O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento fornece informações das perguntas mais frequentes (FAQ) sobre os Wireless Domain Services (WDS).
A. O WDS faz parte da Cisco Structured Wireless Aware Network (SWAN). O WDS é uma coleção de recursos do software Cisco IOS® que melhoram a mobilidade do cliente WLAN e simplificam a implantação e o gerenciamento da WLAN. O WDS é um novo recurso para access points (APs) no Cisco IOS Software e a base do Cisco Catalyst 6500 Series Wireless LAN Services Module (WLSM). O WDS é uma função central que permite outros recursos, como:
Roaming seguro rápido (FSR)
Interação do WLSE (Mecanismo de solução para LAN sem fio)
Gerenciamento de rádio (RM)
Antes da operação de qualquer outro recurso baseado em WDS, você deve estabelecer relações entre os APs que participam do WDS e o dispositivo configurado como o WDS. Uma das principais finalidades do WDS é colocar as credenciais do usuário em cache assim que o servidor de autenticação autentica o cliente pela primeira vez. Nas tentativas subsequentes, o WDS autentica o cliente com base nas informações em cache.
A. Consulte Configuração de Serviços de Domínio Wireless para obter informações sobre como configurar o AP como um WDS.
A. Você pode executar o WDS do SWAN em APs Cisco Aironet, switches Cisco Catalyst ou roteadores Cisco. Aqui está a lista de plataformas que atualmente suportam WDS SWAN:
APs Aironet 1230 AG Series
APs Aironet 1240AG Series
APs Aironet 1200 Series
APs Aironet 1130 AG Series
APs Aironet 1100 Series
Módulo de serviços de LAN sem fio (WLSM) Catalyst 6500 Series
A série Cisco 3800, 3700 integra roteadores de serviços (ISR) e alguns modelos de ISR das séries 2800 e 2600 que executam o Cisco IOS versão 12.3(11)T ou posterior.
A. Quando você usa o WDS baseado em AP, o Cisco SWAN suporta:
Roaming seguro rápido (FSR) de camada 2 (L2)
Gerenciamento escalável de LAN sem fio (WLAN)
Recursos avançados de gerenciamento de rádio (RM)
Segurança sem fio aprimorada
Quando você usa o WDS baseado em switch, o SWAN suporta:
FSR L2/Camada 3 (L3)
Recursos avançados de RM
Segurança de ponta a ponta
Qualidade de serviço (QoS) de ponta a ponta em implantações de WLAN de campus.
A. Para configurar o WDS, você deve designar um AP ou o Wireless LAN Services Module (WLSM) como o WDS. O AP WDS deve estabelecer uma relação com um servidor de autenticação através da autenticação com um nome de usuário e senha WDS. O servidor de autenticação pode ser um servidor RADIUS (Remote Authentication Dial-In User Service) externo ou o recurso de servidor RADIUS local no AP WDS. O WLSM deve ter uma relação com o servidor de autenticação, mesmo que o WLSM não precise se autenticar no servidor.
A. O dispositivo WDS executa estas tarefas na sua WLAN:
Anuncia a capacidade do WDS e participa da eleição do melhor dispositivo WDS para sua WLAN.
Ao configurar sua WLAN para WDS, você configura um dispositivo como o principal candidato WDS e um ou mais dispositivos adicionais como candidatos WDS de backup. Se o dispositivo WDS principal ficar off-line, um dos dispositivos WDS de backup substituirá o dispositivo principal.
Autentica todos os APs na sub-rede e estabelece um canal de comunicação seguro com cada um dos APs.
Coleta dados de rádio de APs na sub-rede, agrega os dados e encaminha os dados para o dispositivo Wireless LAN Solution Engine (WLSE) na sua rede.
Registra todos os dispositivos clientes na sub-rede, estabelece chaves de sessão para os dispositivos clientes e armazena em cache as credenciais de segurança do cliente.
Quando um cliente faz roaming para outro AP, o dispositivo WDS encaminha as credenciais de segurança do cliente para o novo AP.
A. O WDS e os APs de infraestrutura comunicam-se através de um protocolo multicast chamado Wireless LAN Context Control Protocol (WLCCP). Essas mensagens multicast não podem ser roteadas. Portanto, um WDS e os APs de infraestrutura associados devem estar na mesma sub-rede IP e no mesmo segmento de LAN. Entre o WDS e o Wireless LAN Solution Engine (WLSE), o WLCCP usa o Transmission Control Protocol (TCP) e o User Datagram Protocol (UDP) na porta 2887. Quando o WDS e o WLSE estão em sub-redes diferentes, a conversão de pacotes com um protocolo como a Network Address Translation (NAT) não pode ocorrer.
A. Você não pode configurar o Cisco Aironet 1300 AP/Bridge como um WDS principal. O 1300 AP/Bridge não suporta esta funcionalidade. O 1300 AP/Bridge pode participar de uma rede WDS na qual outro AP ou WLSM atua como o WDS principal.
A. Um único AP WDS pode suportar um máximo de 60 APs de infraestrutura quando a interface de rádio está desativada. O número cairá para 30 se o AP que atua como o AP WDS também aceitar associações de clientes.
Um switch equipado com Wireless LAN Services Module (WLSM) suporta até 300 APs.
A. O FSR é um dos recursos que o WDS oferece. O FSR é suportado pelos APs Cisco Aironet 1200 e 1100 Series em conjunto com dispositivos de cliente Cisco ou dispositivos de cliente compatíveis com Cisco. Com o FSR, os dispositivos cliente autenticados podem transitar com segurança na camada 2 (L2) de um AP para outro sem qualquer atraso perceptível durante a reassociação. O FSR suporta aplicativos sensíveis à latência, como:
Voz sobre IP sem fio (VoIP)
Planejamento de recursos empresariais (ERP)
Soluções baseadas em Citrix
O WDS fornece serviços de transferência rápida e segura para APs, sem a queda de conexões. Os serviços são para aplicativos, como voz, que exigem tempos de roaming inferiores a 150 ms.
A. Com o roaming da camada 2 (L2), o cliente sem fio faz roaming entre dois APs que fazem parte da mesma sub-rede no lado com fio. O WDS baseado em AP oferece essa funcionalidade. Com o WDS baseado em AP, você deve configurar os APs para estarem na mesma VLAN.
Com o roaming L3, o cliente sem fio faz roaming entre dois APs que residem em duas sub-redes diferentes. Portanto, o cliente faz roaming entre duas VLANs diferentes no lado com fio. Isso remove a criação de VLANs que abrangem todo o campus, que o WDS baseado em AP cria. Os dispositivos clientes usam túneis de encapsulamento de roteamento genérico multiponto (mGRE - Multipoint Generic Routing Encapsulation) para fazer o roaming para APs residentes em diferentes sub-redes L3. Os clientes em roaming permanecem conectados à sua rede sem a necessidade de alterar os endereços IP.
A. Os APs e, opcionalmente, os dispositivos de cliente Cisco ou os dispositivos de cliente compatíveis com a Cisco fazem medições de radiofrequência (RF) em uma única sub-rede. O Cisco SWAN WDS agrega as medidas e as encaminha para o CiscoWorks WLSE para análise. Com essas medidas como base, o CiscoWorks WLSE pode:
Detecte APs invasores e interferência de outros dispositivos.
Observação: o número máximo de invasores que podem ser mostrados no WLSE é 5000. Se o WLSE tiver atingido esse limite invasor, a mensagem de erro Limite de infraestrutura/rastreamento de invasão ad-hoc será exibida. Nesses casos, para excluir esses invasores do WLSE, navegue para IDS > Manage Rogues, escolha a opção "Select *ALL*" * e 'Delete' para excluir os invasores.
Se a contagem de rádio desconhecido (invasor) for superior a 5000 em seu ambiente, você pressionará novamente esse número e a mesma mensagem de aviso será exibida. A única maneira de superar isso é gerenciar esses rádios ou marcá-los como amigáveis.
Fornecer pesquisas de locais assistidos
Suportar a autorrecuperação da WLAN para um canal ideal e configuração de nível de energia
A. A introdução do WDS baseado em switch e do WLSM facilita o roaming rápido seguro (FSR) de Camada 3 (L3) e fornece uma solução altamente escalável para a mobilidade de L3 no campus. O WDS baseado em switch centraliza a funcionalidade do WDS no blade WLSM em um switch central e oferece os seguintes benefícios:
Maior escalabilidade do WDS—A escalabilidade aumenta para 300 APs e 6000 usuários em uma rede LAN sem fio (WLAN) de campus.
Projeto e implementação simplificados — nenhuma VLAN abrange a rede do campus. Com o uso da arquitetura de encapsulamento de roteamento genérico multiponto (mGRE), não são necessárias alterações na infraestrutura com fio de rede atual.
Capacidade de gerenciamento para uma grande implantação de WLAN—Esta solução fornece um único ponto de ingresso para controle de WLAN e dados de usuário na rede com fio, para o qual aplicar políticas de segurança e qualidade de serviço (QoS).
Mobilidade de L3 entre andares e entre vários edifícios
A capacidade de usar recursos avançados no Cisco Catalyst 6500, que inclui outros módulos de serviço Catalyst 6500
Segurança avançada de ponta a ponta e QoS por integração com a plataforma Catalyst 6500
A. Um AP habilitado para WDS também atua como um agregador para estatísticas de radiofrequência (RF) dos outros APs. O AP habilitado para WDS passa essas estatísticas para o Wireless LAN Solution Engine (WLSE) para realçar APs não autorizados. O monitor de RF permite que o WLSE crie um mapa de cobertura sem fio. O WLSE também usa APs atuais para realizar pesquisas de locais e identificar áreas sem cobertura. Você pode importar plantas baixas para o software para facilitar a detecção de áreas onde você precisa de APs extras.
A. Sim, os APs Cisco são multifuncionais. Os APs Cisco atendem clientes e também monitoram o ar/RF. É sempre recomendável ter menos clientes associados ao AP configurado como WDS.
A. Não. O WDS pode executar autenticação, mas não tarifação. A contabilidade é totalmente independente e você precisa ter um servidor RADIUS para esta função.
A. Você precisa usar um conjunto de cifras para usar o Cisco CKM. Essas combinações de camarotes são suportadas pelo CCKM.
criptografia mode ciphers wep128
criptografia mode ciphers wep40
criptografia mode ciphers ckip
cryencryption mode ciphers ckip-cmic
criptografia mode ciphers cmic
criptografia mode ciphers tkip
EAP-FAST/Cisco CKM é suportado com as placas Cisco Aironet 350 e, em breve, será suportado com as placas Aironet CB21AG. Aqui está o comando para ativar a cifra:
encryption vlan 1 mode ciphers tkip wep128O EAP-FAST não usa a chave WEP definida. O EAP-FAST usa uma chave dinâmica.
A. Se você definir o Cisco Centralized Key Management (CKM) como opcional, a configuração funcionará para ambos os clientes Aironet que têm o roaming rápido verificado e para os clientes que não têm o roaming rápido verificado.
A. O tempo de cache pode depender do tipo de cliente. Há uma manutenção de atividade entre o AP e o nó móvel (MN), que depende da configuração do AP e do tipo de cliente. Se for um cliente Cisco, o AP detecta a ausência do cliente rapidamente e deixa sua lista de associações. Quando isso acontece, o cliente permanece na lista MN do WDS em um estado desconectado por cerca de 10 minutos.
Se for um cliente de terceiros, o tempo limite de manutenção de atividade em um AP pode ser muito longo, até 30 minutos.
Basicamente, se o cliente Cisco não estiver na tabela de associação dot11 em qualquer AP por 10 minutos, será necessária uma nova autenticação, o que significa enviá-la para o servidor de autenticação em vez de para o AP de infraestrutura com base no usuário em cache. Se um cliente que não seja da Cisco não estiver na tabela de associação dot11 em qualquer AP por entre 10 e 30 minutos, é necessária uma nova autenticação.
A. Não use mais de 60 APs em um WDS principal. Você pode se deparar com problemas de utilização da CPU com mais de 60 APs. Você pode ter vários WDSs primários, mas eles precisam estar em sub-redes diferentes. Um exemplo é o uso de:
Um WDS principal e 30 APs em 10.10.10.10
Outro WDS principal e 30 APs em 10.10.20.20
Nesse caso, o problema é que você não pode fazer roaming rápido entre domínios WDS.
A. Não há limite para o número de candidatos de backup WDS. Sim, os candidatos de backup ainda funcionam como APs que reportam ao WDS principal. Além disso, somente o AP WDS principal estabelece chaves de segurança WLSE e se registra com o WLSE para interagir com o WLSE. Somente se o WDS principal falhar, o WDS de backup assume a função de um AP WDS ativo e se registra no WLSE e estabelece chaves de segurança. Enquanto o WDS principal estiver ativo, o WDS de backup funcionará como um AP normal que se reporta ao WDS principal.
A. Se seus WDSs principais falharem, todos os APs também falharão. No entanto, se os APs tiverem todas as configurações necessárias para que o AP funcione independentemente, os APs começarão a funcionar sem o WDS quando o dispositivo WDS falhar.
A. Nesse caso, o WDS principal com prioridade de 100 se torna o principal se esse WDS estiver na mesma sub-rede. Se este WDS estiver em outra sub-rede, ele não se tornará o principal.
A. Não, esse comando só funciona em conjunto com o WLSE e quando você usa o Location Manager no WLSE.
A. Esse problema ocorre devido à ID de bug da Cisco CSCsc01706 (somente clientes registrados) . Esse problema ocorre somente no AP WDS quando vários clientes sem fio tentam se associar ou fazer roaming. Esse problema começou no Cisco IOS Software Release 12.3(4)JA, mas a maioria dos problemas são relatados no Cisco IOS Software Release 12.3(7)JA. O Wireless LAN Solution Engine (WLSE) que envia a consulta do SNMP (Simple Network Management Protocol) no evento de falsificação de MAC desencadeia o problema. O AP WDS registra vários eventos de falsificação de MAC em pelo menos dois APs. Para resolver esse problema, você deve atualizar para o Cisco IOS Software Release 12.3(8)JA ou posterior.
A. Os pontos de acesso do repetidor não suportam WDS. Não configure um ponto de acesso de repetidor como um candidato WDS e não configure um ponto de acesso WDS para voltar ao modo de repetidor em caso de falha Ethernet.
A. Não é possível configurar um ponto de acesso da série 350 como um ponto de acesso WDS. No entanto, você pode configurar 350 pontos de acesso para usar o ponto de acesso WDS.