Академический Документы
Профессиональный Документы
Культура Документы
El personal debidamente capacitado debe realizar las actividades relacionadas a la instalacin, ajustes, puesta en servicio, uso,
ensamblaje, desensamblaje y mantenimiento de conformidad con el cdigo de prctica aplicable.
Si este equipo se utiliza de una forma diferente a la indicada por el fabricante, la proteccin proporcionada por el equipo
puede verse afectada.
En ningn caso Rockwell Automation, Inc. responder ni ser responsable de los daos indirectos o consecuentes que
resulten del uso o la aplicacin de este equipo.
Los ejemplos y los diagramas de este manual se incluyen solamente con fines ilustrativos. Debido al gran nmero de
variables y requisitos asociados a cualquier instalacin en particular, Rockwell Automation, Inc. no puede asumir ninguna
responsabilidad u obligacin por el uso que se haga a partir de los ejemplos y diagramas.
Rockwell Automation, Inc. no asume ninguna responsabilidad de patente con respecto al uso de la informacin, los
circuitos, los equipos o el software descritos en este manual.
Se prohbe la reproduccin total o parcial del contenido de este manual sin la autorizacin escrita de Rockwell Automation,
Inc.
Este manual contiene notas de seguridad en todas las circunstancias en que se estimen necesarias.
ADVERTENCIA: Identifica informacin acerca de prcticas o circunstancias que pueden causar una explosin en un ambiente
peligroso que, a su vez, puede ocasionar lesiones personales o la muerte, daos materiales o prdidas econmicas.
ATENCIN: Identifica informacin acerca de prcticas o circunstancias que pueden producir lesiones personales o la muerte,
daos materiales o prdidas econmicas. Estas notas de atencin le ayudan a identificar un peligro, evitarlo y reconocer las
posibles consecuencias.
IMPORTANTE Identifica informacin crucial para comprender y aplicar debidamente el producto.
Tambin puede haber etiquetas sobre el equipo o dentro del mismo, con el fin de recomendar precauciones especficas.
PELIGRO DE QUEMADURA: Es posible que haya etiquetas en el exterior o en el interior del equipo (por ejemplo, en un
variador o un motor) para advertir sobre la posible presencia de voltajes peligrosos.
PELIGRO DE CHOQUE: Puede haber etiquetas en el exterior o en el interior del equipo (por ejemplo, en un variador o un
motor) a fin de advertir sobre superficies que podran alcanzar temperaturas peligrosas.
PELIGRO DE ARCO ELCTRICO: Puede haber etiquetas sobre o a los lados del equipo, por ejemplo en un centro de control
de motores, para alertar al personal respecto a un potencial arco elctrico. Un arco elctrico ocasionar lesiones graves o la
muerte. Use un equipo de proteccin personal (PPE) adecuado. Siga TODOS los requisitos reglamentarios en torno a las
prcticas de trabajo seguras y al equipo de proteccin personal (PPE).
Allen-Bradley, Rockwell Automation, Rockwell Automation, Studio 5000 y Stratix son marcas comerciales de Rockwell Automation, Inc.
Las marcas comerciales no pertenecientes a Rockwell Automation son propiedad de sus respectivas empresas.
Tabla de contenido
Prefacio Pblico . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Objetivo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Organizacin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Convenciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Entorno Studio 5000 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Recursos adicionales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Servicio de asistencia tcnica de Rockwell Automation. . . . . . . . . . . 20
Captulo 1
Iniciacin al punto de acceso Dominios reguladores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
inalmbrico/puente de grupo de Configuracin del punto de acceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Opciones de gestin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
trabajo Stratix 5100
Dispositivos cliente itinerantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Ejemplos de configuracin de la red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Punto de acceso raz. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Puente de grupo de trabajo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Punto de acceso repetidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Puentes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Desembalaje del WAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Elementos provistos con el WAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Captulo 2
Instalacin del punto de acceso Puertos y conexiones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
inalmbrico/puente de grupo de Especificaciones del WAP Stratix 5100. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Recomendaciones sobre los cables Ethernet . . . . . . . . . . . . . . . . . . . . . 30
trabajo Stratix 5100
Antenas externas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Recomendacin sobre los alargadores de cable para las antenas . . . . 31
Preparacin del punto de acceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Configuracin inicial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Cmo evitar daar el WAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Instalacin del WAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Armarios IDF (telecomunicaciones u otros equipos elctricos) . . . 35
Very High Altitudes (altitudes muy elevadas) . . . . . . . . . . . . . . . . . . . 36
Sistema de antena distribuida (DAS) o comn . . . . . . . . . . . . . . . . . . 36
Conexin a tierra del punto de acceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Fijacin del punto de acceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Fijacin del punto de acceso en la placa de montaje . . . . . . . . . . . . . . 38
Cable de seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Montaje del punto de acceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Recomendaciones sobre las distancias de separacin del punto
de acceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Instalacin de un punto de acceso en una pared o techo duro . . . . . 42
Soportes y sujeciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Instalacin del punto de acceso en un cajetn de conexiones
elctricas o de red . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Despliegue del punto de acceso en la red inalmbrica . . . . . . . . . . . . . . . . 45
Indicadores de estado del punto de acceso. . . . . . . . . . . . . . . . . . . . . . . 46
Comprobacin de la alimentacin elctrica . . . . . . . . . . . . . . . . . . . . . 47
Configuracin del punto de acceso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Captulo 3
Configuracin de arranque de Device Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
Stratix 5100 Device Manager Antes de comenzar . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Inicio de sesin en el WAP Stratix 5100 . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Obtencin y asignacin de una direccin IP . . . . . . . . . . . . . . . . . . . . . . . . 52
Comportamiento predeterminado de la direccin IP . . . . . . . . . . . . 52
Conexin con el punto de acceso WAP Stratix 5100 a escala local . . . . 52
Ajustes de radio predeterminados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Restablecimiento de los ajustes predeterminados del WAP . . . . . . . . . . . 53
Restablecimiento de los ajustes predeterminados del WAP
mediante el botn MODE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Restablecimiento de los ajustes predeterminados a travs
de la GUI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Inicio de sesin en el punto de acceso. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Ayuda en lnea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Configuracin de los ajustes bsicos de un punto de acceso . . . . . . . . . . . 55
Habilitacin de la radio en la red. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Redes VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Configuracin de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
Tipos de seguridad de la pgina Easy Setup. . . . . . . . . . . . . . . . . . . . . . 63
Limitaciones de seguridad para la configuracin de red en
Easy Setup . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
Creacin de un SSID desde el men Security. . . . . . . . . . . . . . . . . . . . 64
Habilitacin de HTTPS para la navegacin segura. . . . . . . . . . . . . . . 67
Ejemplo de configuracin en la CLI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Eliminacin de un certificado HTTPS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
Inhabilitacin de la interface del navegador web. . . . . . . . . . . . . . . . . . . . . 73
Captulo 4
Definicin de los parmetros de Pestaas de administracin del sistema en Device Manager. . . . . . . . . . . 77
Stratix 5100 Device Manager Pgina de configuracin de red Easy Setup . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Ajustes de configuracin de red en la pgina Easy Setup . . . . . . . . . . 79
Ajustes de configuracin de la radio en la pgina Easy Setup . . . . . . 81
Ajustes de configuracin de seguridad en la pgina Easy Setup . . . . 83
Pgina Network . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Pgina Network Interface Summary. . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
Pgina Network Interface IP Address . . . . . . . . . . . . . . . . . . . . . . . . . . 88
Pgina Network Interface GigabitEthernet Status . . . . . . . . . . . . . . . 89
Interfaz de red: ajustes de GigabitEthernet . . . . . . . . . . . . . . . . . . . . . . 92
Interfaz de red: estado de Radio0-802.11n 2 GHz y
Radio1-802.11n 5 GHz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Estado detallado . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Pgina Network Interface Radio Settings . . . . . . . . . . . . . . . . . . . . . . . 97
Prueba de portadora ocupada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Pgina Association . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Pgina Wireless . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
AP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
WDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
Captulo 5
Acceso al punto de acceso Cuadro de dilogo General . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
inalmbrico/puente de grupo de Cuadro de dilogo Connection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
Cuadro de dilogo Module Information . . . . . . . . . . . . . . . . . . . . . . . 177
trabajo Stratix 5100 en
Cuadro de dilogo Switch Configuration . . . . . . . . . . . . . . . . . . . . . . 179
Logix Designer Cuadro de dilogo Access Point. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
Parmetros del punto de acceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
Cuadro de dilogo Service Set Identifiers (SSID) . . . . . . . . . . . . . . . 182
Cuadro de dilogo Event Log . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
Cuadro de dilogo Radios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
Cuadro de dilogo 2.4 GHz or 5 GHz Radio . . . . . . . . . . . . . . . . . . . 185
Cuadro de dilogo Save/Restore . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
Captulo 6
Configuracin del WAP Stratix 5100 Modos de comando de Cisco IOS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
mediante la interface de lnea de Ayuda . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
Abreviacin de los comandos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
comandos
Uso de las formas No y Default en los comandos . . . . . . . . . . . . . . . . . . . 195
Significado de los mensajes de la CLI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196
Historial de comandos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196
Modificacin del tamao del bfer del historial de comandos. . . . 196
Recuperacin de comandos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
Inhabilitacin del historial de comandos . . . . . . . . . . . . . . . . . . . . . . . 197
Uso de las funciones de edicin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
Habilitacin e inhabilitacin de las funciones de edicin . . . . . . . . 197
Edicin de comandos mediante teclas . . . . . . . . . . . . . . . . . . . . . . . . . 198
Edicin de lneas de comando con retorno automtico . . . . . . . . . . 199
Bsqueda y filtro de los comandos show y more . . . . . . . . . . . . . . . . . . . . 200
Acceso a la CLI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200
Apertura de la CLI con Telnet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200
Apertura de la CLI con el intrprete de rdenes seguro . . . . . . . . . . . . . 201
Restablecimiento de los ajustes predeterminados mediante
la CLI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
Ejemplos de configuracin de la CLI de seguridad . . . . . . . . . . . . . . . . . . 202
Ejemplo 1: sin seguridad. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
Ejemplo 2: WPA con claves previamente compartidas
(WPA2-PSK) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
Ejemplo 3: WPA y EAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
Asignacin de una direccin IP mediante la CLI . . . . . . . . . . . . . . . . . . . 207
Uso de una sesin de aplicacin del terminal para obtener acceso
a la CLI. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208
Configuracin del suplicante 802.1X . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208
Creacin de un perfil de credenciales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
Aplicacin del perfil de credenciales a un SSID utilizado para
el enlace ascendente. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
Creacin y aplicacin de perfiles de mtodos EAP . . . . . . . . . . . . . . . . . . 211
Captulo 7
Administracin del acceso WAP Inhabilitacin del botn de modo. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 214
Prevencin de los accesos no autorizados al punto de acceso . . . . . . . . . 215
Proteccin del acceso a los comandos EXEC con privilegios . . . . . . . . . 215
Configuracin predeterminada del nivel de privilegios y
la contrasea . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
Configuracin o modificacin de una contrasea de habilitacin
esttica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
Proteccin de las contraseas de habilitacin y habilitacin secreta
con cifrado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
Configuracin de los pares de nombre de usuario y contrasea . . . . . . 218
Configuracin de mltiples niveles de privilegios . . . . . . . . . . . . . . . . . . . 220
Captulo 8
Configuracin de los ajustes de radio Habilitacin de la interface de la radio. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
Configuracin de la funcin en la red de radio . . . . . . . . . . . . . . . . . . . . . 256
Modo de puente de grupo de trabajo universal . . . . . . . . . . . . . . . . . . . . . 259
Configuracin de la funcin de emergencia de doble radio . . . . . . . . . . 259
Seguimiento de la radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260
Seguimiento de Gigabit Ethernet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260
Direccin MAC. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
Configuracin de las velocidades de datos de la radio . . . . . . . . . . . . . . . 261
Puntos de acceso que envan tramas multidifusin y de
administracin a la velocidad bsica ms alta . . . . . . . . . . . . . . . . . . . . . . . 263
Configuracin de las velocidades MCS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
Configuracin de la potencia de transmisin de la radio . . . . . . . . . . . . 267
Limitacin del nivel de potencia de los dispositivos cliente
asociados . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
Configuracin de los ajustes del canal de radio . . . . . . . . . . . . . . . . . . . . . 269
Anchos de canal 802.11n. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269
Dynamic Frequency Selection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
Deteccin del radar en un canal DFS . . . . . . . . . . . . . . . . . . . . . . . . . . 272
Comandos CLI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272
Confirmacin de la habilitacin de la DFS . . . . . . . . . . . . . . . . . . . . . 272
Configuracin de un canal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274
Bloqueo de canales de la seleccin DFS . . . . . . . . . . . . . . . . . . . . . . . . 275
Configuracin del intervalo de guarda 802.11n . . . . . . . . . . . . . . . . . . . . 275
Configuracin de las antenas de transmisin y recepcin. . . . . . . . . . . . 276
Habilitacin e inhabilitacin de la respuesta de sonda gratuita . . . . . . . 277
Habilitacin e inhabilitacin de las extensiones Aironet . . . . . . . . . . . . 278
Configuracin del mtodo de transformacin del encapsulado
Ethernet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
Habilitacin e inhabilitacin de la multidifusin confiable a
los puentes de grupo de trabajo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 280
Habilitacin e inhabilitacin del reenvo pblico seguro de
paquetes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 282
Configuracin de puertos protegidos. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
Configuracin del periodo de baliza y el DTIM . . . . . . . . . . . . . . . . . . . . 283
Configuracin del lmite RTS y las tentativas . . . . . . . . . . . . . . . . . . . . . . 284
Configuracin del nmero de tentativas de datos mximo . . . . . . . . . . 285
Configuracin del lmite de fragmentacin . . . . . . . . . . . . . . . . . . . . . . . . 286
Realizacin de una prueba de portadora ocupada . . . . . . . . . . . . . . . . . . . 286
Configuracin de ClientLink. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287
Utilice la CLI para configurar ClientLink . . . . . . . . . . . . . . . . . . . . . 287
Funciones de depuracin de la radio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 287
Captulo 9
Configuracin de SSID mltiples Descripcin del uso de SSID mltiples . . . . . . . . . . . . . . . . . . . . . . . . . . . . 289
Configuracin de SSID mltiples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
Configuracin predeterminada de SSID . . . . . . . . . . . . . . . . . . . . . . . 290
Creacin de un SSID a escala global . . . . . . . . . . . . . . . . . . . . . . . . . . . 290
Visualizacin de los SSID configurados a escala global. . . . . . . . . . . 293
Restriccin de SSID mediante un servidor RADIUS . . . . . . . . . . . . . . . 293
Captulo 10
Configuracin del protocolo del rbol Protocolo de rbol de expansin (STP). . . . . . . . . . . . . . . . . . . . . . . . . . . . 303
de expansin Configuracin de las caractersticas del STP . . . . . . . . . . . . . . . . . . . . . . . 304
Configuracin STP predeterminada. . . . . . . . . . . . . . . . . . . . . . . . . . . 305
Configuracin de los ajustes STP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305
Visualizacin del estado del rbol de expansin. . . . . . . . . . . . . . . . . . . . . 306
Captulo 11
Configuracin de un punto de acceso Autenticacin local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307
como autenticador local Configuracin de un autenticador local . . . . . . . . . . . . . . . . . . . . . . . . . . . 308
Descripcin general de la configuracin. . . . . . . . . . . . . . . . . . . . . . . . 308
Configuracin/habilitacin de la autenticacin MAC local . . . . . . . . . 309
Configuracin del SSID. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309
Creacin de listas de direcciones MAC locales . . . . . . . . . . . . . . . . . 310
Creacin y habilitacin de la autenticacin MAC mediante el
servidor RADIUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311
Adicin de un servidor RADIUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312
Configuracin del mtodo de autenticacin MAC . . . . . . . . . . . . . 314
Configuracin de la autenticacin EAP de red . . . . . . . . . . . . . . . . . . . . . 315
Configuracin de los parmetros EAP avanzados . . . . . . . . . . . . . . . 318
Configuracin del punto de acceso autenticador local mediante
la CLI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 319
Configuracin de otros puntos de acceso para que utilicen el
autenticador local. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322
Configuracin de los ajustes EAP-FAST . . . . . . . . . . . . . . . . . . . . . . . . . . 324
Configuracin de los ajustes PAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324
Tiempos de expiracin de las PAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324
Generacin manual de PAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324
Configuracin de un identificador de autoridad . . . . . . . . . . . . . . . . 325
Configuracin de las claves de servidor . . . . . . . . . . . . . . . . . . . . . . . . 325
Posibles fallos de PAC provocados por el reloj del punto
de acceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326
Limitacin del autenticador local a un tipo de autenticacin . . . . . . . . 327
Desbloqueo de los nombres de usuario bloqueados . . . . . . . . . . . . . . . . . 327
Visualizacin de las estadsticas del autenticador local . . . . . . . . . . . 327
Mensajes de depuracin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329
Captulo 12
Configuracin de las suites de Suites de algoritmos de cifrado. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 331
algoritmos de cifrado Configuracin de las suites de algoritmos de cifrado . . . . . . . . . . . . . . . . 332
Habilitacin de las suites de algoritmos de cifrado . . . . . . . . . . . . . . 332
Suites de algoritmos de cifrado compatibles con WPA o
CCKM . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333
Habilitacin e inhabilitacin de la rotacin de claves de
difusin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334
Captulo 13
Configuracin de los tipos de Tipos de autenticacin. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
autenticacin Autenticacin abierta en el punto de acceso . . . . . . . . . . . . . . . . . . . . 336
Autenticacin de clave compartida en el punto de acceso . . . . . . . . 336
Autenticacin EAP en la red. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336
Autenticacin de direcciones MAC en la red . . . . . . . . . . . . . . . . . . . 337
Combinacin de la autenticacin abierta, EAP y basada
en MAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338
Uso de CCKM para clientes autenticados . . . . . . . . . . . . . . . . . . . . . 339
Gestin de claves WPA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340
Configuracin de los tipos de autenticacin . . . . . . . . . . . . . . . . . . . . . . . 341
Asignacin de los tipos de autenticacin a un SSID . . . . . . . . . . . . . 342
Configuracin de ajustes WPA adicionales . . . . . . . . . . . . . . . . . . . . . . . . 345
Configuracin de una clave previamente compartida . . . . . . . . . . . 345
Configuracin de las actualizaciones de la clave de grupo . . . . . . . . 346
Configuracin de la cach de autenticacin MAC . . . . . . . . . . . . . . 347
Configuracin de intervalos, tiempos de espera y tiempos de
retencin de la autenticacin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349
Creacin y aplicacin de perfiles del mtodo EAP para el
suplicante 802.1X . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351
Creacin de un perfil de mtodos EAP . . . . . . . . . . . . . . . . . . . . . . . . 351
Aplicacin de un perfil EAP a un SSID de enlace ascendente . . . . 352
Captulo 14
Configuracin de WDS y la itinerancia WDS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353
rpida segura Funcin del dispositivo WDS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 353
Funcin de los puntos de acceso mediante el uso del
dispositivo WDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354
Itinerancia rpida segura . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
Configuracin del WDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357
Directrices sobre WDS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357
Requisitos para WDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357
Descripcin general de la configuracin. . . . . . . . . . . . . . . . . . . . . . . . 358
Configuracin de los puntos de acceso como dispositivos WDS
potenciales. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359
Configuracin de un grupo de servidores . . . . . . . . . . . . . . . . . . . . . . 362
Configuracin de los puntos de acceso para el uso del
dispositivo WDS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 365
Captulo 15
Configuracin de los servidores Configuracin y habilitacin RADIUS. . . . . . . . . . . . . . . . . . . . . . . . . . . . 377
RADIUS y TACACS+ Funcionamiento de RADIUS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 379
Configuracin de RADIUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380
Configuracin RADIUS predeterminada. . . . . . . . . . . . . . . . . . . . . . 380
Identificacin del anfitrin servidor RADIUS. . . . . . . . . . . . . . . . . . 380
Configuracin de la autenticacin para el inicio de sesin
RADIUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384
Definicin de los grupos de servidores AAA. . . . . . . . . . . . . . . . . . . . 386
Configuracin de la autorizacin RADIUS para el acceso de
usuarios con privilegios y los servicios de red . . . . . . . . . . . . . . . . . . . 389
Configuracin del paquete de desconexin. . . . . . . . . . . . . . . . . . . . . 390
Inicio de la contabilidad RADIUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 392
Seleccin del formato CSID. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393
Configuracin de todos los servidores RADIUS . . . . . . . . . . . . . . . . 393
Configuracin del punto de acceso para el uso de atributos
RADIUS especficos del proveedor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395
Configuracin del punto de acceso para la comunicacin de
servidor RADIUS patentado del proveedor. . . . . . . . . . . . . . . . . . . . . . . . 396
Visualizacin de la configuracin RADIUS . . . . . . . . . . . . . . . . . . . . 397
Atributos RADIUS enviados por el punto de acceso . . . . . . . . . . . . 398
Configuracin y habilitacin de TACACS+. . . . . . . . . . . . . . . . . . . . . . . 401
Funcionamiento de TACACS+ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 402
Configuracin de TACACS+ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403
Configuracin predeterminada de TACACS+ . . . . . . . . . . . . . . . . . 403
Identificacin del anfitrin servidor TACACS+ y configuracin
de la clave de autenticacin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404
Configuracin de la autenticacin para el inicio de sesin
TACACS+ . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 405
Configuracin de la autorizacin TACACS+ para el acceso
EXEC con privilegios y los servicios de red . . . . . . . . . . . . . . . . . . . . . 407
Inicio de la contabilidad TACACS+ . . . . . . . . . . . . . . . . . . . . . . . . . . 408
Visualizacin de la configuracin TACACS+ . . . . . . . . . . . . . . . . . . 409
Captulo 16
Configuracin de redes VLAN Redes VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411
Incorporacin de dispositivos inalmbricos a redes VLAN . . . . . . 413
Configuracin de redes VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415
Asignacin de SSID a redes VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415
Asignacin de nombres a VLAN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 417
Asignacin de usuarios a una VLAN mediante un servidor
RADIUS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418
Visualizacin de las redes VLAN configuradas en el punto
de acceso . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 419
Configuracin y habilitacin de una VLAN con SSID mediante
Stratix 5100 Device Manager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 420
Configuracin del cifrado para la VLAN. . . . . . . . . . . . . . . . . . . . . . . 422
Captulo 17
Configuracin de QoS QoS para redes LAN inalmbricas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 423
QoS para redes LAN inalmbricas frente a QoS en redes LAN
por cable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 424
Repercusiones de QoS sobre una red LAN inalmbrica . . . . . . . . . 424
Prioridad de los ajustes QoS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425
Configuracin de QoS mediante Stratix 5100 Device Manager . . . . . . 426
Modo multimedia wifi . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 431
Ajuste de las categoras de acceso de radio . . . . . . . . . . . . . . . . . . . . . . 433
Captulo 18
Configuracin de filtros Filtros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 437
Configuracin de filtros con comandos CLI . . . . . . . . . . . . . . . . . . . . . . . 438
Cree una ACL basada en el tiempo . . . . . . . . . . . . . . . . . . . . . . . . . . . . 438
Configuracin de filtros mediante Stratix 5100 Device Manager . . . . 440
Configuracin y habilitacin de filtros de direccin MAC. . . . . . . 441
Configuracin y habilitacin de filtros IP . . . . . . . . . . . . . . . . . . . . . . 446
Configuracin y habilitacin de filtros Ethertype . . . . . . . . . . . . . . . 452
Captulo 19
Configuracin del CDP CDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 455
Configuracin del CDP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 456
Configuracin predeterminada del CDP . . . . . . . . . . . . . . . . . . . . . . 456
Configuracin de las caractersticas del CDP . . . . . . . . . . . . . . . . . . . 456
Inhabilitacin y habilitacin del CDP . . . . . . . . . . . . . . . . . . . . . . . . . 457
Inhabilitacin y habilitacin del CDP en una interface. . . . . . . . . . 458
Supervisin y mantenimiento del CDP. . . . . . . . . . . . . . . . . . . . . . . . . . . . 459
Captulo 20
Configuracin de SNMP SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 461
Versiones SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 462
Funciones de administrador SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . 463
Funciones de agente SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 463
Cadenas de comunidad SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 464
Acceso a las variables MIB mediante el uso de SNMP . . . . . . . . . . . 464
Configuracin de SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 465
Configuracin SNMP predeterminada . . . . . . . . . . . . . . . . . . . . . . . . 465
Habilitacin del agente SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 465
Configuracin de las cadenas de comunidad . . . . . . . . . . . . . . . . . . . 465
Especificacin del nombre de los grupos de servidor SNMP . . . . . 467
Configuracin de anfitriones de servidor SNMP . . . . . . . . . . . . . . . 468
Configuracin de usuarios del servidor SNMP . . . . . . . . . . . . . . . . . 468
Configuracin de administradores de interrupcin y habilitacin
de interrupciones . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 468
Configuracin de la informacin de ubicacin y contacto del
agente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 470
Comando snmp-server view . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 470
Ejemplos SNMP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 471
Visualizacin del estado SNMP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 473
Captulo 21
Configuracin de los modos de Modo de puente de grupo de trabajo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 475
puente de grupo de trabajo y Tratamiento de los puentes de grupo de trabajo como dispositivo
de infraestructura o como dispositivos cliente . . . . . . . . . . . . . . . . . . . . . . 477
repetidor y de los puntos de acceso de
Configuracin de un puente de grupo de trabajo para la itinerancia . . 478
reserva Configuracin de un puente de grupo de trabajo para una
bsqueda de canales limitada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 478
Configuracin del conjunto de canales restringido. . . . . . . . . . . . . . 478
Cmo pasar por alto la lista de vecinos CCX . . . . . . . . . . . . . . . . . . . 479
Etiquetado VLAN del puente de grupo de trabajo . . . . . . . . . . . . . . . . . . 480
Configuracin del modo de puente de grupo de trabajo . . . . . . . . . . . . . 480
Uso de los puentes de grupo de trabajo en un entorno ligero. . . . . . . . . 482
Directrices para el uso de puentes de grupo de trabajo en un en
torno ligero . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 483
Ejemplo de configuracin de puente de grupo de trabajo . . . . . . . . . . . . 485
Puntos de acceso en modo repetidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 486
Configuracin de un punto de acceso en modo repetidor . . . . . . . . . . . 488
Configuracin predeterminada . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 488
Directrices para repetidores. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 488
Configuracin de un repetidor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 489
Alineacin de las antenas. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 490
Verificacin del funcionamiento del repetidor . . . . . . . . . . . . . . . . . . . . . 491
Configuracin de un repetidor como un cliente WPA . . . . . . . . . . . . . . 491
Modo de reserva. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 492
Configuracin del modo de reserva . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 493
Configuracin de un punto de acceso de reserva mediante la CLI . . . . 494
Comprobacin del funcionamiento de la unidad de reserva . . . . . . . . . 496
Captulo 22
Configuracin del registro de Registro de los mensajes del sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 499
mensajes del sistema Configuracin del registro de mensajes del sistema . . . . . . . . . . . . . . . . . 500
Configuracin predeterminada del registro de mensajes del
sistema . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 501
Habilitacin e inhabilitacin del registro de mensajes . . . . . . . . . . . 502
Configuracin del dispositivo de destino de la visualizacin de
mensajes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 503
Habilitacin e inhabilitacin de sellos de hora en los mensajes de
registro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 504
Habilitacin e inhabilitacin de nmeros de secuencia en los
mensajes de registro . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 505
Definicin del nivel de gravedad de los mensajes . . . . . . . . . . . . . . . . 506
Limitacin de los mensajes syslog enviados a la tabla de historial y
SNMP. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 508
Configuracin de un lmite de registro . . . . . . . . . . . . . . . . . . . . . . . . 509
Configuracin de los servidores syslog UNIX . . . . . . . . . . . . . . . . . . 510
Visualizacin de la configuracin del registro . . . . . . . . . . . . . . . . . . . . . . 512
Captulo 23
Resolucin de problemas Compruebe los indicadores de estado.. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 513
Comprobacin de los ajustes bsicos . . . . . . . . . . . . . . . . . . . . . . . . . . 513
SSID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 513
Claves previamente compartidas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 514
Ajustes de seguridad . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 514
Restablecimiento de la configuracin predeterminada . . . . . . . . . . . . . . 514
Botn MODE. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 515
Interfaz del navegador web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 515
Configuracin de los valores predeterminados de fbrica mediante
la CLI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 516
Recarga de la imagen del punto de acceso . . . . . . . . . . . . . . . . . . . . . . . . . . 518
Interfaz HTTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 518
Interfaz TFTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 519
CLI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 521
Obtencin del software del servidor TFTP. . . . . . . . . . . . . . . . . . . . . 523
Apndice A
Filtros de protocolos Protocolos Ethertype . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 525
Protocolos IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 526
Protocolos de puerto IP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 526
Apndice B
MIB compatibles Lista de MIB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 531
Acceso a los archivos de MIB mediante FTP . . . . . . . . . . . . . . . . . . . . . . 532
Apndice C
Mensajes de eventos y errores Convenciones. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 533
Mensajes de actualizacin automtica del software . . . . . . . . . . . . . . . . . 534
Mensajes de administracin de la asociacin . . . . . . . . . . . . . . . . . . . . . . . 535
Mensajes de descompresin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 535
Mensajes de registro del sistema. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 536
Mensajes del subsistema 802.11. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 536
Mensajes de protocolo entre puntos de acceso. . . . . . . . . . . . . . . . . . . . . . 541
Mensajes del autenticador local . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 541
Mensajes WDS. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543
Mensajes Mini IOS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 543
Mensajes del punto de acceso/puente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 544
Mensajes del protocolo de descubrimiento de Cisco . . . . . . . . . . . . . . . . 544
Mensajes de error del servidor RADIUS externo . . . . . . . . . . . . . . . . . . . 544
Mensajes del sensor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 544
Mensajes de error SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 545
Mensajes de error SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 546
Glosario
ndice
Notas:
IMPORTANTE Antes de utilizar este manual para configurar el WAP Stratix 5100, deber
llevar a cabo un estudio del emplazamiento.
Un estudio de la radiofrecuencia (RF) en el emplazamiento constituye el
primer paso del despliegue de una red inalmbrica y la medida ms
importante para garantizar su correcto funcionamiento. Un estudio del
emplazamiento constituye un proceso paso a paso en el que se estudian las
instalaciones con el fin de entender el comportamiento de la RF, detectar las
zonas de cobertura de esta, comprobar las interferencias de RF y determinar
la ubicacin adecuada de los dispositivos inalmbricos.
Consulte las Ciscos Wireless Site Survey FAQ (preguntas frecuentes sobre el
estudio del emplazamiento inalmbrico de Cisco) si desea ms informacin
sobre los estudios del emplazamiento.
tem Descripcin
Captulo 1 Iniciacin al punto de acceso inalmbrico/ Ofrece una descripcin general del punto de acceso inalmbrico/puente de grupo de trabajo Stratix 5100, incluidas sus
puente de grupo de trabajo Stratix 5100 caractersticas y configuracin de red.
Captulo 2 Instalacin del punto de acceso inalmbrico/ Proporciona informacin sobre cmo instalar el punto de acceso.
puente de grupo de trabajo Stratix 5100
Captulo 3 Configuracin de arranque de Stratix 5100 Describe cmo utilizar la interface del navegador web para configurar el punto de acceso.
Device Manager
Captulo 6 Configuracin del WAP Stratix 5100 mediante la Describe cmo utilizar la interface de lnea de comandos (CLI) para configurar el punto de acceso.
interface de lnea de comandos
Captulo 7 Administracin del acceso WAP Describe cmo llevar a cabo operaciones puntuales para administrar el punto de acceso, impedir el acceso no autorizado
al punto de acceso, ajustar la fecha y la hora del sistema y configurar el nombre y el comando del sistema.
Captulo 8 Configuracin de los ajustes de radio Describe cmo configurar los ajustes de la radio del punto de acceso, como su funcin en la red de radio, la potencia de
transmisin, los ajustes de canal y otros.
Captulo 9 Configuracin de SSID mltiples Describe cmo configurar y gestionar identificadores de conjunto de servicios (SSID) y SSID bsicos (BSSID) mltiples en
el punto de acceso. Puede configurar hasta 16 SSID y hasta 8 BSSID en el punto de acceso.
