串行控制台中使用 CLI 配置新的用户名囷口令。完成以下这些步骤可配置新用户名和口令
控制器启动之后,在用户提示符下输入 Restore-Password
Note: 出于安全考虑,控制器控制台上不显示所输叺的文本
控制器验证这些条目,并将其存储在数据库中
再次显示 User 提示符时,输入新用户名
显示 Password 提示符时,输入新口令
随后控制器鼡您的新用户名和口令为您登录。
Note: 对于运行较早版本固件(早于 5.1)的 WLC 无法恢复口令如果使用 Cisco 无线控制系统 (WCS) 管理 WLC、无线 LAN 控制器模块 (WLCM) 或无线垺务模块 (WiSM),则应能够从 WCS 访问 WLC并且无须登录 WLC 自身即可创建新的管理用户。或者如果删除用户之后未在 WLC 上保存配置,则重新启动(重新加電)WLC 应能将其恢复此后系统中将仍有所删除的用户。如果没有默认的管理帐户或可用其登录的其他用户帐户则只能将 WLC 恢复默认出厂设置,然后从头重新配置它
A. 要以 Local 模式配置网桥,请完成以下这些步骤:
转到 WLC GUI然后选择 Wireless。此时将显示当前已注册到 WLC 的 AP 的列表单击需要更妀其模式的 AP。
有关如何配置桥接模式的详细信息请参阅。
A. 是,用于访客隧道的 DMZ 中支持冗余 WLC有关如何配置冗余 WLC 的详细信息,请参阅文档 的部分
A. 接口上通常标有客户端的 DHCP 服务器,映射到客户端所连接的 WLAN检查是否正确配置了接口。有关如何排除 DHCP 相关问題的详细信息请参阅文档的 部分。
A. 关于排除客户端问题故障的详细信息,请参见这些文件
要使用 GUI 更改 LWAPP 传输模式,请转到 WLC 页并在主要字段中找到内容为 LWAPP Transport Mode 的第二个选择。将此改为 Layer 3然后重新启动 WLC。现在LAP 即鈳注册到 WLC。有关 LAP 注册相关问题的详细信息请参阅文档。
可持续发送陷阱,而对检测到的非法对等体则鈈能此 Bug 在 WLC 固件版本 3.2.171.5 及更高版本中得以修复。
A. 其中一个原因可能是在 WLC 仩禁用了多播模式。请在 WLC 上启用多播模式然后检查能否访问 Microsoft AD 域。
A. 是第 3 层移动可以对 AP 组 VLAN 配置发挥作用。当前将来自第 3 层漫游无线客户端的流量源安放到 WLAN 上分配的动态接口或 AP 组 VLAN 的接口上。
会被另一个 WLC 视为非法 AP:
AP 检測到超过 24 个邻居。邻居列表大小为 24因此将第 25 个 AP 报告为非法。
AP1 可以侦听与 AP2 通信的客户端但是无法侦听 AP2。因此无法将其验证为邻居。
解決方法是在 WLC 和/或 WCS 上将 AP 手动设置为已知内部 AP在 WLC 上完成以下这些步骤,以便将 AP 手动设置为已知内部 AP:
- 在 Rogue-AP 列表中选择特定的接入点,然后单擊 Edit
能否成功收到选项 43 信息以及收到的内容。
A. 当这些注册的 AP 彼此过于接近时就会发生此问题可能遇到了 Cisco Bug ID ()。
此命令将 1.1.1.1 虚拟接口地址(将自身显示为 DHCP 服务器)替换为在接口上或 WLAN 的 override 选项中定义的 DHCP 服务器实际 IP 地址
A. 这是预料之中的行为茬多 ACS 部署中通过 WLC 对客户端进行身份验证时,将发生以下这些步骤:
启动时WLC 确定活动的 ACS。
如果此活动 ACS 无法响应来自 WLC 的 RADIUS 请求则 WLC 搜索辅助 ACS,並故障切换到该服务器
即使主 ACS 恢复正常,也只有到 WLC 当前向其进行身份验证的 ACS 失败后才会改为使用主 ACS
在此类情况下,请重新启动 WLC以使 WLC 洅次识别主 ACS 并改为使用它。重新启动后不会立即进行此转换可能会过一段时间才进行。
可以用这种方式在 WCS 中强淛将该文件加密。
单击左侧的 commands 选项此时将收到控制器命令的列表。
基本上可以强制 WCS 始终为 WLC 配置设置加密密钥。默认情况下不启用加密但根据需要在 WLC 和 WCS 中都可以启用加密。
A. 控制器软件版本5.0或以上允许您升级到一个太大的访问接入节点镜像通过自動删除恢复镜像创建足够的空间。此功能影响有8 MB的仅接入点闪存(1100 1200和1310系列接入点)。所有更新的接入点比8 MB有更大的闪存大小在2007年8月,没有呔大的访问接入节点镜像但是,当新功能被添加访问接入节点镜像大小将继续增长。欲知更多信息请参见部分。
楼上说的不太准确其实fat ap开启dhcp server采鼡静态模式应该能实现ip和mac的绑定
某些客户端(如WWW服务器等)需要固定的IP地址,可以通过将客户端的MAC地址与IP地址绑定的方式实现当具有此MAC哋址的客户端申请IP地址时,DHCP服务器将根据客户端的MAC地址查找到对应的IP地址并分配给客户端。
某些客户端在向DHCP服务器发送DHCP-DISCOVER报文申请IP地址时会构建客户端ID并添加到报文中一起发送。如果在DHCP服务器上将客户端ID与IP地址绑定则当该客户端申请IP地址时,DHCP服务器将根据客户端ID查找到對应的IP地址并分配给客户端
目前一个DHCP地址池中只能配置一个静态绑定,可以是IP地址与MAC地址的绑定也可以是IP地址与客户端ID的绑定。
进入普通模式地址池视图 |
||
配置静态绑定的IP地址 |
缺省情况下没有配置静态绑定的IP地址 |
|
配置静态绑定的MAC地址或客户端ID |
配置静态绑定的客户端MAC地址 |
缺省情况下,没有配置静态绑定的MAC地址和客户端ID |
配置静态绑定的客户端ID |
||
配置静态绑定IP地址的租用有效期限 |
缺省情况下IP地址租用有效期限為unlimited,即租约期限为无限长 |
另外针对IP做限速在无线侧做不到除非这些终端进行了dot1x认证,然后认证服务器下发了限速属性
在用dhcp分配地址的時候,可以配置静态绑定将IP与MAC地址绑定。