Меню

Настройка Cisco AIR AP1242AG A K9

Первоначальная настройка Wi-Fi контроллера Cisco

Итак, свершилось. Тебе на стол принесли свежекупленный контроллер wi-fi производства Cisco, и ещё десяток новых точек доступа. Что это, зачем мне, как оно работает? Как мне установить этот контроллер в сеть, и наконец-то «раздать фай-фай правильно»? Об этом и пойдет речь сегодня.

Зачем нужен контроллер? Не сильно вдаваясь в подробности, точки доступа и контроллер совместно предоставляют доступ беспроводным клиентам к остальной (проводной) части сети. Половину задач, связанных с доступом к радио-среде, генерацией beacon фреймов, шифрованием, выполняет сама точка доступа. Другую половину, в основном ассоциацию и авторизацию, обслуживает контроллер. Это называется Split-MAC архитектурой.

К контроллеру через локальную коммутируемую сеть подключены точки доступа (конечно, производства Cisco, хоть и протокол взаимодействия CAPWAP открыт). Их может быть до сотен на контроллер, в зависимости от его производительности. Несколько контроллеров можно объединить в группы, при этом обеспечивается скоординированная работа контроллеров, и самих точек, согласно общим настройкам. Преимущества такого подхода очевидны: централизованное управление, гибкость настроек, отказоустойчивость, балансировка нагрузки, интеллектуальные функции вроде бесшовного роуминга, управления частотным ресурсом, мощностью, качеством обслуживания, авторизацией.

На точках доступа, подключенных к контроллеру, т.н. «легковесных» (lightweighted) работает практически такой же образ IOS (AIR-LAP-xxx), что и на обычных (standalone, AIR-AP-xxx). Разница в отсутствии режима «conf t», так как точки настраиваются контроллером централизованно. Прошивки между standalone lightweighted можно вручную менять «туда и обратно».

При старте точка доступ производит поиск лучшего из доступных контроллеров по достаточно сложной схеме, авторизуется, скачивает прошивку (если требуется), настройки, и начинает обслуживать клиентов. Между точкой и контроллером организован канал управления (UDP порт 5246), и канал данных (UDP порт 5247). Пользовательские данные инкапсулируются в UDP пакеты независимо от номера клиентского WLAN/VLAN, что позволяет размещать точки доступа где угодно в сети (на access портах коммутаторов), и централизовано управлять безопасностью на уровне VLAN на стороне контроллера. Для случая «удаленного офиса», где нет контроллера, предусмотрен режим с локальным свитчингом трафика клиентов.

Контроллер архитектурно представляет собой специализированный компьютер (разная аппаратная архитектура и разрядность, в зависимости от модели) с достаточно старой версией MontaVista Linux внутри. К ядру добавлено несколько модулей, иногда драйвера для железа, занимающегося аппаратным ускорением шифрования или пересылки пакетов. Все действия, связанные с жизнедеятельностью контроллера, исполняет большой монолитный процесс, оформленный как user-приложение.

Подключив контроллер к питанию, COM-порту (9600/8/N/1) и локальной сети, требуется произвести первоначальную настройку. Это просто, если понимаешь, что и зачем спрашивают. Ниже приведена процедура первоначальной настройки контроллера NME-AIR-WLC (модуль для маршрутизатора ISR), в моем случае успешно виртуализированного и затем запущенного в виртуальной машине:

Cryptographic library self-test. passed!
XML config selected
Validating XML configuration
Cisco is a trademark of Cisco Systems, Inc.
Software Copyright Cisco Systems, Inc. All rights reserved.

