Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit comment implémenter SDA pour la technologie sans fil liée au WLC activé par le fabric et l'accès LAP sur DNAC.
Cisco vous recommande de prendre connaissance des rubriques suivantes :
Points d'accès légers (LAP)
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
L'accès défini par logiciel établit et applique automatiquement des politiques de sécurité sur l'ensemble du réseau, avec des règles dynamiques et une segmentation automatisée, et permet à l'utilisateur final de contrôler et de configurer la façon dont les utilisateurs se connectent à leur réseau. SD-Access établit un niveau de confiance initial avec chaque terminal connecté et le surveille en permanence pour vérifier à nouveau son niveau de confiance. Si un terminal ne se comporte pas normalement ou qu'une menace est détectée, l'utilisateur final peut immédiatement le contenir et agir, avant que la violation ne se produise, réduire les risques commerciaux et protéger ses ressources. Solution entièrement intégrée et facile à déployer et à configurer sur les réseaux nouveaux et déployés.
SD-Access est une technologie Cisco qui est une évolution du réseau de campus traditionnel qui fournit un réseau basé sur l'intention (IBN) et un contrôle central des politiques à l'aide de composants SDN (Software-Defined Networking).
Trois piliers réseau de SD-Access :
SDA repose sur une orchestration centralisée. La combinaison de DNA Center en tant que moteur d'orchestration programmable, d'ISE en tant que moteur de politiques et d'une nouvelle génération de commutateurs programmables en fait un système de fabric beaucoup plus flexible et facile à gérer que tout ce qui a été proposé auparavant.
Remarque : ce document traite spécifiquement de SD-Access Wireless.
Le fabric de réseau se compose des éléments suivants :
L'intégration de la technologie sans fil au fabric présente plusieurs avantages pour le réseau sans fil, par exemple : la simplification de l'adressage, la mobilité avec des sous-réseaux étendus à travers des emplacements physiques et la microsegmentation avec une politique centralisée cohérente à la fois dans les domaines filaire et sans fil. Il permet également au contrôleur de se défaire du plan de données pour transférer des tâches tout en continuant à fonctionner en tant que services centralisés et plan de contrôle pour le réseau sans fil. Ainsi, l'évolutivité du contrôleur sans fil est augmentée car il n'a plus besoin de traiter le trafic du plan de données, comme dans le modèle FlexConnect.
Il existe deux principaux modèles de déploiement sans fil pris en charge par SDA :
L'une est une méthode OTT (over-the-top), un déploiement CAPWAP traditionnel connecté au-dessus d'un réseau câblé de fabric. La structure SDA transporte le trafic du plan de données et du contrôle CAPWAP vers le contrôleur sans fil :
Dans ce modèle de déploiement, le fabric SDA est un réseau de transport pour le trafic sans fil (modèle souvent déployé lors de migrations). Le point d'accès fonctionne de manière très similaire au mode local classique : le contrôle CAPWAP et les plans de données se terminent sur le contrôleur, ce qui signifie que le contrôleur ne participe pas directement au fabric. Ce modèle est souvent utilisé lors de la migration initiale de commutateurs filaires vers le fabric SDA, mais le réseau sans fil n'est pas encore prêt pour une intégration de superposition de fabric complète.
Les autres modèles de déploiement sont des modèles SDA entièrement intégrés. Le réseau sans fil est entièrement intégré au fabric et participe aux superpositions. Il permet à différents WLAN de faire partie de différents réseaux virtuels (VN). Le contrôleur sans fil gère uniquement le plan de contrôle CAPWAP (pour gérer les points d'accès), et le plan de données CAPWAP ne parvient pas au contrôleur :
Le plan de données sans fil est géré de la même manière que les commutateurs câblés : chaque point d'accès encapsule les données dans un VXLAN et les envoie à un noeud de périphérie de fabric, où elles sont ensuite envoyées à travers le fabric vers un autre noeud de périphérie. Les contrôleurs sans fil doivent être configurés en tant que contrôleurs de fabric, ce qui constitue une modification de leur fonctionnement normal.
Les contrôleurs activés par le fabric communiquent avec le plan de contrôle du fabric, il enregistre les adresses MAC des clients de couche 2 et les informations VNI (Virtual Network Identifier) de couche 2. Les points d’accès sont responsables de la communication avec les points d’extrémité sans fil et assistent le plan de données VXLAN par l’encapsulation et le trafic de désencapsulation.
