Il y a quelques questions sur la solution de conception.
Le tunnel CAPWAP est créé entre le contrôleur et les points d'accès. Les extrémités du tunnel sont l'interface "ap-gestion" du contrôleur et l'interface de gestion du point d'accès. J'ai découvert qu'avoir l'AP et le contrôleur dans différents domaines L2 est la meilleure pratique, mais en théorie, cela semble être une meilleure solution. Qui est correct?
L'un des réseaux sans fil sera le WI-FI invité. Un secrétaire créera des attributs d'accès. Est-il nécessaire de créer une interface supplémentaire (dans le réseau de l'entreprise) sur le contrôleur et de donner des informations d'identification à "Lobby Admin" pour mettre en œuvre un tel schéma?
Réponses:
Mettre les points d'accès et le contrôleur dans le même domaine L2 est la solution la plus simple car vous n'avez rien d'autre à faire pour qu'ils se trouvent. Si vous placez les AP sur un sous-réseau différent, vous devez soit configurer l'option DHCP 43 sur le sous-réseau des AP, soit insérer une entrée DNS pour cisco-capwap-controller.DOMAIN-APs-GET-FROM.DHC. Auparavant, c'était cisco-lwapp-controller.
Vous devrez donner au secrétaire un accès administrateur ou lobby administrateur au WLC afin qu'il puisse créer les connexions. Il n'a pas besoin d'une interface supplémentaire pour le wifi invité, mais vous pouvez en utiliser une et la brancher dans la DMZ pour une meilleure isolation.
Edit: Numéro d'option DHCP corrigé car @generalnetworkerror a souligné ma mémoire défectueuse.
la source
Cela permet au secrétaire de générer des noms d'utilisateur et des mots de passe pour les invités ainsi que de leur envoyer par e-mail les informations (ils peuvent les lire sur leur smartphone et se connecter) et spécifier la durée pendant laquelle le compte restera connecté. De cette façon, personne ne connaît le PSK ou la connexion générique à l'aide de l'authentification Web. Il est également recommandé de chiffrer les événements du réseau wifi ouvert / invité avec un mot de passe simple pour assurer la sécurité des utilisateurs.
la source
la source
CISCO-LWAPP-CONTROLLER
. Il a été utilisé pour les anciennes versions (avant 5.2) mais maintenant celui queCISCO-CAPWAP-CONTROLLER
vous avez mentionné dans votre réponse est suffisant.Il est possible d'avoir WLC et AP dans le même sous-réseau, mais peu probable car il est difficile à gérer en particulier dans les grands environnements ou lorsque vous déployez fréquemment de nouveaux points d'accès. D'après mon expérience: Sur les petits emplacements où vous avez 10-20 points d'accès et WLC sur site, il est plus facile de les mettre dans le même VLAN. Sur les grandes installations où vous avez un WLC centralisé (ou plus redondant) et beaucoup d'AP qui sont (géographiquement) dispersés, la solution facile à configurer et `` propre '' consiste à utiliser DNS pour le processus de découverte. Lorsque vous avez des réseaux plus complexes, soit en raison d'exigences spécifiques, soit d'une mauvaise conception, vous pouvez utiliser l'option DHCP 43 (ou la configuration statique).
L'utilisation de l'enregistrement DNS est une solution simple pour découvrir le contrôleur, surtout si vous n'en avez qu'un dans votre domaine ou que vous ne vous souciez pas du WLC auquel l'AP se joindra. J'aime utiliser les options spécifiques du fournisseur DHCP pour le processus de découverte car il est plus facile que de configurer manuellement le
lwapp ap controller ip address
mais donne plus de contrôle particulièrement quand vous ne pouvez pas utiliser différents domaines pour une raison quelconque et voulez pouvoir envoyer différentes IP WLC aux AP. Vous pouvez créer une stratégie basée sur la portée qui a l'option DHCP 43 avec l'adresse IP du contrôleur pour les VCI (Vendor Class Identifiers) de vos points d'accès. VCI est envoyé dans l'option 60 par le client DHCP lors de la diffusion de découverte DHCP initiale et est utilisé pour identifier la classe spécifique de périphériques (d'où le nom). Pour les VCI correspondants, DHCP enverra l'option 43 avec 102 ou 241 suoptions que vous configurerez pour conserver les adresses IP de vos contrôleurs (et les autres clients ne les verront pas).la source