Cisco AireOS Version 7.0.220.0
Initializing OS Services: ok
Initializing Serial Services: ok
Initializing Network Services: ok
Starting ARP Services: ok
Starting Trap Manager: ok
Starting Network Interface Management Services: ok
Starting System Services: ok
Starting Fastpath Hardware Acceleration: ok
Starting Switching Services: ok
Starting QoS Services: ok
Starting Policy Manager: ok
Starting Data Transport Link Layer: ok
Starting Access Control List Services: ok
Starting System Interfaces: ok
Starting Client Troubleshooting Service: ok
Starting Management Frame Protection: ok
Starting Certificate Database: ok
Starting VPN Services: ok
Starting LWAPP: ok
Starting CAPWAP: ok
Starting LOCP: ok
Starting Security Services: ok
Starting Policy Manager: ok
Starting Authentication Engine: ok
Starting Mobility Management: ok
Starting Virtual AP Services: ok
Starting AireWave Director: ok
Starting Network Time Services: ok
Starting Cisco Discovery Protocol: ok
Starting Broadcast Services: ok
Starting Logging Services: ok
Starting DHCP Server: ok
Starting IDS Signature Manager: ok
Starting RFID Tag Tracking: ok
Starting RBCP: ok
Starting Mesh Services: ok
Starting TSM: ok
Starting CIDS Services: ok
Starting Ethernet-over-IP: ok
Starting DTLS server: enabled in CAPWAP
Starting CleanAir: ok
Starting WIPS: ok
Starting SSHPM LSC PROV LIST: ok
Starting RRC Services: ok
Starting FMC HS: ok
Starting Management Services:
Web Server: ok
CLI: ok
Secure Web: Web Authentication Certificate not found (error). If you cannot access management interface via HTTPS please reconfig
Secure Web: Web Authentication Certificate not found (error). If you cannot access management interface via HTTPS please reconfigure Virtual Interface.

Welcome to the Cisco Wizard Configuration Tool
Use the ‘-‘ character to backup

Приостанавливаем действие фичи autoinstall. Она позволяет контроллеру автоматически загрузить по TFTP заранее приготовленный конфиг-файл. Таким образом, можно развернуть в сети очень много контроллеров, не прибегая к ручной настройке каждого. Полезно, если у вас работает система управления WCS.
Would you like to terminate autoinstall? [yes]: yes
AUTO-INSTALL: process terminated — no configuration loaded

Устанавливаем имя контроллеру (предлагаемое генерится из МАС-адреса), логин и пароль администратора:
System Name [Cisco_bb:bb:40] (31 characters max): wlc4.ххх.ххх.net
Enter Administrative User Name (24 characters max): anton
Enter Administrative Password (3 to 24 characters): *********
Re-enter Administrative Password : *********

Настраиваем адресацию интерфейса управления. Это логический интерфейс, через который контроллер «общается» с внешним миром (кроме точек доступа). Обычная практика такова, что все физические интерфесы контроллера объединяют в EtherChannel группу (вы можете сделать это позднее), и в таком общем канале настраиваете сколько требуется логических интерфейсов, каждый в своем VLANе. В данном примере между коммутатором и контроллером создан trunk-порт, а обслуживание ведется через VLAN 310. Для access-порта, или если у вас применяется native VLAN, укажите номер 0. Адрес DHCP-сервера нужен для пересылки тому клиентских DHCP-запросов, если таковое будет настроено. Контроллер будет DHCP-релеем (хотя также может исполнять роль DHCP-сервера).

Management Interface IP Address: xx.xx.145.10
Management Interface Netmask: 255.255.255.128
Management Interface Default Router: xx.xx.145.1
Management Interface VLAN Identifier (0 = untagged): 310
Management Interface Port Num [1]:
Management Interface DHCP Server IP Address: xx.xx.145.9

Читайте также:  Как выбрать аналог Венаруса дешевле по цене и не менее качественный

Все контроллеры, кроме модели 5508, используют отдельный логический интерфейс ap-manager для общения с точками доступа. Необходимо настроить его адрес, обычно из той же сети:
AP Manager Interface IP Address: xx.xx.145.14
AP-Manager is on Management subnet, using same values
AP Manager Interface DHCP Server (xx.xx.145.9):

Последнй логический интерфейс — виртуальный. Он используется для передачи DHCP-запросов клиентам, веб-авторизации, роуминга. На него прописывают адрес, не использующийся нигде в сети и не маршрутизируемый, обычно это 1.1.1.1. Внимание: он должен быть одинаков для нескольких контроллеров, между которыми предполагается роуминг клиентов.
Virtual Gateway IP Address: 1.1.1.1