Captulo 10 Configuracin del protocolo del rbol de Describe cmo configurar el protocolo de rbol de expansin (Spanning Tree Protocol o STP) en el punto de acceso,
expansin puente o punto de acceso que funcione en modo de puente. El STP evita que se produzcan bucles de puente en la red.
Captulo 11 Configuracin de un punto de acceso como Describe cmo configurar el punto de acceso para que acte como servidor RADIUS local para la red LAN inalmbrica.
autenticador local Si la conexin WAN con el servidor RADIUS principal falla, el punto de acceso actuar como servidor de seguridad para la
autenticacin de los dispositivos inalmbricos.
Captulo 12 Configuracin de las suites de algoritmos de Describe cmo configurar las suites de algoritmos de cifrado necesarias para el uso de la gestin de claves autenticadas,
cifrado el sistema de privacidad equivalente a la de redes cableadas (Wired Equivalent Privacy o WEP) y las caractersticas de
este, incluidas MIC, CMIC, TKIP, CKIP y la rotacin de claves de transmisin.
Captulo 13 Configuracin de los tipos de autenticacin Describe el modo de configurar los tipos de autenticacin del punto de acceso. Los dispositivos cliente utilizan estos
mtodos de autenticacin para conectarse a la red.
Captulo 14 Configuracin de WDS y la itinerancia rpida Describe cmo configurar el punto de acceso para que participe en los WDS, permita la rpida reasociacin de los
segura servicios de cliente itinerantes y participe en la gestin de radio.
Captulo 15 Configuracin de los servidores RADIUS y Describe cmo habilitar y configurar RADIUS y el sistema de control de acceso del controlador de acceso a terminales ms
TACACS+ (Terminal Access Controller Access Control System Plus o TACACS+), que proporcionan informacin contable detallada y
control administrativo flexible de los procesos de autenticacin y autorizacin.
Captulo 16 Configuracin de redes VLAN Describe cmo configurar el punto de acceso para que interaccione con las redes VLAN configuradas en la LAN por cable.
Captulo 17 Configuracin de QoS Describe cmo configurar y gestionar filtros de direcciones MAC, IP y Ethertype en el punto de acceso mediante la
interface del navegador web.
Captulo 18 Configuracin de filtros Describe cmo configurar y gestionar filtros de direcciones MAC, IP y Ethertype en el punto de acceso mediante la
interface del navegador web.
Captulo 19 Configuracin del CDP Describe cmo configurar el protocolo de descubrimiento de Cisco (CDP) en el punto de acceso. El CDP es un protocolo de
deteccin de dispositivos que se ejecuta en todos los equipos de red de Cisco.
Captulo 20 Configuracin de SNMP Describe cmo configurar el protocolo simple de administracin de redes (Simple Network Management Protocol o
SNMP) en el punto de acceso.
Captulo 21 Configuracin de los modos de puente de Describe cmo configurar el punto de acceso como puente de grupo de trabajo.
grupo de trabajo y repetidor y de los puntos de acceso de
reserva
Captulo 22 Configuracin del registro de mensajes del Describe cmo configurar el registro de mensajes del sistema en el punto de acceso.
sistema
Captulo 23 Resolucin de problemas Contiene procedimientos de resolucin de problemas bsicos del punto de acceso.
Apndice A Filtros de protocolos Enumera algunos de los protocolos que se pueden filtrar en el punto de acceso.
Apndice B MIB compatibles Enumera las bases de informacin de gestin (MIB) del SNMP compatibles con el punto de acceso para esta versin de
software.
Apndice C Mensajes de eventos y errores Enumera los mensajes de eventos y errores CLI y proporciona una explicacin y accin recomendada para cada uno de
ellos.
Entorno Studio 5000 El Studio 5000 Engineering and Design Environment combina los elementos
de ingeniera y diseo en un ambiente comn. El primer elemento en el entorno
Studio 5000 es la aplicacin Logix Designer. Logix Designer es el nuevo nombre
de marca asignado a la aplicacin de software RSLogix 5000, y continuar
siendo el producto para programar los controladores Logix5000 en soluciones
discretas, de procesos, de lotes, de control de movimiento, de seguridad y basadas
en variadores.
Recurso Descripcin
Cisco IOS Command Reference for Cisco Aironet Access Describe los comandos de Cisco IOS que se utilizan para
Points and Bridges configurar y gestionar el punto de acceso, el puente y la
LAN inalmbrica. Los comandos aparecen en orden
alfabtico.
Ciscos Wireless Site Survey FAQ Contiene instrucciones sobre cmo llevar a cabo un estudio
del emplazamiento.
Un estudio de la radiofrecuencia (RF) en el emplazamiento
constituye el primer paso del despliegue de una red
inalmbrica y el paso ms importante para una
configuracin en las instalaciones eficaz.
Pautas de cableado y conexin a tierra de equipos de Proporciona las pautas generales para instalar un sistema
automatizacin industrial, publicacin 1770-4.1 industrial de Rockwell Automation.
Sitio web de homologacin de productos, Proporciona declaraciones de cumplimiento normativo,
http://www.ab.com certificados y otros detalles sobre las certificaciones.
El WAP Stratix 5100 ofrece radios de doble banda (2.4 GHz y 5 GHz) con
antenas externas. El punto de acceso admite interoperacin completa con los
principales clientes 802.11n y permite un despliegue mixto con otros puntos de
acceso y controladores inalmbricos.
Los puntos de acceso actan como punto de conexin entre redes inalmbricas
y redes por cable o como puntos centrales en redes inalmbricas autnomas. En
las instalaciones grandes, los usuarios inalmbricos que se encuentran dentro del
alcance de radio de un punto de acceso pueden itinerar por toda la instalacin sin
perjuicio de un acceso ininterrumpido y sin fisuras a la red.
Dominios reguladores
Opciones de gestin Puede utilizar el sistema de gestin del dispositivo inalmbrico a travs de estas
interfaces.
Ejemplos de configuracin de Esta seccin describe la funcin de un punto de acceso en configuraciones de red
inalmbricas comunes. La funcin predeterminada del punto de acceso es la de
la red unidad raz conectada a una LAN por cable o la de unidad central en una red
inalmbrica. Puede configurar puntos de acceso como puntos de acceso en modo
repetidor, puentes y puentes de grupo de trabajo. Estas funciones requieren
configuraciones especficas.
Figura 1 Puntos de acceso como unidades raz en una LAN por cable
Punto depoint
Access acceso
Punto depoint
Access acceso
135445
Punto de acceso
Access point
Puente de grupo de trabajo
135448
Workgroup bridge
Punto de acceso repetidor Los puntos de acceso se pueden configurar como repetidores autnomos al
objeto de ampliar el alcance de la infraestructura o superar un obstculo que
bloquea la comunicacin por radio. El repetidor dirige el trfico entre los usuarios
inalmbricos y la LAN por cable porque enva paquetes bien a otro repetidor,
bien a un punto de acceso conectado a la LAN por cable. Los datos se envan por
la ruta que ofrece mayor rendimiento para el cliente.
SUGERENCIA Puede que los dispositivos cliente que no estn fabricados por
Rockwell Automation o Cisco presenten cierta dificultad en la comunicacin
con los puntos de acceso de repetidor.
Punto de point
Access acceso Repetidor
Repeater
135444
Puentes
El punto de acceso Stratix 5100 se puede configurar como puente raz o no raz.
Con esta funcin, el punto de acceso establecer una conexin inalmbrica con
un puente no raz. El trfico llegar a la LAN por cable a travs de la conexin.
Los puntos de acceso con funciones de puente raz y no raz se pueden configurar
de modo que acepten asociaciones de clientes.
Figura 4 en la pgina 27 muestra un punto de acceso configurado como
puente raz con clientes.
Figura 4 en la pgina 27 muestra dos puntos de acceso configurados como
puente raz y no raz, ambos aceptando asociaciones de cliente.
135446
Puentebridge
Root raz Puente no bridge
Non-root raz
Desembalaje del WAP Para desembalar el punto de acceso, siga estos pasos:
Elementos provistos con el Los elementos que se enumeran a continuacin estn incluidos en el WAP.
WAP tem Descripcin
Punto de acceso inalmbrico/puente 1783-WAPAK9, 1783-WAPEK9, 1783-WAPCK9,
de grupo de trabajo Stratix 5100 1783-WAPZK9
Soporte de montaje, tornillos AIR-AP-BRACKET-2
incluidos
Adaptador de alimentacin AIR-PWR-B
Entrada: entre 100 y 240 50/60 Hz VCA
Salida: 48 V CC, 380 mA
4 antenas wifi AIR-ANT2524DG-R
Cable de consola Nmero de referencia Cisco 72-3383-01. Rev. A2
Puertos y conexiones Los puertos y conexiones se encuentran en la parte inferior del punto de acceso.
2 3 4
32472-M
5
tem Descripcin
1 Aldaba de seguridad
2 Conexin de la alimentacin
3 Puerto Gigabit Ethernet
4 Puerto de consola
5 Pasadores del soporte de montaje
Especificaciones del WAP Esta tabla enumera las especificaciones tcnicas del punto de acceso inalmbrico/
puente de grupo de trabajo Stratix 5100.
Stratix 5100
Tabla 1 Especificaciones del punto de acceso inalmbrico/puente de grupo de trabajo
Stratix 5100
Categora Especificacin
Dimensiones (LxAxP) 22.04 x 22.04 x 4.67 cm (8.68 x 8.68 x 1.84 in)
Peso 1.22 kg (2.7 lb)
Temperatura de funcionamiento 20 a 55 C (4 a 131 F)
Temperatura de almacenamiento 30 a 85 C (22 a 185 F)
Humedad 10 a 90% sin condensacin
Potencia nominal Entrada: entre 100 y 240 50/60 Hz VCA
Salida: 48 VCC, 350 mA
Antenas Externas
Conformidad Cumple la norma UL 2043 para productos instalados en espacios de manipulacin
del aire ambiental en edificios, como por ejemplo, falsos techos.
Ajustes de potencia mxima y Potencia mxima y canales permitidos en su dominio regulador. Consulte los
canal ajustes de potencia mxima y canal de los puntos de acceso ligeros Cisco Aironet.
Este documento se encuentra disponible en Cisco.com.
Si bien el WAP Stratix 5100 funciona bien con los cables CAT-5e para
instalaciones 10/100 MB, le recomendamos el uso de cables CAT-6a para
instalaciones de 1 GB.
Antenas externas El punto de acceso inalmbrico/puente de grupo de trabajo Stratix 5100 dispone
de conectores de antena externos y de un indicador de estado en la parte superior.
Las antenas son resistentes y se han diseado para un uso industrial en centros
como hospitales, fbricas, almacenes y otras ubicaciones donde se necesitan
intervalos de temperatura de funcionamiento ms amplios. Las antenas externas
se pueden instalar dentro de envolventes NEMA para su uso en los entornos ms
exigentes.
El WAP Stratix 5100 se ha configurado con hasta cuatro antenas dipolo de doble
banda externas y radios de doble banda de 2.4 GHz y 5 GHz en una configura-
cin de mltiple entrada/mltiple salida (MIMO) 3 x 4 con tres flujos espaciales.
Las radios y antenas admiten bandas de frecuencia de entre 2400 y 2500 MHz y
entre 5150 y 5850 MHz a travs de una interface RF de doble banda comn.
Las antenas Cisco que se indican a continuacin son compatibles con el WAP
Stratix 5100:
Figura 5 Antenas Cisco compatibles
Antena Ganancia de la Parmetro de la Descripcin
(n. de ref. Cisco) antena (dBi) ganancia de la
antena que debe
configurarse en la
interface CLI (dBi)
2.4 GHz 5 GHz 2.4 GHz 5 GHz
AIR-ANT2524DG-R 2 4 4 8 Dipolo gris de doble resonancia
(suministrada con el
producto)
AIR-ANT2524V4C-R 3 4 4 8 Doble resonancia, montaje en cualquier
techo(1)
AIR-ANT2544V4M-R 4 4 8 8 Doble resonancia omni(1)
AIR-ANT2566P4W-R 6 6 8 8 Antena direccional de doble resonancia(1)
(1) 4 elementos (4 cables de antena)
IMPORTANTE Para cada uno de las antenas, la tabla indica el parmetro de ganancia de
la antena que se debe introducir durante la configuracin inicial del equipo
y que tiene como resultado un nivel de potencia de salida total (eirp) por
debajo del lmite normativo pertinente. Una configuracin incorrecta puede
dar lugar a un nivel de potencia de salida (eirp) por encima del lmite
normativo.
Procure que el recorrido de los cables de las antenas sea lo ms corto posible.
Cisco ofrece cables de baja prdida (LL) y ultrabaja prdida (ULL) que poseen las
mismas caractersticas que los cables Times Microwave LMR-400 y LMR-600.
Cuando practique los orificios para los cables, utilice una broca del tamao del
conector, normalmente 15.8750 mm (5/8 in).
2 3
1
4
El WAP Stratix 5100 se ha configurado con hasta cuatro antenas dipolo de doble
banda externas y radios de doble banda de 2.4 GHz y 5 GHz en una configura-
cin MIMO 3 x 4 con tres flujos espaciales. Las radios y antenas admiten bandas
de frecuencia de entre 2400 y 2500 MHz y entre 5150 y 5850 MHz a travs de
una interface RF de doble banda comn. Las antenas dipolo de doble banda
presentan estas caractersticas:
Cuatro conectores de antena RP-TNC en la parte superior del punto de
acceso
Tres antenas TX y cuatro antenas RX
A B
U U
AL BAN D AL BAN D
D
D C
U U
AL BAN D AL BAN D
D
32474
Preparacin del punto de Antes de montar y desplegar su punto de acceso, inspeccione las instalaciones
(o utilice una herramienta de planificacin del emplazamiento) para determinar
acceso la mejor ubicacin para el punto de acceso. Puede encontrar ms informacin
sobre los estudios del emplazamiento en la seccin Ciscos Wireless Site Survey
Frequently Asked Questions (preguntas frecuentes sobre el estudio del
emplazamiento inalmbrico de Cisco).
Necesita disponer de esta informacin sobre su red inalmbrica:
Ubicaciones del punto de acceso
Opciones de montaje del punto de acceso: debajo de un falso techo, sobre
una superficie horizontal plana o en un escritorio
SUGERENCIA El punto de acceso se puede montar encima de un falso techo, pero es
preciso comprar accesorios de montaje adicionales.
Consulte Montaje del punto de acceso en la pgina 39 si desea
informacin de montaje adicional.
Configuracin inicial La primera vez que utilice el punto de acceso/puente de grupos de trabajo, puede
emplear estos mtodos.
Cable de consola y comandos CLI.
Obtenga una direccin IP a travs de DHCP y utilice Device Manager.
Obtenga una direccin IP a travs del servicio Rockwell Automation
BOOTP cuando se conecte a un PC directamente a travs del puerto
Ethernet y a continuacin utilice Device Manager.
Consulte Conexin con el punto de acceso WAP Stratix 5100 a escala local en la
pgina 52 y Configuracin del WAP Stratix 5100 mediante la interface de lnea
de comandos en la pgina 193.
Cmo evitar daar el WAP Para evitar que el WAP sufra daos, siga estas pautas cuando conecte dispositivos
al punto de acceso.
ATENCIN: Corte la alimentacin de los dispositivos y del punto de acceso
inalmbrico/puente de grupo de trabajo hasta que complete todas las
conexiones. No encienda ningn dispositivo sin antes haber completado
todas las conexiones del punto de acceso.
Se puede montar el punto de acceso sobre un falso techo, pero tendr que
comprar accesorios de montaje adicionales. Instale el WAP Stratix encima de los
paneles del techo nicamente cuando no pueda hacerlo debajo de estos.
Instalacin del WAP Instale el WAP Stratix 5100 sobre una superficie plana.
Conexin a tierra del punto Las instalaciones interiores no siempre necesitan una conexin a tierra porque el
punto de acceso se clasifica como un dispositivo de baja tensin y no contiene una
de acceso fuente de alimentacin elctrica interna. No obstante, compruebe las normas
elctricas locales y nacionales para determinar si la conexin a tierra es un
requisito.
IMPORTANTE Asegrese de que conecta a tierra la placa de montaje antes de unir el WAP
a una superficie plana.
Fijacin del punto de acceso Existen dos formas de fijar el punto de acceso:
Fjelo en un objeto inmvil con un cable de seguridad.
Bloquelo en la placa de montaje con un candado.
Los candados compatibles son los modelos Master Lock 120T o 121T. La
cubierta de acceso a los cables del soporte de montaje tapa el compartimento del
cableado (incluido el puerto de alimentacin, el puerto Ethernet, el puerto de
consola y el botn de modo) con el fin de evitar la instalacin o extraccin de los
cables o la activacin del botn de modo.
Cable de seguridad
Montaje del punto de acceso El WAP Stratix 5100 se suministra con un soporte de montaje de perfil bajo:
AIR-AP-BRACKET-1. Este soporte se puede instalar a ras de una superficie
plana o directamente en el techo, sobre una rejilla.
AIR-AP-BRACKET-1
Soporte de perfil bajo
32473-M
Este procedimiento describe los pasos que hay que seguir para instalar el punto
de acceso con el soporte de montaje (AIR-AP-BRACKET-1) en un techo
construido de 19.05 mm (3/4 in) o de madera contrachapada gruesa mediante
elementos de fijacin adecuados.
SUGERENCIA Los puntos de acceso ofrecen el mayor rendimiento cuando las antenas
presentan una orientacin vertical.
Siga estos pasos para instalar el punto de acceso en un techo o pared slida.
3
1
2 4
32473-M
Si tiene un dispositivo wifi, como un WAP, y quiere utilizar otro WAP cerca de
este, en el mismo canal u otro distinto, deje una distancia de aproximadamente
seis pies (dos metros) entre los WAP. Esta recomendacin se basa en la presuncin
de que ambos dispositivos funcionarn en la banda sin licencia y de que no
transmitirn una energa de RF superior a 23 dB, es decir, 200 mW. Si se emplea
una potencia superior, necesitar alejarlos ms. Evite amontonar los WAP o las
antenas de distintos WAP, ya que esto podra mermar su rendimiento.
Este procedimiento describe los pasos que hay que seguir para instalar el punto de
acceso con un soporte de montaje universal (AIR-AP-BRACKET-2) en un techo
construido de 19.05 mm (75 pulg.) o de madera contrachapada gruesa mediante
elementos de fijacin adecuados.
Soportes y sujeciones
Siga estos pasos para instalar el punto de acceso en un techo o pared slida.
3
1
2 4
32473-M
IMPORTANTE No utilice tacos de plstico ni las ranuras con forma de cerradura del soporte
de montaje para las instalaciones en el techo. Si instala el punto de acceso
en un techo duro, utilice cuatro elementos de fijacin con capacidad para
soportar una fuerza de traccin mnima de 9 kg (20 lb).
2. Utilice una broca #29 (0.1360 pulg. [3.4772 mm]) para taladrar un orificio
piloto en la ubicacin de los orificios de instalacin (1) previamente
marcados.
SUGERENCIA El tamao del orificio piloto variar en funcin del material y espesor
que est sujetando. Cisco recomienda probar el material para
determinar el tamao ideal del orificio para su aplicacin de montaje.
Una vez que haya instalado el punto de acceso, siga estos pasos para desplegarlo en
la red inalmbrica:
Una vez que haya configurado el punto de acceso con el cable de consola, consulte
Conexin con el punto de acceso WAP Stratix 5100 a escala local en la pgina 52;
se iniciar una secuencia de encendido que podr verificar observando los
indicadores de estado del punto de acceso.
Indicador de estado
32470-M
Configuracin del punto de El proceso de configuracin tiene lugar en el WAP a travs de Stratix 5100 Device
Manager. Si desea instrucciones sobre cmo configurar el punto de acceso
acceso inalmbrico/puente de grupo de trabajo mediante el software Stratix 5100
Device Manager, consulte Configuracin de arranque de Stratix 5100 Device
Manager en la pgina 49.
Notas:
Device Manager Device Manager contiene pginas de administracin que se utilizan para
modificar los ajustes del punto de acceso, actualizar el firmware, supervisar y
configurar los dispositivos inalmbricos de la red. Las interfaces de radio del
punto de acceso estn inhabilitadas de manera predeterminada. Cuando trabaje
con las pginas de administracin, aparecern mensajes de error en funcin de lo
que ya haya definido si se salta un parmetro de configuracin. Una vez que haya
configurado el parmetro correctamente, podr continuar.
SUGERENCIA Evite el uso de la CLI y Device Manager del WAP Stratix 5100 (navegador web)
para configurar el dispositivo inalmbrico al mismo tiempo. Si configura el
dispositivo inalmbrico mediante la CLI, puede que la interface del navegador
web muestre una interpretacin imprecisa de la configuracin. No obstante, la
imprecisin no significa necesariamente que el dispositivo inalmbrico est
mal configurado.
Antes de comenzar Antes de configurar el WAP Stratix 5100, compruebe que est utilizando una
computadora conectada a la misma red que el punto de acceso y obtenga esta
informacin de su administrador de red:
Inicio de sesin en el Utilice la direccin IP del WAP para ir a Device Manager. Si desconoce la
direccin IP del punto de acceso, consulte Inicio de sesin en el punto de acceso
WAP Stratix 5100 en la pgina 55 para obtener instrucciones sobre cmo asignar una direccin IP al
punto de acceso.
1. Abra su navegador.
La interface del navegador web es completamente compatible con estas
versiones de software.
Microsoft Internet Explorer 8.0 y Firefox 27 en Windows 7
Microsoft Internet Explorer versin 6.0 en sistemas operativos
Windows 98, 2000 y XP
Netscape versin 7.0 en sistemas operativos Windows 98, 2000, XP y
Solaris
2. Introduzca la direccin IP del WAP Stratix 5100 en el campo address
(direccin).
3. Introduzca el nombre de usuario y la contrasea y haga clic en OK.
Obtencin y asignacin de Para ir a la pgina Easy punto de acceso Setup del Stratix 5100 WAP Device
Manager, debe obtener o asignar la direccin IP del punto de acceso. Facilite a su
una direccin IP administrador de red la punto de acceso direccin de control de acceso al medio
(Media Access Control o MAC). Su administrador de red consultar al servidor
DHCP utilizando la direccin MAC para identificar la direccin IP. La direccin
MAC del punto de acceso se indica en la etiqueta de la parte inferior del punto de
acceso.
Conexin con el punto de Si necesita configurar el punto de acceso a escala local (sin conectar el punto de
acceso a una red LAN por cable), puede conectar una computadora mediante el
acceso WAP Stratix 5100 a cable de consola suministrado, cable en serie (DB-9 a RJ-45).
escala local
Siga estos pasos para abrir la CLI mediante la conexin con el puerto de consola
del punto de acceso:
Ajustes de radio Las radios del WAP Stratix 5100 estn inhabilitadas y no tienen ningn SSID
predeterminado asignado. Este hecho tiene como objetivo evitar que los usuarios
predeterminados no autorizados obtengan acceso a su red inalmbrica a travs de un punto de
acceso con un SSID predeterminado y sin ajustes de seguridad. Deber crear un
SSID para poder habilitar las interfaces de radio del punto de acceso.
Restablecimiento de los Si necesita empezar de cero durante el proceso de configuracin inicial, puede
restablecer los ajustes predeterminados de fbrica del punto de acceso.
ajustes predeterminados
del WAP
Restablecimiento de los ajustes predeterminados del WAP mediante
el botn MODE
Siga estos pasos para restablecer los parmetros predeterminados de fbrica en el
punto de acceso a travs de su botn MODE:
Siga estos pasos para restablecer los ajustes predeterminados mediante la GUI del
punto de acceso:
Inicio de sesin en el punto Los usuarios pueden iniciar sesin en el punto de acceso mediante uno de estos
mtodos.
de acceso
La interface del usuario grfica (GUI)
Telnet, si el punto de acceso est configurado con una direccin IP
SSH (Secure Shell), si esta opcin est habilitada en el punto de acceso
Puerto de consola
Si desea informacin sobre cmo iniciar sesin en el punto de acceso a travs de:
La GUI, consulte Inicio de sesin en el WAP Stratix 5100 en la pgina 51.
La CLI, consulte Acceso a la CLI en la pgina 200.
El puerto de consola, consulte Conexin con el punto de acceso WAP
Stratix 5100 a escala local en la pgina 52.
La pgina de ayuda aparecer en una nueva pgina del navegador, utilice el men
desplegable de seleccin de un tema para ver el ndice de ayuda o instrucciones
para las tareas de configuracin habituales, como la configuracin de redes
VLAN.
Configuracin de los ajustes Una vez que se haya determinado o asignado la direccin IP del punto de acceso,
podr explorar la pgina Express Setup del punto de acceso y llevar a cabo la
bsicos de un punto de configuracin inicial.
acceso
1. Abra su navegador de internet.
2. Introduzca la direccin del WAP en la lnea de direccin del navegador y
presione Enter.
Esta tabla describe los ajustes de configuracin de la red en la pgina Easy Setup.
Para obtener ms informacin acerca de los parmetros, consulte Pgina de
configuracin de red Easy Setup en la pgina 78.
Tabla 5 Ajustes de configuracin de la red
Parmetro Descripcin
Host Name El nombre de anfitrin, a pesar de que no es un ajuste esencial, ayuda a identificar el dispositivo
inalmbrico en su red. El nombre de anfitrin aparece en los ttulos de las pginas del sistema de
administracin.
Server Protocol Elija el elemento que coincida con el mtodo de red para la asignacin de direcciones IP.
IP Address Utilice este ajuste para asignar o modificar la direccin IP del dispositivo inalmbrico. Si DHCP
est habilitado para su red, deje este campo en blanco.
IP Subnet Mask Introduzca la mscara de subred IP facilitada por su administrador de red de modo que la
direccin IP pueda reconocerse en la LAN.
Default Gateway Introduzca la direccin IP de la pasarela predeterminada facilitada por su administrador de red.
Si DHCP est habilitado, deje este campo en blanco.
IPv6 Protocol DCHP
Autoconfig
Static IP
IPv6 Address (X:X:X:X::X/<0-128>)
Username Nombre de usuario que quiera utilizar para este WAP.
Password Contrasea que quiera utilizar para este WAP.
SNMP Community Para utilizar el protocolo simple de administracin de redes (SNMP), introduzca un nombre
de comunidad. SNMP es un protocolo de capa de aplicacin compatible con la comunicacin
orientada a los mensajes entre los agentes y las estaciones de gestin SNMP.
Current SSID List Lista de los SSID configurados.
Habilitacin de la radio en Adems de configurar los parmetros de la pgina Easy Setup, deber ir a la
pgina de ajustes de la radio para habilitar la radio.
la red
1. En el men superior, haga clic en Network.
Aparecer la pgina Network Summary.
Redes VLAN Si utiliza redes VLAN en su LAN inalmbrica y les asigna SSID, puede crear
SSID mltiples mediante cualquiera de los cuatro ajustes de seguridad de la
pgina Express Security. No obstante, si no utiliza redes VLAN en su LAN
inalmbrica, las opciones de seguridad que podr asignar a los SSID sern
limitadas, ya que, en la pgina de Easy Setup, los ajustes de cifrado y los tipos de
autenticacin estn vinculados.
Por ejemplo, cuando cree un SSID con WEP esttico con redes VLAN
inhabilitadas, no podr crear SSID adicionales con autenticacin WPA porque
utilizarn ajustes de cifrado distintos. Si el ajuste de seguridad de un SSID entra
en conflicto con otro SSID, podr eliminar uno o varios SSID para suprimir el
conflicto.
Configuracin de seguridad Una vez que asigne los ajustes bsicos al WAP, deber configurar los ajustes de
seguridad para evitar el acceso no autorizado a su red. Dado que se trata de un
dispositivo de radio, el punto de acceso se podr comunicar ms all de los lmites
fsicos de su lugar de trabajo.
Utilice la pgina Easy Setup para crear SSID nicos y asignarles uno de los cuatros
tipos de seguridad.
Esta tabla describe los cuatro tipos de seguridad que puede asignar a un SSID en la
pgina Easy Setup Network Configuration.
EAP Authentication Esta opcin habilita la autenticacin 802.1X (por ejemplo, LEAP, PEAP, EAP-TLS, Autenticacin 802.1X obligatoria. Los dispositivos cliente que se asocien
EAP-FAST, EAP-TTLS, EAP-GTC, EAP-SIM y otros productos basados en con este SSID debern llevar a cabo una autenticacin 802.1X.
802.1X/EAP). Si los clientes de radio se configuran de modo que se autentiquen
Este ajuste utiliza un cifrado obligatorio, WEP, autenticacin abierta + EAP, mediante EAP-FAST, tambin se podr configurar la autenticacin abierta
autenticacin EAP de red, administracin sin clave, puerto de autenticacin del con EAP. Si no configura la autenticacin abierta con EAP, aparecer este
servidor RADIUS 1645. mensaje de aviso de la GUI:
Deber introducir la direccin IP y la clave secreta compartida para un servidor ATTENTION: Network EAP is used only for LEAP authentication. Si los
de autenticacin RADIUS en su red (puerto de autenticacin del servidor 1645). clientes de radio se configuran de modo que se autentiquen mediante
Dado que la autenticacin 802.1X proporciona claves de cifrado dinmico, no EAP-FAST, tambin se podr configurar la autenticacin abierta con EAP.
necesitar introducir una clave WEP. Si utiliza la CLI, aparecer este mensaje de aviso:
Si su red no cuenta con un servidor RADIUS, puede plantearse utilizar un punto SSID CONFIG WARNING: [SSID]: If radio clients are using EAP-FAST, AUTH
de acceso como servidor de autenticacin local, vase Configuracin de un OPEN with EAP must be configured.
punto de acceso como autenticador local en la pgina 307.
WPA El acceso protegido wifi (Wi-Fi Protected Access o WPA) proporciona acceso Autenticacin WPA obligatoria. Los dispositivos cliente que se asocien
inalmbrico a los usuarios autenticados comparndolos con las entradas de una mediante este SSID debern disponer de tecnologa WPA.
base de datos mediante los servicios de un servidor de autenticacin; despus Si los clientes de radio se configuran de modo que se autentiquen
cifra su trfico IP con algoritmos ms fuertes que los que se utilizan en WEP. mediante EAP-FAST, deber configurarse la autenticacin abierta con EAP.
Este ajuste utiliza un conjunto de algoritmos de cifrado, TKIP, autenticacin Si no configura la autenticacin abierta con EAP, aparecer este mensaje de
abierta + EAP, autenticacin EAP de red, WPA de administracin de clave aviso de la GUI:
obligatoria y puerto de autenticacin del servidor RADIUS 1645. ATTENTION: Network EAP is used only for LEAP authentication. Si los
Al igual que con al autenticacin EAP, deber introducir la direccin IP y la clave clientes de radio se configuran de modo que se autentiquen mediante
secreta compartida para un servidor de autenticacin en su red (puerto de EAP-FAST, deber configurarse la autenticacin abierta con EAP.
autenticacin del servidor 1645). Si utiliza la CLI, aparecer este mensaje de aviso:
SSID CONFIG WARNING: [SSID]: If radio clients are using EAP-FAST, AUTH
OPEN with EAP must be configured.
Dado que la pgina Easy Setup ha sido diseada con el fin de simplificar la
configuracin de la seguridad y los ajustes de red bsicos, las opciones disponibles
conforman un subconjunto de las funciones de seguridad del punto de acceso.
Si elige la opcin No VLAN, podr configurar la clave WEP esttica una vez.
Si elige la opcin Enable VLAN, inhabilite la clave WEP esttica.
b. Seleccione NEW.
c. Introduzca un nmero de VLAN (entre 1 y 4094).
d. Elija una radio y haga clic en Apply.
SUGERENCIA Si no utiliza VLAN en su red LAN inalmbrica, las opciones de seguridad que
puede asignar a varios SSID son limitadas. Para obtener ms informacin,
consulte Configuracin de redes VLAN en la pgina 411.
Puede proteger la comunicacin con la interface del navegador web del punto de
acceso si habilita HTTPS. HTTPS protege las sesiones del navegador HTTP
mediante el uso del protocolo de capa de conexin segura (Secure Socket Layer o
SSL).
SUGERENCIA A pesar de que puede habilitar tanto HTTPS como HTTP estndar, le
recomendamos que habilite una opcin u otra.
Aparecer una pgina de aviso donde se le indicar que tiene que utilizar HTTPS
para ir al punto de acceso. La pgina tambin le sealar que debe cambiar la URL
que utiliza para navegar hasta el punto de acceso de http a https.
http://ip-address a https://ip-address.
Aparecer otra pgina de aviso donde se le indicar que el certificado de
seguridad del punto de acceso es vlido, pero no procede de una fuente
conocida. No obstante, puede aceptar el certificado con tranquilidad ya
que el emplazamiento en cuestin es su propio punto de acceso.
Ejemplo de configuracin en Este ejemplo muestra los comandos CLI que son equivalentes a los pasos
enumerados en Habilitacin de HTTPS para la navegacin segura en la
la CLI pgina 67.
En este ejemplo, el nombre del sistema del punto de acceso es ap1100, el nombre
de dominio es company.com y la direccin IP del servidor DNS es 10.91.107.18.
AP# configure terminal
AP(config)# hostname ap1100
AP(config)# ip domain name company.com
AP(config)# ip name-server 10.91.107.18
AP(config)# ip http secure-server
AP(config)# end
Inhabilitacin de la interface Para evitar cualquier uso de la interface del navegador web, marque la casilla
Disable Web-Based Management en la pgina Services: HTTP-Web Server y
del navegador web haga clic en Apply.
Para volver a habilitar la interface del navegador web, introduzca este comando de
configuracin global en la CLI.
ap(config)# ip http server
Notas:
El presente captulo define los ajustes de los parmetros de cada una de las pginas
de Device Manager.
Tema Pgina
Pestaas de administracin del sistema en Device Manager 77
Pgina de configuracin de red Easy Setup 78
Ajustes de configuracin de red en la pgina Easy Setup 79
Ajustes de configuracin de la radio en la pgina Easy Setup 81
Ajustes de configuracin de seguridad en la pgina Easy Setup 83
Pgina Network 84
Pgina Network Interface Summary 85
Pgina Network Interface IP Address 88
Interfaz de red: estado de Radio0-802.11n 2 GHz y Radio1-802.11n 5 GHz 93
Pgina Network Interface Radio Settings 97
Pgina Association 102
Pgina Wireless 103
Pgina Security 109
Pgina Admin Access 111
Pgina Encryption Manager 112
Pgina SSID Manager 114
Pgina Server Manager 117
Propiedades globales del administrador de servidor 119
Autenticacin del punto de acceso 121
Certificados de autenticacin del punto de acceso 123
Deteccin de intrusiones 125
Servidor RADIUS local 127
Pgina Services 133
Telnet/SSH 133
Pgina Hot Standby 135
Pgina CDP 136
Pgina DNS 138
Pgina Filters 139
Pgina MAC Address Filters 140
Pgina HTTP 145
Pgina QoS Policies 147
Pgina Stream 152
Pgina SNMP 153
Pestaas de administracin Una vez que inicialmente haya configurado el punto de acceso con una direccin
IP y haya iniciado sesin, aparecer la pgina de inicio. La pgina de inicio ofrece
del sistema en Device un resumen de las estaciones asociadas, los eventos del sistema y el estado del
Manager puerto. La pgina de inicio tambin proporciona muchos enlaces con pginas que
contienen informacin detallada.
Las pestaas de administracin del sistema ofrecen una forma coherente de ver
y guardar informacin de configuracin. Aparecer un men ampliado a la
izquierda de cada tema de administracin del sistema.
SUGERENCIA No debe olvidar que cuando haga clic para retroceder en el navegador web,
este le devolver a la pgina anterior y el software no guardar ninguno de los
cambios que haya realizado. Los cambios nicamente se aplicarn cuando
haga clic en Apply.
Tabla 9 Descripcin de las pestaas de administracin del sistema en Stratix 5100 Device
Manager
tem Descripcin
Home La pgina Home-Summary proporciona a la pgina de estado del dispositivo
inalmbrico informacin sobre el nmero de dispositivos de radio asociados al
dispositivo inalmbrico, el estado de las interfaces de radio y Ethernet y una lista
de la actividad reciente del dispositivo inalmbrico.
Red La pgina Summary indica el estado e incluye estadsticas de las interfaces
Ethernet y de la radio. Network Interface contiene un resumen de las interfaces y
enlaces con las pginas de configuracin de cada interface.
Consulte Pgina Network en la pgina 84 para obtener detalles.
Association Contiene una lista de todos los dispositivos en su LAN inalmbrica donde se
indican sus nombres de sistema, funciones de red y relaciones unidad principal-
cliente.
Consulte Pgina Association en la pgina 102 para obtener detalles.
Wireless Proporciona un resumen de los servicios de dominio inalmbrico (Wireless Domain
Services o WDS).
Consulte Pgina Wireless en la pgina 103 para obtener detalles.
Seguridad Proporciona acceso a servicios de seguridad, como el acceso administrativo y el
administrador de SSID.
Consulte Pgina Security en la pgina 109 para obtener detalles.
Tabla 9 Descripcin de las pestaas de administracin del sistema en Stratix 5100 Device
Manager (Continuacin)
tem Descripcin
Servicios Proporciona acceso a otros servicios disponibles; por ejemplo, HTTP y QOS.
Consulte Pgina Services en la pgina 133 para obtener detalles.
Administracin Ubicacin donde se puede gestionar una cuenta de usuario invitado y la
autenticacin web. En WebAuth se puede personalizar el aspecto de la pgina
Login cuando est habilitada la autenticacin web para el SSID.
Consulte Pgina Management en la pgina 162 para obtener detalles.
Software Proporciona acceso a las opciones de actualizacin y configuracin de su software.
Consulte Pgina Software en la pgina 164 para obtener detalles.
Event Log Crea el registro de eventos del dispositivo inalmbrico y proporciona enlaces con
las pginas de configuracin donde se pueden seleccionar eventos que se incluirn
en interrupciones, configurar niveles de gravedad de los eventos y mtodos de
notificacin.
En la pgina Summary, la columna Time muestra la hora del evento expresada
en tiempo productivo del sistema o tiempo de reloj de pared.
En la esquina superior derecha de cada pgina aparece el tiempo productivo
del sistema actual expresado en el nmero acumulado de das, horas, minutos
y segundos de funcionamiento desde el arranque o reinicio.
La columna Severity indica la importancia del evento. Las opciones de
gravedad son: Emergency, Alert, Critical, Error, Warning, Notification,
Information o Debugging.
Consulte Pgina Event Log en la pgina 169 para ver el nivel de gravedad y la
descripcin de cada tipo.
La columna Description contiene una breve explicacin del evento.
Pgina de configuracin de La funcin Easy Setup en la barra de navegacin enumera los ajustes bsicos de la
configuracin de red, incluido el nombre del sistema, la direccin IP y la funcin
red Easy Setup en la red de radio.
Esta es la pgina de configuracin de red en Easy Setup. Easy Setup contiene una
versin abreviada de los parmetros de la pgina Network.
Server Protocol Elija el elemento que coincida con el mtodo de red para la asignacin de direcciones IP.
DHCP: su servidor DHCP de red asignar automticamente las direcciones IP.
IP esttica: el dispositivo inalmbrico emplear una direccin IP esttica que deber
introducir en el campo de la direccin IP.
IP Address Utilice este ajuste para asignar o modificar la direccin IP del dispositivo inalmbrico. Si DHCP
est habilitado para su red, deje este campo en blanco.
Si la direccin IP de su dispositivo inalmbrico cambia cuando est configurando el dispositivo
inalmbrico a travs de la interface del navegador web o una sesin Telnet en la LAN por cable,
perder la conexin con el dispositivo inalmbrico. Si pierde la conexin, vuelva a conectarse al
dispositivo inalmbrico mediante su nueva direccin IP.
Si DHCP no est habilitado, la direccin IP que introduzca en este campo ser la direccin IP
del dispositivo.
Si se habilita DHCP, este campo nicamente proporcionar la direccin IP en caso de que un
servidor responda con una direccin IP para el dispositivo.
Siga los pasos en Restablecimiento de los ajustes predeterminados a travs de la GUI en la
pgina 53 o Restablecimiento de los ajustes predeterminados mediante la CLI en la pgina 201.
Utilice la pgina Security para revisar y configurar los ajustes de seguridad del
punto de acceso.
EAP Authentication Esta opcin habilita la autenticacin 802.1X (por ejemplo, LEAP, PEAP, EAP-TLS, Autenticacin 802.1X obligatoria. Los dispositivos cliente que se asocien
EAP-FAST, EAP-TTLS, EAP-GTC, EAP-SIM y otros productos basados en con este SSID debern llevar a cabo una autenticacin 802.1X.
802.1X/EAP). Si los clientes de radio se configuran de modo que se autentiquen
Este ajuste utiliza un cifrado obligatorio, WEP, autenticacin abierta + EAP, mediante EAP-FAST, tambin se podr configurar la autenticacin abierta
autenticacin EAP de red, administracin sin clave, puerto de autenticacin del con EAP. Si no configura la autenticacin abierta con EAP, aparecer este
servidor RADIUS 1645. mensaje de aviso de la GUI:
Deber introducir la direccin IP y la clave secreta compartida para un servidor WARNING: Network EAP is used only for LEAP authentication. If radio
de autenticacin RADIUS en su red (puerto de autenticacin del servidor 1645). clients are configured to authenticate by using EAP-FAST, Open
Dado que la autenticacin 802.1X proporciona claves de cifrado dinmico, no Authentication with EAP can also be configured.
necesitar introducir una clave WEP. Si utiliza la CLI, aparecer este mensaje de aviso:
Si su red no cuenta con un servidor RADIUS, plantese el uso de un punto de SSID CONFIG WARNING: [SSID]: If radio clients are using EAP-FAST, AUTH
acceso como servidor de autenticacin local, vase Configuracin de arranque OPEN with EAP must be configured.
de Stratix 5100 Device Manager en la pgina 49.
WPA El acceso protegido wifi (Wi-Fi Protected Access o WPA) proporciona acceso Autenticacin WPA obligatoria. Los dispositivos cliente que se asocien
inalmbrico a los usuarios autenticados por comparacin con una base de datos mediante este SSID debern disponer de tecnologa WPA.
mediante los servicios de un servidor de autenticacin; despus cifra su trfico Si los clientes de radio se configuran de modo que se autentiquen
IP con algoritmos ms fuertes que los que se utilizan en WEP. mediante EAP-FAST, deber configurarse la autenticacin abierta con EAP.
Este ajuste utiliza un conjunto de algoritmos de cifrado, TKIP, autenticacin Si no configura la autenticacin abierta con EAP, aparecer este mensaje de
abierta + EAP, autenticacin EAP de red, WPA de administracin de clave aviso de la GUI:
obligatoria y puerto de autenticacin del servidor RADIUS 1645. WARNING: Network EAP is used only for LEAP authentication. If radio
Al igual que con al autenticacin EAP, deber introducir la direccin IP y la clave clients are configured to authenticate by using EAP-FAST, Open
secreta compartida para un servidor de autenticacin en su red (puerto de Authentication with EAP must be configured.
autenticacin del servidor 1645). Si utiliza la CLI, aparecer este mensaje de aviso:
SSID CONFIG WARNING: [SSID]: If radio clients are using EAP-FAST, AUTH
OPEN with EAP must be configured.
Pgina Network La pgina Network contiene informacin sobre el mapa de red y los nodos
adyacentes. La pgina Network Interface contiene informacin sobre el estado
de las interfaces GigabitEthernet y Radio-802.11b, Radio-802.11a o
Radio-802.11g, en funcin de la radio instalada en el punto de acceso.
Elija Enable o Disable en las funciones Network Map. Si elige Enable, es mejor
que vuelva a marcar la opcin predeterminada, Disable, antes de salir de la pgina
porque, de lo contario, puede que el tiempo de deteccin de la red incremente
considerablemente la carga del sistema.
Tabla 13 Descripcin de los parmetros del mapa de red Stratix 5100 (Continuacin)
tem Descripcin
Age (hrs) Especifica el tiempo que el punto de acceso permanece en la lista adyacente antes de ser
eliminado por falta de actividad.
SSID Identifica el SSID que los dispositivos cliente deben utilizar para asociarse a un dispositivo.
El SSID ayuda a los dispositivos cliente a distinguir entre mltiples redes inalmbricas en la
misma zona.
Adjacent Nodes Se trata del tiempo que el punto de acceso permanece en la lista adyacente antes de ser
eliminado por falta de actividad.
AP Age Timeout 11000 hours
Interfaz de red
Resumen
Direccin IP
GigabitEthernet
Radio0-802.11n 2.4 GHz
Radio1-802.11n 5 GHz
Puede utilizar la pgina de ajustes para definir los ajustes fsicos y de autenticacin
del punto de acceso.
Parmetro Descripcin
Configuration
Software Status Indica si el operador ha habilitado o inhabilitado la interface.
Operational Rates Velocidades de datos (expresadas en megabits por segundo) que utiliza el dispositivo
para la transmisin de datos. El dispositivo siempre intentar transmitir a la velocidad
de datos ms alta habilitada. Si existen obstculos o interferencias, el dispositivo
pasar a la velocidad ms alta que permita la transmisin de datos.
Aironet Extensions Si la instalacin requiere la compatibilidad con productos distintos de Cisco/Aironet,
elimine la seleccin de la opcin Aironet Extensions. La inhabilitacin de esta opcin
limita varias funciones avanzadas del punto de acceso, como el equilibrado de cargas,
MIC y TKIP.
Carrier Set Indica el dominio regulador en el que opera el punto de acceso. Los conjuntos de
portadoras limitan las frecuencias y los niveles de potencia disponibles.
Current Radio Channel Canal y frecuencia actuales de la radio 802.11b, 802.11a o 802.11g.
Transmitter Power Nivel de potencia de la radiotransmisin. El ajuste de potencia predeterminado es la
potencia de transmisin ms alta permitida en su dominio regulador.
Hardware Status Indica si el protocolo de lnea de la interface est activo o inactivo. Normalmente, si la
opcin Software Status est habilitada, el Hardware Status es activo. Cuando la opcin
Software Status est habilitada y el Hardware Status est inactivo se da una condicin
de error.
Basic Rate Habilita la transmisin a esta velocidad de todos los paquetes, unidifusin y
multidifusin. Debe configurarse como mnimo una velocidad de datos como bsica.
Role in Network Los Stratix 5100 en el modo Access Point (Root) conectan clientes inalmbricos con la
red por cable.
Los Stratix 5100 en el modo Workgroup Bridge se convierten en un cliente inalmbrico
del punto de acceso raz y se utilizan para conectar uno o varios clientes por cable a
travs de la conexin inalmbrica.
Estado detallado
Parmetro Descripcin
Operating Mode Este valor seala si la radio es compatible o no con mltiples protocolos, como en 802.11b,
802.11g o 802.11n, por ejemplo.
Las radios en modo combinado admiten clientes de mltiples clientes de forma simultnea.
Enable Radio Permite habilitar las radios. En la pgina Easy Setup, puede configurar algunos parmetros,
pero tendr que ir a esta pgina para habilitar la radio.
Network>Network Interface>Radio0-802.11n 2 GHz (or Radio0-802.11n 5 GHz) >Settings
to enable a radio.
Pgina Association La pgina Association permite ver informacin sobre los clientes asociados al
punto de acceso (en modo de punto de acceso raz) o al punto de acceso principal
(en modo de puente de grupo de trabajo).
Pgina Wireless La pgina Wireless ofrece un resumen de los servicios inalmbricos. Puede
obtener acceso a la configuracin general de WDS/WNM y del servicio
inalmbrico del punto de acceso.
AP
WDS
Parmetro Descripcin
WDS Information
MAC Address La direccin de control de acceso al medio (Media Access Control o MAC) es un
identificador nico que el fabricante asigna a la interface de la red.
Direccin IP Direccin IP de los puntos de acceso que intentan registrarse con este dominio
inalmbrico.
Priority Muestra un nmero de prioridad entre 1 y 255 de este candidato WDS. El candidato
WDS con el nmero de prioridad ms elevado se convertir en el dispositivo WDS.
State Muestra el estado del punto de acceso como registrado o no.
AP Information
Esta pgina permite configurar los servidores de autenticacin que puede utilizar
el punto de acceso WDS. Si desea que un punto de acceso acte como dispositivo
WDS o candidato WDS, tendr que configurarlo como tal.
Pgina Security Utilice la pgina Security para configurar los ajustes de seguridad e impedir el
acceso no autorizado a su red. Dado que el WAP es un dispositivo de radio, el
dispositivo inalmbrico se podr comunicar ms all de los lmites fsicos de su
lugar de trabajo. La pgina Security Summary le ofrece una instantnea de los
ajustes de seguridad y enlaces con otras pginas relacionadas con este campo.
Esta pgina permite seleccionar el modo de cifrado y los parmetros para cifrar y
descifrar las seales de radio.
Accounting Server Priorities Puede elegir entre utilizar los valores predeterminados o personalizar las prioridades a travs del men desplegable. Si habilita el uso de los
valores predeterminados, haga clic en el enlace Define Defaults para ir a la pantalla Server Manager.
General Settings Advertise Incluye el nombre y las funciones del SSID en el elemento informativo del servicio de aprovisionamiento inalmbrico (WPS).
Extended Capabilities of this SSID
Advertise Wireless Provisioning Habilita el indicador de funcin WPS en el elemento informativo WPS.
Services (WPS) Support
Advertise this SSID as a Secondary Incluye el nombre y las funciones del SSID en el elemento informativo WPS.
Broadcast SSID
Enable IP Redirection on this SSID Cuando configure la redireccin IP para un SSID, el punto de acceso redirigir todos los paquetes enviados desde los dispositivos cliente
asociados a ese SSID a una direccin IP especfica. Puede redirigir todos los paquetes procedentes de los dispositivos cliente asociados con un
SSID o redirigir nicamente los paquetes destinados a puertos TCP o UDP especficos. Cuando configure el punto de acceso para redirigir solo
paquetes destinados a puertos concretos, el punto de acceso redirigir los paquetes procedentes de clientes que utilicen el SSID y dejar que se
pierda el resto de los paquetes procedentes de clientes que utilicen el SSID.
Direccin IP Introduzca la direccin IP de destino de los paquetes redirigidos.
IP Filter Una vez que haya habilitado el redireccionamiento IP e introducido la direccin IP, haga clic en Define Filter para ir a la pgina IP Filters, donde
podr especificar los puertos TCP o UDP adecuados para el redireccionamiento. Si no especifica puertos TCP o UDP, el punto de acceso redirigir
todos los paquetes que reciba desde los dispositivos cliente.
Association Limit (optional) Nmero mximo de clientes que pueden asociarse a un SSID concreto. Este lmite impide que los puntos de acceso se sobrecarguen y ayuda a
prestar un nivel de servicio adecuado a los clientes asociados.
EAP Client (optional) Cisco le recomienda utilizar la opcin AP Authentication en lugar de EAP Client para autenticar el punto de acceso en la red.
Username Indica el nombre de usuario utilizado para la autenticacin EAP de red cuando el punto de acceso del repetidor se asocia a un punto de acceso
principal o cuando un punto de acceso de reserva se asocia a un punto de acceso supervisado.
Password Indica la contrasea utilizada para la autenticacin EAP de red cuando el punto de acceso repetidor se asocia a un punto de acceso principal o
cuando un punto de acceso de reserva se asocia a un punto de acceso supervisado. Nota: no se permite el uso de estos caracteres:
tabulacin, ?, $, + y [.
Multiple BSSID Beacon Settings Seleccione la casilla Set SSID as Guest Mode si quiere incluir el SSID en balizas. Para incrementar la vida til de la batera para los clientes con
Multiple BSSID Beacon ahorro de energa que utilicen este SSID, seleccione la casilla Set Data Beacon Rate (DTIM) e introduzca una frecuencia de baliza para el SSID.
Esta opcin determinar la frecuencia con la que el punto de acceso enviar una baliza con un mensaje indicador del trfico de entrega (Delivery
Traffic Indicator Message o DTIM). Cuando los dispositivos cliente reciban una baliza con un DTIM, normalmente se reactivarn para comprobar
la existencia de paquetes pendientes. La ampliacin de los intervalos entre DTIM permitir a los clientes dormir ms tiempo y ahorrar energa. Y
al contrario, unos periodos DTIM ms cortos reducirn la demora en la recepcin de los paquetes pero consumirn ms energa de la batera, ya
que los clientes se reactivarn con ms frecuencia.
Consulte Configuracin de SSID mltiples en la pgina 289 si desea ms informacin sobre el procedimiento.
Guest Mode/Infrastructure SSID Haga clic para elegir un nico mensaje de baliza del punto de acceso o varios de ellos. En el men desplegable, indique el modo de invitado, que
Settings Set Beacon Mode permitir a los clientes sin ningn SSID asociarse a este punto de acceso.
Consulte Configuracin de SSID mltiples en la pgina 289 si desea informacin detallada sobre el procedimiento.
Set Infrastructure SSID Cuando el punto de acceso se encuentre en el modo de repetidor, este SSID se utilizar para asociarlo a un punto de acceso principal. Marque la
casilla junto al men desplegable si quiere forzar la asociacin de los dispositivos de infraestructura nicamente a este SSID.
En primer lugar, los puntos de acceso se pueden situar en lugares pblicos, con
la consiguiente posibilidad de que se desconecten y de que un extrao utilice su
conexin de red. En segundo lugar, cuando el punto de acceso repetidor o puente
de grupo de trabajo se incorpora a una red inalmbrica, este debe autenticarse
en el punto de acceso raz del mismo modo que un cliente. Si se utiliza la
autenticacin EAP en lugar de la de clave previamente compartida, ser necesario
configurar las credenciales de autenticacin en el WGB o repetidor.
Esta pgina enumera los certificados y las claves pblicas actualmente disponibles.
Tambin puede configurar los parmetros del punto de confianza.
Deteccin de intrusiones
Tabla 39 Descripcin de los parmetros de la pgina Local RADIUS Server General Set-up
Parmetro Descripcin
Enable Authentication Protocols EAP FAST
LEAP
MAC
Network Access Server Current Network Access Servers
(AAA Clients) Network Access Server (IP Address)
Shared Secret
Individual Users Current Users
Username: Text or NT Hash
Password
Group name (nombre del grupo)
MAC Authentication Only
User Groups Current User Groups
Group name
Session Timeout (optional): 14294967295 s
Failed Authentications before Lockout (optional): 14294967295 s
Lockout (optional): Infinite or Interval 14294967295 s
VLAN ID (optional)
SSID (optional)
Tabla 40 Descripcin de los parmetros de la pgina Local RADIUS Server EAP-Fast Set-up
Parmetro Descripcin
PAC Encryption Keys Primary Key (optional): 32 Hex characters; Generate Random
Secondary Key (optional): 32 Hex characters; Copy from primary
PAC Content Authority Info (optional)
Authority ID (optional) 32 Hex characters
Automatic PAC Provisioning Current User Groups
(optional) PAC Expiration: 24095 days
PAC Grace Period: 24095 days
Out-of- PAC Generation TFTP File Server: server name or IP address
PAC File Name: path/filename
Recipient Username
PAC Encryption Password (optional)
PAC Expiration (optional): 14095 days
Puede configurar el punto de acceso para que autentique los dispositivos cliente
mediante una combinacin de autenticacin EAP y basada en MAC; consulte
Pgina SSID Manager en la pgina 114. Cuando habilite esta funcin, los
dispositivos cliente que se asocien al punto de acceso mediante la autenticacin
abierta 802.11, primero lo intentarn con la autenticacin MAC.
Si la autenticacin MAC se lleva a cabo correctamente, el cliente se unir a
la red.
Si la autenticacin MAC falla, el punto de acceso esperar a que el
dispositivo cliente pruebe la autenticacin EAP.
Figura 60 Pgina MAC Address Authentication
Define Filter Este enlace le llevar a Service>Filter, donde podr configurar filtros.
Pgina Services El resumen proporciona una lista de los principales servicios habilitados o
inhabilitados en ese momento. Puede hacer clic en cualquiera de los enlaces para
ir a esa pgina y modificar la configuracin.
Telnet/SSH
Figura 64 Pgina Telnet/SSH
Pgina CDP
Pgina DNS
Pgina Filters
Ninguno de los filtros que configure en las pginas MAC Address, IP Filters o
Ethertype Filters se aplicar hasta que lo habilite en la pgina Apply Filters.
Aplique los filtros con cuidado. Los filtros mal configurados pueden impedirle
el acceso al punto de acceso. Si esto ocurre, los mtodos de recuperacin consisten
en el acceso a travs del puerto de consola (si est disponible) o el restableci-
miento de la configuracin predeterminada del punto de acceso.
Tabla 48 Descripcin de los parmetros de la pgina Apply Filters
Parmetro Descripcin
Incoming En el men desplegable, seleccione el conjunto de filtros de protocolo que desee habilitar para
MAC, Ethertype e IP.
Outgoing En el men desplegable, seleccione el conjunto de filtros de protocolo que desee habilitar para
MAC, Ethertype e IP.
Pgina IP Filters
Utilice esta pgina para crear o editar filtros de protocolo. Los filtros IP impiden
o permiten el uso de direcciones IP, protocolos IP y puertos TCP/UDP a travs
de los puertos Ethernet y de radio del punto de acceso. Puede crear un filtro que
transmita trfico a todas las direcciones MAC, a excepcin de las que especifique,
o puede crear un filtro que bloquee el trfico a todas las direcciones MAC, a
excepcin de las que especifique. Puede crear filtros que contengan elementos
de uno, dos o los tres mtodos de filtrado IP. Puede aplicar los filtros que cree al
puerto Ethernet, al puerto de radio o a ambos, y a los paquetes entrantes, los
paquetes salientes o a ambos.
Pgina HTTP
Utilice la pgina Web Server para habilitar la navegacin web por los archivos del
sistema de administracin e introduzca los ajustes de un sistema web a medida
para la administracin.
Esta pgina permite definir los parmetros de acceso mltiple por deteccin de
portadora (Carrier Sense Multiple Access o CSMA) para cada categora de acceso
de trfico. Estos parmetros influyen en el modo en el que los paquetes se
entregan para distintas clases de servicio.
Pgina Stream
La pgina Stream permite configurar la prioridad de los usuarios para los servicios
de flujo e incrementar o reducir las velocidades de datos.
Pgina SNMP
Pgina SNTP
Pgina VLAN
Una VLAN es una red conmutada que se segmenta lgicamente por funciones,
equipos de proyecto o aplicaciones en lugar de en funcin de criterios fsicos o
geogrficos. Por ejemplo, todas las estaciones de trabajo y servidores utilizados
por un equipo de grupo de trabajo concreto se pueden conectar a la misma
VLAN con independencia de sus conexiones fsicas a la red o del hecho de que se
puedan combinar con otros equipos. Puede utilizar software para reconfigurar la
red en lugar de desconectar y desplazar fsicamente los dispositivos o cables.
Cuando la cach ARP est inhabilitada, el punto de acceso enva todas las
solicitudes ARP a travs del puerto de radio a los clientes asociados y el cliente al
que se dirige la solicitud ARP responde. Cuando la cach ARP est habilitada, el
punto de acceso responde a las solicitudes ARP para los clientes asociados y no
enva solicitudes a clientes. Cuando el punto de acceso recibe una solicitud ARP
para una direccin IP que no se encuentra en la cach, deja que se pierda y no la
enva.
Pgina Management La pgina Management permite gestionar las cuentas de los usuarios invitados. En
ella su empresa puede crear acceso de usuario inalmbrico invitado mediante la
creacin de una pgina web de autenticacin.
Por ejemplo, si los usuarios quieren iniciar sesin en una red que permite el acceso
de invitados, se les llevar a una pgina web con las condiciones de uso de la
conexin wifi. Una vez que los invitados acepten las condiciones e introduzcan la
contrasea (si es necesario) podrn obtener acceso a la web.
Pgina Software La pgina Software ofrece informacin de la versin del software Cisco IOS.
Para actualizar HTTP, tendr que cargar la imagen en la memoria del punto de
acceso. Si el sistema no dispone de memoria suficiente para la actualizacin, esta
fallar. Si falla, intente utilizar una actualizacin TFTP o actualizar HTTP de
nuevo despus de inhabilitar las interfaces de radio, apagando las funciones que
hacen un mayor uso de la memoria (como WDS) y reiniciando el sistema.
Parmetro Descripcin
Current Startup Haga clic con el botn derecho del ratn en este enlace para guardar el archivo config.txt
Configuration File en su disco duro local. A continuacin podr editar el archivo y configurar el punto de
acceso segn sus preferencias.
Utilice la opcin Load New Startup Configuration File para cargar el nuevo archivo en
cualquier punto de acceso que quiera configurar del mismo modo.
Load New Startup Vaya hasta la ubicacin donde haya almacenado el archivo config.txt guardado mediante
Configuration File la opcin Current Startup Configuration File.
Haga clic en Load para cargar el nuevo archivo en cualquier punto de acceso que quiera
configurar del mismo modo. El punto de acceso se reiniciar cuando se cargue la nueva
configuracin.
Technical Support El comando show-tech ofrece una gran cantidad de informacin del sistema que es
Information muy til para determinar los problemas con un producto. Su personal de asistencia tcnica
solicitar esta informacin para iniciar la resolucin de problemas del dispositivo.
Haga clic con el botn derecho del ratn en este enlace para guardar la informacin de
asistencia tcnica en su disco duro local. Despus podr enviar por correo electrnico esta
informacin a sus empleados de asistencia tcnica para ayudarles a configurar su punto de
acceso.
Reset to Factory Defaults Todos los ajustes del punto de acceso volvern a los ajustes predeterminados de fbrica.
La direccin IP se configurar como DHCP.
Haga clic en Reset to Defaults para que el punto de acceso se reinicie. La contrasea
predeterminada para el punto de acceso es wirelessap.
Pgina Event Log En esta pgina se puede ver el registro de eventos. En la CLI, este comando es
show logging .
Severity Descripcin
Emergency (level 0 severity) El sistema no se puede utilizar.
Alert (level 1 severity) Se requiere una accin inmediata.
Critical (level 2 severity) Las condiciones son crticas.
Error (level 3 severity) Se han registrado condiciones de error.
Warning (level 4 severity) Un mensaje de aviso indica una posible condicin de error.
Notification (level 5 severity) El funcionamiento es normal pero podran darse
condiciones significativas.
Informational (level 6 severity) Un mensaje informativo proporciona informacin rutinaria
sobre la actividad normal; no seala un error.
Debugging (level 7 severity) Aparecen mensajes de depuracin.
Este captulo contiene informacin sobre los parmetros bsicos del punto
de acceso/puente de grupo de trabajo que se pueden configurar y revisar en
Logix Designer.
Tema Pgina
Cuadro de dilogo General 174
Cuadro de dilogo Connection 176
Cuadro de dilogo Module Information 177
Cuadro de dilogo Switch Configuration 179
Cuadro de dilogo Access Point 181
Cuadro de dilogo Service Set Identifiers (SSID) 182
Cuadro de dilogo Event Log 183
Cuadro de dilogo Radios 184
Cuadro de dilogo 2.4 GHz or 5 GHz Radio 185
Cuadro de dilogo Save/Restore 187
Connection Puede cambiar la definicin del mdulo en cualquier momento sin tener que eliminar el mdulo existente y crear uno nuevo. El perfil
intentar presentar todos los datos de configuracin de los ajustes nuevos. Cualquier dato de configuracin que no pueda presentarse, se
configurar con un valor predeterminado. Una vez que se hayan aplicado los nuevos ajustes, estos se convertirn en la configuracin de
base y se perdern todas las configuraciones de formato de datos previas.
Tenga en cuenta que con el mdulo combo, existe un problema del sistema que debe resolverse antes de la implementacin de la entrada.
La conexin de entrada tendr que generar un tipo de datos de configuracin parcial para ajustar nicamente las entradas.
Input
Se generarn etiquetas y tipos de datos de entrada y configuracin. Si se establece la conexin, poseer la configuracin y compartir la
entrada.
Output
Se generarn etiquetas y tipos de datos de entrada, salida y configuracin. Si se establece la conexin, poseer la configuracin y la salida
y compartir la entrada.
Utilice este cuadro de dilogo para ver informacin sobre el punto de acceso
inalmbrico. Puede ver estas opciones en el cuadro de dilogo Access Point.
Modo de alimentacin del punto de acceso.
Fuente de alimentacin elctrica detectada por el punto de acceso.
Servicios habilitados en el punto de acceso.
Nombre de archivo y versin del firmware cargado en el switch.
Utilice este cuadro de dilogo para ver informacin sobre los SSID. Puede ver esta
informacin en el cuadro de dilogo SSID.
SSID asociados a la radio.
VLAN asociada al SSID.
Mtodo de autenticacin utilizado en el SSID
Modo de cifrado de la VLAN del SSID
Si el punto de acceso est transmitiendo el SSID.
La proteccin de trama de administracin empleada para el SSID. Los
datos nicamente se visualizan cuando el mdulo est en lnea.
El cuadro de dilogo Event Log muestra el registro de eventos. Puede llevar a cabo
estas acciones en el cuadro de dilogo Event Log.
Seleccionar el nivel gravedad de los eventos que se muestran o ver todos los
eventos registrados.
Ver el momento en el que se produjo el evento.
Ver la gravedad del evento.
Ver la descripcin del evento.
Utilice este cuadro de dilogo para ver informacin resumida de las radios
incluidas en el Stratix 5100. El Stratix 5100 contiene radios de doble banda
simultneas (2.4 GHz y 5 GHz). Puede ver esta informacin en el cuadro de
dilogo Radios:
Descripcin de las radios.
Direccin MAC asociada a las radios.
Tiempo que han estado funcionando las radios.
Estado del software y el hardware.
Los datos nicamente se visualizan cuando el mdulo est en lnea.
Utilice este cuadro de dilogo para ver informacin sobre la radio de banda
2.4 GHz o 5 GHz. Puede llevar a cabo estas acciones en el cuadro de dilogo
2.4 GHz or 5 GHz Radio.
Ver el nmero de puentes y clientes inalmbricos activos que se estn
asociando a la radio en ese momento.
Ver el nivel de potencia y la velocidad empleados para transmitir datos.
Ver la funcin de la radio y el tipo de dispositivo cliente.
Ver la direccin IP, la direccin MAC, el estado del dispositivo cliente y el
nmero de paquetes enviados al cliente y recibidos de este.
Abra un cuadro de dilogo Diagnostic para ver los contadores y estadsticas
por velocidad de la radio.
Utilice este cuadro de dilogo para ver informacin sobre los paquetes de datos
recibidos y transmitidos durante los ltimos 5 segundos y en total. Este cuadro
de dilogo y el cuadro de dilogo Statistics Per Rate proporcionan informacin
prctica para la supervisin y el diagnstico del funcionamiento del punto de
acceso.
Utilice este cuadro de dilogo para ver informacin sobre los paquetes de datos
recibidos y transmitidos durante los ltimos 5 segundos y en total. Este cuadro de
dilogo y el cuadro de dilogo Counters proporcionan informacin prctica para
la supervisin y el diagnstico del funcionamiento del punto de acceso.
Tipos de datos definidos por La tabla a continuacin enumera y describe los tipos de datos definidos por el
mdulo para el punto de acceso inalmbrico Stratix 5100. La tabla incluye
mdulos informacin para la entrada, sealada mediante una I.
Tabla 83 Tipos de datos definidos por el mdulo: AB:STRATIX_5100_1PORT:I:0
Nombre de miembro Tipo Estilo de visualizacin
predeterminado
Fault DINT Binario
Radio2_4GHzEnabled BOOL Decimal
Radio5GHzEnabled BOOL Decimal
Radio2_4GHzUptime DINT Decimal
Radio5GHzUptime DINT Decimal
ClientsConnected INT Decimal
WorkGroupBridgesConnected INT Decimal
UnicastPacketsSent DINT Decimal
UnicastPacketsReceived DINT Decimal
CRCErrors DINT Decimal
TotalPacketsMoreThan1Retry DINT Decimal
TotalRetries DINT Decimal
SSIDsDefined INT Decimal
PortGiConnected BOOL Decimal
PortGiSpeed DINT Decimal
PortGiFullDuplex BOOL Decimal
Notas:
Modos de comando de La interface del usuario de Cisco IOS se divide en mltiples modos distintos.
Los comandos a su disposicin dependern del modo en el que se encuentre.
Cisco IOS Introduzca un signo de interrogacin (?) en el comando del sistema para obtener
una lista de los comandos disponibles para cada modo.
Para obtener acceso a todos los comandos, deber entrar en el modo EXEC con
privilegios. Normalmente deber introducir una contrasea para obtener acceso
al modo EXEC con privilegios. Desde este modo, deber entrar al modo EXEC
con privilegios para obtener acceso al modo de configuracin global.
Esta tabla describe los principales modos de comando, el modo de obtener acceso
a cada uno, el comando que se ve en dicho modo y la forma de salir de este. Los
ejemplos de la tabla utilizan el nombre de anfitrin ap.
Tabla 84 Modos de comando
Mode Acceso al mtodo Comando Salida del mtodo Acerca de este modo
EXEC de usuario Inicie una sesin con el ap> Introduzca logout o salga. Utilice este modo para:
dispositivo inalmbrico. Cambiar los ajustes del terminal
Realizar pruebas bsicas
Muestre la informacin del sistema
EXEC con privilegios En el modo EXEC de usuario, ap# Introduzca disable para salir. Utilice este modo para ver la configuracin,
introduzca el comando enable. el diagnstico y la informacin de depuracin
del dispositivo. Utilice una contrasea para
proteger el acceso a este modo.
Configuracin global En el modo EXEC con ap(config)# Para salir del modo EXEC con Utilice este modo para configurar parmetros
privilegios, introduzca el privilegios, introduzca exit o end, o que se aplican a la totalidad del dispositivo
comando configure. presione Ctrl-Z. inalmbrico.
Configuracin de la interface En el modo de configuracin ap(config-if)# Para salir del modo de configuracin Utilice este modo para configurar los
global, introduzca el comando global, introduzca exit. Para volver al parmetros de las interfaces de radio y Ethernet.
interface (con una interface modo EXEC con privilegios, presione La radio 802.11n de 2.4 GHz es la radio 0
especfica). Ctrl-Z o introduzca end. La radio 802.11n de 5 GHz es la radio 1
Ayuda Puede introducir un signo de interrogacin (?) en el comando del sistema para ver
una lista de los comandos disponibles para cada modo de comando. Tambin
puede obtener una lista de las palabras clave y argumentos asociados de cualquier
comando, como se muestra en esta tabla.
Tabla 85 Resumen de la ayuda
Comando Objetivo
help Obtiene una breve descripcin del sistema de ayuda en cualquier modo de
comando.
abbreviated-command-entry? Obtiene una lista de comandos que empieza con una cadena de caracteres
concreta.
Por ejemplo:
ap# di?
dir disable disconnect
abbreviated-command-entry<Tab> Completa un nombre de comando parcial.
Por ejemplo:
ap# sh conf<tab>
ap# show configuration
Tan solo tiene que introducir un nmero suficiente de caracteres para que el
dispositivo inalmbrico reconozca el comando como nico. Este ejemplo muestra
cmo introducir el comando EXEC con privilegios show configuration:
ap# show conf
Uso de las formas No y La mayora de los comandos de configuracin tambin poseen una forma no.
En general, utilice la forma no para inhabilitar una caracterstica o funcin o para
Default en los comandos invertir la accin de un comando. Por ejemplo, el comando de configuracin de
interface no shutdown invierte el apagado de una interface. Utilice el comando
sin la palabra clave no para volver a habilitar una funcin inhabilitada o para
habilitar una funcin inhabilitada de manera predeterminada.
Significado de los mensajes Esta tabla enumera algunos mensajes de error que puede encontrar al utilizar la
CLI para configurar el dispositivo inalmbrico.
de la CLI
Tabla 86 Mensajes de error de la CLI
Mensaje de error Significado Cmo obtener ayuda
% Ambiguous command: show con No ha introducido un nmero suficiente de caracteres Introduzca el comando seguido de un signo de interrogacin (?) con un
para que el dispositivo inalmbrico reconozca el espacio entre el comando y el signo de interrogacin.
comando. Se mostrarn las palabras clave que puede introducir con el comando.
% Incomplete command. No ha introducido todas las palabras clave o valores Introduzca el comando seguido de un signo de interrogacin (?) con un
necesarios para este comando. espacio entre el comando y el signo de interrogacin.
Se mostrarn las palabras clave que puede introducir con el comando.
% Invalid input detected at ^ marker. Ha introducido el comando de manera incorrecta. El Introduzca un signo de interrogacin (?) para ver todos los comandos
signo de intercalacin (^) marca el punto del error. disponibles en este modo.
Se mostrarn las palabras clave que puede introducir con el comando.
Historial de comandos La CLI cuenta con un historial o registro de los comandos introducidos. Esto
resulta especialmente til para recuperar entradas o comandos largos o complejos,
incluidas las listas de acceso. Puede personalizar el historial de comandos para
adaptarlo a sus necesidades.
Recuperacin de comandos Para recuperar comandos desde el bfer del historial, lleve a cabo una de las
acciones indicadas en esta tabla.
Tabla 87 Acciones de recuperacin de comandos y resultados
Accin(1) Resultado
Presione Ctrl-P o la tecla de direccin Recupere los comandos del bfer del historial, empezando por el ms
ascendente. reciente. Repita la secuencia clave para recuperar sucesivamente los
comandos ms antiguos.
Presione Ctrl-N o la tecla de direccin Vuelva a los comandos ms recientes del bfer del historial tras recuperar
descendente. comandos con Ctrl-P o la tecla de direccin ascendente. Repita la secuencia
clave para recuperar sucesivamente los comandos ms recientes.
show history En el modo EXEC con privilegios, enumere los ltimos comandos que acaba de
introducir. El nmero de comandos que se muestran viene determinado por el
ajuste del comando de configuracin global terminal history y el comando de
configuracin de lnea history.
(1) Las teclas de direccin nicamente funcionan en terminales compatibles con ANSI, como VT100s.
Uso de las funciones de Esta seccin describe las funciones de edicin que pueden ayudarle a manipular la
lnea de comandos.
edicin
Para volver a configurar el modo de edicin mejorada para una lnea concreta,
introduzca este comando en el modo de configuracin de lnea:
ap(config-line)# editing
Esta tabla muestra las teclas que se necesitan para editar las lneas de comandos.
Tabla 88 Edicin de comandos mediante teclas
Capability Tecla(1) Objetivo
Desplazamiento por la lnea de Ctrl-B o tecla de Retroceso del cursor un carcter.
comando para realizar cambios o direccin izquierda
correcciones.
Ctrl-F o tecla de Avance del cursor un carcter.
direccin derecha
Ctrl-A Desplazamiento del cursor hasta el comienzo de la lnea
de comando.
Ctrl-E Desplazamiento del cursor hasta el final de la lnea de
comando.
Esc B Retroceso del cursor una palabra.
Esc F Avance del cursor una palabra.
Ctrl-T Intercambio de la posicin del carcter situado a la
izquierda del cursor por la del carcter sobre el que est
situado este.
Recuperacin y pegado de Ctrl-Y Recuperacin de la entrada ms reciente del bfer.
comandos del bfer en la lnea de
comando. El dispositivo inalmbrico Esc Y Recuperacin de la siguiente entrada del bfer.
proporciona un bfer con los ltimos El bfer nicamente contiene los ltimos diez elementos
diez elementos que ha eliminado. que ha eliminado o cortado. Si presiona Esc Y ms de diez
veces, volver a la primera entrada del bfer.
Eliminacin de entradas si comete Tecla de suprimir o Eliminacin del carcter situado a la izquierda del cursor.
un error o cambia de opinin. retroceso
Ctrl-D Eliminacin del carcter sobre el que se encuentra el
cursor.
Ctrl-K Eliminacin de todos los caracteres desde el cursor hasta
el final de la lnea de comando.
Ctrl-U o Ctrl-X Eliminacin de todos los caracteres desde el cursor hasta
el comienzo de la lnea de comando.
Ctrl-W Eliminacin de la palabra situada a la izquierda del cursor
Esc D Eliminacin desde la posicin del cursor hasta el final de
la palabra.
Escritura con mayscula o minscula Esc C Escritura con mayscula de la letra sobre la que se
de palabras o escritura con encuentra el cursor.
mayscula de un grupo de letras.
Esc L Escritura en minsculas de la palabra sobre la que se
encuentra el cursor.
Esc U Escritura en maysculas de las letras desde el cursor
hasta el final de la palabra.
Designacin de una tecla concreta Ctrl-V o Esc Q
como comando ejecutable, quizs
como atajo.
Recorrido de una lnea o pantalla Retorno Recorrido de una lnea.
mayor de lo que el monitor del
terminal puede mostrar. Space Recorrido de una pantalla.
El comando More aparece en
aquellas salidas con ms lneas de
las que se pueden mostrar en la
pantalla del terminal, incluida la
salida del comando show. Puede
utilizar las teclas Return y Space
cuando vea el comando More.
Visualizacin de nuevo de la lnea de Ctrl-L o Ctrl-R Visualizacin de nuevo de la lnea del comando actual.
comando actual si el dispositivo
inalmbrico enva de repente un
mensaje a su pantalla.
(1) Las teclas de direccin nicamente funcionan en terminales compatibles con ANSI, como VT100s.
Puede utilizar una funcin de retorno automtico para los comandos que ocupan
ms de una lnea en la pantalla. Cuando el cursor alcance el margen derecho, la
lnea de comando se desplazar diez espacios a la izquierda. No podr ver los diez
primeros caracteres de la lnea, pero podr retroceder y comprobar la sintaxis al
inicio del comando.
Una vez que haya completado la entrada, presione Ctrl-A para comprobar toda la
sintaxis antes de presionar la tecla de retorno para ejecutar el comando. El
smbolo del dlar ($) aparecer al final de la lnea para indicar que esta se ha
desplazado a la derecha:
ap(config)# access-list 101 permit tcp 131.108.2.5
255.255.255.0 131.108.1$
Bsqueda y filtro de los Puede buscar y filtrar la salida de los comandos show y more. Esto resulta til
cuando es necesario clasificar grandes cantidades de salidas o si se desea excluir las
comandos show y more salidas que no hace falta ver.
Para utilizar esta funcin, introduzca un comando show o more seguido del signo
de barra vertical (|), una de las palabras clave begin, include o exclude, y una
expresin que quiera buscar o filtrar:
command | {begin | include | exclude} regular-
expression
Acceso a la CLI Puede abrir la CLI del dispositivo inalmbrico utilizando Telnet o el intrprete de
rdenes seguro (SSH).
Apertura de la CLI con el El intrprete de rdenes seguro (Secure Shell Protocol o SSH) es un protocolo
que proporciona una conexin remota segura a los dispositivos conectados en red.
intrprete de rdenes seguro El intrprete de rdenes seguro (SSH) es un paquete de software que permite
iniciar sesiones seguras porque cifra la totalidad de estas. El SSH cuenta con una
autenticacin criptogrfica slida, un cifrado fuerte y proteccin de la integridad.
Si desea informacin detallada sobre el SSH, visite la pgina de inicio de SSH
Communications Security, Ltd. en esta URL: http://www.ssh.com/.
SSH proporciona mayor seguridad para las conexiones remotas que Telnet
porque su cifrado se ve reforzado cuando se autentica un dispositivo. Esta versin
es compatible con las versiones 1 y 2 del SSH.
Consulte Configuracin del punto de acceso para Secure Shell en la pgina 241 si
desea instrucciones detalladas sobre la configuracin del dispositivo inalmbrico
para el acceso SSH.
Ejemplos de configuracin de Los ejemplos de esta seccin muestran comandos CLI equivalentes a la creacin
de SSID empleando cada uno de los tipos de seguridad del men Security. Esta
la CLI de seguridad seccin contiene estas configuraciones de ejemplo:
!
dot11 ssid no_security_ssid
authentication open
VLAN 10:
!
interface Dot11Radio1
no ip address
no ip route-cache
!
ssid no_security_ssid
!
speed basic-6.0 9.0 basic-12.0 18.0 basic-24.0 36.0
48.0 54.0
rts threshold 2312
station-role root
!
interface Dot11Radio1.10
encapsulation dot1Q 10 native
no ip route-cache
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding
bridge-group 1 spanning-disabled
ssid wpa2_psk_ssid
!
interface Dot11Radio0.20
encapsulation dot1Q 20
no ip route-cache
bridge-group 20
bridge-group 20 subscriber-loop-control
bridge-group 20 block-unknown-source
no bridge-group 20 source-learning
no bridge-group 20 unicast-flooding
bridge-group 20 spanning-disabled
!
interface Dot11Radio1
no ip address
no ip route-cache
!
encryption vlan 20 mode ciphers aes-ccm
!
ssid wpa2_psk_ssid
!
speed basic-6.0 9.0 basic-12.0 18.0 basic-24.0
36.0 48.0 54.0
rts threshold 2312
station-role root
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding
bridge-group 1 spanning-disabled
!
interface Dot11Radio1.20
encapsulation dot1Q 20
no ip route-cache
bridge-group 20
bridge-group 20 subscriber-loop-control
bridge-group 20 block-unknown-source
no bridge-group 20 source-learning
no bridge-group 20 unicast-flooding
bridge-group 20 spanning-disabled
bridge-group 1 subscriber-loop-control
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding
bridge-group 1 spanning-disabled
!
interface Dot11Radio0.40
encapsulation dot1Q 40
no ip route-cache
bridge-group 40
bridge-group 40 subscriber-loop-control
bridge-group 40 block-unknown-source
no bridge-group 40 source-learning
no bridge-group 40 unicast-flooding
bridge-group 40 spanning-disabled
!
ssid wpa_ssid
!
interface GigabitEthernet0
no ip address
no ip route-cache
duplex auto
speed auto
bridge-group 1
no bridge-group 1 source-learning
bridge-group 1 spanning-disabled
!
interface GigabitEthernet0.40
encapsulation dot1Q 40
no ip route-cache
bridge-group 40
no bridge-group 40 source-learning
bridge-group 40 spanning-disabled
!
ip radius source-interface BVI1
radius-server host 10.91.104.92 auth-port 1645
acct-port 1646 key 7 091D1C5A4D5041
!
Asignacin de una direccin Cuando conecte el dispositivo inalmbrico a la LAN por cable, el dispositivo
inalmbrico se conectar a la red a travs de una interface virtual de puente (BVI)
IP mediante la CLI que crear automticamente. En lugar de seguir direcciones IP por separado para
los puertos de radio y Ethernet del dispositivo inalmbrico, la red utilizar la BVI.
Uso de una sesin de Siga estos pasos para obtener acceso a la CLI mediante una aplicacin de
terminal. Este procedimiento se aplica a los ordenadores con Microsoft con
aplicacin del terminal para una aplicacin de terminal Telnet. Compruebe las instrucciones de uso de su
obtener acceso a la CLI ordenador si desea indicaciones detalladas para su sistema operativo.
SUGERENCIA Tambin puede utilizar un programa de terminal como PuTTY. PuTTY es un SSH
y cliente telnet. Puede descargar la aplicacin desde http://www.putty.org/.
En primer lugar, los puntos de acceso se pueden situar en lugares pblicos, con la
consiguiente posibilidad de que puedan desconectarse y de que un extrao pueda
utilizar su conexin de red. En segundo lugar, cuando el punto de acceso de un
repetidor se incorpora a una red inalmbrica, este debe autenticarse en el punto de
acceso raz del mismo modo que un cliente.
Puede completar las fases en cualquier orden, pero debe hacerlo antes de que el
suplicante est operativo.
Creacin de un perfil de En el modo EXEC con privilegios, siga estos pasos para crear un perfil de
credenciales 802.1X.
credenciales
Si desea obtener informacin en Device Manager, consulte Autenticacin del
punto de acceso en la pgina 121.
Creacin y aplicacin de De manera opcional puede configurar una lista de mtodos EAP para permitir al
suplicante reconocer un mtodo EAP concreto. Vase Creacin y aplicacin de
perfiles de mtodos EAP perfiles del mtodo EAP para el suplicante 802.1X en la pgina 351.
Notas:
Inhabilitacin del botn de Puede inhabilitar el botn de modo en los puntos de acceso con un puerto de
consola mediante el comando [no] boot mode-button. Este comando
modo impide la recuperacin de la contrasea y se utiliza para evitar que los usuarios no
autorizados obtengan acceso a la CLI del punto de acceso.
El botn de modo est habilitado por defecto. En el modo EXEC con privilegios,
siga estos pasos para inhabilitar el botn de modo del punto de acceso.
Puede comprobar el estado del botn de modo ejecutando los comandos show
boot o show boot mode-button en el modo EXEC con privilegios. El
estado no aparecer en la configuracin de ejecucin. A continuacin se muestra
una respuesta tpica a los comandos show boot and show boot mode-
button.
ap#show boot
BOOT path-list: flash:/c1200-k9w7-mx-
v123_7_ja.20050430/c1200-k9w7-mx.v123_7_ja.20050430
Config file: flash:/config.txt
Private Config file: flash:/private-config
Enable Break: no
Manual boot:no
Mode button:on
Enable IOS break: no
HELPER path-list:
NVRAM/Config file
buffer size: 32768
ap#show boot mode-button
on
ap#
Prevencin de los accesos no Puede evitar que los usuarios no autorizados reconfiguren el dispositivo inalm-
brico y que vean la informacin de configuracin. Normalmente es deseable
autorizados al punto de permitir el acceso al dispositivo inalmbrico a los administradores de red y
acceso restringirlo a los usuarios que se conectan a travs de un terminal o puesto de
trabajo dentro de la red local.
Proteccin del acceso a Una forma sencilla de proporcionar control de acceso al terminal en su red
consiste en emplear contraseas y asignar niveles de privilegios. La proteccin
los comandos EXEC con con contrasea restringe el acceso a una red o dispositivo de red. Los niveles de
privilegios privilegios determinan qu comandos pueden emitir los usuarios una vez que han
iniciado sesin en un dispositivo de red.
Configuracin o modificacin La contrasea de habilitacin controla el acceso al modo EXEC con privilegios.
El comando de configuracin global no enable password elimina la
de una contrasea de contrasea de habilitacin, pero tenga mucho cuidado cuando lo utilice. Si
habilitacin esttica elimina la contrasea de habilitacin, ya no podr obtener acceso al modo EXEC.
En el modo EXEC con privilegios, siga estos pasos para configurar o cambiar una
contrasea de habilitacin esttica.
Proteccin de las contraseas Para establecer una capa de seguridad adicional, sobre todo para las contraseas
que cruzan la red o que se guardan en un servidor (TFTP) de protocolo trivial de
de habilitacin y habilitacin trasferencia de archivos (TFTP), puede utilizar cualquiera de los comandos de
secreta con cifrado configuracin global enable password o enable secret. Ambos coman-
dos llevan a cabo la misma accin; es decir, puede establecer una contrasea
cifrada que los usuarios tendrn que introducir para obtener acceso al modo
EXEC con privilegios (predeterminado) o a cualquier nivel de privilegios que
indique.
En el modo EXEC con privilegios, siga estos pasos para configurar el cifrado de
las contraseas de habilitacin y habilitacin secreta.
o
enable secret [level level] {password | encryption-
type encrypted-password}
Utilice la palabra clave level para definir una contrasea para un nivel de
privilegios especfico. Una vez que haya especificado el nivel y configurado una
contrasea, faciltesela nicamente a los usuarios que necesiten disponer de
acceso a este nivel. Utilice el comando de configuracin global privilege
level para especificar comandos accesible en varios niveles. Si desea ms
informacin, consulte Configuracin de mltiples niveles de privilegios en la
pgina 220.
Configuracin de los pares de Puede configurar pares de nombre de usuario y contrasea que se almacenarn a
escala local en el dispositivo inalmbrico. Estos pares se asignarn a lneas o
nombre de usuario y interfaces y autenticarn a cada usuario antes de que este pueda obtener acceso al
contrasea dispositivo inalmbrico. Si ha definido niveles de privilegios, tambin podr
asignar un nivel de privilegios especfico (con los derechos y privilegios asociados)
a cada par de nombre de usuario y contrasea.
En el modo EXEC con privilegios, siga estos pasos para establecer un sistema de
autenticacin basado en un nombre de usuario que solicite un nombre de usuario
y una contrasea para inicio de sesin.
Configuracin de mltiples De manera predeterminada, el software Cisco IOS dispone de dos modos de
seguridad de contrasea: EXEC de usuario y EXEC con privilegios. Puede
niveles de privilegios configurar hasta 16 niveles de jerarqua de los comandos para cada modo. Si
configura mltiples contraseas, puede permitir que distintos conjuntos de
usuarios dispongan de acceso a los comandos especificados.
En el modo EXEC con privilegios, siga estos pasos para configurar el nivel de
privilegios para un modo de comando.
show running-config
o
show privilege
6. (Opcional) Guarde sus entradas en el archivo de configuracin.
copy running-config startup-config
Control del acceso al punto Esta seccin describe cmo controlar el acceso del administrador al dispositivo
inalmbrico mediante el servicio de usuario de acceso telefnico de autenticacin
de acceso con RADIUS remota (RADIUS). Si desea obtener instrucciones completas sobre cmo
configurar el dispositivo inalmbrico de modo que sea compatible con RADIUS,
consulte Configuracin de los servidores RADIUS y TACACS+ en la
pgina 377.
En el modo EXEC con privilegios, siga estos pasos para configurar el mtodo de
autenticacin para el inicio de sesin. Este procedimiento es necesario.
En el modo EXEC con privilegios, siga estos pasos para definir el grupo de
servidores AAA y asociar un servidor RADIUS especfico al mismo.
SUGERENCIA Aunque est configurado, el paso de autorizacin se omitir para los usuarios
autenticados que inicien sesin a travs de la CLI.
En el modo EXEC con privilegios, siga estos pasos para especificar la autorizacin
RADIUS para el acceso EXEC con privilegio y los servicios de red:
Control del acceso al punto Esta seccin describe cmo controlar el acceso del administrador al dispositivo
inalmbrico mediante el sistema de control de acceso del controlador de acceso a
de acceso con TACACS+ terminales ms (TACACS+).
En el modo EXEC con privilegios, siga estos pasos para configurar el mtodo de
autenticacin para el inicio de sesin. Este procedimiento es necesario.
Para crear una lista predeterminada que se utilice cuando una lista nom-
brada no est especificada en el comando login authentication,
utilice la palabra clave default seguida de los mtodos que deban
emplearse en situaciones predeterminadas. La lista de mtodos
predeterminada se aplicar automticamente a todas las interfaces.
local
tacacs+
SUGERENCIA Aunque est configurado, el paso de autorizacin se omitir para los usuarios
autenticados que inicien sesin a travs de la CLI.
En el modo EXEC con privilegios, siga estos pasos para especificar la autorizacin
TACACS+ para el acceso EXEC con privilegios y los servicios de red.
Configuracin de los ajustes Puede asignar los ajustes de velocidad y dplex del puerto Ethernet del dispositivo
inalmbrico. Le recomendamos que utilice auto, el valor predeterminado,
de velocidad y dplex para los ajustes de velocidad y dplex en el puerto Ethernet del dispositivo
Ethernet inalmbrico. Cuando el dispositivo inalmbrico reciba la alimentacin en lnea
procedente de un switch, cualquier cambio en los ajustes de velocidad o dplex
que reinicie la conexin Ethernet rearrancar el dispositivo inalmbrico.
Configuracin del punto de Puede configurar la opcin AAA para que funcione sin un servidor configurando
el dispositivo inalmbrico de modo que implemente AAA en modo local.
acceso para la autenticacin Entonces el dispositivo inalmbrico gestionar los procesos de autenticacin y
y autorizacin local autorizacin. No hay contabilidad disponible en esta configuracin.
En el modo EXEC con privilegios, siga estos pasos para configurar el dispositivo
inalmbrico para AAA local.
Para name, especifique el identificador del usuario con una sola palabra.
No se admite el uso de espacios en blanco y comillas.
Configuracin del perfil y la La caracterstica del perfil y la cach de autenticacin permiten al punto de acceso
almacenar en una memoria cach las respuestas de autenticacin/autorizacin
cach de autenticacin para un usuario de modo que no sea necesario enviar las posteriores solicitudes de
autenticacin/autorizacin al servidor AAA.
!
tacacs-server host 192.168.133.231 key 7
105E080A16001D1908
tacacs-server directed-request
radius-server attribute 32 include-in-access-req
format %h
radius-server host 192.168.134.229 auth-port 1645
acct-port 1646 key 7 111918160405041E00
radius-server vsa send accounting
!
control-plane
!
bridge 1 route ip
!
!
!
line con 0
transport preferred all
transport output all
line vty 0 4
transport preferred all
transport input all
transport output all
line vty 5 15
transport preferred all
transport input all
transport output all
!
end
Configuracin del punto de Los puntos de acceso estn configurados de manera predeterminada para recibir
ajustes IP de un servidor DHCP en su red. Tambin puede configurar un punto
acceso para la prestacin de acceso para que acte como un servidor DHCP que asigne ajustes IP a
del servicio DHCP dispositivos en sus redes LAN por cable e inalmbricas.
SUGERENCIA Cuando se configura el punto de acceso como servidor DHCP, este asigna
direcciones IP a los dispositivos en su subred. Los dispositivos se comunican
con otros dispositivos en la subred pero no fuera de ella. Si necesita transmitir
datos fuera de la subred, deber asignar un router predeterminado. La
direccin IP del router predeterminado debe estar en la misma subred que el
punto de acceso configurado como servidor DHCP.
En el modo EXEC con privilegios, siga estos pasos para configurar un punto de
acceso de modo que preste un servicio DHCP y especificar un router
predeterminado.
Supervisin y Puede utilizar los comandos show y clear para supervisar y mantener el punto
de acceso servidor DHCP.
mantenimiento del punto
de acceso servidor DHCP
Comandos de visualizacin
En el modo EXEC, obtenga acceso a los comandos de esta tabla para ver la
informacin sobre el dispositivo inalmbrico como un servidor DHCP.
Tabla 90 Comandos show del servidor DHCP
Comando Objetivo
show ip dhcp conflict Proporciona una lista de todos los conflictos de direccin
[ address ] registrados por un servidor DHCP concreto. Introduzca la
direccin IP de dispositivo inalmbricopara ver los conflictos
registrados por el dispositivo inalmbrico.
show ip dhcp database Muestra la actividad reciente en la base de datos DHCP.
[ url ] Utilice este comando en el modo EXEC con privilegios.
Comandos de eliminacin
En el modo EXEC con privilegios, utilice los comandos de esta tabla para
eliminar las variables del servidor DHCP.
Tabla 91 Comandos clear del servidor DHCP
Comando Objetivo
clear ip dhcp binding Elimina una vinculacin de direccin automtica de la base
{ address | * } de datos DHCP. Si se especifica el argumento de la direccin
se elimina la vinculacin automtica de una direccin IP
(cliente) concreta. La introduccin de un asterisco (*)
elimina todas las vinculaciones automticas.
clear ip dhcp conflict Elimina un conflicto de direccin de la base de datos DHCP.
{ address | * } Si se introduce el argumento de la direccin se elimina el
conflicto de una direccin IP concreta. Si se introduce un
asterisco (*) se eliminan los conflictos de todas las
direcciones.
clear ip dhcp server Configura todos los contadores del servidor DHCP con el
statistics valor 0.
Comandos de depuracin
Para habilitar la depuracin del servidor DHCP, utilice este comando en el modo
EXEC con privilegios:
debug ip dhcp server { events | packets | linkage }
Configuracin del punto de Esta seccin describe cmo configurar la funcin Secure Shell (SSH, intrprete
de rdenes seguro).
acceso para Secure Shell
Si desea informacin completa sobre la sintaxis y el uso de los comandos que
aparecen en esta seccin, consulte Secure Shell Commands (comandos
Secure Shell) en Cisco IOS Security Command Reference for Release 12.3
(documento de referencia de los comandos de seguridad de Cisco IOS versin 12.3).
Descripcin de SSH
SSH proporciona mayor seguridad para las conexiones remotas que Telnet
porque su cifrado se ve reforzado cuando se autentica un dispositivo. La
caracterstica SSH cuenta con un servidor SSH y un cliente integrado SSH.
El cliente es compatible con estos mtodos de autenticacin del usuario:
RADIUS
Configuracin de SSH
Si desea informacin completa sobre la configuracin de SSH y la visualizacin
de los ajustes SSH, consulte estas publicaciones:
Cisco IOS Security Configuration Guide for Release 12.3 (manual de
configuracin de seguridad de Cisco IOS para la versin 12.3)
Configuracin de Secure Shell en routeres y switches que ejecutan
Cisco IOS
Configuracin de la cach Puede configurar el dispositivo inalmbrico de modo que mantenga una cach
ARP para los dispositivos cliente asociados. El mantenimiento de una cach ARP
ARP para clientes en el dispositivo inalmbrico reducir la carga de trfico en su LAN inalmbrica.
La cach ARP est inhabilitada de manera predeterminada.
En el modo EXEC con privilegios, siga estos pasos para configurar el dispositivo
inalmbrico de modo que mantenga una cach ARP para los clientes asociados:
Gestin de la fecha y la hora Puede gestionar la hora y fecha del sistema en el dispositivo inalmbrico de forma
automtica mediante el uso del protocolo simple de tiempo de red (Simple
del sistema Network Time Protocol o SNTP), o manualmente, configurando la hora y la
fecha en el dispositivo inalmbrico.
sntp broadcast client Configura el SNTP para que acepte paquetes NTP de
cualquier servidor de difusin NTP.
Introduzca el comando sntp server una vez para cada servidor NTP. Los
servidores NTP deben configurarse de modo que respondan a los mensajes
SNTP procedentes del punto de acceso.
Si dispone de una fuente externa en la red que preste servicios horarios, como un
servidor NTP, no necesitar configurar manualmente el reloj del sistema.
En el modo EXEC con privilegios, siga estos pasos para configurar el reloj del
sistema.
o
clock set hh:mm:ss month day year
2. Compruebe sus entradas.
show running-config
3. (Opcional) Guarde sus entradas en el archivo de configuracin.
copy running-config startup-config
Este ejemplo muestra cmo configurar manualmente el reloj del sistema con la
hora 1:32 p.m. del 23 de julio de 2001.
AP# clock set 13:32:00 23 July 2001
En el modo EXEC con privilegios, siga estos pasos para configurar manualmente
la zona horaria.
En el modo EXEC con privilegios, siga estos pasos para configurar el horario de
verano (horario de ahorro de luz diurna) en zonas donde este empieza y acaba un
da concreto de la semana cada ao.
1. Obtenga acceso al modo de configuracin global.
configure terminal
2. Configure el horario de verano para que empiece y acabe en los das
especificados cada ao.
El horario de verano est inhabilitado de manera predeterminada. Si
especifica clock summer-time zone recurring sin parmetros, el
horario de verano se regir de forma predeterminada por las normas de
Estados Unidos.
Para zone, introduzca el nombre de la zona horaria (por ejemplo, PDT)
que se visualizar cuando el horario de verano sea efectivo.
(Opcional) Para week, indique la semana del mes (entre 1 y 5 o last).
(Opcional) Para day, indique el da de la semana (Sunday, Monday...).
(Opcional) Para month, indique el mes ( January, February...).
(Opcional) Para hh:mm, indique la hora (formato de 24 horas) en horas y
minutos.
(Opcional) Para offset, indique el nmero de minutos que se aadirn
durante el horario de verano. El valor predeterminado es 60.
clock summer-time zone recurring [week day month
hh:mm week day month hh:mm [offset]]
3. Vuelva al modo EXEC con privilegios.
end
4. Compruebe sus entradas.
show running-config
5. (Opcional) Guarde sus entradas en el archivo de configuracin.
copy running-config startup-config
o
clock summer-time zone date [date month year hh:mm
date month year hh:mm [offset]]
3. Vuelva al modo EXEC con privilegios.
end
Este ejemplo muestra cmo configurar el horario de verano para que empiece el
12 de octubre de 2000 a las 02:00 y acabe el 26 de abril de 2001 a las 02:00:
AP(config)# clock summer-time pdt date 12 October
2000 2:00 26 April 2001 2:00
Definicin del acceso HTTP De manera predeterminada, 80 se utiliza para el acceso HTTP y el puerto 443 se
utiliza para el acceso HTTPS. El usuario puede personalizar estos valores.
Configure un indicador y un Puede configurar el nombre del sistema en el dispositivo inalmbrico para
identificarlo. De manera predeterminada, el indicador y nombre del sistema
nombre de sistema es ap.
Configuracin El indicador y nombre del sistema del punto de acceso predeterminado es ap.
predeterminada del
indicador y el nombre del Configuracin de un nombre del sistema
sistema
En el modo EXEC con privilegios, siga estos pasos para configurar manualmente
un nombre del sistema.
Descripcin de DNS El protocolo DNS controla el sistema de nombres de dominio (Domain Name
System o DNS), una base de datos distribuida en la que puede asignar nombres de
anfitrin a direcciones IP. Cuando configure DNS en el dispositivo inalmbrico,
puede sustituir el nombre de anfitrin por la direccin IP con todos los
comandos IP, como por ejemplo ping, telnet, connect, y las operaciones
de soporte Telnet asociadas.
Configuracin de DNS
En el modo EXEC con privilegios, siga estos pasos para configurar el uso de DNS
en el dispositivo inalmbrico.
Notas:
Habilitacin de la interface Las radios del punto de acceso inalmbrico estn inhabilitadas de manera
predeterminada.
de la radio
IMPORTANTE Si parte de una versin 12.3(8)JA de Cisco IOS, no habr SSID. Deber crear un
SSID antes de poder habilitar la interface de radio.
Desde el modo EXEC con privilegios, siga estos pasos para habilitar la radio del
punto de acceso.
1. Obtenga acceso al modo de configuracin global.
configure terminal
2. Introduzca el SSID.
El SSID puede contener hasta 32 caracteres alfanumricos. Los SSID son
sensibles a las maysculas y minsculas.
dot11 ssid ssid
3. Obtenga acceso al modo de configuracin de la interface de la radio.
interface dot11radio {0 | 1}
La radio 802.11n de 2.4 GHz es la radio 0.
La radio 802.11n de 5 GHz es la radio 1.
4. Asigne el SSID que haya creado en el paso 2 a la interface de radio
adecuada.
ssid ssid
5. Habilite el puerto de la radio.
no shutdown
6. Vuelva al modo EXEC con privilegios.
end
7. (Opcional) Guarde sus entradas en el archivo de configuracin.
copy running-config startup-config
Puede configurar una funcin emergencia tambin para los puntos de acceso raz.
El dispositivo inalmbrico adoptar automticamente la funcin de emergencia
cuando su puerto Ethernet est inhabilitado o desconectado de la red LAN por
cable. Existen dos funciones de emergencia posibles:
Repetidor
Cuando el puerto Ethernet est inhabilitado, el dispositivo inalmbrico se
convierte en un repetidor y se asocia a un punto de acceso raz cercano. No
necesitar especificar un punto de acceso raz al que asociar el repetidor de
emergencia; el repetidor se asociar automticamente al punto de acceso
raz que proporcione la mejor conectividad de radio.
Cierre
El punto de acceso inalmbrico/puente de grupo de trabajo apagar su
radio y desasociar todos los dispositivos cliente.
En el modo EXEC con privilegios, siga estos pasos para configurar la funcin de
emergencia y la funcin de red de la radio del dispositivo inalmbrico.
repetidor
scanner
Modo de puente de grupo de Cuando configure la funcin de puente de grupo de trabajo universal, deber
incluir la direccin MAC de cliente. El puente de grupo de trabajo se asociar
trabajo universal nicamente con esta direccin MAC si se encuentra presente en la tabla de
puentes y no es una entrada esttica. Si la validacin falla, el puente de grupo de
trabajo se asociar con su direccin MAC BVI. En el modo de puente de grupo de
trabajo universal, el puente de grupo de trabajo utilizar la direccin MAC de
cliente Ethernet para asociarse a los dispositivos raz Cisco o distintos de Cisco.
El puente de grupo de trabajo universal es transparente y no est administrado.
Configuracin de la funcin Las funciones de emergencia de doble radio le permitirn configurar los puntos
de acceso de modo que se desactive la conexin del punto de acceso raz entre el
de emergencia de doble cliente y el punto de acceso en caso de desactivacin de la conexin del puente no
radio raz entre el punto de acceso y la infraestructura de red. La desactivacin de la
conexin del punto de acceso raz har que el cliente itinere a otro punto de
acceso. Sin esta caracterstica, el cliente permanecera conectado al punto de
acceso, pero no podra enviar ni recibir datos procedentes de la red.
Clientes
Punto de acceso
Seguimiento de la radio Puede configurar el punto de acceso de modo que supervise o haga un
seguimiento del estado de una de sus radios. Si la radio supervisada se desactiva
o inhabilita, el punto de acceso desconectar la otra radio. Si la radio supervisada
se activa, el punto de acceso habilitar la otra radio.
Para hacer un seguimiento de la radio 0, introduzca este comando:
# station-role root access-point fallback track d0
shutdown
Seguimiento de Gigabit Puede configurar el punto de acceso para que pase al modo de emergencia cuando
su puerto Ethernet est inhabilitado o desconectado de la red LAN por cable.
Ethernet
SUGERENCIA La funcin de seguimiento Gigabit Ethernet no es compatible con el modo de
repetidor.
Utilice este comando para configurar los puntos de acceso 802.11n para el
seguimiento Gigabit Ethernet en el modo de configuracin de las interfaces de
radio:
# station-role root fallback shutdown
Direccin MAC Puede configurar la radio cuya funcin sea la de punto de acceso raz para que se
active o desactive al seguir un punto de acceso de cliente, a travs de su direccin
MAC, en otra radio. Si el cliente se desasocia del punto de acceso, la radio del
punto de acceso raz se desactivar. Si el cliente se vuelve a asociar al punto de
acceso, la radio del punto de acceso raz se activar de nuevo.
Por ejemplo, para hacer un seguimiento de un cliente cuya direccin MAC sea
12:12:12:12:12:12, introduzca este comando:
# station-role root access-point fallback track
mac-address 12:12:12:12:12:12 shutdown
Configuracin de las Utilice los ajustes de velocidad de datos para elegir las velocidades de datos que
utilizar el punto de acceso inalmbrico para la transmisin de datos. Las
velocidades de datos de la velocidades se expresan en megabits por segundo. El punto de acceso inalmbrico
radio siempre intentar transmitir a la velocidad de datos ms alta habilitada. Si existen
obstculos o interferencias, el punto de acceso inalmbrico pasar a la velocidad
ms alta que permita la transmisin de datos. Puede configurar cada velocidad de
datos con uno de estos tres estados:
Enabled
Disabled
SUGERENCIA Debe configurarse como mnimo una velocidad de datos como bsica.
Por ejemplo, para configurar la radio de 2.4 GHz para el servicio de 11 Mbps
nicamente, ajuste la velocidad de 11 Mbps como bsica y configure las otras
velocidades de datos como inhabilitadas.
Para configurar la radio 802.11g de 2.4 GHz de modo que solo preste
servicio a los dispositivos cliente 802.11g, ajuste cualquier velocidad de
datos de multiplexacin por divisin de frecuencias ortogonales
(Orthogonal Frequency Division Multiplexing u OFDM) (6, 9, 12, 18, 24,
36, 48, 54) como bsica.
Puede configurar el punto de acceso inalmbrico de modo que ajuste las velocida-
des de datos de forma automtica para optimizar el alcance o el rendimiento
efectivo. En la radio de 2.4 GHz, el ajuste Range configura la velocidad de datos
1.0 como bsica y las otras velocidades de datos como compatibles. En la radio de
5 GHz, el ajuste Range configura la velocidad de datos 6.0 como bsica y las otras
velocidades de datos como compatibles.
Puntos de acceso que envan Los puntos de acceso que ejecutan las ltimas versiones de Cisco IOS transmiten
tramas multidifusin y de administracin a la velocidad bsica configurada ms
tramas multidifusin y de alta, algo que puede provocar problemas de confiabilidad.
administracin a la velocidad
bsica ms alta Dado que las tramas multidifusin no se retransmiten en la capa MAC, puede
que las estaciones en el extremo de la celda no las reciban correctamente. Si una
recepcin confiable es un objetivo, entonces las multidifusiones se pueden
transmitir a una velocidad de datos baja. Si se necesita la compatibilidad con
multidifusiones de alta velocidad de datos, reduzca el tamao de la celda e
inhabilite todas las velocidades de datos ms bajas.
En el modo EXEC con privilegios, siga estos pasos para configurar las velocidades
de datos de radio.
Utilice la forma no del comando speed para eliminar una o varias velocidades de
datos de la configuracin. Este ejemplo muestra cmo eliminar las velocidades de
datos basic-2.0 y basic-5.5 de la configuracin:
ap1200# configure terminal
ap1200(config)# interface dot11radio 0
ap1200(config-if)# no speed basic-2.0 basic-5.5
ap1200(config-if)# end
Tabla 95 Velocidades de datos en funcin de los ajustes de MCS, intervalo de guarda y ancho de canal
ndice MCS Intervalo de guarda = 800 ns Intervalo de guarda = 400 ns
Velocidad de datos del ancho Velocidad de datos del ancho Velocidad de datos del ancho Velocidad de datos del ancho
de canal 20 Mhz (Mbps) de canal 40 Mhz (Mbps) de canal 20 Mhz (Mbps) de canal 40 Mhz (Mbps)
0 6.5 13.5 7 2/9 15
1 13 27 14 4/9 30
2 19.5 40.5 21 2/3 45
3 26 54 28 8/9 60
4 39 81 43 1/3 90
5 52 109 57 5/9 120
6 58.5 121.5 65 135
7 65 135 72 2/9 152.5
8 13 27 14 4/9 30
9 26 54 28 8/9 60
10 39 81 43 1/3 90
11 52 108 57 7/9 120
12 78 162 86 2/3 180
13 104 216 115 5/9 240
14 117 243 130 270
15 130 270 144 4/9 300
16 19.5 40.5 21.7 45
17 39 81 43.3 90
18 58.5 121.5 65 135
19 78 162 86.7 180
20 117 243 130 270
21 156 324 173.3 360
22 175.5 364.5 195 405
23 195 405 216.7 450
Las velocidades de los sistemas existentes son:
5 GHz: 6, 9, 12, 18, 24, 36, 48 y 54 Mbps
2.4 GHz: 1, 2, 5.5, 6, 9, 11, 12, 18, 24, 36, 48 y 54 Mbps
En el modo EXEC con privilegios, siga estos pasos para configurar la potencia de
transmisin en las radios del punto de acceso.
Estas son las opciones disponibles para la radio 802.11n de 2.4 GHz (en dBM):
{ 4 | 7 | 10 | 13 | 16 | 19 | 22 }
Estas son las opciones disponibles para la radio 802.11n de 5 GHz (en dBM):
{ 5 | 8 | 11 | 14 | 17 | 20 | 23 }
SUGERENCIA Compruebe que los ajustes de alimentacin elctrica coincidan con los ajustes
de su dominio normativo.
SUGERENCIA La radio 802.11g transmite a hasta 100 mW para las frecuencias de datos 1, 2,
5.5 y 11 Mbps. No obstante, para las frecuencias de datos de 6, 9, 12, 18, 24,
36, 48 y 54 Mbps, la potencia de transmisin mxima para la radio 802.11g es
de 30 mW.
Limitacin del nivel de Tambin puede limitar el nivel de potencia en los dispositivos cliente que se
asocian al punto de acceso inalmbrico. Cuando un dispositivo cliente se asocia al
potencia de los dispositivos punto de acceso inalmbrico, el punto de acceso inalmbrico enva el ajuste de
cliente asociados potencia mxima al cliente.
En el modo EXEC con privilegios, siga estos pasos para especificar un ajuste de
potencia mxima permitida en todos los dispositivos cliente que se asocien al
punto de acceso inalmbrico.
power client
Utilice la forma no del comando client power para inhabilitar el nivel de potencia
mximo para los clientes asociados. Las extensiones Aironet deben estar
habilitadas para limitar el nivel de potencia en los dispositivos cliente asociados.
Las extensiones Aironet estn habilitadas de manera predeterminada.
Configuracin de los ajustes El ajuste del canal predeterminado para las radios del punto de acceso inalmbrico
es least congested; cuando arranca, el punto de acceso inalmbrico busca y selec-
del canal de radio ciona el canal menos congestionado. No obstante, para obtener el rendimiento
ms constante tras un estudio del emplazamiento, le recomendamos que asigne
un ajuste de canal esttico a cada punto de acceso. Los ajustes de canal en el punto
de acceso inalmbrico corresponden a las frecuencias disponibles en su dominio
regulador. Consulte el manual de instalacin del hardware del punto de acceso
para ver las frecuencias permitidas en su dominio.
SUGERENCIA En los lugares donde las interferencias de RF hagan que los clientes se
desconecten de forma ocasional de la red inalmbrica, la configuracin de la
interface inalmbrica para que se ejecute en un canal distinto puede evitar las
interferencias.
Cada canal de 2.4 GHz cubre 22 MHz. El ancho de banda de los canales 1, 6 y 11
no se solapa, por lo que puede configurar varios puntos de acceso en la misma
zona sin provocar interferencias.
Dado que estos cambian con frecuencia, este documento no incluye los ajustes de
canal. Si desea informacin actualizada sobre los ajustes de canal de su punto de
acceso o puente, consulte las especificaciones del producto ms recientes.
Anchos de canal 802.11n El protocolo 802.11n le permite utilizar un ancho de canal de 40 MHz que consta
de dos canales contiguos que no se solapan (por ejemplo, los canales de 5 GHz
44 y 48). El ancho de canal 40 MHz no es compatible con las radios de 2.4 GHz.
En el modo EXEC con privilegios, siga estos pasos para configurar el ancho de
canal del punto de acceso inalmbrico.
1. Obtenga acceso al modo de configuracin global.
configure terminal
Dynamic Frequency Selection Los puntos de acceso con radios de 5 GHz configuradas de fbrica para su uso en
Norteamrica y Europa ahora cumplen normativas que exigen que los dispositivos
de radio empleen la seleccin de frecuencia dinmica (DFS) para detectar seales
de radar y evitar interferir con ellas. Cuando un punto de acceso detecta una seal
de radar en un determinado canal, evita utilizarlo durante 30 minutos. Las radios
configuradas para su uso en otros dominios reguladores no utilizan la DFS.
Cuando una radio de 5 GHz con tecnologa DFS opera en uno de los 15 canales
enumerados en Tabla 97 en la pgina 271, el punto de acceso utiliza automtica-
mente la DFS para configurar la frecuencia de funcionamiento. Cuando la DFS
est habilitada, el punto de acceso controla la presencia de seales de radar en su
frecuencia de funcionamiento.
Si no hay seales de radar en el nuevo canal, habilita las balizas y acepta las
asociaciones de cliente.
Si participa en WDS, enva una notificacin de DFS de nueva frecuencia
de funcionamiento al dispositivo WDS activo.
SUGERENCIA En algunas regiones no se puede seleccionar manualmente un canal para las
radios de 5 GHz con tecnologa DFS (en funcin de los requisitos normativos).
En ese caso, el punto de acceso seleccionar de forma aleatoria un canal.
Esta tabla contiene los canales y las frecuencias que requieren DFS.
Tabla 97 Canales que requieren DFS
Canal MHz Canal MHz Canal MHz
52 5260 104 5500 124 5620
56 5280 108 5520 128 5640
60 5300 112 5560 132 5660
64 5320 116 5580 136 5680
100 5500 120 5600 140 5700
Comandos CLI Las secciones a continuacin describen los comandos CLI que se aplican a la
DFS.
Este ejemplo muestra una lnea procedente de la salida del comando show
controller para un canal en el que la DFS est habilitada. Los indicadores
enumerados en el prrafo anterior aparecen en negrita:
ap#show controller dot11radio1
!
interface Dot11Radio1
Radio AIR-RM1251A, Base Address 011.9290ec0, BBlock
version 0.00, Software version 6.00.0
Serial number FOCO83114WK
Number of supported simultaneous BSSID on
Dot11Radio1: 8
Carrier Set: Americas (OFDM) (US)
Uniform Spreading Required: Yes
Configuracin de un canal Utilice el comando channel para configurar un canal. El comando para la
interface se modifica nicamente para permitirle seleccionar un nmero de canal
concreto y para habilitar la DFS.
Para usar los canales de la DFS, introduzca dfs y una de estas bandas de
frecuencia para utilizar la seleccin de frecuencia dinmica en el canal
seleccionado:
1 5.1505.250 GHz
2 5.2505.350 Ghz
3 5.4705.725 GHz
4 5.7255.825 GHz
Este ejemplo muestra cmo evitar que el punto de acceso seleccione frecuencias
entre 5.150 y 5.350 GHz durante la DFS:
ap(config-if)# dfs band 1 2 block
Este ejemplo muestra cmo desbloquear frecuencias entre 5.150 y 5.350 para la
DFS:
ap(config-if)# no dfs band 1 2 block
Este ejemplo muestra cmo desbloquear todas las frecuencias para la DFS:
ap(config-if)# no dfs band block
Configuracin del intervalo El intervalo de guarda 802.11n es el periodo en nanosegundos entre paquetes.
Existen dos ajustes disponibles: corto (400 ns) y largo (800 ns). Un intervalo de
de guarda 802.11n guarda corto permite un rendimiento ligeramente superior, pero puede generar
problemas en entornos con muchas reflexiones y seales de trayecto mltiple.
En el modo EXEC con privilegios, siga estos pasos para configurar el intervalo de
guarda 802.11n.
1. Obtenga acceso al modo de configuracin global.
configure terminal
2. Obtenga acceso al modo de configuracin de la interface de radio.
La radio 802.11n de 2.4 GHz es la radio 0
La radio 802.11n de 5 GHz es la radio 1.
interface dot11radio {0 | 1}
3. Introduzca un intervalo de guarda.
any permite el intervalo de guarda corto (400 ns) o largo (800 ns)
long permite solo el intervalo de guarda largo (800 ns)
guard-interval {any | long}
4. Vuelva al modo EXEC con privilegios.
end
5. (Opcional) Guarde sus entradas en el archivo de configuracin.
copy running-config startup-config
Configuracin de las antenas Puede seleccionar la antena que utilizar el punto de acceso inalmbrico para
recibir y transmitir datos.
de transmisin y recepcin
Opcin Descripcin
a-antenna uso de la antena A
ab-antenna uso de las antenas A y B
abc-antenna uso de las antenas A, B y C
abcd-antenna uso de las antenas A, B, C y D
En el modo EXEC con privilegios, siga estos pasos para seleccionar las antenas
que utilizar el punto de acceso inalmbrico para recibir y transmitir datos.
Si desea obtener el mayor rendimiento posible, no utilice este ajuste salvo que
conecte una antena externa no estndar o que inhabilite un puerto de antena
daado. Los puertos de antena tiene las marcas A, B, C, D en la carcasa del punto
de acceso.
5. Vuelva al modo EXEC con privilegios.
end
6. (Opcional) Guarde sus entradas en el archivo de configuracin.
copy running-config startup-config
Habilitacin e inhabilitacin La respuesta de sonda gratuita (Gratuitous Probe Response o GPR) ayuda a
preservar la carga de la batera en los telfonos de modo dual compatibles con los
de la respuesta de sonda modos de funcionamiento celular y WLAN. La GPR se encuentra disponible en
gratuita las radios de 5 GHz y est inhabilitada de manera predeterminada. Puede
configurar dos ajustes de GPR:
Periodo
Velocidad
En el modo EXEC con privilegios, siga estos pasos para habilitar la GPR y
configurar sus parmetros.
Habilitacin e inhabilitacin De manera predeterminada, el punto de acceso inalmbrico utiliza las extensiones
Aironet para detectar las funciones de los dispositivos cliente y admitir
de las extensiones Aironet caractersticas que requieren una interaccin especfica entre el punto de acceso
inalmbrico y los dispositivos cliente asociados. Las extensiones Aironet deben
estar habilitadas para admitir estas caractersticas:
Equilibrado de cargas
MIC es una funcin de seguridad WEP adicional que previene los ataques
sobre los paquetes cifrados denominados de bit-flip. La MIC, si se
implementa en el punto de acceso inalmbrico y en todos los clientes
dispositivo asociados, aade algunos bytes a cada paquete para protegerlos
frente a manipulaciones.
Modo de repetidor
Configuracin del mtodo de Cuando el punto de acceso inalmbrico recibe paquetes de datos que no son
802.3, el punto de acceso inalmbrico debe formatearlos como 802.3 mediante
transformacin del un mtodo de transformacin de encapsulado. Estos son los dos mtodos de
encapsulado Ethernet transformacin:
802.1H: este mtodo proporciona un buen rendimiento para los
productos inalmbricos Cisco Aironet.
RFC 1042: utilice este ajuste para comprobar la correcta interoperacin
con los equipos inalmbricos que no son Cisco Aironet. RFC 1042 lo
utilizan otros fabricantes de equipos inalmbricos y es el ajuste
predeterminado.
En el modo EXEC con privilegios, siga estos pasos para configurar el mtodo de
transformacin de encapsulado.
Habilitacin e inhabilitacin El ajuste de los mensajes multidifusin confiables que van del punto de acceso a
los puentes de grupo de trabajo limita la entrega confiable de mensajes
de la multidifusin confiable multidifusin a aproximadamente 20 puentes de grupo de trabajo Aironet de
a los puentes de grupo de Cisco asociados al punto de acceso inalmbrico. El ajuste predeterminado
trabajo (inhabilitado) reduce la confiabilidad de la entrega multidifusin para permitir la
asociacin al punto de acceso inalmbrico de un nmero mayor de puentes de
grupo de trabajo.
Los puntos de acceso y puentes en este modo tratan los puentes de grupo de
trabajo no como dispositivos cliente, sino como dispositivos de infraestructura,
como puntos de acceso o puentes. Cuando se trata un puente de grupo de trabajo
como un dispositivo de infraestructura, el punto de acceso inalmbrico entrega de
forma confiable los paquetes multidifusin, incluidos los paquetes del protocolo
de resolucin de direcciones (ARP), al puente del grupo de trabajo.
En el modo EXEC con privilegios, siga estos pasos para configurar el mtodo de
transformacin de encapsulado.
Habilitacin e inhabilitacin El reenvo pblico seguro de paquetes (Public Secure Packet Forwarding o PSPF)
evita que los dispositivos cliente asociados a un punto de acceso compartan
del reenvo pblico seguro de archivos o se comuniquen con otros dispositivos cliente asociados al punto de
paquetes acceso de forma accidental. Proporciona acceso a internet a los dispositivos cliente
sin proporcionar otras funciones propias de una red LAN. Esta caracterstica
resulta til para la redes inalmbricas pblicas, como las que se instalan en
aeropuertos o campuses universitarios.
Configuracin de puertos Para impedir la comunicacin entre dispositivos cliente asociados a distintos
puntos de acceso de su red LAN inalmbrica, deber configurar puertos
protegidos protegidos en el switch al que estn conectados los punto de acceso inalmbricos.
En el modo EXEC con privilegios, siga estos pasos para definir un puerto en su
switch como puerto protegido.
Configuracin del periodo de El periodo de baliza es el tiempo que transcurre entre el envo de balizas del punto
de acceso en kilomicrosegundos. Un Ksec equivale a 1024 microsegundos. La
baliza y el DTIM velocidad de baliza de datos, que siempre es un mltiplo del periodo de baliza,
determina la frecuencia con la que la baliza contiene un mensaje de indicacin
del trfico de entrega (DTIM). El DTIM informa a los dispositivos cliente con
ahorro de energa que un paquete los espera.
Configuracin del lmite RTS El lmite RTS determina el tamao del paquete para el que el punto de acceso
inalmbrico emite una solicitud de envo (RTS) antes de mandarlo. Un ajuste de
y las tentativas lmite RTS bajo puede resultar til en las zonas en las que muchos dispositivos
cliente se estn asociando al punto de acceso inalmbrico o en zonas donde los
clientes estn muy alejados y solo pueden detectar el punto de acceso inalmbrico
y no detectarse entre s. Puede introducir un valor entre 0 y 2347 bytes.
Configuracin del nmero de El ajuste del nmero de tentativas de datos mximo determina la cantidad de
tentativas del punto de acceso inalmbrico de envo de un paquete antes de
tentativas de datos mximo desistir y dejar que se pierda.
Utilice la forma no del comando para restablecer los valores predeterminados del
ajuste.
Configuracin del lmite de El lmite de fragmentacin determina el tamao en el que se fragmentan los
paquetes (enviados como varias piezas en lugar de en un bloque). Utilice un ajuste
fragmentacin bajo en zonas donde la comunicacin no sea buena o donde existan muchas
interferencias de radio.
Utilice la forma no del comando para restablecer los valores predeterminados del
ajuste.
Realizacin de una prueba de Puede realizar una prueba de portadora ocupada para comprobar la actividad de
la radio en los canales inalmbricos. Durante la prueba de portadora ocupada, el
portadora ocupada punto de acceso inalmbrico desactiva todas las asociaciones con dispositivos de
red inalmbricos durante 4 segundos mientras lleva a cabo la prueba y despus
aparecen los resultados de esta.
Utilice el comando show dot11 carrier busy para ver los resultados de la
prueba de portadora ocupada.
Configuracin de ClientLink Cisco ClientLink (denominada Beam Forming) es una tecnologa de conforma-
cin del haz inteligente que dirige la seal de RF a los dispositivos 802.11a/g
para aumentar el rendimiento un 65%, mejorar la cobertura un 27% y reducir
los puntos donde esta se pierde.
Funciones de depuracin de Utilice el comando EXEC con privilegios debug dot11 para empezar a
depurar las funciones de radio. Utilice la forma no de este comando para detener
la radio la depuracin. La sintaxis del comando es:
[no] debug dot11
{events | packets | forwarding | mgmt | network-map
| syslog | virtual-interface}
Este ejemplo muestra cmo empezar a depurar todos los eventos relativos a la
radio:
AP# debug dot11 events
Este ejemplo muestra cmo empezar a depurar el registro del sistema de la radio:
AP# debug dot11 syslog
Este ejemplo muestra cmo dejar de depurar todos los eventos relativos a la radio:
AP# no debug dot11 events
SUGERENCIA Depuracin no habilitada es el valor predeterminado del comando.
Descripcin del uso de SSID El SSID es un identificador nico que utiliza los dispositivos de red inalmbricos
para establecer y mantener la conectividad inalmbrica. Varios puntos de acceso
mltiples en una red o subred pueden utilizar los mismos SSID. Los SSID son sensibles a las
maysculas y minsculas y pueden contener hasta 32 caracteres alfanumricos.
No incluya espacios en los SSID.
Si su red utiliza redes VLAN, puede asignar un SSID a una VLAN y los
dispositivos cliente se agruparn en dicha VLAN mediante el SSID.
IMPORTANTE Los SSID, las redes VLAN y los esquemas de cifrado se asignan en una relacin
uno a uno: un SSID se puede asignar a una nica VLAN y una VLAN se puede
asignar a un nico esquema de cifrado. Cuando se utiliza una configuracin
SSID global, no es posible configurar un SSID con dos esquemas de cifrado
distintos. Por ejemplo, no se puede aplicar el SSID north con TKIP en la
interface dot11 0 y tambin con WEP128 en la interface dot11 1.
En el modo EXEC con privilegios, siga estos pasos para crear un SSID a escala
global. Una vez que haya creado un SSID, podr asignarlo a interfaces de radio
especficas.
8. Este comando controla el SSID que utilizan los puntos de acceso y puentes
cuando se asocian entre s. Los puntos de acceso raz nicamente
permitirn la asociacin de puntos de acceso repetidor mediante el SSID
de infraestructura.
Los puentes raz nicamente permitirn la asociacin de puentes no raz
mediante el SSID de infraestructura. Los puntos de acceso repetidor y los
puentes no raz utilizan este SSID para asociarse a dispositivos raz.
La GUI de punto de acceso y puente requiere la configuracin de SSID
de infraestructura para las funciones de repetidor y puente no raz. Es
obligatorio configurar SSID de infraestructura para las funciones de
puente de grupo de trabajo. No obstante, si utiliza la CLI para configurar
la funcin del dispositivo, no tendr que configurar un SSID de infraes-
tructura salvo que se hayan configurado mltiples SSID en la radio. Si se
han configurado mltiples SSID en la radio, deber utilizar el comando
infrastructure-ssid para especificar el SSID que utilizar el puente
no raz para conectarse al puente raz.
Los repetidores no se asociarn a puentes si no se ha configura el SSID de
infraestructura con independencia de la presencia de un nico o mltiples
SSID.
infrastructure-ssid [optional]
9. Obtenga acceso al modo de configuracin de la interface de radio que
quiera asignar al SSID.
interface dot11radio { 0 | 1 }
La radio 802.11n de 2.4 GHz es 0.
La radio 802.11n de 5 GHz es 1.
10. Asigne el SSID global que haya creado en paso 2 a la interface de radio.
ssid ssid-string
11. Vuelva al modo EXEC con privilegios.
end
12. (Opcional) Guarde sus entradas en el archivo de configuracin.
copy running-config startup-config
IMPORTANTE Utilice las opciones de autenticacin del comando ssid para configurar
un tipo de autenticacin para cada SSID. Consulte Configuracin de un
punto de acceso como autenticador local en la pgina 307 si desea obtener
instrucciones sobre cmo configurar tipos de autenticacin.
Utilice este comando para ver los detalles de los SSID configurados a escala
global:
AP# show running-config ssid ssid-string
Restriccin de SSID mediante Para impedir que los dispositivos cliente se asocien al punto de acceso mediante
un SSID no autorizado, puede crear una lista de SSID autorizados que debern
un servidor RADIUS utilizar los clientes en su servidor de autenticacin RADIUS.
Deber utilizar la lista de SSID del servidor RADIUS en forma de VSA de Cisco.
El borrador del estndar del Internet Engineering Task Force (IETF) especifica
un mtodo de comunicacin de informacin especfica del proveedor entre el
punto de acceso y el servidor RADIUS mediante el atributo vendor-specific
(atributo 26).
En este ejemplo, el par de atributo y valor (AV) que se indica aade el SSID
batman a la lista de SSID permitidos para un usuario:
cisco-avpair= ssid=batman
Configuracin de SSID Las radios 802.11a, 802.11g y 802.11n del punto de acceso admiten hasta 8 SSID
bsicos (BSSID). Estos son similares a las direcciones MAC. Utilice BSSID
bsicos mltiples mltiples para asignar un ajuste DTIM nico a cada SSID y transmitir varios
SSID en balizas. Un valor DTIM alto aumentar la vida til de la batera de los
dispositivos cliente con ahorro de energa que utilicen un SSID y la transmisin
de SSID mltiples har la red LAN inalmbrica ms accesible a los invitados.
Para configurar BSSID mltiples, sus puntos de acceso debern satisfacer estos
requisitos mnimos:
Los puntos de acceso deben contener una radio compatible con BSSID
mltiples.
Los BSSID son compatibles con todos los tipos de autenticacin admitidos
por los SSID.
8. (Opcional) En la seccin Multiple BSSID Beacon Settings, seleccione la
casilla Set SSID as Guest Mode para incluir el SSID en las balizas.
9. (Opcional) Para prolongar la vida til de la batera de los clientes con
ahorro de energa que utilicen este SSID, seleccione la casilla Set Data
Beacon Rate (DTIM) e introduzca una velocidad de baliza para el SSID.
La velocidad de baliza determina la frecuencia con la que el punto de
acceso enva una baliza con un mensaje indicador del trfico de entrega
(Delivery Traffic Indicator Message o DTIM).
Cuando los dispositivos cliente reciben una baliza que contiene un DTIM,
normalmente se activan y comprueban los paquetes pendientes. La amplia-
cin de los intervalos entre DTIM permitir a los clientes dormir ms
tiempo y ahorrar energa. Y al contrario, unos periodos DTIM ms cortos
reducirn la demora en la recepcin de los paquetes pero consumirn ms
energa de la batera, ya que los clientes se reactivarn con ms frecuencia.
La velocidad de baliza predeterminada es 2. Esto significa que cualquier
otra baliza contiene un DTIM.
10. Introduzca una velocidad de baliza entre 1 y 100.
SUGERENCIA Un incremento del recuento del periodo DTIM retrasar la entrega de los
paquetes multidifusin. Dado que los paquetes multidifusin se almacenan
en un bfer, los recuentos de periodo DTIM amplios pueden desbordar este
ltimo.
Este ejemplo muestra los comandos CLI empleados para habilitar BSSID
mltiples en una interface de radio, crear un SSID denominado visitor, configurar
el SSID como BSSID, especificar la inclusin del BSSID en las balizas, configurar
un periodo DTIM para el BSSID y asignar el SSID visitor a la interface de radio:
ap(config)# interface d0
ap(config-if)# mbssid
ap(config-if)# exit
ap(config)# dot11 ssid visitor
ap(config-ssid)# mbssid guest-mode dtim-period 75
ap(config-ssid)# exit
ap(config)# interface d0
ap(config-if)# ssid visitor
Utilice el comando EXEC con privilegios show dot11 bssid para ver la
relacin entre los SSID y los BSSID o las direcciones MAC. Este ejemplo muestra
la salida del comando:
AP1230#show dot11 bssid
Interface BSSID Guest SSID
Dot11Radio1 0011.2161.b7c0 Yes atlantic
Dot11Radio0 0005.9a3e.7c0f Yes WPA2-TLS-g
SUGERENCIA Cuando realice una prueba de ping desde el punto de acceso hasta un
dispositivo cliente asociado con un SSID de redireccionamiento IP, los paquetes
de respuesta procedentes del cliente se redirigirn a la direccin IP especificada
y el punto de acceso no los recibir.
Esta figura ilustra el flujo de proceso que se establece cuando el punto de acceso
recibe paquetes procedentes de los clientes asociados mediante un SSID de
redireccionamiento IP.
El nmero de puerto
del paquete coincide
con el nmero de
permiso del puerto?
Incremento del contador
de paquetes perdidos de
Prdida del
redireccionamiento IP paquete
Los filtros ACL existentes para los paquetes entrantes tendrn prioridad
sobre el redireccionamiento IP.
Inclusin de un SSID en un La baliza del punto de acceso nicamente puede anunciar un SSID de difusin.
No obstante, puede utilizar los elementos informativos SSIDL (IE SSIDL) de la
IE SSIDL baliza del punto de acceso para avisar a los dispositivos cliente de la presencia de
SSID adicionales en el punto de acceso. Cuando configure un SSID para su
inclusin en un IE SSIDL, los dispositivos cliente detectarn que el SSID se
encuentra disponible y tambin detectarn los ajustes de seguridad necesarios
para la asociacin mediante ese SSID.
En el modo EXEC con privilegios, siga estos pasos para incluir un SSID en un
IE SSIDL.
Cuando se crean interredes con tolerancia a fallos, se debe disponer de una ruta
sin bucle entre todos los nodos de la red. El algoritmo del rbol de expansin
calcula la mejor ruta sin bucles en toda una red de capa 2. Los dispositivos de
infraestructura, como los punto de accesos inalmbricos y los switches, envan
y reciben tramas del rbol de expansin, denominadas unidades de datos del
protocolo puente (BPDU), a intervalos regulares. Los dispositivos no reenvan
estas tramas, pero las usan para construir una ruta sin bucles.
La existencia de varias rutas activas entre estaciones finales genera bucles en la red.
Si hay un bucle en la red, las estaciones finales pueden recibir mensajes duplica-
dos. Los dispositivos de infraestructura tambin pueden aprender direcciones
MAC de estaciones finales en varias interfaces de capa 2. Estas condiciones
generan inestabilidad en la red.
El STP define un rbol con un puente raz y una ruta sin bucles desde la raz hasta
todos los dispositivos de infraestructura en la red de capa 2.
SUGERENCIA Las negociaciones STP emplean el trmino root (raz) para describir dos
conceptos: el puente en la red que sirve como punto central en el rbol de
expansin se denomina puente raz y el puerto en cada puente que
proporciona la ruta ms eficiente hacia el puente raz se denomina puerto raz.
Estos significados difieren de la funcin en el ajuste de la red de radio, que
incluye opciones raz y no raz. Un puente cuya funcin en el ajuste de la red
de radio es Root Bridge no ser necesariamente el puente raz en el rbol de
expansin. En este captulo, el puente raz en el rbol de expansin se
denomina raz del rbol de expansin.
Visualizacin del estado del Para ver el estado del rbol de expansin, utilice uno o varios de los comandos
EXEC con privilegios de esta tabla.
rbol de expansin
Tabla 100 Comandos de visualizacin del estado del rbol de expansin
Comando Descripcin
show spanning-tree Informacin sobre el rbol de expansin de su red.
show spanning-tree blocked-ports Lista de los puertos bloqueados en este puente.
show spanning-tree bridge Estado y configuracin de este puente.
show spanning-tree active Informacin del rbol de expansin solo en las interfaces activas.
show spanning-tree root Resumen de la informacin en la raz del rbol de expansin.
show spanning-tree interface interface-id Informacin del rbol de expansin para la interface especificada.
show spanning-tree summary [totals] Aparece el resumen de los estados del puerto o el total de lneas de la seccin de
estado STP.
Si desea informacin sobre otras palabras clave del comando EXEC con
privilegios show spanning-tree, consulte la publicacin Cisco IOS Command
Reference for Cisco Aironet Access Points and Bridges (referencia de los
comandos Cisco IOS para los puentes y puntos de acceso Cisco Aironet).
Este captulo explica cmo configurar el punto de acceso como autenticador local
para que acte como autenticador autnomo para una LAN inalmbrica pequea
o para que preste un servicio de autenticacin de seguridad. Como autenticador
local, el punto de acceso realiza autenticaciones LEAP, EAP-FAST y basada en
MAC para hasta 50 dispositivos cliente.
Tema Pgina
Autenticacin local 307
Configuracin de un autenticador local 308
Configuracin de los ajustes EAP-FAST 324
Limitacin del autenticador local a un tipo de autenticacin 327
Desbloqueo de los nombres de usuario bloqueados 327
Mensajes de depuracin 329
Autenticacin local Muchas LAN inalmbricas pequeas que podran ser ms seguras gracias a la
autenticacin 802.1x no disponen de acceso a un servidor RADIUS. En muchas
LAN inalmbricas que emplean la autenticacin 802.1x, el punto de acceso
recurre a servidores RADIUS alojados en una ubicacin distante para autenticar
dispositivos cliente y el trfico de autenticacin debe atravesar una conexin
WAN. Si la conexin WAN falla o los puntos de acceso no pueden obtener acceso
a los servidores RADIUS por cualquier motivo, los dispositivos cliente no podrn
obtener acceso a la red inalmbrica aunque el trabajo que quieran realizar sea
completamente local.
Puede configurar sus puntos de acceso para que utilicen el autenticador local
cuando no puedan llegar a los servidores principales o para que lo utilicen como
autenticador principal si no dispone de un servidor RADIUS. Cuando configure
el autenticador local como equipo de respaldo de sus servidores principales, los
puntos de acceso comprobarn peridicamente la conexin con los servidores
principales y dejarn de utilizar el autenticador local de forma automtica cuando
se restablezca la conexin con los servidores principales.
Configuracin de un Siga estas directrices cuando configure un punto de acceso como autenticador
local.
autenticador local
Utilice un punto de acceso que no preste servicio a un gran nmero de
dispositivos cliente. Cuando el punto de acceso acte como autenticador,
puede que el rendimiento se reduzca para los dispositivos cliente asociados.
Una vez configurado el SSID, puede crear la lista de direcciones MAC local.
7. Haga clic en Apply en esa parte Local MAC Address List de la pgina.
Creacin y habilitacin de la Primero deber configurar el SSID. Siga estos pasos para ello.
autenticacin MAC mediante 1. Haga clic en Security.
el servidor RADIUS 2. En el men Security, haga clic en SSID Manager.
3. En la lista Current SSID, seleccione el SSID para la autenticacin MAC.
Una vez que haya aadido el servidor RADIUS, podr configurar el mtodo de
autenticacin MAC. Siga estos pasos para configurar el mtodo de autenticacin
MAC.
Para configurar la opcin EAP de red, primero deber configurar el SSID. Siga
estos pasos para configurar el SSID.
Una vez aadido el servidor RADIUS, podr configurar los parmetros EAP
avanzados. Estos pasos son opcionales y se pueden obviar para acelerar la
configuracin.
Configuracin del punto de En el modo EXEC con privilegios, siga estos pasos para configurar el punto de
acceso como autenticador local.
acceso autenticador local
mediante la CLI 1. Obtenga acceso al modo de configuracin global.
configure terminal
2. Habilite AAA.
aaa new-model
3. Habilite el punto de acceso como autenticador local y obtenga acceso al
modo de configuracin del autenticador.
radius-server local
4. Aada un punto de acceso a la lista de unidades que utilicen el autenticador
local.
Introduzca la direccin IP del punto de acceso y la clave compartida
empleada para autenticar la comunicacin entre el autenticador local y
otros puntos de acceso. Deber introducir esta clave compartida en los
puntos de acceso que utilicen el autenticador local. Si su autenticador local
tambin presta servicio a dispositivos cliente, deber configurar el punto de
acceso autenticador local como NAS.
SUGERENCIA Los espacios iniciales en la cadena de la clave se ignoran, pero los que
estn dentro y al final de la misma se utilizan. Si utiliza espacios en su
clave, no escriba la clave entre comillas, salvo que estas formen parte
de ella.
Repita este paso para aadir cada punto de acceso que utilice el
autenticador local.
nas ip-address key shared-key
5. (Opcional) Obtenga acceso al modo de configuracin de grupos de
usuarios y configure un grupo de usuarios a los que se puedan asignar
ajustes compartidos.
group group-name
6. (Opcional) Especifique la VLAN que utilizarn los miembros del grupo de
usuarios.
El punto de acceso trasladar a los miembros del grupo a esa VLAN,
anulando as otras asignaciones VLAN. Tan solo se puede asignar una
VLAN al grupo.
vlan vlan
7. (Opcional) Introduzca un mximo de 20 SSID para restringir los
miembros del grupo de usuarios a esos SSID.
El punto de acceso comprobar que el SSID utilizado por el cliente para
asociarse coincida con uno de los SSID de la lista. Si el SSID no coincide, el
cliente se desasociar.
ssid ssid
8. (Opcional) Introduzca el nmero de segundos que quiera esperar antes de
que los puntos de acceso autentiquen a los miembros del grupo de nuevo.
Este ejemplo muestra cmo configurar un autenticador local empleado por tres
puntos de acceso con tres grupos de usuarios y varios usuarios:
AP# configure terminal
AP(config)# radius-server local
AP(config-radsrv)# nas 10.91.6.159 key 110337
AP(config-radsrv)# nas 10.91.6.162 key 110337
AP(config-radsrv)# nas 10.91.6.181 key 110337
AP(config-radsrv)# group clerks
AP(config-radsrv-group)# vlan 87
AP(config-radsrv-group)# ssid batman
AP(config-radsrv-group)# ssid robin
AP(config-radsrv-group)# reauthentication time 1800
AP(config-radsrv-group)# block count 2 time 600
AP(config-radsrv-group)# group cashiers
AP(config-radsrv-group)# vlan 97
AP(config-radsrv-group)# ssid deer
AP(config-radsrv-group)# ssid antelope
AP(config-radsrv-group)# ssid elk
AP(config-radsrv-group)# reauthentication time 1800
AP(config-radsrv-group)# block count 2 time 600
AP(config-radsrv-group)# group managers
AP(config-radsrv-group)# vlan 77
AP(config-radsrv-group)# ssid mouse
AP(config-radsrv-group)# ssid chipmunk
AP(config-radsrv-group)# reauthentication time 1800
AP(config-radsrv-group)# block count 2 time 600
AP(config-radsrv-group)# exit
AP(config-radsrv)# user jsmith password twain74
group clerks
AP(config-radsrv)# user stpatrick password snake100
group clerks
AP(config-radsrv)# user nick password uptown group
clerks
AP(config-radsrv)# user 00095125d02b password
00095125d02b group clerks mac-auth-only
AP(config-radsrv)# user 00095125d02b password
00095125d02b group cashiers
Para aadir el autenticador local a la lista de servidores del punto de acceso siga
el mismo procedimiento que empleara para aadir otros servidores. Si desea
obtener instrucciones detalladas sobre la configuracin de los servidores
RADIUS en sus puntos de acceso, consulte Configuracin de los servidores
RADIUS y TACACS+ en la pgina 377
El orden de las tentativas de uso de los servidores por parte del punto de acceso
deber coincidir con el orden en el se introdujeron los servidores en la
configuracin del punto de acceso.
Si est configurando el punto de acceso para que utilice RADIUS por primera
vez, introduzca primero los servidores RADIUS principales y el autenticador
local en ltimo lugar.
IMPORTANTE Deber configurar 1812 como puerto de autenticacin y 1813 como puerto
de contabilidad. El autenticador local escuchar en el puerto UDP 1813 los
paquetes de contabilidad RADIUS. Descartar los paquetes de contabilidad,
pero enviar paquetes de confirmacin a los clientes RADIUS para impedir que
presupongan que el servidor no funciona.
En este ejemplo, si falla la conexin WAN con los servidores principales, el punto
de acceso seguir estos pasos cuando se asocie un dispositivo cliente con
tecnologa LEAP.
Cada vez que el punto de acceso intente utilizar los servidores principales cuando
estn inactivos, puede que el dispositivo cliente que est tratando de autenticarse
notifique que se ha sobrepasado el tiempo de espera para la autenticacin. El
dispositivo cliente volver a intentarlo y lo lograr cuando los servidores principa-
les superen el tiempo de espera y el punto de acceso lo intente con el autenticador
local. Puede ampliar el valor del tiempo de espera en los dispositivos cliente Cisco
para adaptarlo a los tiempos de espera del servidor previstos.
Configuracin de los ajustes Los ajustes predeterminados de la autenticacin EAP-FAST son adecuados para
la mayora de las redes LAN inalmbricas. No obstante, puede personalizar los
EAP-FAST valores de tiempo de espera de las credenciales, el identificador de autoridad y las
claves de servidor de modo que se adapten a sus requisitos de red.
En este ejemplo, el autenticador local genera PAC para el nombre de usuario joe,
protege el archivo con la contrasea bingo, configura un tiempo de expiracin
de PAC de 10 das y escribe el archivo PAC en el servidor TFTP en 10.0.0.5:
AP# radius local-server pac-generate tftp://
10.0.0.5 joe password bingo expiry 10
Si el autenticador local genera PAC durante dicho intervalo, puede que estas
expiren cuando el punto de acceso reciba un nuevo ajuste de hora del servidor
NTP. Si un cliente EAP-FAST intenta autenticarse durante el intervalo entre el
arranque y la sincronizacin NTP, puede que el autenticador local rechace las
PAC del cliente por considerarlas no vlidas.
Limitacin del autenticador De manera predeterminada, el punto de acceso autenticador local lleva a cabo
autenticaciones basadas en LEAP, EAP-FAST y MAC para los dispositivos
local a un tipo de cliente. No obstante, puede restringir el autenticador local a uno o dos tipos de
autenticacin autenticacin. Utilice la forma no del comando de autenticacin para limitar el
autenticador a un tipo de autenticacin:
AP(config-radsrv)# [no] authentication [eapfast]
[leap] [mac]
Desbloqueo de los nombres Puede desbloquear los nombres de usuario antes de que expire el tiempo de
bloqueo o cuando este est configurado como infinito. En el modo EXEC con
de usuario bloqueados privilegios en el autenticador local, introduzca este comando para desbloquear un
nombre de usuario bloqueado:
AP# clear radius local-server user username
En el modo EXEC con privilegios, introduzca este comando para ver las
estadsticas recopiladas por el autenticador local:
AP# show radius local-server statistics
NAS : 10.91.6.158
Successes : 0 Unknown usernames : 0
Client blocks : 0 Invalid passwords : 0
Corrupted packet : 0 Unknown RADIUS message : 0
No username attribute : 0 Missing auth attribute : 0
Shared key mismatch : 0 Invalid state attribute : 0
Unknown EAP message : 0 Unknown EAP auth type : 0
Auto provision success : 0 Auto provision failure : 0
PAC refresh : 0 nvalid PAC received : 0
Invalid PAC received: nmero de PAC recibidas que han vencido, que el
autenticador no ha podido descifrar o que se han asignado a un nombre de
usuario de cliente que no figura en la base de datos del autenticador
Utilice este comando del modo EXEC con privilegios para poner a cero las
estadsticas del autenticador local:
AP# clear radius local-server statistics
Mensajes de depuracin En el modo EXEC con privilegios, introduzca este comando para controlar la
visualizacin de los mensajes de depuracin del autenticador local:
AP# debug radius local-server { client | eapfast |
error | packets}
Utilice la opcin client para ver los mensajes de error relativos a las
autenticaciones de cliente fallidas.
Notas:
Suites de algoritmos de Del mismo modo que cualquiera que se encuentre dentro del alcance de una
emisora de radio puede sintonizar la frecuencia de esta y escuchar su seal,
cifrado cualquier dispositivo de red inalmbrico dentro del alcance de un punto de acceso
podr recibir las transmisiones de radio de este. Le recomendamos que utilice un
cifrado completo en su red inalmbrica.
SUGERENCIA Las radios 802.11n Cisco requieren la configuracin sin cifrado o AES-CCMP
para su correcto funcionamiento.
IMPORTANTE Los dispositivos cliente que utilicen el WEP esttico no podrn utilizar el punto
de acceso si habilita la rotacin de clave de difusin. La rotacin de clave de
difusin es compatible cuando se utiliza nicamente la gestin de claves
(como WEP dinmico [802.1x], WPA con EAP o clave previamente
compartida).
Configuracin de las suites Estas secciones describen cmo configurar las suites de algoritmos de cifrado y
caractersticas adicionales como MIC, TKIP o la rotacin de claves de difusin.
de algoritmos de cifrado
En el modo EXEC con privilegios, siga estos pasos para habilitar una suite de
algoritmos de cifrado.
Deber configurar la gestin de claves WPA como opcional para configurar los
modos de los algoritmos de cifrado TKIP + WEP 128 o TKIP + WEP 40.
encryption
[vlan vlan-id]
mode ciphers
{[aes | aes-ccm | ckip | tkip]} {[wep128 | wep40]}
6. Vuelva al modo EXEC con privilegios.
end
7. (Opcional) Guarde sus entradas en el archivo de configuracin.
copy running-config startup-config
Utilice la forma no del comando de cifrado para inhabilitar una suite de
algoritmos de cifrado.
IMPORTANTE Si utiliza WPA y CCKM como gestin de claves, nicamente se admitirn los
algoritmos de cifrado tkip y aes. Si solo utiliza CCKM como gestin de claves,
se admitirn los algoritmos de cifrado ckip, cmic, ckip-cmic, tkip, wep y aes.
Cuando configure el algoritmo de cifrado TKIP (no TKIP + WEP 128 o TKIP +
WEP 40) para un SSID, el SSID deber utilizar la gestin de claves WPA o
CCKM. La autenticacin de cliente fallar en un SSID que utilice el algoritmo
de cifrado TKIP sin habilitar la gestin de claves WPA o CCKM.
En el modo EXEC con privilegios, siga estos pasos para habilitar la rotacin de
claves de difusin.
Tipos de autenticacin Los tipos de autenticacin se vincularn a los SSID que configure para el punto
de acceso. Si desea prestar servicio a distintos tipos de dispositivos cliente con el
mismo punto de acceso, puede configurar SSID mltiples.
SUGERENCIA Si no dispone de un servidor RADIUS en su red, puede crear una lista de las
direcciones MAC permitidas en las opciones de seguridad avanzadas del punto
de acceso: pgina MAC Address Authentication. Los dispositivos con una
direccin MAC que no se encuentre en la lista no podrn autenticarse.
SUGERENCIA Si los clientes autenticados mediante MAC de su LAN inalmbrica itineran con
frecuencia, puede habilitar una cach de autenticacin MAC en su punto de
acceso. La cach de autenticacin MAC reducir el tiempo de procesamiento
interno porque el punto de acceso autenticar los dispositivos que figuren
en su cach de direcciones MAC sin enviar la solicitud a su servidor de
autenticacin. Consulte Configuracin de la cach de autenticacin MAC en la
pgina 347 si desea obtener instrucciones sobre cmo habilitar esta opcin.
Dispositivo
Client Punto de acceso
Access pointo Server
Server
cliente
device or puente
bridge
1.
1.Solicitud de autenticacin
Authentication request
2.2.Solicitud de autenticacin
Authentication success
3.3.Solicitud de asociacin
Association request
65584
4.4.Respuesta de asociacin
Association response
(bloqueo del trficofrom
(block traffic procedente del cliente)
client)
5.5.Solicitud de autenticacin
Authentication request
6.
6.Correcto
Success
7.
7.ElAccess
punto de acceso
pointoorpuente desbloquea
bridge unblocks
el trficofrom
traffic procedente del cliente
client
Puede configurar el punto de acceso para que autentique los dispositivos cliente
mediante una combinacin de autenticacin EAP y basada en MAC. Si habilita
esta caracterstica, los dispositivos cliente que se asocien al punto de acceso
mediante la autenticacin abierta 802.11, primero probarn con la autenticacin
MAC; si la autenticacin MAC se lleva a cabo de forma correcta, el dispositivo
cliente se unir a la red. Si la autenticacin MAC falla, se llevar a cabo la
autenticacin EAP.
IMPORTANTE La funcin VLAN asignada por RADIUS no es compatible con los dispositivos
cliente que se asocian mediante SSID con CCKM habilitada.
Solicitud de reasociacin
Reassociation request
Solicitud de registrorequest
Pre-registration previo
Gestin de claves WPA El acceso protegido wifi (Wi-Fi Protected Access o WPA) es una mejora de
seguridad interoperable y basada en estndares que aumenta considerablemente
el nivel de proteccin de los datos y el control de acceso en los sistemas LAN
inalmbricos existentes y futuros. Tiene su origen en la prxima norma IEEE
802.11i, con la que se podr hacer compatible. WPA emplea el protocolo de
integridad de clave temporal (Temporal Key Integrity Protocol o TKIP) para la
proteccin de datos y 802.1X para la gestin de claves autenticadas.
Dispositivo cliente
Client device Punto de point
Access acceso Servidor de
Authentication
autenticacin
server
El cliente
Client y el servidor
and server se autenticantoeleach
authenticate uno alother,
otro, generando una clave
generating an EAPmaestra EAP. key
master
ElServer
servidoruses
utilizathe
la clave
EAPmaestra
master EAPkey
paratogenerar una
clave maestraa de
generate par (PMK)master
pairwise para proteger la comunicacin
key (PMK)
to protect
entre communication
el cliente between the
y el punto de acceso.
client
No and the
obstante, access
si el cliente point.
utiliza (However, 802.1 x y
la autenticacin
if theelclient
tanto punto is de using 802.1x
acceso como authentication
el cliente se configuran con
laand both
misma thepreviamente
clave access point and the
compartida, client
esta se utilizar
are configured with the same pre-shared key,
como PMK y el servidor no generar
the pre-shared key is used as the PMK and
ninguna.
the server does not generate a PMK.)
ElClient
cliente and
y el punto
accessde acceso
pointmantienen
completeun dilogo de cuatro vas
a four-way handshake to:
para:
Confirmar
Confirmque thatexiste
a PMKuna PMK y que
exists andel conocimiento
that de la PMK
esknowledge
actual. of the PMK is current.
Deriveuna
Obtener a pairwise transient
clave de transiente dekey from de la PMK.
par derivada
the PMK.
Instalar claves de cifrado e integridad en el motor de integridad
Install encryption and integrity keys into
del
thecifrado, en caso necesario. engine, if necessary.
encryption/integrity
Confirmar
Confirmlainstallation
instalacin deoftodas las claves.
all keys.
ElClient
cliente and
y el punto de acceso
access pointmantienen
completeun
dilogo bidireccional
a two-way para entregar
handshake de forma
to securely
segura la clave
deliver de transiente
the group del grupo
transient key desde
from
88965
elthe access
punto point
de acceso to elthe
hasta client.
cliente.
Configuracin de los tipos de Esta seccin describe el modo de configurar los tipos de autenticacin. Asigne
tipos de configuracin a los SSID del punto de acceso. Consulte Configuracin
autenticacin de SSID mltiples en la pgina 289 si desea informacin sobre la configuracin
de SSID mltiples.
En el modo EXEC con privilegios, siga estos pasos para configurar los tipos de
autenticacin para los SSID.
Este ejemplo configura el tipo de autenticacin del SSID batman como EAP
de red con gestin de claves autenticadas CCKM. Los dispositivos cliente que
utilicen el SSID batman se autenticarn mediante la lista de servidores adam. Una
vez que se hayan autenticado, los clientes con tecnologa CCKM podrn llevar a
cabo reasociaciones rpidas utilizando la CCKM.
ap1200# configure terminal
ap1200(config)# dot11 ssid batman
ap1200(config-ssid)# authentication network-eap
adam
ap1200(config-ssid)# authentication key-management
cckm optional
ap1200(config)# interface dot11radio 0
ap1200(config-if)# ssid batman
ap1200(config-ssid)# end
Configuracin de ajustes Utilice dos ajustes opcionales para configurar una clave previamente compartida
en el punto de acceso y ajustar la frecuencia de las actualizaciones de la clave de
WPA adicionales grupo.
En el ltimo paso del proceso WPA, el punto de acceso distribuir una clave de
grupo al dispositivo cliente autenticado. Podr utilizar estos ajustes opcionales
para configurar el punto de acceso de modo que cambie y distribuya la clave de
grupo en funcin de la asociacin y desasociacin de clientes:
Extincin de la filiacin
Cambio de funcin
En el modo EXEC con privilegios, siga estos pasos para configurar una clave
previamente compartida WPA y las opciones de actualizacin de la clave de
grupo.
Este ejemplo muestra cmo configurar una clave previamente compartida para
clientes mediante WPA con opciones de actualizacin de la clave de grupo:
ap# configure terminal
ap(config)# dot11 ssid batman
ap(config-ssid)# wpa-psk ascii batmobile65
ap(config)# interface dot11radio 0
ap(config-ssid)# ssid batman
ap(config-if)# exit
ap(config)# broadcast-key vlan 87 membership-
termination capability-change
En el modo EXEC con privilegios, siga estos pasos para habilitar la cach de
autenticacin MAC.
Configuracin de intervalos, En el modo EXEC con privilegios, siga estos pasos para configurar tiempos de
retencin, periodos de reautenticacin y tiempos de espera de autenticacin para
tiempos de espera y tiempos los dispositivos cliente que se autentiquen a travs de su punto de acceso.
de retencin de la
autenticacin 1. Obtenga acceso al modo de configuracin global.
configure terminal
2. Introduzca el nmero de segundos que deber esperar un dispositivo
cliente antes de poder intentar autenticarse de nuevo tras un proceso de
autenticacin fallido.
dot11 holdoff-time seconds
Creacin y aplicacin de Esta seccin describe la configuracin opcional de una lista de mtodos EAP para
el suplicante 802.1X. La configuracin de perfiles de mtodos EAP evita que el
perfiles del mtodo EAP para suplicante reconozca algunos mtodos EAP, aunque se encuentren disponibles en
el suplicante 802.1X l. Por ejemplo, si un servidor RADIUS es compatible con EAP-FAST y LEAP,
en determinadas configuraciones el servidor puede emplear inicialmente LEAP
en lugar de un mtodo ms seguro. Si no se ha definido ninguna lista de mtodos
EAP preferidos, el suplicante admitir LEAP, pero puede resultar ventajoso
obligarlo a forzar un mtodo ms seguro, como EAP-FAST.
Utilice el comando show eap registrations method para ver los mtodos
EAP disponibles en ese momento (registrados).
Utilice el comando show eap sessions para ver las sesiones EAP existentes.
Este captulo describe el mtodo de configuracin de los puntos de acceso para los
servicios de dominio inalmbrico (WDS) y la itinerancia segura rpida de los
dispositivos cliente.
