Настройка беспроводных сетей на контроллере Cisco

Настройка беспроводных сетей на контроллере сети WiFi от Cisco

Статья-3

Материал Антона Винокурова, Технического Директора системного интегратора Нетамс.
support@netams.com


Пользуясь руководствами по первоначальной настройке и подключению точек доступа к контроллеру сети WiFi Cisco WLC, у вас построена необходимая инфраструктура беспроводной сети WiFi. Теперь требуется настроить сами сети (WLAN, SSID), для предоставления услуг связи вашим пользователям. Об этом — завершающая статья вводного курса.

netams-article3-wifi-1

Хотя ваш контроллер и управляется через командную строку (консоль, ssh), почти все операции по настройке лучше (быстрее и удобнее) производить через веб-интерфейс. Контроллер доступен через HTTP (по умолчанию; лучше переключите на HTTPS) с логином-паролем, заданными при установке. В данной статье мы рассмотрим только настройку самих беспроводных сетей. Остальные параметры (радио, безопасность, управление) и так выставлены в более-менее приемлемые значения. Подробно всё расписано в официальной документации производителя. Цель данной статьи — максимально доходчиво рассказать о возможных параметрах настройки индивидуальной беспроводной сети WiFi.

 

 


Каждая ваша беспроводная сеть WiFi идентифицируется уникальным именем, или SSID. Каждая сеть может иметь свой, независимый набор параметров аутентификации, авторизации, шифрования, QoS, дополнительных свойств. Точка доступа WiFi Cisco может обслуживать (анонсировать) до 16 беспроводных сетей. Контроллер сети стандарта WiFi (в зависимости от модели) может обслуживать до 512 сетей и до тысяч точек доступа.

Все настройки производятся в меню WLANs (верхняя картинка). Для создания новой сети необходимо выбрать пункт меню «Create new», и задать базовые параметры:

netams-article3-wifi-2

Тип сети: WLAN (беспроводная). Контроллер сети WiFi может также работать как Captive Portal для проводной сети (Guest LAN)
Имя профиля: произвольное слово, обычно соответствует имени сети, применяется при использовании «взрослых» систем управления WCS/NCS.
Имя сети (SSID): то, как ваша сеть будет «видна» клиентским компьютерам
Идентификатор (порядковый номер): по умолчанию ваши точки доступа будут анонсировать сети с номерами <=16

Создав новую сеть, вы попадаете в окно с закладками, в котором и указываются все параметры её работы:

netams-article3-wifi-3


Enable включает/выключает обслуживание сети точками доступа
Security policy оповещает вас о текущем наборе политик безопасности сети, которые настраиваются далее
Radio policy позволяет выбрать, в каком диапазоне частот (2.4, 5 ГГц) и скоростей (до 11, до 54 мбит/с) будет работать сеть. Возможны комбинации вариантов. Высокие скорости (802.11n) — тема отдельной статьи. Естественно, ваши точки должны поддерживать выбранные диапазоны.
Interface определяет, на какой проводной сетевой (саб-)интерфейс (VLAN) контроллера по умолчанию будут терминироваться подключения беспроводных клиентов. Вы можете создать несколько так называемых «динамических интерфейсов», каждый со своим VLAN ID, и распределять ваших пользователей по ним в зависимости от того, к какой сети они подключились (что наиболее часто используется для предоставления гостевого доступа).
Multicast VLAN определяет, куда в случае нескольких групп интерфейсов будет идти мультикаст трафик (тема отдельной статьи).
Последний параметр Broadcast SSID определяет, будет ли имя сети отражаться в beacon (анонсах) пакетов, периодически рассылаемых точкой доступа. Иначе это называется «открытая/закрытая сеть»

Следующая закладка, Security, обычно вызывает больше всего вопросов.

netams-article3-wifi-4


Безопасность беспроводной сети стандарта WiFi состоит из трех компонентов:
• Аутентификация
• Шифрование
• Веб-политика (опционально)

Первые две политики работают на 2 уровне OSI, поэтому их логично назвали Layer 2. Аутентификация отвечает за то, кого пускать в сеть, а дальнейшая авторизация за то как обслуживать клиентскую сессию. Шифрование определяет сам алгоритм шифрования пакетов в радио-среде. Веб-политика позволяет заворачивать клиентскую HTTP-сессию на встроенный веб-сервер контроллера сети Wi-Fi (либо внешний), и запрашивать подтверждение/логин-пароль через форму.

 

 


Доступные параметры безопасности 2го уровня:
None — аутентификация и шифрование трафика не применяются («небезопасная сеть»). Используется для гостевого доступа, в хотспотах. Зачастую комбинируется с веб-политикой, при которой Вы без вопросов подключаетесь к беспроводной сети WiFi, но при попытке выйти веб-браузером куда-то сессия перехватывается контроллером сети доступа WiFi, и вас вынуждают ввести логин-пароль, согласиться с условиями и т.п. (см. далее).
WPA+WPA2 — позволяет выбрать политику WPA либо WPA2 (либо обе), тип шифрования TKIP или AES (либо оба). Данные параметры просто анонсируются клиентам Wi-Fi в beacon пакетах. Не все клиентские адаптеры (особенно старые) способны понять современные стандарты. Если все клиенты — новые, наиболее оптимальным будет использование WPA2/AES. Дополнительно предлагается указать, как будет образовываться ключ для шифрования:
- 802.1X — индивидуальный ключ для каждого клиента будет генерироваться RADIUS-сервером в момент авторизации. Наиболее безопасный вариант, также именуемый WPA(2) Enterprise
- CCKM — используется собственный механизм Cisco генерации ключей, подходит только для Cisco Wi-Fi телефонов
- PSK — общий (pre-shared) ключ, пароль на сеть, именуемую в таком случае WPA(2) Personal
- 802.1x+CCKM — гибрид CCKM и RADIUS-ключа (для Cisco-телефонов)
802.1X — индивидуальный ключ для каждого клиента будет генерироваться RADIUS-сервером в момент авторизации. Однако это WEP-ключ, и протокол шифрования радиоканала — WEP, но этим в наше время пользоваться уже нельзя.
Static WEP — статический WEP-ключ
Static WEP+802.1X — гибрид двух предыдущих
CKIP — проприетарный аналог WEP для Cisco телефонов

netams-article3-wifi-5


Подводя мини-итог по L2 безопасности скажем, что в реальности необходимо делать выбор между:
• Отсутствием шифрования/аутентификации (гостевой доступ)
• WPA2 (AES) PSK aka «WPA2 Personal» для доступа в сеть по общему паролю
• WPA2 (AES) + 802.1X aka «WPA2 Enterprise» для доступа в сеть через аутентификацию на RADIUS-сервере (EAP: по доменному аккаунту, сертификату и т.п.)

Внимание! Высокие скорости связи/802.11n доступны только для сетей, которые используют либо Security=None, либо WPA2/AES/PSK, либо WPA2/AES/802.1X.

При любом варианте настройки безопасности/аутентификации вы можете включить дополнительно L3 политику, которая заключается в перехвате клиентской веб-сессии:

netams-article3-wifi-6


При этом доступны следующие параметры:
Authentication — пользователь видит окно ввода логина-пароля, которые затем проверяются на контроллере (в его локальной базе), либо на RADIUS-сервере
Passthrough — пользователь видит окно приветствия, где у него могут опционально спросить его e-mail адрес (далее нигде не используется и не проверяется)
Conditional Web Redirect — позволяет редиректить сессию пользователя на указанную в RADIUS-ответе страницу после авторизации. Например, на страницу пополнения баланса. После редиректа пользователь должен авторизоваться снова.
Splash Page Web Redirect — то же самое, но с доступом в сеть сразу
On MAC Filter failure — редирект происходит при блокировке пользователя MAC-фильтром

Дополнительно можно указать ACL (список доступа) для пользователей, не прошедших аутентификацию (например, для DNS-сервера или внешнего веб-сервера с логотипом).
Можно также выбрать, какую страницу (форму) показывать пользователю при аутентификации (стандартную, самостоятельно измененную стандартную, либо находящуюся на внешнем веб-сервере).

При использовании RADIUS-сервера необходимо сделать дополнительные настройки. Прежде всего, задать сам сервер аутентификации и авторизации в меню Security — RADIUS — AAA — Authentication:

netams-article3-wifi-7


необходимо указать следующие параметры:
IP-адрес сервера. Поддерживаются FreeRADIUS, Cisco ACS, Cisco ISE, сервер Microsoft.
Shared secret (ключ радиус-сервера)
Network user — сервер поддерживает аутентификацию пользователей Wi-Fi сети
Management — сервер поддерживает аутентификацию администраторов самого контроллера.
Остальные параметры интереса не представляют.
Полезно также задать тот же сервер для целей учета (Accounting).

В параметрах настройки безопасности беспроводной сети в закладке AAA серверов всё, указанное по умолчанию, обеспечивает работу всех зарегистрированных на контроллере RADIUS-серверов:

netams-article3-wifi-8


Вы можете также назначить отдельный сервер для данной беспроводной сети, отключить аккаунтинг, включить встроенный в контроллер мини-сервер RADIUS и т.п.

Закладка QoS отвечает за параметры качества обслуживания в сети, давая приоритеты разными типам трафика и пользователям. Заморачиваться стоит, если у вас в беспроводной сети широко используется голос, видео, много гостевых пользователей при большой нагрузке, и в аналогичных экзотических случаях.

netams-article3-wifi-9


Последняя закладка, Advanced, описывает различные «дополнительные параметры» вашей беспроводной сети, коих достаточно много. Расскажем обо всех.