Для целей роуминга клиентов контроллеры объединяются в группы мобильности (mobility group), имя которой и предлагается задать. Также предлагается задать имя группы контроллеров, совокупно обеспечивающих управление радиорескрсом (частотный план и мощность, rf group). Хотя это могут быть разные группы по набору устройств и имени, здесь указывается общее имя (его можно изменить позднее):
Mobility/RF Group Name: WLAB

Визард предлагает создать одну беспроводную сеть (WLAN). Я обычно указываю здесь что-нибудь, все равно затем я эту сеть удаляю, и создаю правильную из веб-интерфейса.
Network Name (SSID): test

Режим бриджинга DHCP-пакетов экзотичен и на практике вряд ли применяется.
Configure DHCP Bridging Mode [yes][NO]:

Вы можете разрешить работу беспроводных клиентов, у которых IP-адрес прописан статически. Реально эта опция включает кэширование ARP на контроллере, что полезно.
Allow Static IP Addresses [YES][no]:

Для целей авторизации клиентов (а также доступа к контроллеру, и некоторых специфичных других) может быть использован внешний RADIUS-сервер, который удобнее настраивать позже через веб-интерфейс.
Configure a RADIUS Server now? [YES][no]: no
Warning! The default WLAN security policy requires a RADIUS server.
Please see documentation for more details.

Каждая точка доступа, и контроллер, имеют допустимые коды страны, в которой они работают. В действительности country code определяет разрешенный набор частот (каналов) и предельных мощностей, что влияет на работу алгоритмов автоматического выбора частоты и т.д. Крайне рекомендуется, чтобы во всей вашей сети список кодов стран был настроен единообразно.
Enter Country Code list (enter ‘help’ for a list of countries) [US]: RU

Контроллер предлагает включить сети 2.4 и 5 ГГц (11b/g/n и 11a/n соответственно). В действительности этот парамер передается на ассоциированные с контроллером точки доступа, на которых собственно и установлено радио. Я советую включать радио через веб-интерфейс уже после того, как все остальные параметры настроены.
Enable 802.11b Network [YES][no]: no
Enable 802.11a Network [YES][no]: no

Запрос на включение полезных алгоритмов динамического управления частотным ресурсом и мощностями, о чем мы говорили ранее.
Enable Auto-RF [YES][no]:

Настройки времени (сервер времени, и статичесски заданное время/часовой пояс) важны не только для правильности меток в лог-файлах, но и для работы авторизации точек доступа по сертификатам (они используют CAPWAP, основанный на DTLS, основанный на сертификатах с известными проверками сроков валидности).
Configure a NTP server now? [YES][no]: no
Configure the system time now? [YES][no]: no

Warning! No AP will come up unless the time is set.
Please see documentation for more details.

Наконец, если вы готовы, контроллер сохраняет конфигурацию, и перезапускается:
Configuration correct? If yes, system will save it and reset. [yes][NO]: yes

Configuration saved!
Resetting system with new configuration.

Всё, теперь устройство можно настраивать через веб-интерфейс управления, доступный через пару минут по адресу: httрs://xx.xx.145.10. Чтобы избежать ненужных вопросов о валидности сайта, контроллеру можно впоследствии выписать сертификат для работы SSL.

Контроллеры можно настраивать и через командную строку (консоль, telnet, ssh). От синтаксиса приверженцы IOS CLI будут плеваться, а фанаты JunOS окажутся в шоке. Командная строка, однако, очень полезна для дебагов, без которых вы в беспроводных системах Cisco просто шагу не ступите.

Теперь самое время прочитать исчерпывающее руководство по настройке контроллера, и ринуться в бой. При наличии рук и напильника достаточных средств можно подумать о внедрении крайне удобного централизованного средства управления беспроводной сетью NCS/WCS, скриншот которого приведен ниже:

Источник



Настраиваем Cisco Aironet в автономном режиме

Оценка: 85.51 % — 16 Голосов

Общая

Точка доступа Cisco Aironet обеспечивает высокую производительность и поддерживает передовые функциональные возможности. Данные точки доступа не только имеют возможность работать в диапазонах 2.4 GHz и 5 GHz, но так же позволяют сделать бесшовное покрытие площадей при помощи контроллеров.

Здесь я рассажу как настроить точку доступа в автономном режиме на примере AIR-AP1042N-R-K9. Данная точка является двухдиапазонной.

Разбираемся в видах прошивок для точек доступа.

Существует несколько видов ПО для точи доступа, отвечающие разным потребностям. Предназначение обеспечения можно понять по имени файла.

Файл ПО выглядит как модель_точи-функции-tar.версия.tar где в :

модель_точи — соответственно указана модель, например ap3g1 указывает принадлежность к 3500/1260 или c1140 указывает принадлежность к 1140 и 1040 и т.д.;

функции — перечислены функции ПО:

— k9w7 — образ для автономных точек;
— k9w8 — «лёгкие» образы для работы с контроллерами;
— rcvk9w8 — для восстановления «лёгких» образов, является заводским образом;
— boot — не является образом ПО, по умолчанию установлен на всех точках доступа и содержит в себе загрузчик.

версия — соответственно версия ПО.

Пример файла ПО, которое я буду ставить, выглядит как c1140-k9w7-tar.153-3.JD3.tar

Обновление ПО.

Обновить ПО можно двумя способами: через консоль и через веб-интерфейс точки доступа.

Обновление через консоль.

Пароль по умолчанию Cisco.

Для обновления ПО через консоль нам потребуется программа TFTPD.

После подключения к консоли точки доступа необходимо выяснить версию загруженного ПО командой:

В выводе найти строку подобную:

System image file is «flash:/c1140-k9w7-mx.153-3.JD3/c1140-k9w7-xx.153-3.JD3»

Перед загрузкой новой версии по необходимо развернуть TFTP сервер, который даст доступ к образу. После чего, убедившись в доступности образа, выполнить команду по его распаковке на устройство:

archive tar /xtract tftp://IP-Адрес_сервер/файл_прошивки flash:

Читайте также:  Беспроводная GSM сигнализация Страж МИНИ

Так как я устанавливаю файл образ c1140-k9w7-tar.153-3.JD3.tar то на диске устройства появилась папка c1140-k9w7-mx.153-3.JD3. Для того чтобы образ вступил в силу нам необходим удалить папку с старым образом.

Выясним имя папки предыдущего образа:

del /force /recursive flash:/имя_папи

После чего сохраняем конфигурацию и перезагружаем точку. Если все удачно то точка загрузится и выполнив команду show version увидим что используется новый образ.

Обновление через веб-интерфейс.

Обновлять через веб-интерфейс проще, но точка должна быть настроена и доступна по http.

Для загрузки и применения ПО необходимо пройти в вкладку » Software » — » Software Upgrade » где нажать кнопку для выбора ПО и ее загрузку.

Настройка точки доступа с нуля.

Рассмотрится простейшая настройка с нуля.

Настройка проводится либо через консоль либо через веб-интерфейс.

Настройка через консоль.

Настроим адрес на сетевом интерфейсе для получения адреса по DHCP.

interface gigabitEthernet0
ip address dhcp

Создаем SSID сетей для разных диапазонов.

Можно использовать одно имя SSID для двух диапазонов. Устройство поддерживающее оба диапазона будет переключаться к более быстрому. Можно разделить названия по диапазонам выполнив команду повторно с новым именем.

dot11 ssid имя
authentication open
authentication key-management wpa version 2
guest-mode
wpa-psk ascii 0 пароль

Настраиваем Wi-Fi 2.4 GHz

interface Dot11Radio0
no ip address
no ip route-cache
encryption mode ciphers aes-ccm
ssid имя_созданного_ssid
antenna gain 0
station-role root
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 spanning-disabled
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding
no shutdown

Настраиваем Wi-Fi 5 GHz

interface Dot11Radio1
no ip address
no ip route-cache
encryption mode ciphers aes-ccm
ssid имя_созданного_ssid
antenna gain 0
station-role root
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 spanning-disabled
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding
no shutdown

После чего сохраняем настройки.

Настройка через веб-интерфейс.

Если точка не получает адрес по DHCP то необходимо подлючиться к консоли и настроить порт на нужный адрес или DHCP.

Далее обратиться на адрес точки и на вкладке Home подпункт Network Configuration в пункте Easy setup. Далее необходимо произвести настройку диапазонов как указано на картинке. Там же можно произвести настройку сетевого адреса устройства если на это будет необходимость.

Важно указать для пункта «Universal Admin mode» параметр Disable

  • Просмотров: 38873
  • Назад
  • Вперёд

Следующая засада, у легких точек консоль несколько отличается, тут нет режима configure terminal, да и команды archive для обновления прошивки тоже нет. Как войти в режим конфигурации conf t на Cisco AIR точке доступа? Используйте команду:

debug capwap console cli

Для тех, кто берет оборудование Cisco первый раз советую для начала почитать https://habr.com/ru/post/136056/, чтобы часть вопросов отпало.

Следующая засада, у легких точек консоль несколько отличается, тут нет режима configure terminal, да и команды archive для обновления прошивки тоже нет. Как войти в режим конфигурации conf t на Cisco AIR точке доступа? Используйте команду:

Источник

Настройка Cisco AIR-AP1242AG-A-K9

Содержание

  • 1 Сбрасываем состояние точки доступа в исходное:
  • 2 Устанавливаем IP
  • 3 Меняем пароли
  • 4 Включем SSH:
  • 5 Включение авторизации
  • 6 Включение Broadcast SSID
  • 7 Сохраняем настройки
  • 8 Литература

Сбрасываем состояние точки доступа в исходное:

Выключаем питание, нажимаем и удерживаем кнопку MODE. Включаем питание, ждем 1-2 секунды, отпускаем кнопку MODE.

Устанавливаем IP

На DHCP сервере запускаем:

Выключаем и включаем питание у точки и ждем 1-2 минуты появление записи наподобие этой:

Из нее видно, что точка доступа с именем AP (имя по умолчанию) и MAC адресом 00:1d:a1:cd:68:4c запросила IP адрес. DHCP сервер в свою очередь выдал ей адрес: 10.1.0.56. Привязываем в DHCP к точке необходимый адрес:

Выключаем и включаем питание у точки. Теперь она получит адрес 10.1.0.33.

Меняем пароли

По умолчанию для Cisco AIR-AP1242 включен telnet. Коннектимся телнетом к точке:

Авторизационные данные по умолчанию:

Меняем пароль для enable:

Меняем пароль для пользователя Cisco:

Устанавливаем имя хоста:

Включем SSH:

Дальнейшую настройку будет производить по SSH:

Указываем, какие антенны использовать:

Указываем, базовую скорость передачи данных:

Включение авторизации

Если не требуется ввода пароля, то только две строки:

Источник

Air ap1231g a k9 инструкция

Компания Cisco Systems является безусловным лидером в классе оборудования для построения надежных, высокопроизводительных и защищенных беспроводных сетей в помещениях.

Основными критериями выбора оборудования для построения корпоративной Wireless LAN являются безопасность, управляемость и функциональность. Серия Cisco Aironet отвечает этим критериям в полной мере.

Серия состоит из разнообразных точек доступа, радиомостов и клиентских адаптеров. Начнем рассмотрение с точек доступа.

Такое разнообразие позволяет применять для решения различных задач оборудование, наилучшим образом для этого подходящее. А задачи могут быть разными.

Высокопроизводительная универсальная сеть небольшого офиса.

Основные требования к такой сети – поддержка всех трех WLAN стандартов – a, b, g для обеспечения максимальной пропускной способности. Рекомендуемое оборудование – точки доступа серии 1130 AG. Простые в установке и инсталляции, они позволяют развернуть сеть быстро и просто ей управлять.

Беспроводная сеть небольшого офиса.

Если при выборе оборудования для построения беспроводной сети не нужна поддержка стандарта 802.11а, то рекомендуется инсталляция точек доступа серии 1100. Это позволит съэкономить на оборудовании, не теряя в функциональности и безопасности беспроводной сети.

Сеть на складе, в ангаре или производственном цехе.