Tema Pgina
WDS 353
Configuracin del WDS 357
Configuracin de la itinerancia rpida segura 368
Proteccin de trama de administracin 371
WDS Cuando configure los servicios de dominio inalmbrico (WDS) en su red, los
puntos de acceso de su LAN inalmbrica utilizarn el dispositivo WDS (un
punto de acceso, un router de servicios integrados o un switch configurado
como dispositivo WDS) para proporcionar una itinerancia rpida segura a los
dispositivos cliente y participar en la gestin de la radio.
Acta como canal de paso para todos los dispositivos cliente autenticados
segn 802.1x asociados a los puntos de acceso participantes.
Itinerancia rpida segura Los puntos de acceso de muchas redes LAN inalmbricas prestan servicio a
dispositivos cliente mviles que itineran de un punto de acceso a otro en toda la
instalacin. Algunas aplicaciones que se ejecutan en dispositivos cliente requieren
una reasociacin rpida cuando itineran a un punto de acceso diferente. Las
aplicaciones de voz, por ejemplo, requieren una itinerancia sin fisuras para evitar
demoras y lagunas en la conversacin.
1. Solicitud de autenticacin
2. Solicitud de identidad
3. Nombre de usuario (retransmisin al servidor)
(retransmisin al cliente) 4. Problema de autenticacin
Cuando se configura una red LAN inalmbrica para la itinerancia rpida segura,
sin embargo, los dispositivos cliente con tecnologa EAP itineran de un punto de
acceso a otro sin involucrar al servidor RADIUS principal. Gracias a la gestin de
claves centralizadas de Cisco (CCKM), un dispositivo configurado para prestar
servicios de dominio inalmbrico (WDS) ocupa el lugar del servidor RADIUS
y autentica al cliente con tanta rapidez que no se produce ninguna demora
perceptible en los servicios de voz u otras aplicaciones sensibles al tiempo. Esta
figura ilustra la autenticacin de clientes mediante CCKM.
WDS
Dispositivo client
Roaming cliente Punto
Accessde acceso
point Punto
Accessde acceso
pointo or
switch que
switch Servidor de autenticacin
Authentication server
itinerante
device providing
presta serviciosWireless
de dominio
Domain Services
inalmbrico (WDS)
103569
Solicitud de reasociacin
Reassociation request
Solicitud de registrorequest
Pre-registration previo
Respuesta de registro
Pre-registration previo
reply
Respuesta de reasociacin
Reassociation response
Configuracin del WDS Esta seccin le explica cmo configurar los WDS en su red.
Tema Pgina
Directrices sobre WDS 357
Requisitos para WDS 357
Descripcin general de la configuracin 358
Configuracin de los puntos de acceso como dispositivos WDS potenciales 359
Configuracin de los puntos de acceso para el uso del dispositivo WDS 365
Configuracin del modo solo WDS 366
Configuracin del modo solo WDS 366
Visualizacin de la informacin del WDS 367
Mensajes de depuracin 368
Para configurar los WDS deber contar con estos elementos en su red LAN
inalmbrica:
Debe completar estos tres pasos principales para configurar WDS y la itinerancia
rpida segura.
Esta figura muestra la configuracin necesaria para cada dispositivo que participa
en los WDS.
135334
WDS
Punto de acceso: Dispositivo WDS: Servidor de autenticacin:
Access point: WDS device: Authentication server
Servicios inalmbricos habilitados Configurado como candidato WDS Punto de acceso WDS configurado
Wireless Services
Nombre de usuario y contrasea de Si Configured as aque
es un punto de acceso WDS
presta servicio WDS
como access
dispositivo point
de infraestructura
enabled
autenticacin en el servidor candidate
a un dispositivo cliente, un nombre de entered
Puntos as que
de acceso an utilizan
infra- los WDS
usuario structureendevice
introducidos el servidor como
Username and password If any access
contraseapoint
para la autenticacin
serving
for authentication to the enclient
el servidor
devices, username dispositivos
Access cliente
points conthat
nombreusede
server and password for usuario
the WDSy contraseas
entered que coinciden
on the
authentication to the server con los queas
server estnclient
configurados
devicesen los
puntos
with de acceso
usernames and
passwords that match
those configured on the
access points
Configuracin de los puntos Como candidato WDS principal, configure un punto de acceso que no preste
servicio a un gran nmero de dispositivos cliente. Si los dispositivos cliente se
de acceso como dispositivos asocian al punto de acceso WDS cuando arranque, puede que tengan que esperar
WDS potenciales varios minutos para ser autenticados.
Cuando la opcin WDS est habilitada, el punto de acceso WDS lleva acabo y
hace un seguimiento de todas las autenticaciones. Por lo tanto, deber configurar
los ajustes de seguridad EAP en el punto de acceso WDS.
SUGERENCIA Si selecciona la casilla Use Local MAC List for Client Authentication no forzar la
autenticacin basada en MAC de los dispositivos cliente. Ofrece una alternativa
local a la autenticacin de direcciones MAC basada en servidor.
Siga estas instrucciones para crear un grupo de servidores que se utilizar para la
autenticacin 802.1x de los dispositivos de infraestructura (puntos de acceso) que
utilicen el punto de acceso WDS.
SUGERENCIA Si su punto de acceso WDS presta servicio a dispositivos cliente, siga las
instrucciones de Configuracin de los puntos de acceso para el uso del
dispositivo WDS en la pgina 365 para configurar el punto de acceso WDS
para el uso de los WDS.
Este ejemplo muestra los comandos CLI que son equivalentes a los pasos
enumerados en Configuracin de los puntos de acceso como dispositivos WDS
potenciales en la pgina 359:
AP# configure terminal
AP(config)# aaa new-model
AP(config)# wlccp wds priority 200 interface bvi1
AP(config)# wlccp authentication-server
infrastructure infra_devices
AP(config)# wlccp authentication-server client any
client_devices
AP(config-wlccp-auth)# ssid fred
AP(config-wlccp-auth)# ssid ginger
AP(config)# end
Siga estos pasos para configurar un punto de acceso que se autentique a travs del
dispositivo WDS y que participe en WDS.
Los puntos de acceso que configure para que interaccionen con el WDS
automticamente, seguirn estos pasos:
Ejemplo de configuracin en Este ejemplo muestra los comandos CLI que son equivalentes a los pasos
enumerados en Configuracin de los puntos de acceso para el uso del dispositivo
la CLI WDS en la pgina 365:
AP# configure terminal
AP(config)# wlccp ap username APWestWing password 7
wes7win8
AP(config)# end
Para configurar el punto de acceso WDS para que funcione en los modos
de punto de acceso y WDS, utilice el comando no wlccp wds mode
wds-only y el comando write erase para volver a cargar el punto de
acceso de inmediato.
Una vez que el punto de acceso haya vuelto a cargarse, los subsistemas de radio
dot11 se inicializarn. El punto de acceso y el WDS se asociarn directamente a
los clientes inalmbricos. En este modo, el WDS admite 30 puntos de acceso de
infraestructura y 600 clientes adems de 20 asociaciones de cliente inalmbrico
directas.
En la CLI, en el modo EXEC con privilegios, utilice estos comandos para ver
informacin sobre el dispositivo WDS actual y otros puntos de acceso que
participan en CCKM:
Comando Descripcin
show wlccp ap Utilice este comando en los puntos de acceso que participan en CCKM para ver la direccin MAC del dispositivo WDS, la
direccin IP del dispositivo WDS, el estado del punto de acceso (autenticacin, autenticado o registrado), la direccin
IP del autenticador de la infraestructura y la direccin IP del autenticador del dispositivo cliente (MN).
show wlccp wds { ap | mn } En el dispositivo WDS utilice solo este comando para ver la informacin en la cach sobre los puntos de acceso y los
[ detail ] [ mac-addr mac- dispositivos cliente.
address ] ap puntos de acceso que participan en CCKM.
El comando indica la direccin MAC, la direccin IP, el estado (autenticando, autenticado o registrado) y la vida
efectiva (segundos que quedan antes de que el punto de acceso deba volver a autenticarse) de cada punto de
acceso.
Utilice la opcin mac-addr para obtener informacin sobre un punto de acceso especfico.
mn informacin en la cach sobre los dispositivos cliente, tambin denominados nodos mviles.
El comando proporciona la direccin MAC, la direccin IP, el punto de acceso asociado del cliente (cur-AP) y el
estado (autenticando, autenticado o registrado) de cada cliente.
La opcin de detalle indica la vida efectiva (segundos que quedan antes de que el cliente deba volver a
autenticarse), el SSID y el identificador de VLAN del cliente.
Utilice la opcin mac-addr para ver informacin sobre un dispositivo cliente especfico.
Si solo introduce show wlccp wds, aparecern la direccin IP, la direccin MAC, la prioridad y el estado de
la interface (administrativamente autnomo, activo, de respaldo, candidato o solo WDS) del punto de acceso.
Si el estado es de respaldo, el comando show wlccp wds proporcionar la direccin IP, la direccin MAC
y la prioridad del dispositivo WDS actual.
Si el estado es solo WDS, el comando show wlccp wds proporcionar la direccin IP, la direccin MAC,
el estado de la interface, el recuento del punto de acceso y el recuento de nodo mvil del dispositivo.
Mensajes de depuracin
Configuracin de la Una vez configurado el WDS, los puntos de acceso configurados para CCKM
pueden proporcionar itinerancia rpida segura a los dispositivos cliente asociados.
itinerancia rpida segura Esta seccin describe cmo configurar la itinerancia rpida segura en su red LAN
inalmbrica.
Para configurar la itinerancia rpida segura, deber contar con estos elementos en
su red LAN inalmbrica:
Para ser compatible con la itinerancia rpida segura, los puntos de acceso de su red
LAN inalmbrica deben configurarse de modo que participen en WDS y deben
permitir la gestin de claves autenticadas CCKM para un SSID como mnimo.
Siga estos pasos para configurar CCKM para un SSID.
Este ejemplo muestra los comandos CLI que son equivalentes a los pasos
enumerados en Configuracin de los puntos de acceso para que sean compatibles
con la itinerancia rpida segura en la pgina 369:
AP# configure terminal
AP(config)# dot11 ssid fastroam
AP(config-ssid)# authentication network-eap
eap_methods
AP(config-ssid)# authentication key-management cckm
AP(config-ssid)# exit
AP(config)# interface dot11radio0
AP(config-if)# encryption mode ciphers aes-ccm
AP(config-if)# ssid fastroam
AP(config-if)# exit
AP(config)# end
Descripcin general
Para evitar ataques mediante tramas de difusin, los puntos de acceso compatibles
con CCXv5 no emiten ninguna trama de administracin de clase 3 de difusin.
Un punto de acceso en el modo de puente de grupo de trabajo, repetidor o puente
no raz, descarta las tramas de administracin de clase 3 de difusin cuando la
MFP de cliente est habilitada. La MFP de cliente est habilitada nicamente
para los puntos de acceso autnomos si el cifrado es AES-CCMP o TKIP y la
gestin de claves WPA versin 2.
MFP de cliente para puntos Los puntos de acceso autnomos en modo raz admiten clientes en modo
combinado. Los clientes compatibles con CCXv5 con la suite de algoritmos de
de acceso en modo raz cifrado negociada AES o TKIP con WPAv2 pueden utilizar la MFP de cliente.
La MFP de cliente est inhabilitada para los clientes que no son compatibles con
CCXv5. De manera predeterminada, la MFP de cliente es opcional para un SSID
concreto en el punto de acceso y se puede habilitar o inhabilitar a travs de la CLI
en el modo de configuracin de SSID.
Utilice este comando para ver las estadsticas de la MFP de cliente en la consola
del punto de acceso para una interface Dot11Radio.
clear dot11 ids mfp client statistics
Utilice este comando para especificar de manera explcita la versin WPA que se
utilizar para la administracin de claves WPA de un SSID concreto.
En el modo EXEC con privilegios, siga estos pasos para configurar el WDS:
En el modo EXEC con privilegios, siga estos pasos para configurar los lmites de
autenticacin que activen un fallo en el punto de acceso:
Notas:
SUGERENCIA Puede configurar su punto de acceso como autenticador local para que acte
como equipo de respaldo de su servidor principal o para que preste servicios de
autenticacin en una red sin un servidor RADIUS. Configuracin de los tipos de
autenticacin en la pgina 335 si desea obtener instrucciones detalladas sobre
cmo configurar su punto de acceso como autenticador local.
Configuracin y habilitacin RADIUS es un sistema de cliente/servidor distribuido que protege las redes
frente a los accesos no autorizados. Los clientes RADIUS se ejecutan en
RADIUS dispositivos Cisco compatibles y envan solicitudes de autenticacin a un servidor
RADIUS central que contiene toda la informacin de acceso al servicio de red y
autenticacin de usuarios. El anfitrin RADIUS normalmente es un sistema de
mltiples usuarios que ejecuta el software de servidor RADIUS de Cisco Secure
Access Control Server versin 3.0), Livingston, Merit, Microsoft u otros
proveedores. Si desea ms informacin, consulte la documentacin del servidor
RADIUS.
Funcionamiento de RADIUS
Configuracin de RADIUS
Esta seccin describe cmo configurar su punto de acceso de modo que sea
compatible con RADIUS. Como mnimo, deber identificar el anfitrin o
anfitriones que ejecuten el software de servidor RADIUS y definir las listas de
mtodos para la autenticacin RADIUS. De manera opcional, puede definir
listas de mtodos para la contabilidad y autorizacin RADIUS.
Las listas de mtodos definen la secuencia y los mtodos que deben emplearse
para autenticar, autorizar o llevar la contabilidad de un usuario. Puede utilizar las
listas de mtodos para determinar el uso de uno o varios protocolos de seguridad,
garantizando as un sistema de respaldo en caso de que el mtodo inicial falle.
El software utilizar el primer mtodo enumerado para autenticar, autorizar o
llevar la contabilidad de los usuarios; si ese mtodo no responde, el software
seleccionar el siguiente mtodo de la lista. Este proceso se prolongar hasta que
se establezca la comunicacin con un mtodo enumerado o se llegue al final de la
lista de mtodos.
SUGERENCIA Los comandos CLI del servidor RADIUS estarn inhabilitados hasta que
introduzca el comando aaa new-model.
SUGERENCIA Con Cisco IOS versin 12.2(8)JA y posteriores, el punto de acceso utiliza un
nmero de puerto de fuente UDP elegido de forma aleatoria en un intervalo
entre 21645 y 21844 para la comunicacin con los servidores RADIUS.
Para aplicar estos ajustes a escala global a todos los servidores RADIUS que se
comuniquen con el punto de acceso, utilice los tres comandos de configuracin
global nicos:
radius-server timeout
radius-server retransmit
radius-server key
SUGERENCIA Si configura funciones tanto globales como por servidor (comandos timeout,
retransmission y key) en el punto de acceso, los comandos per-server timer,
retransmission y key value anularn los comandos global timer, retransmission
y key value.
Si desea informacin sobre cmo configurar estos ajustes en todos los
servidores RADIUS, consulte Configuracin de todos los servidores RADIUS en
la pgina 393.
Puede configurar el punto de acceso para que utilice grupos de servidores AAA
para agrupar los anfitriones servidor existentes con fines de autenticacin. Para
obtener ms informacin, consulte Definicin de los grupos de servidores AAA
en la pgina 386.
En el modo EXEC con privilegios, siga estos pasos para configurar la comunica-
cin RADIUS en cada uno de los servidores por separado. Este procedimiento es
necesario.
SUGERENCIA La clave es una cadena de texto que debe coincidir con la clave de cifrado
empleada en el servidor RADIUS. Configure siempre la clave como el ltimo
tem del comando radius-server host. Los espacios iniciales se ignoran, pero
los que estn dentro y al final de la clave se tienen en cuenta. Si utiliza
espacios en su clave, no escriba la clave entre comillas, salvo que estas
formen parte de ella.
En el modo EXEC con privilegios, siga estos pasos para configurar el mtodo de
autenticacin para el inicio de sesin. Este procedimiento es necesario.
Puede configurar el punto de acceso para que utilice grupos de servidores AAA
para agrupar los anfitriones servidor existentes con fines de autenticacin.
Debe elegir un subconjunto de los anfitriones servidor configurados y utilizarlos
para un servicio concreto. El grupo de servidores se utilizar con una lista de
anfitriones servidor global. La lista contendr las direcciones IP de los anfitriones
servidor seleccionados.
En el modo EXEC con privilegios, siga estos pasos para definir el grupo de
servidores AAA y asociar un servidor RADIUS especfico al mismo.
SUGERENCIA La clave es una cadena de texto que debe coincidir con la clave de cifrado
empleada en el servidor RADIUS. Configure siempre la clave como el ltimo
tem del comando radius-server host. Los espacios iniciales se ignoran, pero
los que estn dentro y al final de la clave se tienen en cuenta. Si utiliza
espacios en su clave, no escriba la clave entre comillas, salvo que estas
formen parte de ella.
SUGERENCIA Aunque est configurado, el paso de autorizacin se omitir para los usuarios
autenticados que inicien sesin a travs de la CLI.
En el modo EXEC con privilegios, siga estos pasos para especificar la autorizacin
RADIUS para el acceso EXEC con privilegio y los servicios de red.
El paquete de desconexin comprende un mtodo para poner fin a una sesin que
ya se ha establecido. El PoD es un paquete RADIUS Disconnect_Request y ha
sido diseado para su uso en situaciones en las que el servidor agente autenticador
quiere desconectar al usuario una vez que la sesin ha sido aceptada por el paquete
RADIUS access_accept. Esto puede ser necesario en al menos dos situaciones:
En el modo EXEC con privilegios, siga estos pasos para configurar un PoD.
SUGERENCIA Cualquier dato introducido despus de este parmetro se tratar como cadena
secreta compartida.
En el modo EXEC con privilegios, siga estos pasos para habilitar la contabilidad
RADIUS para cada nivel de privilegios de Cisco IOS y para los servicios de red:
Seleccin del formato CSID Puede elegir el formato de las direcciones MAC en los atributos Called-Station-
ID (CSID) y Calling-Station-ID de los paquetes RADIUS. Utilice el comando
de configuracin global dot11 aaa csid para seleccionar el formato CSID.
Esta tabla contiene las opciones de formato con los ejemplos de direcciones MAC
correspondientes.
Opcin Ejemplo de direccin MAC
predeterminado 0007.85b3.5f4a
ietf 00-07-85-b3-5f-4a
sin formato 000785b35f4a
SUGERENCIA Tambin puede utilizar el comando wlccp wds aaa csid para
seleccionar el formato CSID.
En el modo EXEC con privilegios, siga estos pasos para configurar los ajustes de
comunicacin global entre el punto de acceso y todos los servidores RADIUS.
Configuracin del punto de El borrador del estndar del Internet Engineering Task Force (IETF) especifica
un mtodo de comunicacin de informacin especfica del proveedor entre el
acceso para el uso de punto de acceso y el servidor RADIUS mediante el atributo vendor-specific
atributos RADIUS especficos (atributo 26). Los atributos especficos del proveedor (VSA) permiten a los
del proveedor proveedores integrar sus propios atributos ampliados no aptos para un uso
general.
En el modo EXEC con privilegios, siga estos pasos para configurar el punto de
acceso para que reconozca y utilice los VSA.
Configuracin del punto de A pesar de que el borrador de un estndar del IETF para RADIUS especifica un
mtodo de comunicacin de la informacin patentada del proveedor entre el
acceso para la comunicacin punto de acceso y el servidor RADIUS, algunos proveedores han ampliado el
de servidor RADIUS conjunto de atributos RADIUS de una forma nica. El software Cisco IOS
patentado del proveedor admite un subconjunto de atributos RADIUS patentados del proveedor.
En el modo EXEC con privilegios, siga estos pasos para especificar un anfitrin
servidor RADIUS patentado del proveedor y una cadena de texto secreta
compartida.
SUGERENCIA La clave es una cadena de texto que debe coincidir con la clave de cifrado
empleada en el servidor RADIUS. Los espacios iniciales se ignoran, pero los que
estn dentro y al final de la clave se tienen en cuenta. Si utiliza espacios en su
clave, no escriba la clave entre comillas, salvo que estas formen parte de ella.
Tabla 104 en la pgina 398 a la Tabla 106 en la pgina 398 identifican los
atributos enviados por un punto de acceso a un cliente en los paquetes access-
request, access-accept y accounting-request.
Tabla 104 Atributos enviados en los paquetes Access-Request
Id. de atributo Descripcin
1 User-Name
4 NAS-IP-Address
5 NAS-Port
12 Framed-MTU
30 Called-Station-ID (MAC address)
31 Calling-Station-ID (MAC address)
32 NAS-Identifier(1)
61 NAS-Port-Type
79 EAP-Message
80 Message-Authenticator
(1) El punto de acceso enva NAS-Identifier cuando el atributo 32 (include-in-access-req) est configurado.
Configuracin y habilitacin TACACS+ es una aplicacin de seguridad que ofrece funciones de validacin
centralizada de los usuarios que intentan obtener acceso a un punto de acceso.
de TACACS+ A diferencia de RADIUS, TACACS+ no autentica los dispositivos cliente
asociados al punto de acceso.
Autenticacin
Autorizacin
Accounting
Funcionamiento de TACACS+
Configuracin de TACACS+
Para configurar su punto de acceso de modo que sea compatible con TACACS+,
deber identificar el anfitrin o anfitriones que alberguen el centinela TACACS+
y definir las listas de mtodos para la autenticacin TACACS+. De manera
opcional, puede definir listas de mtodos para la contabilidad y autorizacin
TACACS+.
Una lista de mtodos define la secuencia y los mtodos que deben emplearse para
autenticar, autorizar o llevar la contabilidad de un administrador. Puede utilizar
las listas de mtodos para determinar el uso de uno o varios protocolos de
seguridad, garantizando as un sistema de respaldo en caso de que el mtodo
inicial falle.
Puede configurar el punto de acceso para que utilice un nico servidor o grupos
de servidores AAA para agrupar los anfitriones servidor existentes con fines de
autenticacin. Puede agrupar los servidores para seleccionar un subconjunto de
los anfitriones servidor configurados y utilizarlos para un servicio concreto. El
grupo de servidores se utilizar con una lista de anfitriones servidor global donde
se enumerarn las direcciones IP de los anfitriones servidor seleccionados.
En el modo EXEC con privilegios, siga estos pasos para identificar el anfitrin IP
o el anfitrin que alberga el servidor TACACS+ y, de manera opcional, configure
la clave de cifrado.
En el modo EXEC con privilegios, siga estos pasos para configurar el mtodo de
autenticacin para el inicio de sesin.
En el modo EXEC con privilegios, siga estos pasos para habilitar la contabilidad
TACACS+ para cada nivel de privilegios de Cisco IOS y para los servicios de red.
Para ver las estadsticas del servidor TACACS+, utilice el comando EXEC con
privilegios show tacacs.
Notas:
Redes VLAN Una VLAN es una red conmutada que se segmenta lgicamente por funciones,
equipos de proyecto o aplicaciones en lugar de en funcin de criterios fsicos o
geogrficos. Por ejemplo, todas las estaciones de trabajo y servidores utilizados
por un equipo de grupo de trabajo concreto se pueden conectar a la misma
VLAN con independencia de sus conexiones fsicas a la red o del hecho de que
se puedan combinar con otros equipos. Utilice las redes VLAN para reconfigurar
la red a travs del software en lugar de desconectar y desplazar fsicamente los
dispositivos o cables.
Segmentacin de la LAN
Seguridad
Control de la transmisin
Rendimiento
Administracin de redes
Para ampliar las VLAN a una LAN inalmbrica, se debe aadir el conocimiento
de la etiqueta IEEE 802.11Q al punto de acceso. Las tramas dirigidas a distintas
VLAN se transmiten a travs del punto de acceso inalmbrico/puente de grupo
de trabajo en distintos SSID con diferentes claves de cifrado. Tan solo los clientes
asociados a esa VLAN recibirn esos paquetes. Y a la inversa, los paquetes
procedentes de un cliente asociado a una determinada VLAN se etiquetarn
como 802.11Q antes de su transmisin en la red por cable.
Esto supone un problema cuando todos los SSID de un punto de acceso estn
asociados a redes de movilidad. Si todos los SSID estn asociados a redes de
movilidad, el puerto switch Ethernet al que est conectado el punto de acceso
se podr configurar como puerto de acceso. El puerto de acceso normalmente
se asigna a la VLAN nativa del punto de acceso, que no es necesariamente la
VLAN1, lo que hace que el switch Ethernet genere mensajes de aviso que
notifican que se est enviando trfico con una etiqueta 802.1q desde el punto de
acceso.
LAN 1
Catalyst
VLAN switch
LAN 2
Catalyst
VLAN switch
LAN 3
Catalyst
Shared Floor 1 VLAN
hub switch SSID 1 = VLAN 1
Trunk
port SSID 2 = VLAN 2
SSID 3 = VLAN 3
81652
SSID 0 SSID 0 SSID 0 SSID 1 SSID 2 SSID 3
Por ejemplo, puede crear tres redes VLAN por cable e inalmbricas en un
entorno empresarial para los empleados a tiempo completo y parcial y
tambin proporcionar acceso a invitados.
Configuracin de redes VLAN Cuando configure redes VLAN en puntos de acceso, la VLAN nativa deber ser
VLAN1.
El proceso de configuracin del punto de acceso para admitir redes VLAN consta
de tres pasos.
Puede configurar hasta 16 SSID en el punto de acceso, por lo que este podr
admitir hasta 16 redes VLAN que estn configuradas en su LAN. No obstante,
para la mayora de los despliegues, se recomienda no crear ms de tres SSID/
VLAN al objeto de reducir el tiempo de procesamiento interno.
En el modo EXEC con privilegios, siga estos pasos para asignar un SSID a una
VLAN y habilitar la VLAN en los puertos de radio y Ethernet del punto de
acceso.
TAB
Espacios finales
SUGERENCIA Utilice las opciones de autenticacin del comando ssid para configurar
un tipo de autenticacin para cada SSID.
Consulte Configuracin de los tipos de autenticacin en la pgina 335
si desea obtener instrucciones sobre cmo configurar los tipos de
autenticacin.
vlan vlan-id
4. Vuelva al modo de configuracin de la interface de radio.
exit
5. Obtenga acceso al modo de configuracin de la subinterface VLAN de
radio.
interface dot11radio 0.x | 1.x
En el modo EXEC con privilegios, siga estos pasos para asignar un nombre a una
VLAN.
Estos son los atributos de usuario RADIUS que se utilizan para la asignacin de
identificadores de VLAN. Cada atributo debe tener un valor de etiqueta comn
entre 1 y 31 que identifique la relacin agrupada.
IETF 81 (Tunnel Private Group ID): configure este atributo como vlan-id.
En el modo EXEC con privilegios, utilice el comando show vlan para ver las
redes VLAN compatibles con el punto de acceso. A continuacin se incluye un
ejemplo de salida de un comando show vlan :
Virtual LAN ID: 1 (IEEE 802.1Q Encapsulation)
Configuracin y habilitacin La VLAN predeterminada es la VLAN de gestin y todas las tramas sin etiquetar
se asocian de manera implcita a este identificador de VLAN predeterminado.
de una VLAN con SSID Configure una de sus redes VLAN como red nativa.
mediante Stratix 5100
Device Manager Para configurar la VLAN, siga estos pasos.
SUGERENCIA Esta lista desplegable de VLAN solo aparece cuando las VLAN estn
habilitadas. Si no hay ninguna VLAN presente, los ajustes de cifrado
se aplicarn a todos los SSID.
IMPORTANTE Se recomienda AES CCMP para disfrutar del nivel de seguridad ms elevado
posible.
Configuracin de QoS
Tema Pgina
QoS para redes LAN inalmbricas 423
Configuracin de QoS mediante Stratix 5100 Device Manager 426
QoS para redes LAN Normalmente, las redes funcionan en funcin de la entrega de mejor esfuerzo: es
decir, todo el trfico tiene la misma prioridad y probabilidad de ser entregado con
inalmbricas puntualidad. Cuando se produce una congestin, todo el trfico tiene las mismas
probabilidades de perderse.
Cuando configure QoS, crear polticas de QoS que aplicar a las redes VLAN
configuradas en su punto de acceso. Si no utiliza VLAN en su red, puede aplicar
sus polticas de QoS a los puertos de Ethernet y radio del punto de acceso.
IMPORTANTE Cuando se habilita QoS, el punto de acceso utiliza el modo wifi multimedia
(WMM) de manera predeterminada. Consulte Modo multimedia wifi en la
pgina 431 si desea informacin sobre el WMM.
QoS para redes LAN inalmbricas frente a QoS en redes LAN por cable
Al igual que en cualquier otro medio, no podr percibir los efectos de QoS en
una red LAN inalmbrica con una carga ligera. Las ventajas de QoS se hacen ms
evidentes a medida que aumenta la carga de la red LAN inalmbrica, ya que
mantiene los niveles de latencia, inestabilidad y prdida de los tipos de trfico
seleccionados dentro de un intervalo aceptable.
Cuando habilite la opcin QoS, el punto de acceso pondr los paquetes en cola en
funcin del valor de la clase de servicio de capa 2 de cada paquete. El punto de
acceso aplicar las polticas QoS en este orden.
IMPORTANTE Aunque no haya configurado una poltica QoS, el punto de acceso siempre
acepta los paquetes 802.1P etiquetados que recibe a travs de la interface
de radio.
Configuracin de QoS Los pasos a continuacin describen cmo configurar la opcin de calidad de
servicio (QoS) en su punto de acceso. Esta caracterstica le permitir dar un trato
mediante Stratix 5100 Device preferente a un determinado tipo de trfico en detrimento de otros. Sin QoS, el
Manager punto de acceso ofrece un servicio de mejor esfuerzo a cada paquete, con
independencia de su contenido o tamao.
Cuando configure QoS, crear polticas de QoS que aplicar a las redes VLAN
configuradas en su punto de acceso. Si no utiliza VLAN en su red, puede aplicar
sus polticas de QoS a los puertos de Ethernet y radio del punto de acceso.
IMPORTANTE Si utiliza redes VLAN en su red LAN inalmbrica, compruebe que se hayan
configurado las redes VLAN necesarias en su punto de acceso antes de
configurar QoS.
Class Selector 1
Class Selector 2
Class Selector 3
Class Selector 4
Class Selector 5
Class Selector 6
Class Selector 7
Expedited Forwarding
8. En el men desplegable Apply Class of Service, seleccione la clase de
servicio que quiera que aplique el punto de acceso a los paquetes del tipo
seleccionado en el men IP DSCP.
El punto de acceso har coincidir su seleccin IP DSCP con su seleccin de
clase de servicio.
9. Haga clic en Add junto al men Class of Service para IP DSCP.
La clasificacin aparecer en el campo Classifications.
Si necesita asignar prioridades a los paquetes procedentes de telfonos
Spectralink (protocolo IP 119) en su red LAN inalmbrica, utilice Apply
Class of Service. Seleccione la clase de servicio que quiera que aplique el
punto de acceso a los paquetes telefnicos Spectralink. El punto de acceso
har coincidir los paquetes telefnicos Spectralink con la clase de servicio
que haya elegido.
10. Haga clic en Add junto al men Class of Service para IP Protocol 119.
La clasificacin aparecer en el campo Classifications.
Si quiere configurar una clasificacin predeterminada para todos los
paquetes en una VLAN, utilice Apply Class of Service para elegir la clase
de servicio que quiera que aplique el punto de acceso a todos los paquetes
en una VLAN. El punto de acceso har coincidir todos los paquetes con la
clase de servicio que elija.
11. Haga clic en Add junto al men Class of Service para Default classification
for packets on the VLAN.
La clasificacin aparecer en el campo Classifications.
12. Cuando termine de aadir clasificaciones a la poltica, haga clic en Apply
debajo del men desplegable Apply Class of Service.
Para cancelar la poltica y restablecer el valor predeterminado de todos
los campos, haga clic en Cancel debajo de los mens desplegables Apply
Class of Service.
Para eliminar toda la poltica, haga clic en Delete debajo de los mens
desplegables Apply Class of Service.
Puede utilizar el comandos Cisco IOS dot11 phone dot11e para habilitar la
compatibilidad con el elemento informativo de la carga QBSS estndar.
15. Polticas que ha creado en el punto de acceso: las polticas QoS que haya
creado y aplicado a las redes VLAN o a las interfaces del punto de acceso
sern las terceras en el orden de prioridad, despus de los paquetes
anteriormente clasificados y el ajuste QoS Element for Wireless Phones.