netams-article3-wifi-10


Allow AAA Override — позволяет передать дополнительные параметры от RADIUS-сервера в момент успешной аутентификации клиента, и применить их к данному клиенту индивидуально. Такими параметрами могут быть номер VLAN, имя локального интерфейса, список доступа (ACL), URL для редиректа, QoS политика и т.п.,
Coverage Hole Detection — управляет механизмом определения и компенсации зоны недостаточного покрытия для клиентов данной беспроводной сети. Рекомендуется отключать для гостевых WLAN,
Enable Session Timeout, Session Timeout (secs) — включает и определяет тайм-аут сессии клиента при веб-аутентификации,
Aironet IE — включает специфичные для Cisco расширения параметров beacon кадра. Умные клиентские адаптеры в таком случае работаю лучше (роуминг, энергосбережение), глупые могут вообще не заработать в такой сети,
Diagnostic Channel — активирует дополнительный логический канал диагностики для CCX5-совместимых клиентских адаптеров,
IPv6 — в реальности только разрешает IPv6 трафик для веб-аутентификации,
Override Interface ACL — позволяет задать альтернативный список доступа (ACL) вместо указанного на проводном VLAN (management, dynamic) интерфейсе контроллера,
P2P Blocking Action — определяет политику пропускания трафика между беспроводными клиентами (в пределах контроллера). Допустимые значения: Disabled (пропускать), Drop (не пропускать), Forward-UpStream (отправлять на роутер, пусть он решает),
Client Exclusion, Timeout Value (secs) — включает и задает тайм-аут исключения (временной блокировки) клиента, аутентификация которого в беспроводной сети окончилась неудачно,
Maximum Allowed Clients — задает максимальное число одновременных ассоциаций с данной сетью,
Static IP Tunneling — разрешает роуминг между контроллерами клиентам со статическим IP-адресом,
Off Channel Scanning Defer, Scan Defer Priority — каждая точка иногда «соскакивает» со своего рабочего канала (частоты) и слушает другие каналы на предмет соседних сетей, чистоты спектра, «плохих» абонентов и т.п. При этом такое «соскакивание» может отрицательно сказаться на голосовом трафике, передаваемом данной точкой. Если точка «видит» пакеты со значением 802.1p поля, отмеченного галочкой (0 1 2 3 4 5 6 7), то соскок с рабочей частоты будет отложен,
Scan Defer Time(msecs) — на сколько миллисекунд отложен,
H-REAP Local Switching — позволяет точке доступа, которая находится в режиме H-REAP/FlexConnect (конфигурация для удаленных сайтов), при обслуживании данной беспроводной сети «замыкать» трафик абонентов локально, а не передавать в CAPWAP-туннеле на контроллер,
H-REAP Local Auth — позволяет точке доступа, которая находится в режиме H-REAP/FlexConnect (удаленный офис) при обслуживании данной беспроводной сети проводить аутентификацию локально, а не на контроллере,
Learn Client IP Address — в режиме H-REAP/FlexConnect точка будет рапортовать IP-адрес клиента на контроллер, если тот доступен,
DHCP Server Override, DHCP Server IP Addr — использовать указанный IP-адрес DHCP-сервера вместо того, который прописан в настройках проводного интерфейса контроллера, на который «замыкается» трафик беспроводных клиентов,
DHCP Addr. Assignment — требовать использования DHCP-сервера клиентами данной беспроводной сети (статически настроенные клиенты работать не будут),
MFP Client Protection — включать и требовать защиту клиентских фреймов, варианты Disabled (нет), Optional (при наличии возможности) и Required (обязательно, и все ваши клиенты должны поддерживать CCX5),
DTIM Period (in beacon intervals) — как часто передавать broadcast/multicast кадры, влияет на энергоэффективность клиентов,
NAC State — выбирает режим работы совместно с устройством NAC,
Client Load Balancing — разрешает балансировку клиентов между точками доступа согласно их загруженности,
Client Band Select — разрешает «выталкивание» клиентов в диапазон 5ГГц, который более предпочтителен в силу меньшей его загруженности (при двухдиапазонном сценарии не забывайте разрабатывать дизайн сети Wi-Fi от 5GHz, а не от 2.4GHz иначе будут провалы в покрытии на 5GHz),
Passive Client — разрешает работу клиентских устройств, которые «мало говорят» (вроде Wi-Fi весов или принтера с Wi-Fi),
Media Session Snooping — позволяет «подсматривать» в телефонные SIP-сессии,
Re-anchor Roamed Voice Clients — позволяет принудительно переносить между контроллерами голосовых клиентов, которые находятся в роуминге.

Итак, настроив параметры сети, нажав на кнопочку Apply/Применить и не забыв сохранить конфигурацию контроллера, пробуем подключиться. Удачи!


NETAMS
Проектирование, внедрение, анализ и поддержка сложных телекоммуникационных систем для бизнеса
+7 (916) 741-54-95
support@netams.com


Для получения анонсов при выходе новых тематических статей или появлении новых материалов на сайте предлагаем подписаться.


Присоединяйтесь к нашей группе на Facebook: www.facebook.com/Wi.Life.ru
Мы публикуем интересные новости о Wi-Fi со всего света, информацию о выходе новых статей и расширении контента основных модулей ресурса Wi-Life.ru


Wi-Life.Team

Использование материалов этого сайта разрешено только с согласия Wi-Life.ru и наличии прямой ссылки на источник.

blog comments powered by Disqus