В зависимости от требований по поддержке стандарта 802.11а рекомендуется или серия Aironet 1230AG или просто 1200 (при необходимости можно и ее остастить модулем поддежки 802.11а). Отличительной чертой серии является пылезащищенное исполнение, металлический корпус и возможность подключения внешних антенн для увеличения зоны покрытия.

Беспроводная сеть на территории предприятия. Соединение зданий. При необходимости соединить несколько сегментов ЛВС, находяшихся на производственной территории, можно использовать оборудовани серии 1300. Сконструированная специально для установки на улице, эти устройства могут быть, в зависимости от установок, и точками тоступа, и радиомостами. Это оборудование можно применять и на производственных площадках, и в аэропортах, на грузовых терминала – зезде, где необходим доступ мобильных пользователей к информационным ресурсам и корпоративным базам данных.

Читайте также:  Обзор пылесосов Samsung на 1800W все также популярны все также эффективны

Сведем все рекомендации в таблицу.

В следующей таблице отражены основные характеристики точек доступа разных серий.

Полный список характеристик можно найти на сайте КомпТека и Cisco Systems.

Масштабируемость и управляемость – Cisco SWAN

Если беспроводная сеть предпрития состоит из двух-трех точек доступа, то смена конфигурации, добавление и удаление пользователей, изменение их прав может производиться вручную. Другое дело, когда в компании десятки, а зачастую и сотни точек доступа. Задача управления выходит на первый план. Помимо изменений, в такй сети необходимо анализировать потоки пользовательского трафика, чтобы вовремя обнаружить и устранить узкие места и оптимизировать пропускную способность. А поскольку сеть беспроводная, то не менее важно проводить сканирование эфира для предотвращения возможного взаимовлияния и помех между соседними точками доступа.

Архитектура построения беспроводной сети Cisco Structured Wireless-Aware Network (SWAN) обеспечивает высокую безопасность, централизованные средства управления и развертывания беспроводной ЛВС, минимизируя общую стоимость владения сетью. Архитектура SWAN предусматривает интеграцию «радиоосведомленной» (wireless-aware) функциональности в проводную инфраструктуру Cisco и включает в себя четыре основных компонента:

  • Точки радиодоступа Cisco Aironet, с ПО Cisco IOS Software. Помимо обеспечения среды передачи данных они также производят мониторинг радиосреды;
  • Сервер CiscoWorks Wireless LAN Solution Engine (WLSE), обеспечивающий централизованное управление беспроводной инфраструктурой;
  • Сервер Cisco Secure Access Control Server (ACS), контролирующий доступ в в сеть;
  • Wi-Fi сертифицированные беспроводные клиентские адаптеры. Применение клиентских адаптеров Cisco Aironet или Cisco-совместимых предоставляет дополнительные преимущества, в том числе мониторинг радиосреды и поддержку другой фирменной функциональности Cisco.

Клиенты и точки радиодоступа производят мониторинг радиосреды (RM) и отправляют его результаты на Wireless Domain Services (WDS). В качестве такого устройства может выступать точка радиодоступа Cisco, с ПО Cisco IOS, или модуль Catalyst 6500 Series Wireless LAN Services Module (WLSM). WDS систематизирует, агрегирует результаты мониторинга радиосреды и отправляет их на сервер управления WLSE в виде набора небольших сообщений. Другой важнейшей функцией WDS является ускорение повторной аутентификации абонента в процессе роуминга между точками радиодоступа. Необходимое количество WDS определяется масштабами беспроводной ЛВС.

Компоненты архитектуры SWAN образуют иерархию, проходя взаимную аутентификацию и взаимодействуя друг с другом. В результате обеспечиваются:

  • Обнаружение и локализация несанкционированно установленных точек радиодоступа;
  • Обнаружение и локализация источников помех;
  • Автоматизированное обследование объекта (в т.ч. повторное) для облегчения развертывания и сохранения высокой производительности беспроводной ЛВС;
  • Передовые средства диагностики и устранения неисправностей в беспроводной ЛВС;
  • Быстрый безопасный роуминг на канальном и сетевом уровнях;
  • Продолжение 802.1x-аутентификации абонентов даже в случае нарушения связи с сервером контроля доступа (WAN Link Remote Site Survivability);
  • Автоматическое восстановление радиопокрытия беспроводной ЛВС при отказе части точек радиодоступа;
  • Централизованное конфигурирование и обновление ПО.

