關於Cisco控制器的操做系統爲IOS系統,初始配置如同Cisco交換機和路由器同樣,咱們能夠使用Console線纜接到WLC(WLAN Ctroller)Console端口對其進行初始化配置,而後再使用GUI的方式進行深刻功能的配置。
1
、基本配置
(1)、配置控制器管理接口
配置步驟:
Ø
show interface detailed management
*/顯示管理接口的設置信息
Ø
config wlan disable wlan-number
*/關閉設備上全部WLAN
Ø
config interface address management ip-addr ip-netmask gateway
*/配置管理接口的地址、掩碼、網關
config interface vlan management {vlan-id | 0}
*/配置管理接口VLAN,0表明untagged VLAN,非0值表明tagged VLAN,而思科控制器只識別tagged VLAN。
config interface port management physical-ds-port-number
*/配置管理接口的物理目的端口
config interface dhcp management ip-address-of-primary-dhcp
[
ip-address-of-secondary-dhcp-server
]
*/配置管理接口的主DHCP服務器和次DHCP服務器。
config interface acl management access-control-list-name
*/配置管理接口的ACL(控制列表)
Ø
save config
*/保存配置
Ø
show interface detailed management
*/顯示管理接口的設置信息
(2)、配置AP管理接口
配置步驟:
Ø
show interface summary
*/顯示接口彙總信息
Ø
show interface detailed ap-manager
*/顯示AP管理接口設置信息
Ø
config wlan disable
wlan-number
*/關閉該接wlan通信
Ø
config interface address ap-manager ip-addr ip-netmask gateway
*/配置AP管理接口的IP地址、掩碼、網關
config interface vlan ap-manager {vlan-id | 0}
*/配置AP管理接口的VLAN,0表明untagged VLAN,非0值表明tagged VLAN,而思科控制器只識別tagged VLAN。
config interface port ap-manager physical-ds-port-number
*/配置AP管理接口的物理目的端口
config interface dhcp ap-manager ip-address-of-primary-dhcp
[
ip-address-of-secondary-dhcp-server
]
*/配置AP管理接口的主DHCP服務器和次DHCP服務器。
config interface acl ap-manager access-control-list-name
*/配置AP管理接口的ACL(控制列表)
Ø
save config
*/保存配置
Ø
show interface detailed ap-manager
*/顯示AP管理接口的設置信息
(3)、開啓/關閉802.11頻段
Ø
config {
802.11a
| 802.11b} enable network
*/開啓
802.11a
或者802.11b/g頻段網絡
Ø
config {
802.11a
| 802.11b} disable network
*/關閉
802.11a
或者802.11b/g頻段網絡
(4)、配置用戶名和密碼
Ø
config mgmtuser add username password read-write
*/建立讀/寫權限的用戶名和密碼
Ø
config mgmtuser add username password read-only
*/
建立只讀權限的用戶名和密碼
注意:用戶名和密碼由24 ASCII字符組成,區分大小寫,而且不能有空格。
(5)、配置Bridge參數
第一步查看 802.3 bridging 狀態:
show network
第二步開啓或者關閉全局802.3橋接功能(默認是關閉的)
config network 802.3-bridging {enable | disable}
第三步保存配置
save config
(6)、配置RADIUS參數
第一步配置Radius服務器計費IP地址
config radius acct ip-address
第二步配置Radius服務器計費UDP端口
config radius acct port
第三步配置Radius服務器計費密鑰
config radius acct secret
第四步開啓Radius服務器計費(默認是關閉狀態)
config radius acct enable
第五步配置Radius服務器認證地址
config radius auth ip-address
第六步配置Radius服務器認證UDP端口
config radius auth port
第七步配置Radius服務器認證密鑰
config radius auth secret
第八步開啓Radius服務器認證(默認是關閉的)
config radius auth enable
第九步查看計費、認證信息
show radius acct statistics
show radius auth statistics
show radius summary
2
、高級配置
(1)、配置漫遊特性:
當由多個WLAN控制器組成無線網絡,並要求在多個控制器之間實現漫遊時,咱們須要配置統一的漫遊域,在同一個漫遊域中的控制器的名稱必須是相同的。如圖:
步驟:
第一步:經過常狀況下,咱們須要改變WLC(WLAN控制器)默認的mobility group(漫遊/移動域)。咱們能夠在WLC的常規選項中設置Default Mobility Domain Name。如圖:
咱們能夠查看其它各WLC的MAC地址和IP地址等信息,以便將其餘的WLC增長到本地該漫遊域中,以下圖操做,點擊其餘WLC GUI頁面按鈕Controller | Mobility Groups:
第二步:根據以上提供的其餘WLC的信息,添加漫遊域成員,點擊Controller | Mobility Management | Mobility Groups項,以下圖配置域成員的IP地址、MAC地址以及漫遊域名稱等信息。
第三步:若是WLC成員比較多,咱們還能夠成員的信息批量添加到漫遊域中,點擊Controller | Mobility Management | Mobility Groups 中的Edit All按鈕,如圖配置:
另外,除了以上在WLC中直接配置外,咱們還能夠使用WCS系統進行配置和管理,如圖:
(2)、RRM(Radio Resource Management,無線資源管理)的配置
在GUI配置比較簡單,如圖下圖首先建立一個RF域,能夠將AP加入到該RF域中實現統一管理,能夠簡單的配置全部WLC爲統一的名稱,在General界面上RF
–
Network Name
區域,其它的配置跟漫遊相似。
爲了使配置清晰簡捷一些,咱們使用CLI方式對WLC進行RRM的經常使用配置,步驟以下:
第一步:配置RF域名:
config network rf-network-name
第二步:關閉
802.11a
或者802.11b/g 網絡
config {
802.11a
| 802.11b} disable
第三步:配置
802.11a
或802.11b/g的信道,有如下幾種狀況:
•
根據可用性和干擾性,自動設置
802.11a
或802.11b/g通道
config {
802.11a
| 802.11b} channel global auto
•
根據可用性和干擾性,一次性從新設置
802.11a
或802.11b/g通道:
config {
802.11a
| 802.11b} channel global once
•
使用動態信道分配(DCA)指定信道:
config advanced {
802.11a
| 802.11b} channel {add | delete} channel_number
第四步:使用如下命令配置DCA 算法參數:
•
在常常變化的環境中爲了控制DCA 的敏感性,能夠按照如下命令配置,這個命令容許根據環境變化經過DCA算法對信道進行敏感控制,譬如受到信號、裝載、噪聲等干擾因素時, 以肯定是否改變信道。
config advanced {
802.11a
| 802.11b} channel dca sensitivity {low | medium | high}
•
定義DCA啓動時間:
config advanced {
802.11a
| 802.11b} channel dca anchor-time hour
參數:hour=12:
00 a
.m. to 11:00 p.m.
•
定義DCA運行的頻次:
config advanced {
802.11a
| 802.11b} channel dca interval value
參數:value =0, 1, 2, 3, 4, 6, 8, 12, or 24,其中 0 表明10分鐘是默認值。其它的值表明小時。如value=8則表明8小時。
第五步:配置功率
•
自動週期性設置
802.1a
或者802.11b/g無線功率
config {
802.11a
| 802.11b} txPower global auto
•
一次性設置
802.1a
或者802.11b/g無線功率
config {
802.11a
| 802.11b} txPower global once
•
手動改變缺省功率-70 dBm設置:
config advanced {
802.11a
| 802.11b} tx-power-control-thresh threshold
參數:threshold值範圍在 -50 到 -80 dBm,增長該值(在-50 dBm和-65 dBm之間)能夠使AP工做在更高功率下,而減小該值則下降AP的工做功率。
第六步:開啓
802.11a
or 802.11b/g網絡:
config {
802.11a
| 802.11b} enable
第七步:保存配置:
save config
另外,在RRM配置中,咱們還能夠對惡意AP及干擾源的***進行防禦:
配置步驟以下:
第一步:首先肯定在同一個RF域中的controller配置了相同的名稱,由於這個名稱是來驗證IE瀏覽器的,若是名稱不相同,系統將會報警。
第二步:配置AP爲本地模式或監控(監聽)模式:
config ap mode local Cisco_AP
或者 config ap mode monitor Cisco_AP
第三步:保存配置:
save config
第四步: 重複第二步和第三步對全部AP配置到控制器
第五步:最後開啓惡意AP***保護功能
config wps ap-authentication
第六步:配置發生惡意AP事件時產生報警:
config wps ap-authentication threshold
參數:threshold 值是由合法AP的數量構成的閥值,附有有效IE驗證功能,若是超出這個閥值或者檢測週期,將會產生報警。範圍是1到255,默認是1,但爲了減小假報警事件,能夠將該值設置高一些。
第七步:保存配置:
save config
第八步:重複第五步和第七步,對在同一RF域的控制器進行配置。
另外,除了在WLC上進行配置外,咱們還能夠使用WCS進行統一的配置和管理,如圖: