Configurez la caractéristique de retour de serveur de RAYON sur les contrôleurs LAN Sans fil

Documents pareils
ETI/Domo. Français. ETI-Domo Config FR

Routage Statique. Protocoles de Routage et Concepts. Version Cisco Systems, Inc. All rights reserved. Cisco Public 1

NAC 4.5 : Exemple de configuration d'import-export de stratégie

WGW PBX. Guide de démarrage rapide

Guide d installation

ASA/PIX : Exemple de configuration d'adressage IP statique pour client VPN IPSec avec CLI et ASDM

Téléphonie Cisco. - CME Manager Express = Logiciel dans un routeur, version simplifiée du call manager.

Administration Switch (HP et autres)

VRM Monitor. Aide en ligne

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

CENTRALE TELESURVEILLANCE VIA INTERNET WEB

Cisco Network Admission Control

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Installation et configuration d un serveur DHCP (Windows server 2008 R2)

Travaux pratiques : configuration des routes statiques et par défaut IPv6

Guide de référence rapide sur la messagerie vocale d'avaya Distributed Office

Mise en place d un cluster NLB (v1.12)

Configuration des téléphones VoIP via le web

Installation de Cisco Unified Call Manager

Chapitre 6 -TP : Support Réseau des Accès Utilisateurs

Un équipement (clé USB, disque dur, imprimante, etc.) est connecté au port USB.

Intégration de Cisco CallManager IVR et Active Directory

Visual Taxe 4.1.0B04 minimum

Labo 1 - CUCME - Appels simples

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Le Multicast. A Guyancourt le

Comment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé

VM Card. Manuel des paramètres des fonctions étendues pour le Web. Manuel utilisateur

Cisco Discovery - DRSEnt Module 7

NetSupport Notify (v2.01) Guide de démarrage. Tous droits réservés NetSupport Ltd

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Les messages d erreur d'applidis Client

Le rôle Serveur NPS et Protection d accès réseau

Exercice Packet Tracer : configuration de réseaux locaux virtuels et d agrégations

Patton M-ATA-1/E - guide d installation et de configuration

Description de service : <<Cisco TelePresence Essential Operate Services>> Services des opérations essentielles pour la solution TelePresence de Cisco

Guide de configuration Aastra 5000 pour le raccordement d un trunk Sip OPENIP

Chap.9: SNMP: Simple Network Management Protocol

DirXML License Auditing Tool version Guide de l'utilisateur

2010 Ing. Punzenberger COPA-DATA GmbH. Tous droits réservés.

Service d information pour remise de paiement de factures Scotia

Configuration d'un serveur DHCP Windows 2000 pour Cisco CallManager

VLAN Trunking Protocol. F. Nolot

EGGACOM. Manuel d'utilisation (version beta) Nano et Master VoIP 1.0

Étape 3 : Afin d'approfondir vos connaissances sur le bit d'archivage, vous apprendrez l'effet d'une modification d'un fichier sur celui-ci.

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

Travaux pratiques : collecte et analyse de données NetFlow

Configuration du driver SIP dans ALERT. V2

Pare-feu VPN sans fil N Cisco RV120W

Exercice : configuration de base de DHCP et NAT

Petit guide de référence pour la messagerie vocale Avaya Distributed Office

domovea Portier tebis

! "# Exposé de «Nouvelles Technologies Réseaux»

TP 2 : ANALYSE DE TRAMES VOIP

Arkoon Security Appliances Fast 360

Objet : Guide d'installation et de maintenance pour "My IC Phone 8082" connecté à un OmniPCX Office R810

Préparer la synchronisation d'annuaires

Canon Mobile Printing Premiers pas

Mettre en place un accès sécurisé à travers Internet

TER Réseau : Routeur Linux 2 Responsable : Anthony Busson

Figure 1a. Réseau intranet avec pare feu et NAT.

Configuration du matériel Cisco. Florian Duraffourg

Système de messagerie vocale Cisco Unity Express 7.0 Guide de l utilisateur Fonctionnalités avancées

Guide de l'utilisateur

Sauvegarde Android

Guide de l'administrateur Citrix Personal vdisk 5.6.5

ALCATEL IP1020. Guide de Configuration pour l offre Centrex OpenIP

Sage CRM. 7.2 Guide de Portail Client

FileMaker Server 13. Aide FileMaker Server

Guide de prise en main Symantec Protection Center 2.1

1 / Introduction. 2 / Gestion des comptes cpanel. Guide débuter avec WHM. 2.1Créer un package. 2.2Créer un compte cpanel

Table des matières. Date : Version : 29/06/ Objet : OpenVas 6.0

Manuel d installation UCOPIA Advance

INDEX Fonctionnement Schéma de câblage... 24

Guide de compatibilité des routeurs avec le service Flexfone

Pré-requis pour les serveurs Windows 2003, Windows 2008 R2 et Windows 2012

OPTENET DCAgent Manuel d'utilisateur

Législation et droit d'un administrateur réseaux

RECOMMANDATION UIT-R SM (Question UIT-R 68/1)

Guide de déploiement

Configuration des VLAN

Paiement sécurisé sur Internet. Tableau de bord Commerçant

progecad NLM Guide de l'utilisateur

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

SYSTEMES ELECTRONIQUES NUMERIQUES

Procédure d Installation et de mise à jour du client CAN-8 32 bits

1 DHCP sur Windows 2008 Server Introduction Installation du composant DHCP Autorisation d'un serveur DHCP...

Guide d installation des licences Solid Edge-NB RB

Services bancaires par Internet aux entreprises. Guide pratique pour : Transfert de fichiers Version

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

Le Protocole DHCP. Module détaillé

How To? Sécurité des réseaux sans fils

Expérience pilote de ToIP sur RAP

Dispositions relatives à l'installation :

Cahier des Clauses Techniques Particulières. Convergence Voix - Données

Transcription:

Configurez la caractéristique de retour de serveur de RAYON sur les contrôleurs LAN Sans fil ID de document : 106258 Mis à jour : Avr. 30, 2008 Contribué par Nicolas Darchis, ingénieur TAC Cisco. PDF de téléchargement Copie Commentaires Produits connexes Contrôleurs de réseau LAN fil de la gamme Cisco 4400 Contrôleurs de réseau local sans fil de la gamme Cisco 2100 Contrôleurs de réseau local sans fil intégrés Cisco Catalyst 3750 Modules de services sans fil (WiSM) des gammes Cisco Catalyst 6500/7600 Contrôleurs de LAN sans fil de la gamme Cisco 2000 Module contrôleur de réseau local sans fil Cisco Contrôleurs de LAN sans fil de la gamme Cisco 4100 + exposition davantage Contenu Introduction Conditions préalables Conditions requises Composants utilisés Informations générales Caractéristique de retour de serveur de RAYON Modes de retour Mode actif Mode passif Outre du mode Configurez Configurez la caractéristique de retour de serveur de RAYON avec le CLI Configurez la caractéristique de retour de serveur de RAYON avec le GUI

Vérifiez Dépannez Informations connexes Cisco relatif prennent en charge des discussions de la Communauté Introduction Ce document décrit comment configurer la caractéristique de retour de serveur de RAYON avec les contrôleurs LAN Sans fil (WLCs). Conditions préalables Conditions requises Cisco vous recommande de prendre connaissance des rubriques suivantes : Connaissance de base de la configuration du Point d'accès léger (recouvrements) et des Cisco WLC. Connaissance de base du contrôle et du ravitaillement du protocole de point d'accès sans fil (CAPWAP). Connaissance de base des solutions de sécurité sans fil. Composants utilisés Les informations dans ce document sont basées sur un Cisco 4400 WLC qui exécute la version de microprogramme 5.0. Les informations contenues dans ce document ont été créées à partir des périphériques d'un environnement de laboratoire spécifique. Tous les périphériques utilisés dans ce document ont démarré avec une configuration effacée (par défaut). Si votre réseau est opérationnel, assurezvous que vous comprenez l'effet potentiel de toute commande. Informations générales Caractéristique de retour de serveur de RAYON Les versions de logiciel WLC plus tôt que 5.0 ne prennent en charge pas le mécanisme de repli de serveur de RAYON. Quand le serveur primaire de RAYON devient indisponible, le WLC Basculement au prochain serveur de sauvegarde actif de RAYON. Le WLC continuera à utiliser le serveur secondaire de RAYON pour toujours même si le serveur primaire est disponible. Habituellement le serveur primaire est les hautes performances et le serveur préféré. Dans WLC 5.0 et versions ultérieures, le WLC prend en charge la caractéristique de retour de

serveur de RAYON. Avec cette configuration, le WLC peut être configuré pour vérifier si le serveur primaire est disponible et commute de nouveau au serveur primaire de RAYON une fois qu'il est disponible. Afin de faire ceci les supports WLC deux nouveaux modes, passif et actif, pour vérifier l'état du serveur de RAYON. Le WLC revient au serveur le plus préférable après la valeur du dépassement de durée spécifiée. Modes de retour Mode actif En mode actif, quand un serveur ne répond pas à la demande d'authentification WLC, le WLC marque le serveur pendant que des morts et puis déplace le serveur au groupe et aux débuts inactifs de serveur pour envoyer des messages de sonde périodiquement jusqu'à ce que ce serveur réponde. Si le serveur répond, alors le WLC déplace le serveur mort au groupe actif et cesse d'envoyer des messages de sonde. En ce mode, quand une demande d'authentification est livré, le WLC sélectionne toujours le plus bas serveur (le plus prioritaire) d'index du groupe actif de serveurs de RAYON. Le WLC envoie un paquet de sonde après que délai d'attente (le par défaut est de 300 secondes) afin de déterminer l'état de serveur au cas où le serveur était plus en avance insensible. Mode passif En mode passif, si un serveur ne répond pas à la demande d'authentification WLC, le WLC déplace le serveur à la file d'attente inactive et place un temporisateur. Quand le temporisateur expire, le WLC déplace le serveur à la file d'attente active indépendamment de l'état réel du serveur. Quand une demande d'authentification est livré, le WLC sélectionne le plus bas serveur (le plus prioritaire) d'index de la file d'attente active (qui pourrait inclure le serveur inactif). Si le serveur ne répond pas alors le WLC le marque comme inactif, place le temporisateur, et se déplace au prochain serveur le plus prioritaire. Ce processus continue jusqu'à ce que le WLC trouve un serveur actif de RAYON, ou le groupe actif de serveur est épuisé. Le WLC suppose que le serveur est en activité après que délai d'attente (le par défaut est de 300 secondes) au cas où le serveur était plus en avance insensible. S'il est encore insensible, le WLC attend un autre délai d'attente et l'essaye de nouveau quand une demande d'authentification entre. Outre du mode En outre de mode, le WLC prend en charge le Basculement seulement. En d'autres termes, le retour est désactivé. Quand le serveur primaire de RAYON descend, le WLC Basculement au prochain serveur de sauvegarde actif de RAYON. Le WLC continue à utiliser le serveur secondaire de RAYON pour toujours, même si le serveur primaire est disponible. Configurez

Configurez la caractéristique de retour de serveur de RAYON avec le CLI Remarque: Utilisez l'outil de recherche de commande (clients enregistrés seulement) pour obtenir plus d'informations sur les commandes utilisées dans cette section. Employez ces commandes du WLC CLI afin d'activer la caractéristique de retour de serveur de RAYON sur le WLC. La première étape est de sélectionner le mode du retour de serveur de RAYON. Comme cité précédemment, le WLC prend en charge des modes actifs et passifs de retour. Afin de sélectionner le mode du retour, sélectionnez cette commande : WLC1 > config radius fallback-test mode {active/passive/off} actif - Envoie des sondes aux serveurs morts pour tester l'état. passif - Place l'état de serveur basé sur la dernière transaction. outre de - Désactive le test de retour de serveur (par défaut). L'étape suivante est de sélectionner l'intervalle qui spécifie l'intervalle de sonde pour le mode actif ou le moment inactif pour les modes de fonctionnement passifs. Afin de placer l'intervalle, sélectionnez cette commande : WLC1 > config radius fallback-test mode interval {180-3600} <180 à 3600> - Écrivez l'intervalle de sonde ou le temps inactif en quelques secondes (le par défaut est de 300 secondes). L'intervalle spécifie l'intervalle de sonde dans le cas du retour de mode actif ou du temps inactif dans le cas du retour passif de mode. Pour le mode de fonctionnement actif, vous devez configurer un nom d'utilisateur qui sera utilisé dans la requête envoyée de sonde au serveur de RAYON. Afin de configurer le nom d'utilisateur, sélectionnez cette commande : WLC1 >config radius fallback-test username {username} <username> - Écrivez un nom jusqu'à 16 caractères alphanumériques (le par défaut est Ciscosonde). Remarque: Vous pouvez écrire votre propre nom d'utilisateur ou le laisser avec le par défaut. Le nom d'utilisateur par défaut est «Cisco-sonde». Puisque ce nom d'utilisateur est utilisé pour envoyer des messages de sonde, vous n'avez pas besoin de configurer un mot de passe. Configurez la caractéristique de retour de serveur de RAYON avec le GUI Terminez-vous ces étapes afin de configurer le WLC avec le GUI : 1. Configurez le mode du retour de serveur de RAYON. Afin de faire ceci, choisissez la Sécurité > le RAYON > le retour du GUI WLC. La page de paramètres de RAYON > de

retour paraît. 2. De la liste déroulante de mode de retour, choisissez le mode du retour. Les options disponibles incluent actif, passif, et hors fonction.voici un tir d'écran d'exemple pour la configuration du mode de retour actif : 3. Pour le mode de fonctionnement actif, écrivez le nom d'utilisateur dans le domaine de nom d'utilisateur. 4. Écrivez la valeur d'intervalle de sonde dans l'intervalle dans sec. champ. 5. Cliquez sur Apply. Si la fonctionnalité basculement agressif est activée dans le WLC, le WLC est trop agressif pour marquer le serveur d'aaa en tant que «ne pas répondre». Toutefois ceci ne devrait pas être fait parce que le serveur d'aaa n'est probablement pas sensible seulement à ce client particulier, si vous faites l'écart silent. Il peut s'agir d'une réponse à d'autres clients valides avec des certificats valides. Le WLC peut encore marquer le serveur d'aaa en tant que «ne pas répondre» et «non fonctionnel». Afin de résoudre ce problème, désactivez la fonctionnalité de basculement agressif. Sélectionnez la commande de débronchement d'agressif-basculement de rayon de config du GUI de contrôleur afin d'exécuter ceci. Si cette fonctionnalité est désactivée, le contrôleur bascule sur le serveur AAA suivant uniquement si 3 clients consécutifs ne reçoivent pas de réponse du serveur RADIUS. Vérifiez Référez-vous à cette section pour vous assurer du bon fonctionnement de votre configuration. L'Outil Interpréteur de sortie (clients enregistrés uniquement) (OIT) prend en charge certaines commandes show. Utilisez l'oit pour afficher une analyse de la sortie de la commande show. Sélectionnez la commande de show radius summary afin de vérifier votre configuration de retour. Voici un exemple : WLC1 >show radius summary Vendor Id Backward Compatibility... Disabled Call Station Id Type... IP Address Aggressive Failover... Enabled Keywrap... Disabled

Fallback Test: Test Mode... Active Probe User Name... testaccount Interval (in seconds)... 180 Authentication Servers Idx Type Server Address Port State Tout RFC3576 IPSec-AuthMode/Phase1/Group/Lifetime/Auth/Encr --- ---- -------------- ---- ------- ---- ------- ---------------------------------------------- 1 NM 10.1.1.12 1812 Enabled 2 Disabled Disabled-none/unknown/group-0/0 none/none Accounting Servers Idx Type Server Address Port State Tout RFC3576 IPSec-AuthMode/Phase1/Group/Lifetime/Auth/E --- ---- -------------- ---- ------- ---- ------- ------------------------------------------- 1 N 10.1.1.12 1813 Enabled 2 N/A Disabled-none/unknown/group-0/0 none/nonen Dépannez Cette section fournit des informations que vous pouvez utiliser pour dépanner votre configuration. Remarque: Référez-vous aux informations importantes sur les commandes de débogage avant d'utiliser les commandes de débogage. enable d'événements de debug dot1x - Configure met au point des événements de 802.1X. enable d'événements de debug aaa - Configure met au point de tous les événements d'aaa. Informations connexes Exemple de configuration de l'authentification EAP avec des contrôleurs de réseau local sans fil (WLC) Enregistrement d'un point d'accès léger (LAP) sur un contrôleur LAN sans fil (WLC) Configurer des solutions de sécurité Exemple de configuration d'une affectation de VLAN dynamique avec un serveur RADIUS et un contrôleur de réseau local sans fil Support et documentation techniques - Cisco Systems Ce document était-il utile? Oui aucun Merci de votre feedback. Ouvrez une valise de support (exige un contrat de service Cisco.) Cisco relatif prennent en charge des discussions de la Communauté Cisco prennent en charge la Communauté est un forum pour que vous posiez et pour répondez à des questions, des suggestions de partage, et collabore avec vos pairs.

Référez-vous au Conventions relatives aux conseils techniques Cisco pour les informations sur des conventions utilisées dans ce document. Mis à jour : Avr. 30, 2008 ID de document : 106258