Поддержка VLAN

Точки доступа Cisco Aironet подддерживают до 16 VLAN, что позволяет выделять группы беспроводных пользователей, например, чтобы предоставить им приоритетное обслуживание (QoS). И, хотя сети Wireless LAN используют коллизионный протокол в радиоэфире, с помощью VLAN и других средств можно обеспечить некоторую приоритезацию важного трафика. Так, например, корпоративные заказчики могут использовать разные виртуальные локальные сети (VLAN) для разделения полномочий и прав сотрудников компании, и «гостевого» трафика.

Назначение и управление VLAN можно производить как с точек доступа, так и централизованно, с помощью специального сервера WLSE (Wireless LAN Solution Engine) или модуля в коммутатор – WLSM (Wireless LAN Services Module).

Передача мультимедийного трафика по WLAN сети

Точки доступа Cisco Aironet также поддерживают престандарт IEEE 802.11e и Wi-Fi Multimedia (WMM). WMM использует специальные методы для приоритезации критичного к задержкам тарфика (например, VoIP) по беспроводной сети.

Быстрый и защищенный роуминг абонентов беспроводной сети

Уделено внимание и проблеме защищенного и быстрого роуминга абонентов между точками доступа. Аутентифицированноые абоненты сети могут свободно перемещаться по всей зоне дейстия беспроводной сети, не чувствуя задержек при переходе от одной точки доступа к другой. Особенно это важно для систем ERP, всевозможных торговых приложений, VoIP и терминальных программ (таких как Citrix). При этом степень их защиты будет постоянно выоской.

Система безопасности беспроводной сети на оборудовании Cisco Aironet

Обеспечение защищенности беспроводной сети – одна из самых важных задач. Cisco использует целую гамму методов и алгоритмов защиты, объединенных под общим названием Cisco Wireless Security Suite. Решение включает в себя активное и пассивное предотвращение всевозможных атак и обеспечивает полноценную, централизованную защиту сети. Контроль доступа производится для каждого пользователя, каждой сесии.

Cisco Wireless Security Suite базируется на стандарте IEEE 802.1X. Для контроля доступа используется протокол EAP – Extensible Authentication Protocol. Также применяются протоколы:

Cisco LEAP, Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling (EAP-FAST), Extensible Authentication Protocol-Transport Layer Security (EAP-TLS), Protected Extensible Authentication Protocol (PEAP-GTC), PEAP Microsoft Challenge Handshake Authentication Protocol Version 2 (PEAP-MSCHAP V2), EAP-Tunneled TLS (EAP-TTLS), and EAP-Subscriber Identity Module (EAP-SIM).

В крупной сети можно некоторые точки доступа сконфигурировать в качестве сканеров, постоянного отслеживающих все происходящее в эфире и блокирующих попытки взлома сети. Если сеть небольшая и точек доступа в ней немного, другой режим – «Access Point Multifunction Mode» позволяет одновременно и сканировать эфир и обслуживать беспроводных абонентов.

Решение Cisco также полностью поддерживает стандарт 2003 года Wi-Fi Protected Access (WPA) и будет поддерживать стандарт безопасности IEEE 802.11i после его принятия.

Для централизованной аутентификации рекомендуется использовать Cisco Secure Access Control Server (ACS) или другой стандартный RADUS-сервер.

Технические характеристики

  • Серия 1100
  • Серия 1200
  • Серия 1300

Информация для заказа

Другие новости Wireless:

25 декабря 2019 года компания CompTek приглашает принять участие в техническом воркшопе на тему «Планирование сети Wi-Fi: коротко о сложном».

Материал подготовлен при поддержке компании Ruckus Networks 802. 11ax – это новый стандарт WiFi, позволяющий решить многие проблемы предприятий.

25 октября 2018 года в Москве состоялась конференция по беспроводным технологиям Беседа — 21, организатором которой традиционно выступает КомпТек.

Источник

Adblock
detector