Le fabric de réseau se compose des éléments suivants :
DNA Center (DNAC) : contrôleur SDN d'entreprise pour le réseau de fabric SDA (Software Defined Access) et est responsable des tâches d'automatisation et d'assurance. Il peut également être utilisé pour certaines tâches d'automatisation et connexes pour les périphériques réseau qui forment la couche sous-jacente (qui n'est pas liée à SDA) ainsi.
ISE : Identity Services Engine (ISE) est une plate-forme de politiques améliorée qui peut servir une variété de rôles et de fonctions, dont le moindre n'est pas celui du serveur AAA (Authentication, Authorization and Accounting). ISE interagit généralement avec Active Directory (AD), mais les utilisateurs peuvent également être configurés localement sur ISE lui-même pour des déploiements plus petits.
Remarque : le plan de contrôle est un élément d'infrastructure critique de l'architecture SDA. Il est donc recommandé de le déployer de manière résiliente.
L'architecture SDA utilise une technologie de fabric qui prend en charge les réseaux virtuels programmables (réseaux superposés) qui s'exécutent sur un réseau physique (réseau sous-jacent).
Un tissu est une superposition.
Un réseau de superposition est une topologie logique utilisée pour connecter virtuellement des périphériques, construite sur une topologie physique sous-jacente arbitraire. Il utilise d'autres attributs de transfert pour fournir des services supplémentaires qui ne sont pas fournis par le sous-jacent. Il est créé au-dessus du sous-réseau pour créer un ou plusieurs réseaux virtualisés et segmentés. En raison de la nature logicielle des superpositions, il est possible de les connecter de manière très flexible sans les contraintes de connectivité physique. Il s'agit d'un moyen simple d'appliquer des politiques de sécurité, car la superposition peut être programmée pour avoir un point de sortie physique unique (le noeud de périphérie de fabric) et un pare-feu peut être utilisé pour protéger les réseaux derrière elle (qu'ils puissent être localisés ou non). La superposition encapsule le trafic avec l'utilisation de VXLAN. VXLAN encapsule des trames de couche 2 complètes pour le transport à travers le réseau sous-jacent, chaque réseau superposé étant identifié par un identificateur de réseau VXLAN (VNI). Les fabrics de superposition sont généralement complexes et nécessitent une charge administrative importante sur les nouveaux réseaux virtuels déployés ou pour mettre en oeuvre des politiques de sécurité.
Exemples de superpositions réseau :
Un réseau sous-jacent est défini par les noeuds physiques tels que les commutateurs, les routeurs et les points d'accès sans fil qui sont utilisés pour déployer le réseau SDA. Tous les éléments du réseau sous-jacent doivent établir une connectivité IP via l’utilisation d’un protocole de routage. Bien qu'il soit peu probable que le réseau sous-jacent utilise le modèle d'accès, de distribution et de coeur de réseau traditionnel, il doit utiliser une fondation de couche 3 bien conçue qui offre des performances, une évolutivité et une haute disponibilité robustes.
Remarque : SDA prend en charge IPv4 dans le réseau sous-jacent et IPv4 et/ou IPv6 dans les réseaux superposés.
Flux de connexion AP :
1. L'administrateur configure le pool AP dans DNAC dans INFRA_VN. Cisco DNA Center préprovisionne une configuration sur tous les noeuds de périphérie de fabric pour intégrer automatiquement les points d'accès.
2. Le point d’accès est branché et se met sous tension. Fabric Edge détecte qu'il s'agit d'un point d'accès via CDP et applique la macro pour affecter (ou le modèle d'interface) le port de commutateur au VLAN approprié.
3. AP obtient une adresse IP via DHCP dans la superposition.
4. Fabric Edge enregistre l'adresse IP et MAC (EID) des points d'accès et met à jour le plan de contrôle (CP).
5. AP apprend IP WLC avec des méthodes traditionnelles. Le point d'accès de fabric se joint en tant que point d'accès en mode local.
6. Le WLC vérifie s’il est compatible avec le fabric (points d’accès de phase 2 ou 1).
7. Si AP est pris en charge pour le fabric, WLC interroge le PC pour savoir si AP est connecté au fabric.
8. Le plan de contrôle (CP) répond au WLC avec RLOC. Cela signifie que le point d'accès est connecté au fabric et est indiqué comme « Fabric enabled » (activé par le fabric).
9. WLC effectue un enregistrement LISP L2 pour AP dans CP (c'est-à-dire un enregistrement client sécurisé « spécial » AP). Il est utilisé pour transmettre des informations de métadonnées importantes du WLC à la périphérie du fabric.
10. En réponse à cet enregistrement de proxy, le plan de contrôle (CP) notifie la périphérie du fabric et transmet les métadonnées reçues du WLC (indicateur indiquant qu'il s'agit d'un point d'accès et de l'adresse IP du point d'accès).
11. Fabric Edge traite les informations, apprend qu'il s'agit d'un point d'accès et crée une interface de tunnel VXLAN vers l'adresse IP spécifiée (optimisation : le côté commutateur est prêt pour les clients à se connecter).
Les commandes debug/show peuvent être utilisées pour vérifier et valider le workflow de jointure AP.
Plan de contrôle
debug lisp control-plane all
show lisp instance-id <L3 instance id> ipv4 server (doit afficher l'adresse IP du point d'accès enregistrée par le commutateur de périphérie auquel le point d'accès est connecté)
show lisp instance-id <L2 instance id> ethernet server (doit afficher la radio AP ainsi que l'adresse MAC Ethernet, la radio AP enregistrée par le WLC et la mac Ethernet par le commutateur de périphérie auquel l'AP est connecté)
Commutateur de périphérie
debug access-tunnel all
debug lisp control-plane all
show access-tunnel summary
show lisp instance < L2 instance id > ethernet database wlc access-points (doit afficher le point d'accès radio mac ici)
WLC
show fabric ap summary
Débogages LISP WLC
set platform software trace wncd chassis active r0 lisp-agent-api debug
set platform software trace wncd chassis active r0 lisp-agent-db debug
set platform software trace wncd chassis active r0 lisp-agent-fsm debug
set platform software trace wncd chassis active r0 lisp-agent-internal debug
set platform software trace wncd chassis active r0 lisp-agent-lib debug
set platform software trace wncd chassis active r0 lisp-agent-lispmsg debug
set platform software trace wncd chassis active r0 lisp-agent-shim debug
set platform software trace wncd chassis active r0 lisp-agent-transport debug
set platform software trace wncd chassis active r0 lisp-agent-ha debug
set platform software trace wncd chassis active r0 ewlc-infra-evq debug
Point d'accès
show ip tunnel fabric
Workflow intégré au client :
1. Le client s'authentifie auprès d'un WLAN compatible Fabric. WLC obtient SGT de ISE, met à jour AP avec L2VNID client et SGT ainsi que RLOC IP. WLC connaît le RLOC du point d'accès depuis la base de données interne.
2. Le proxy WLC enregistre les informations du client L2 dans CP ; il s'agit d'un message modifié LISP pour transmettre des informations supplémentaires, comme le client SGT.
3. La périphérie du fabric est avertie par le processeur et ajoute l'adresse MAC du client dans la couche 2 à la table de transfert, puis va chercher la stratégie à partir d'ISE en fonction de l'adresse SGT du client.
4. Le client lance la requête DHCP.
5. Le point d’accès l’encapsule dans VXLAN avec les informations VNI de couche 2.
6. Fabric Edge mappe le VNID de couche 2 à l'interface VLAN et transfère DHCP dans la superposition (comme pour un client de fabric câblé).
7. Le client reçoit une adresse IP du serveur DHCP.
8. La surveillance DHCP (et/ou ARP pour la surveillance statique) déclenche l'enregistrement de l'EID du client par la périphérie du fabric sur le PC.
Les commandes debug/show peuvent être utilisées pour vérifier et valider le workflow intégré du client.
Plan de contrôle
debug lisp control-plane all
Commutateur de périphérie
debug lisp control-plane all
debug ip dhcp snooping packet/event
WLC
Pour la communication LISP, mêmes débogages que pour la jointure AP
Flux de travail des itinéraires client :
1. Le client se déplace vers AP2 sur FE2 (itinérance entre commutateurs). WLC reçoit une notification par AP.
2. Le WLC met à jour la table de transfert sur le point d'accès avec les informations du client (SGT, RLOC).
3. WLC met à jour l'entrée MAC L2 dans CP avec le nouveau RLOC Fabric Edge 2.
4. CP notifie ensuite :
5. Fabric Edge met à jour l'entrée L3 (IP) dans la base de données CP dès qu'il reçoit le trafic.
6. L’itinérance est de couche 2, car la périphérie de fabric 2 possède la même interface VLAN (Anycast GW).
Étape 1. Naviguez jusqu'à l'emplacement où vous voulez ajouter le WLC. Vous pouvez ajouter un nouveau bâtiment/étage.
Naviguez jusqu'à Design > Network Hierarchy et entrez le bâtiment/étage, ou vous pouvez créer un nouvel étage, comme illustré dans l'image :
Étape 2. Ajouter le sol. Vous pouvez également télécharger une image de la plante du sol.
Étape 3. Accédez à Provisionner > Inventaire et ajoutez le WLC sur Ajouter un périphérique. Ajoutez un nom d'utilisateur/mot de passe au WLC qui est utilisé par DNAC pour accéder au WLC.
:
Étape 4. Dans l'interface graphique utilisateur du WLC, naviguez vers Administration > Management > SNMP > Community Strings et vérifiez la chaîne configurée. Vous devez ajouter la chaîne de communauté SNMP correcte lorsque vous ajoutez le WLC sur DNAC, et vous assurer que netconf-yang est activé sur le WLC 9800 avec les commandes « show netconf-yang status ». À la fin, cliquez sur Add :
Étape 5. Ajoutez l'adresse IP du WLC, les identifiants CLI (les identifiants utilisés par DNAC pour se connecter au WLC et ceux-ci doivent être configurés sur le WLC avant de l'ajouter à DNAC), la chaîne SNMP et vérifiez si le port NETCONF est configuré sur le port 830 :
Le WLC apparaît comme NA parce que DNAC est toujours en cours de synchronisation :
Une fois le processus de synchronisation terminé, vous pouvez voir le nom du WLC, l'adresse IP, s'il est accessible, géré et la version du logiciel :
Étape 6. Attribuez le WLC à un site. Dans la liste des périphériques, cliquez sur Attribuer et sélectionnez un site :
Vous pouvez décider d'attribuer le site maintenant ou ultérieurement :
Étape 1.Une fois le WLC ajouté et accessible, naviguez à Provisionner > Inventaire > Global > Unassigned Devices et recherchez les AP que vous avez joint à votre WLC :
Étape 2. Sélectionnez l'option Affecter. Attribuez les points d'accès à un site. Cochez la case Apply to All (Appliquer à tout) pour configurer plusieurs périphériques simultanément.
Naviguez jusqu'à votre étage et vous pouvez voir tous les périphériques qui lui sont affectés - WLC et AP :
Étape 1. Accédez à Design > Network Settings > Wireless > Global et ajoutez un SSID :
Vous pouvez créer un SSID d'entreprise ou un SSID d'invité. Dans cette démonstration, un SSID invité est créé :
Étape 2. Choisissez le paramètre que vous souhaitez pour le SSID. Dans ce cas, un SSID ouvert est créé. L'état Admin et le SSID de diffusion doivent être activés :
Attention : n'oubliez pas de configurer et d'associer le serveur AAA pour le SSID. La liste de méthodes par défaut est mappée si aucun serveur AAA n'est configuré.
Lorsque vous cliquez sur Next (Suivant), vous pouvez voir les paramètres avancés de votre SSID :
Étape 3. Après la création du SSID, vous devez l'associer à un profil. Cliquez sur Ajouter un profil :
Étape 4. Donnez un nom au profil, sélectionnez Fabric et cliquez à la fin sur Associate Profile :
Un résumé du SSID et du profil que vous avez créés s'affiche :
Étape 5. Configurez un nouveau profil réseau :
Pour créer un nouveau profil réseau sans créer de nouveau SSID, accédez à Design > Network Profiles, sélectionnez Add Profile > Wireless :
Étape 6. Créez le profil réseau. Donnez-lui un nom et associez le SSID :
Étape 1. Accédez à votre bâtiment/étage. Sélectionnez le WLC et Actions > Provisionner > Provisionner le périphérique :
Étape 2. Vérifiez les configurations du WLC avant de le provisionner. Assurez-vous d'ajouter un emplacement de point d'accès :
Étape 3. Vérifiez les détails du périphérique, les paramètres réseau et les SSID avant de le mettre en service. Si tout va bien, sélectionnez Déployer :
Étape 4. La mise en service du périphérique peut être déployée au moment ou ultérieurement. À la fin, sélectionnez Apply :
Le WLC est maintenant provisionné.
Étape 5. Côté WLC, accédez à Configuration > Wireless > Fabric et activez l'état du fabric :
Étape 6. Accédez à Configuration > Wireless > Fabric > Control Plane et modifiez un plan de contrôle. Ajoutez l'adresse IP et la clé prépartagée. Cliquez sur Mettre à jour et appliquer au périphérique :
Étape 7. (Facultatif) Créez un nouveau profil RF. Accédez à Design > Network Settings > Wireless > Global et ajoutez le nouveau profil RF :
Étape 8. (Facultatif) Attribuez un nom au profil RF et sélectionnez les paramètres que vous souhaitez configurer. Dans cette démonstration, les paramètres par défaut ont été configurés. Cliquez sur Enregistrer :
Étape 1. Accédez à votre bâtiment/étage. Sélectionnez AP et Actions > Provisionner > Provisionner le périphérique :
Étape 2. Vérifiez si le site attribué est correct et sélectionnez Apply to All :
Étape 3. Sélectionnez un profil RF dans la liste déroulante et vérifiez que le SSID est correct :
Étape 4. Vérifiez les paramètres sur les AP, si tout est bien sélectionnez Déployer :
Étape 5. La mise en service du périphérique peut être déployée au moment ou ultérieurement. À la fin, sélectionnez Apply :
Attention : lors du provisionnement, les points d'accès qui font déjà partie du plancher configuré pour le profil RF sélectionné sont traités et redémarrés.
Les points d'accès sont maintenant provisionnés.
Étape 6. Côté WLC, accédez à Configuration > Wireless > Access Points. Vérifiez que les balises AP ont été envoyées depuis le DNAC :
Étape 7. Accédez à Configuration > Tags & Profiles > WLANs et vérifiez que le SSID a été poussé à partir de DNAC :
Étape 1. Accédez à Provisionner > Sites de fabric. Créez un site de fabric :
Étape 2. Sélectionnez le bâtiment/l'étage de votre site de fabric :
Étape 3. Sélectionnez un modèle d'authentification. Dans cette démonstration, Aucun a été appliqué :
Étape 3. Vous pouvez choisir de configurer la zone de fabric maintenant ou ultérieurement :
Étape 4. Vérifiez les paramètres de votre zone de fabric. Si tout va bien, sélectionnez Déployer :
Vous avez créé un site de fabric :
Accédez à Provisionner > Sites de fabric et sélectionnez votre site de fabric. Cliquez sur le dessus de votre WLC et naviguez jusqu'à l'onglet Fabric. Activez le fabric sur le WLC et sélectionnez Add:
Étape 1. Accédez à Design > Network Settings > IP Address Pools. Créez un pool d'adresses IP.
Étape 2. Accédez à Provisionner > Sites de fabric et sélectionnez votre site de fabric. Naviguez jusqu'à Host Onboarding > Virtual Networks.
INFRA_VN est introduit pour intégrer facilement les AP. Les points d'accès se trouvent dans la superposition de fabric, mais INFRA_VN est mappé à la table de routage globale. Seuls les AP et les noeuds étendus peuvent appartenir à INFRA_VN. L'option « Extension de couche 2 » est automatiquement activée et active le service LISP de couche 2.
Sélectionnez INFRA_VN > Ajouter :
Étape 3. Ajoutez un pool d'adresses IP avec le type de pool AP :
Étape 4. Vérifiez si l'extension de couche 2 est activée.
Avec Pool Type = AP et l'extension de couche 2 sur ON, DNA Center se connecte au WLC et définit l'interface de fabric sur le mappage VN_ID pour le sous-réseau AP pour les ID de VLAN L2 et L3.
Étape 5. Du côté de l'interface graphique utilisateur WLC, naviguez vers Configuration > Wireless > Fabric > General. Ajoutez un nouveau client et un AP VN_ID :
Étape 6. Accédez à Configuration > Wireless > Access Points. Sélectionnez un point d'accès dans la liste. Vérifiez que l'état du fabric est activé, l'adresse IP du plan de contrôle et le nom du plan de contrôle :
Étape 1. Ajoutez le pool au réseau virtuel et vérifiez que l'option Extension de couche 2 est activée pour activer l'extension LISP de couche 2 et l'extension de sous-réseau de couche 2 sur le pool/sous-réseau client. Dans DNA Center 1.3.x, vous ne pouvez pas le désactiver.
Étape 2. Vérifiez si l'extension de couche 2 et le pool sans fil sont activés.
Étape 3. Du côté de l'interface graphique utilisateur WLC, naviguez vers Configuration > Wireless > Fabric > General. Ajoutez un nouveau client et un AP VN_ID.
Lorsque le pool est attribué au réseau virtuel, le mappage de l'interface de fabric correspondante au VNID est transmis au contrôleur. Remarque : il s'agit de tous les VNID de couche 2.
Étape 4. Les SSID sont mappés au pool dans les réseaux virtuels respectifs :
Étape 5. Un profil de fabric avec le VNID L2 est ajouté au pool choisi et le profil de stratégie est mappé au profil de fabric, il est activé pour le fabric.
Sur le côté GUI du WLC, naviguez vers Configuration > Wireless > Fabric > Profiles.
Étape 6. Accédez à Configuration > Tags & Profiles > Policy. Vérifiez le profil de fabric mappé au profil de stratégie :
Sur la CLI WLC :
WLC1# show tech
WLC1# show tech sans fil
Configuration du plan de contrôle :
routeur lisp
valeur par défaut du locator-table
WLC avec localisateur
Commutateurs 172.16.201.202
positionneur de sortie
!
map-server session passive-open WLC
site site_uci
description map-server configuré à partir de Cisco DNA-Center
authentication-key 7 <Clé>
CB1-S1#sh lisp session
Sessions pour VRF par défaut, total : 9, établies : 5
État homologue actif/inactif entrant/sortant
172.16.201.202:4342 Haut 3j07h 14/14
Configuration WLC :
fabric sans fil
wireless fabric control-plane default-control-plane
ip address 172.16.2.2 key 0 47aa5a
WLC1# show fabric map-server summary
État de la connexion MS-IP
--------------------------------
172.16.1.2 UP
WLC1# show wireless fabric summary
État du fabric : activé
Plan de contrôle :
Nom Adresse IP État de la clé
--------------------------------------------------------------------------------------------
default-control-plane 172.16.2.2 47aa5a Up
Dans l'interface graphique du WLC, accédez à Configuration > Wireless > Fabric et vérifiez si l'état du fabric est Enabled.
Accédez à Configuration > Wireless > Access Points. Sélectionnez un point d'accès dans la liste. Vérifiez que l'état du fabric est activé.
Sur DNAC, accédez à Provisionner > Sites de fabric et vérifiez si vous avez un site de fabric. Sur ce site de fabric, accédez à Fabric Infrastructure > Fabric et vérifiez si le WLC est activé en tant que fabric.
Étape 1. Vérifiez si le SSID est un fabric. Sur l'interface graphique WLC, naviguez vers Configuration > Tags & Profiles > Policy. Sélectionnez la stratégie et accédez à Avancé. Vérifiez si le profil de fabric est activé.
Étape 2. Vérifiez si le client est bloqué dans l'état d'apprentissage IP. Sur l'interface graphique WLC, naviguez vers Monitoring > Wireless > Clients. Vérifiez l'état du client.
Étape 3. Vérifiez si la stratégie est DHCP requise.
Étape 4. Si le trafic est commuté localement entre AP - noeud de périphérie, collectez les journaux AP (client-trace) pour la connexion client. Vérifiez si la détection DHCP est transférée. Si aucune offre DHCP n'arrive, un problème se produit sur le noeud de périphérie. Si le DHCP n'est pas transféré, alors quelque chose ne va pas sur l'AP.
Étape 5. Vous pouvez collecter un EPC sur le port du noeud de périphérie pour voir les paquets de détection DHCP. Si vous ne voyez pas les paquets de détection DHCP, le problème se situe sur l'AP.
Étape 1. Vérifiez si les radios AP sont désactivées.
Étape 2. Vérifiez si le WLAN est activé et si le SSID de diffusion est activé.
Étape 3. Vérifiez la configuration AP si AP est activé par le fabric. Accédez à Configuration > Wireless > Access Points, sélectionnez un point d'accès et dans l'onglet General, vous pouvez voir Fabric Status Enabled et les informations RLOC.
Étape 4. Accédez à Configuration > Wireless > Fabric > Control Plane. Vérifiez si le plan de contrôle est configuré (avec l'adresse IP).
Étape 5. Accédez à Configuration > Tags & Profiles > Policy. Sélectionnez la stratégie et accédez à Avancé. Vérifiez si le profil de fabric est activé.
Étape 6. Accédez à DNAC et refaites les étapes sur Create SSID et Provisionnez WLC. Le DNAC doit à nouveau pousser le SSID vers le WLC.
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
27-Apr-2023 |
Première publication |