16. Clasificacin predeterminada de todos los paquetes en la VLAN: si
configura una clasificacin predeterminada para todos los paquetes en una
VLAN, esa poltica ser cuarta en la lista de prioridad.
El punto de acceso utiliza las mejoras WMM en los paquetes enviados a los
dispositivos cliente compatibles con WMM. El punto de acceso aplica polticas
QoS bsicas a los paquetes enviados a los clientes que no son compatibles con
WMM.
IGMP Snooping
IMPORTANTE Si no existe un router multidifusin para procesar las consultas IGMP y las
respuestas del anfitrin, no puede haber configurado ningn snooping de
IGMP en el punto de acceso. Cuando la opcin IGMP snooping est habilitada,
todo el trfico del grupo multidifusin debe enviar paquetes de respuesta y
consulta IGMP. Si no se detectan los paquetes de respuesta y consulta IGMP,
todo el trfico multidifusin del grupo se perder.
Rate Limiting
Esto permite limitar la velocidad del trfico aguas arriba desde cada uno de los
puentes no raz hasta el puente raz en caso de configuracin P2MP. Para limitar
la velocidad del trfico aguas abajo, se aplican mapas de clase en el router/switch
del lado raz.
El punto de acceso utiliza categoras de acceso de radio para calcular los tiempos
de retroceso de cada paquete. Por norma general, los paquetes con alta prioridad
tienen tiempos de retroceso cortos.
Los valores predeterminados en los campos de la pgina Min and Max Conten-
tion y en los campos Slot Time se basan en los ajustes recomendados en el estn-
dar 802.11e IEEE. Si desea informacin detallada sobre estos valores, consulte
dicha norma. El punto de acceso Stratix 5100 viene preconfigurado con valores
optimizados para el trfico de control industrial.
Esta figura muestra la pgina Radio Access Categories. Los puntos de acceso de
doble radio disponen de una pgina Radio Access Categories para cada radio.
Cuando un punto de acceso recibe una solicitud ADDTS (aadir flujo de trfico)
de un cliente WMM, compara la velocidad nominal o la velocidad PHY mnima
de la solicitud ADDTS con las velocidades nominales definidas por el flujo de
trfico del comando CLI. Si no coinciden, el punto de acceso rechaza la solicitud
ADDTS.
Si elige la opcin Optimized Voice Settings (vase Figura 117 en la pgina 433),
se configurarn estas velocidades nominales:
5.5 Mbps, 6.0 Mbps, 11.0 Mbps, 12.0 Mbps y 24.0 Mbps
IMPORTANTE Las velocidades antes sealadas son adecuadas para los telfonos Cisco.
Puede que los telfonos inalmbricos de terceros tengan una velocidad
nominal distinta o una velocidad PHY mnima. Tendr que habilitar
velocidades nominales adicionales para estos telfonos.
A travs de las casillas Admission Control, puede controlar el uso de los clientes
de las categoras de acceso. Si habilita el control de admisin para una categora de
acceso, los clientes asociados al punto de acceso debern completar el procedi-
miento de control de admisin WMM para poder utilizar esa categora de acceso.
1. Configuracin de la radio.
2. Habilitacin del control de admisin en un SSID.
Si desea obtener una lista de comandos de Cisco IOS para la configuracin del
control de admisin mediante la CLI, consulte el documento Cisco IOS
Command Reference for Cisco Aironet Access Points and Bridges Guide
(manual de referencia de los comandos Cisco IOS para los puentes y puntos de
acceso Cisco Aironet).
Figura 117 en la pgina 433 muestra un ejemplo de una pgina Access Categories.
2. Marque Admission Control en Voice (CoS 6-7).
3. Introduzca el porcentaje mximo del canal que se vaya a utilizar para los
servicios de voz en el campo Max Channel Capacity (%).
4. Introduzca el porcentaje mximo del canal que se vaya a utilizar para las
llamadas de itinerancia en el campo Roam Channel Capacity (%).
El porcentaje del canal utilizado por las llamadas de itinerancia hasta el valor
especificado en este campo se restar del valor especificado en el campo Max
Channel Capacity (%).
IMPORTANTE Los ajustes de control de admisin que haya configurado no tendrn efecto
hasta que habilite el control de admisin en un SSID.
Puede utilizar dos comandos CLI para ver informacin que le ayudar a resolver
los problemas del control de admisin:
Para ver los ajustes del control de admisin actuales en la radio 0,
introduzca este comando:
# show dot11 cac int dot11Radio 0
Para ver informacin sobre los flujos admitidos con el control de admisin
y MT, introduzca este comando:
# show dot11 traffic-streams
Notas:
Configuracin de filtros
Filtros Los filtros de protocolo (protocolo IP, puerto IP y Ethertype) impiden o permi-
ten el uso de protocolos concretos a travs de los puertos Ethernet y de radio del
punto de acceso. Puede configurar filtros de protocolo por separado o conjuntos
de filtros. Puede filtrar protocolos para dispositivos cliente inalmbricos, usuarios
de la LAN por cable o ambos. Por ejemplo, un filtro SNMP en el puerto de radio
del punto de acceso impedir que los dispositivos cliente inalmbricos utilicen
SNMP con el punto de acceso pero no bloquear el acceso SNMP desde la LAN
por cable.
SUGERENCIA Puede incluir filtros en las polticas QoS del punto de acceso. Consulte
Configuracin de QoS en la pgina 423 si desea obtener instrucciones
detalladas sobre la configuracin de polticas QoS.
A travs de la CLI puede configurar hasta 2,048 direcciones MAC para los filtros.
No obstante, a travs de la interface del navegador web, puede configurar
nicamente un mximo de 43 direcciones MAC para los filtros.
Configuracin de filtros con Para configurar filtros con comandos CLI, utilice listas de control de acceso
(ACL) y grupos de puentes.
comandos CLI
IMPORTANTE Evite el uso de las interfaces de la CLI y el navegador web para configurar el
dispositivo inalmbrico. Si configura el dispositivo inalmbrico mediante la
CLI, puede que la interface del navegador web muestre una interpretacin
imprecisa de la configuracin. No obstante, la imprecisin no significa
necesariamente que el dispositivo inalmbrico est mal configurado. Por
ejemplo, si configura una ACL mediante la CLI, puede que la interface del
navegador web muestre este mensaje:
Filter 700 was configured on interface Dot11Radio0 by using CLI
commands. It must be cleared via CLI for proper operation of the web
interface.
Si ve este mensaje, utilice la CLI para eliminar las ACL y utilice la interface del
navegador web para reconfigurarlas.
Las ACL basadas en el tiempo son listas que se pueden habilitar o inhabilitar
durante un periodo de tiempo concreto. Esta funcin proporciona robustez y
flexibilidad para definir polticas de control de acceso que permitan o denieguen
determinados tipos de trfico.
Este ejemplo muestra cmo configurar a travs de la CLI una ACL basada en el
tiempo en la que la conexin Telnet se permite de dentro hacia fuera de la red, de
lunes a viernes durante el horario de trabajo:
IMPORTANTE Puede definir una ACL basada en el tiempo en el puerto Gigabit Ethernet o en
el puerto de radio del punto de acceso Stratix 5100, en funcin de sus
requisitos. Nunca se aplica a la interface virtual del grupo de puentes (BVI).
IMPORTANTE Esta ACL permite el trfico Telnet que llega a la red y sale de esta durante la
prueba de intervalo de tiempo especificada. Tambin permite una sesin
Telnet en el punto de acceso de lunes a viernes.
Registro de ACL
Este ejemplo muestra los comandos CLI que son equivalentes a los pasos
enumerados en Bloqueo o autorizacin de la asociacin del cliente al punto de
acceso mediante las ACL de direcciones MAC en la pgina 444.
AP# configure terminal
AP(config)# dot11 association access-list 777
AP(config)# end
En este ejemplo, solo los dispositivos cliente con direcciones MAC enumeradas
en la lista de acceso 777 pueden asociarse al punto de acceso. El punto de acceso
bloquear las asociaciones procedentes del resto de las direcciones MAC.
Configuracin de filtros Esta seccin describe cmo configurar y gestionar filtros de direccin MAC,
IP y Ethertype en el punto de acceso utilizando la interface del navegador web
mediante Stratix 5100 Stratix 5100 Device Manager.
Device Manager
Complete estos dos pasos para configurar y habilitar un filtro.
IMPORTANTE Los comandos CLI le permiten configurar direcciones MAC con fines de
filtrado, pero dada una limitacin de NVRAM, necesitar FTP o TFTP para
ms de 600 filtros MAC. No obstante, a travs de la interface del navegador
web, puede configurar nicamente un mximo de 43 direcciones MAC para
los filtros.
IMPORTANTE Los filtros de direccin MAC son potentes y puede que se impida a s mismo
obtener acceso al punto de acceso si comete un error al configurarlos. Si
accidentalmente bloquea su acceso al punto de acceso, utilice la CLI para
inhabilitar los filtros.
Utilice la pgina MAC Address Filters para crear filtros de direccin MAC para
el punto de acceso. Siga estos pasos para crear un filtro de direccin MAC.
El nmero que asigne crear una lista de control de acceso (ACL) para el filtro.
5. Introduzca una direccin MAC en el campo Add MAC Address.
SUGERENCIA Si planea bloquear el trfico hacia todas las direcciones MAC, excepto a
aquellas que configure como permitidas, incluya su propia direccin MAC en
la lista de direcciones MAC permitidas.
Por ejemplo, para exigir una coincidencia exacta con la direccin MAC
(para comprobar todos los bits), introduzca FFFF.FFFF.FFFF. Para
comprobar solo los primeros 4 bytes, introduzca FFFF.FFFF.0000.
7. En el men desplegable Action, elija entre Forward o Block.
IMPORTANTE Los dispositivos cliente con direcciones MAC bloqueadas no podrn enviar ni
recibir datos a travs del punto de acceso, pero podrn permanecer en la tabla
de asociacin como dispositivos cliente sin autenticar. Los dispositivos cliente
con direcciones MAC bloqueadas desaparecern de la tabla de asociacin
cuando el punto de acceso deje de supervisarlos, cuando el punto de acceso se
reinicie o cuando los clientes se asocien a otro punto de acceso.
Bloqueo o autorizacin de la asociacin del cliente al punto de acceso mediante las ACL de
direcciones MAC
Siga estos pasos para utilizar una ACL para filtrar asociaciones a la radio del
punto de acceso.
Los filtros IP (direccin IP, protocolo IP y puerto IP) impiden o permiten el uso
de protocolos especficos a travs de los puertos Ethernet y de radio del punto de
acceso. Los filtros de direccin IP impiden o permiten el direccionamiento de
paquetes unidifusin y multidifusin enviados desde direcciones IP especficas o
dirigidos a estas.
Puede crear un filtro que transmita trfico a todas las direcciones MAC, a
excepcin de las que especifique, o puede crear un filtro que bloquee el trfico a
todas las direcciones MAC, a excepcin de las que especifique. Puede crear filtros
que contengan elementos de uno, dos o los tres mtodos de filtrado IP. Puede
aplicar los filtros que cree al puerto Ethernet, al puerto de radio o a ambos, y a los
paquetes entrantes, los paquetes salientes o a ambos.
Creacin de un filtro IP
IMPORTANTE Si planea bloquear el trfico hacia todas las direcciones IP, excepto a aquellas
que configure como permitidas, incluya la direccin de su ordenador en la
lista de direcciones permitidas para no perder la conectividad con el punto de
acceso.
17. En uno de los mens desplegables IP, seleccione el nombre del filtro.
Puede aplicar el filtro a cualquiera de los puertos de radio y Ethernet o a
ambos, y a los paquetes entrantes o salientes o a ambos.
18. Haga clic en Apply.
El filtro se habilitar en los puertos seleccionados.
Utilice la pgina Ethertype Filters para crear filtros Ethertype para el punto de
acceso. Esta figura muestra la pgina Ethertype Filters.
Notas:
Configuracin del CDP Esta seccin explica la informacin y los procedimientos de configuracin del
CDP:
En el modo EXEC con privilegios, siga estos pasos para configurar el tiempo de
retencin y el temporizador del CDP.
Este ejemplo muestra cmo configurar y verificar las caractersticas del CDP:
AP# configure terminal
AP(config)# cdp holdtime 120
AP(config)# cdp timer 50
AP(config)# end
En el modo EXEC con privilegios, siga estos pasos para inhabilitar el CDP en
una interface.
En el modo EXEC con privilegios, siga estos pasos para habilitar el CDP en una
interface:
Supervisin y Para supervisar y mantener el CDP en su dispositivo, lleve a cabo una o varias de
estas tareas desde el modo EXEC con privilegios.
mantenimiento del CDP
Comando Descripcin
clear cdp counters Pone los contadores de trfico a cero.
clear cdp table Elimina la tabla de informacin sobre los vecinos del CDP.
show cdp Muestra informacin global, como la frecuencia de las transmisiones y el tiempo de retencin de
los paquetes enviados.
show cdp entry entry-name Muestra informacin sobre un vecino concreto.
[protocol | version] Puede introducir un asterisco (*) para ver todos los vecinos CDP o puede introducir el nombre del
vecino para obtener la informacin.
Tambin puede limitar la visualizacin a la informacin sobre los protocolos habilitados en el
vecino especificado o informacin sobre la versin del software que se est ejecutando en el
dispositivo.
show cdp interface [type number] Muestra informacin sobre las interfaces en las que el CDP est habilitado.
Puede limitar la visualizacin al tipo de interface o al nmero de la interface para obtener la
informacin; por ejemplo, si introduce gigabitethernet 0/1, nicamente
aparecer la informacin sobre el puerto Gigabit Ethernet 1.
show cdp neighbors [type number] [detail] Muestra informacin sobre los vecinos, incluido el tipo de dispositivo, el nmero y tipo de
interface, los ajustes del tiempo de retencin, las funciones, la plataforma y el identificador del
puerto.
Puede limitar la visualizacin a los vecinos en un tipo o nmero de interface especfico o ampliar
la visualizacin para proporcionar informacin ms detallada.
show cdp traffic Muestra los contadores CDP, incluido el nmero de paquetes enviados y recibidos y los errores de
suma de comprobacin.
Notas:
Configuracin de SNMP
Versiones SNMP
Esta tabla enumera las versiones SNMP y niveles de seguridad compatibles con el
punto de acceso:
Tabla 110 Versiones SNMP y niveles de seguridad
Versin SNMP Nivel de seguridad Autenticacin Encryption
v1 NoAuthNoPriv Coincidencia cadena de comunidad Ninguna
v2C NoAuthNoPriv Coincidencia cadena de comunidad Ninguna
v3 NoAuthNoPriv Coincidencia nombre de usuario Ninguna
v3 AuthNoPriv Algoritmos HMAC-MD5 o HMAC-SHA Ninguna
v3 AuthPriv Algoritmos HMAC-MD5 o HMAC-SHA Cifrado de 56 bits DES
Obtener una variable MIB: el agente SNMP inicia esta funcin como
respuesta a una solicitud del NMS. El agente recupera el valor de la variable
MIB solicitada y responde al NMS con dicho valor.
Configurar una variable MIB: el agente SNMP inicia esta funcin como
respuesta a un mensaje del NMS. El agente SNMP cambia el valor de la
variable MIB por el valor solicitado por el NMS.
Configuracin de SNMP Esta seccin describe cmo configurar SNMP en su punto de acceso.
Una vista MIB, que define el subconjunto de todos los objetos MIB
accesibles para esa comunidad determinada
Permiso de lectura y escritura o solo lectura para los objetos MIB accesibles
para la comunidad
En el modo EXEC con privilegios, siga estos pasos para configurar una cadena de
comunidad en el punto de acceso.
SUGERENCIA Para obtener acceso a la MIB IEEE802dot11, deber habilitar una cadena de
comunidad y vista en la MIB IEEE802dot11 independientes o una vista y
cadena de comunidad comunes en el objeto ISO del rbol del objeto MIB.
Para inhabilitar el acceso para una comunidad SNMP, configure la cadena para
dicha comunidad como nula (no introduzca ningn valor para la cadena de
comunidad). Para eliminar una cadena de comunidad especfica, utilice el
comando de configuracin global no snmp-server community string.
Este ejemplo muestra cmo asignar las cadenas open e ieee al SNMP, permitir
acceso de lectura/escritura para ambas y especificar que open es la cadena de
comunidad para las consultas sobre los objetos non-IEEE802dot11-MIB y que
ieee es la cadena de comunidad para consultas sobre los objetos IEEE802dot11-
mib:
ap(config)# snmp-server view dot11view ieee802dot11
included
ap(config)# snmp-server community open rw
Configura un nuevo grupo SNMP o una tabla que asigna usuarios SNMP a vistas
SNMP.
snmp-server group [groupname {v1 | v2c | v3 [auth |
noauth | priv]}][read readview] [write writeview]
[notify notifyview] [access access-list]
Los puntos de acceso con esta versin de Cisco IOS pueden tener un nmero
ilimitado de administradores de interrupciones. Las cadenas de comunidad
pueden poseer cualquier longitud.
Esta tabla describe las interrupciones del punto de acceso compatibles (tipos de
notificacin). Puede habilitar cualquiera o todas estas interrupciones y configurar
un administrador de interrupciones para que las reciba.
Tabla 112 Interrupciones de punto de acceso compatibles
Tipo de notificacin Descripcin
authenticate-fail Habilita interrupciones para fallos de autenticacin.
config Habilita interrupciones para cambios en la configuracin SNMP.
deauthenticate Habilita interrupciones para desautenticaciones de dispositivos cliente.
disassociate Habilita interrupciones para desasociaciones de dispositivos cliente.
dot11-qos Habilita interrupciones para cambios QoS.
entity Habilita interrupciones para cambios de entidad SNMP.
rogue-ap Habilita interrupciones para detecciones de puntos de acceso maliciosos.
SNMP Habilita interrupciones para eventos SNMP.
switch-over Habilita interrupciones para conmutaciones.
syslog Habilita interrupciones syslog.
wlan-wep Habilita interrupciones WEP.
En el modo EXEC con privilegios, siga estos pasos para configurar el punto de
acceso de modo que enve interrupciones a un anfitrin.
En el modo EXEC con privilegios, siga estos pasos para configurar la ubicacin y
el contacto del sistema del agente SNMP de modo que se pueda obtener acceso a
estas descripciones a travs del archivo de configuracin.
Ejemplos SNMP
Este ejemplo muestra cmo asignar las cadenas open e ieee al SNMP, permitir
acceso de lectura/escritura para ambas y especificar que open es la cadena
de comunidad para las consultas sobre los objetos non-IEEE802dot11-MIB
y que ieee es la cadena de comunidad para consultas sobre los objetos
IEEE802dot11-mib:
bridge(config)# snmp-server view dot11view
ieee802dot11 included
bridge(config)# snmp-server community open rw
bridge(config)# snmp-server community ieee view
ieee802dot11 rw
Este ejemplo muestra cmo permitir acceso de solo lectura a todos los objetos a
los miembros de la lista de acceso 4 que utilizan la cadena de comunidad
comaccess. Ningn otro administrador SNMP dispondr de acceso a ningn
objeto. SNMPv2C enva las interrupciones de fallo de autenticacin SNMP al
anfitrin cisco.com mediante la cadena de comunidad public.
AP(config)# snmp-server community comaccess ro 4
AP(config)# snmp-server enable traps snmp
authentication
AP(config)# snmp-server host cisco.com version 2c
public
Este ejemplo muestra cmo habilitar el envo por parte del punto de acceso de
todas las interrupciones al anfitrin myhost.cisco.com utilizando la cadena de
comunidad public:
AP(config)# snmp-server enable traps
AP(config)# snmp-server host myhost.cisco.com
public
SUGERENCIA Una vez que haya introducido el ltimo comando de este ejemplo, los
comandos show running-config y show startup-config mostrarn nicamente
una configuracin SNMP parcial.
Visualizacin del estado Para ver las estadsticas de entrada y salida SNMP, incluido el nmero de entradas
de cadena de comunidad ilegales, errores y variables solicitadas, utilice el comando
SNMP EXEC con privilegios show snmp.
Si desea informacin sobre los campos de esta pantalla, consulte Cisco IOS
Configuration Fundamentals Command Reference (documento de referencia de
los comandos bsicos de configuracin de Cisco IOS para la versin 12.2).
Notas:
Modo de puente de grupo de Puede configurar el punto de acceso Stratix 5100 como puente de grupo de
trabajo. En el modo de puente de grupo de trabajo, la unidad se asocia a otro
trabajo punto de acceso como cliente y proporciona conexin de red para los dispositivos
conectados a su puerto Ethernet.
Si su punto de acceso cuenta con dos radios, tanto la radio de 2.4 GHz como la de
5 GHz pueden funcionar en el modo de puente de grupo de trabajo. Cuando se
configura una interface de radio como un puente de grupo de trabajo, la otra se
mantiene activa.
Tratamiento de los puentes El punto de acceso al que se asocie un puente de grupo de trabajo podr tratar a
este como un dispositivo de infraestructura o simplemente como un dispositivo
de grupo de trabajo como cliente. De manera predeterminada, los puntos de acceso y puentes tratan los
dispositivo de puentes de grupo de trabajo como dispositivos cliente.
infraestructura o como
Para disfrutar de una mayor confiabilidad, puede configurar los puntos de acceso
dispositivos cliente y puentes de modo que no traten los puentes de grupo de trabajo como
dispositivos cliente, sino como dispositivos de infraestructura, como puntos de
acceso o puentes. Cuando se trata un puente de grupo de trabajo como un
dispositivo de infraestructura, el punto de acceso entrega de forma confiable los
paquetes multidifusin, incluidos los paquetes del protocolo de resolucin
de direcciones (ARP), al puente del grupo de trabajo. Utilice el comando
infrastructure-client configuration interface para configurar puntos de acceso
y puentes de modo que traten los puentes de grupo de trabajo como dispositivos
de infraestructura.
Configuracin de un puente Si su puente de grupo de trabajo es mvil, puede configurarlo para que busque
una conexin de radio mejor con un punto de acceso principal o puente. Utilice
de grupo de trabajo para la este comando para configurar el puente de grupo de trabajo como estacin mvil:
itinerancia ap(config)# mobile station
Cuando habilite este ajuste, el puente de grupo de trabajo buscar una nueva
asociacin con un equipo principal cuando detecte un indicador de la fuerza de la
seal recibida (RSSI) deficiente, interferencias de radio excesivas o un porcentaje
de prdida de tramas elevado. Aplicando estos criterios, un puente de grupo de
trabajo configurado como estacin mvil buscar una nueva asociacin a una
unidad principal e itinerar a ella antes de perder la asociacin actual. Cuando el
ajuste de estacin mvil est inhabilitado (valor predeterminado), el puente de
grupo de trabajo no busca una nueva asociacin hasta que pierde la asociacin
actual.
Configuracin de un puente En entornos mviles, como los ferroviarios, un puente de grupo de trabajo, en
lugar de examinar todos los canales, se limitar a explorar nicamente un
de grupo de trabajo para una conjunto de canales restringido con el fin de reducir el retraso en la transferencia
bsqueda de canales cuando itinere de un punto de acceso a otro. Limitando el nmero de canales que
limitada examinar a los necesarios, el puente de grupo de trabajo mvil lograr mantener
una conexin con la LAN inalmbrica continua con una itinerancia rpida y
fluida.
ap(config-if)#end
ap#
Etiquetado VLAN del puente La funcin de etiquetado VLAN del puente de grupo de trabajo (WGB) permite
segregar el trfico VLAN en funcin de los nmeros VLAN para la solucin
de grupo de trabajo Unified WGB.
Configuracin del modo de En el modo EXEC con privilegios, siga estos pasos para configurar un punto de
acceso como puente de grupo de trabajo.
puente de grupo de trabajo
1. Obtenga acceso al modo de configuracin global.
configure terminal
2. Obtenga acceso al modo de configuracin de la interface de radio.
interface dot11radio {0 | 1}
3. Configure la funcin de la radio como puente de grupo de trabajo. Si su
punto de acceso dispone de dos radios, aquella que no est configurada en
el modo de puente de grupo de trabajo se inhabilitar de forma automtica.
station-role workgroup-bridge
4. Cree el SSID que utilizar el puente de grupo de trabajo para asociarse a un
punto de acceso o puente principal.
ssid ssid-string
5. (Opcional) Si el punto de acceso principal se configura de modo que
necesite autenticacin EAP, configure el perfil de credenciales que utilizar
el puente de grupo de trabajo cuando lleve a cabo la autenticacin EAP.
El nombre de usuario y contrasea del perfil de credenciales deben
coincidir con el nombre de usuario y contrasea configurados para el
puente de grupo de trabajo en el servidor de autenticacin.
dot1x credentials profile-name
Este ejemplo muestra cmo configurar el punto de acceso como puente de grupo
de trabajo. En este ejemplo, el puente de grupo de trabajo utiliza el perfil de
credenciales EAP-profile configurado para llevar a cabo la autenticacin EAP.
AP# configure terminal
AP(config)# interface dot11radio 0
AP(config-if)# station-role workgroup-bridge
AP(config-if)# ssid infra
AP(config-if)# exit
AP(config)# dot11 ssid infra
AP(config-ssid)# dot1x credentials EAP-profile
AP(config-ssid)# exit
AP(config-if)# exit
AP(config)# end
Uso de los puentes de grupo Puede configurar un punto de acceso para que funcione como un puente de
grupo de trabajo, de modo que pueda proporcionar conectividad inalmbrica a
de trabajo en un entorno un punto de acceso ligero en nombre de clientes conectados a travs de Ethernet
ligero al punto de acceso del puente de grupo de trabajo. Un puente de grupo de trabajo
se conecta a una red por cable en un nico segmento inalmbrico mediante el
aprendizaje de la direccin MAC de sus clientes por cable en la interface Ethernet
y su presentacin al punto de acceso ligero mediante mensajes del protocolo de
punto de acceso de internet (IAPP).
Directrices para el uso de Siga estas directrices sobre el uso de puentes de grupo de trabajo en su red ligera.
puentes de grupo de trabajo El puente de grupo de trabajo puede ser cualquier punto de acceso
en un entorno ligero autnomo compatible con el modo de puente de grupo de trabajo que
ejecute Cisco IOS versin JA o superior (en puntos de acceso de 32 MB).
SUGERENCIA Si su punto de acceso dispone de dos radios, solo podr configurar una para el
modo de puente de grupo de trabajo. Esta radio se utilizar para conectar con
el punto de acceso ligero. Le recomendamos que inhabilite la segunda radio.
Lleve a cabo una de estas acciones para habilitar el modo de puente de grupo de
trabajo en el puente de grupo de trabajo:
Tan solo se admiten los puentes de grupo de trabajo en modo cliente (valor
predeterminado). Aquellos en modo de infraestructura no son
compatibles. Lleve a cabo una de estas acciones para habilitar el modo
cliente en el puente de grupo de trabajo:
Filtrado MAC
Pruebas de conexin
Idle Timeout
Puntos de acceso en modo Un punto de acceso repetidor no se conecta a la red LAN por cable; se ubica
dentro del alcance de la radio de un punto de acceso conectado a una red LAN
repetidor por cable para ampliar el alcance de la infraestructura o superar un obstculo que
bloquea la comunicacin por radio. Puede configurar la radio de 2.4 GHz o la
radio de 5 GHz como repetidor. En los puntos de acceso con dos radios, tan solo
una de ellas puede actuar como repetidor; la otra deber configurarse como radio
raz.
El repetidor dirige el trfico entre los usuarios inalmbricos y la LAN por cable
porque enva paquetes bien a otro repetidor, bien a un punto de acceso conectado
a la LAN por cable. Los datos se envan por la ruta que ofrece mayor rendimiento
para el cliente. Cuando configure un punto de acceso como repetidor, el puerto
Ethernet de este no enviar trfico.
Puede configurar una cadena con varios puntos de acceso en modo repetidor,
pero el rendimiento efectivo para los dispositivos cliente al final de la cadena de
repetidores ser bajo. Dado que cada repetidor debe recibir y despus retransmitir
cada paquete en el mismo canal, el rendimiento efectivo se reducir a la mitad
para cada repetidor que aada a la cadena.
Los puntos de acceso en modo repetidor se asocian a los puntos de acceso con la
mejor conectividad. No obstante, puede especificar el punto de acceso al que
quiera que se asocie el repetidor. Si configura una asociacin esttica especfica
entre un repetidor y un punto de acceso raz mejorar el rendimiento del
repetidor.
SUGERENCIA Dado que los puntos de acceso crean una interface virtual para cada interface
de radio, los puntos de acceso repetidor se asocian al punto de acceso raz dos
veces: una para la interface real y otra para la interface virtual.
No se pueden configurar mltiples VLAN en los puntos de acceso en modo
repetidor. Los puntos de acceso en modo repetidor nicamente admiten la
VLAN nativa.
Configuracin de un punto Esta seccin contiene instrucciones para la configuracin de un punto de acceso
como repetidor.
de acceso en modo repetidor
Configuracin predeterminada
SUGERENCIA Los puntos de acceso repetidor con el software Cisco IOS no pueden asociarse a
los puntos de acceso principales que no ejecutan el software Cisco IOS.
Los puntos de acceso repetidor no admiten servicios de dominio inalmbrico
(WDS). No configure los puntos de acceso repetidor como candidatos WDS y no
configure los puntos de acceso WDS para que pasen al modo de repetidor en
caso de fallo Ethernet.
Si configura BSSID mltiples en un punto de acceso raz designado como equipo
principal de un repetidor, la direccin MAC de este puede cambiar si se le aa-
den o eliminan BSSID. Si utiliza BSSID mltiples en su red LAN inalmbrica y se
ha configurado un repetidor en ella para asociarse a un equipo principal espec-
fico, compruebe el estado de asociacin del repetidor cuando aada o elimine
BSSID en el punto de acceso principal. En caso necesario, vuelva a configurar el
dispositivo desasociado para utilizar la nueva direccin MAC del BSSID.
Configuracin de un En el modo EXEC con privilegios, siga estos pasos para configurar un punto de
acceso como repetidor.
repetidor
1. Obtenga acceso al modo de configuracin global.
configure terminal
2. Obtenga acceso al modo de configuracin de la interface de radio.
La radio 802.11n de 2.4 GHz es 0.
La radio 802.11n de 5 GHz es 1.
interface dot11radio { 0 | 1 }
3. Cree el SSID que utilizar el repetidor para asociarse a un punto de acceso
raz; en el siguiente paso, configure este SSID como SSID de infraestruc-
tura. Si ha creado un SSID de infraestructura en el punto de acceso raz,
cree el mismo SSID tambin en el repetidor.
ssid ssid-string
4. Configure el SSID como SSID de infraestructura. El repetidor utilizar
este SSID para asociarse al punto de acceso raz. Los dispositivos de
infraestructura debern asociarse al punto de acceso en modo repetidor
mediante este SSID salvo que tambin introduzca la clave opcional.
El SSID de infraestructura debe asignarse a la red VLAN nativa. Si se crean
varias redes VLAN en un punto de acceso o puente inalmbrico, no se
podr asignar un SSID de infraestructura a una VLAN no nativa. Cuando
configure el SSID de infraestructura en una VLAN no nativa aparecer
este mensaje:
SSID [xxx] must be configured as native-vlan before enabling
infrastructure-ssid
infrastructure-ssid [optional]
5. Salga del modo de configuracin de SSID y vuelva al modo de configura-
cin de la interface de radio.
exit
6. Configure la funcin del punto de acceso en la red LAN inalmbrica como
repetidor.
station-role repeater
7. Si las extensiones Aironet estn inhabilitadas, habiltelas.
dot11 extensions aironet
8. (Opcional) Introduzca la direccin MAC del punto de acceso al que deba
asociarse el repetidor.
Puede introducir las direcciones MAC de hasta cuatro puntos de acceso
principales. El repetidor intentar asociarse a la direccin MAC 1 en
primer lugar; si el punto de acceso no responde, el repetidor probar con el
siguiente punto de acceso en su lista de unidades principales.
Si se han configurado BSSID mltiples en el punto de acceso principal,
puede que la direccin MAC de la unidad principal cambie si se aaden o
eliminan BSSID en ella.
Alineacin de las antenas Cuando se configura un punto de acceso como repetidor, es posible alinear su
antena con otra antena remota mediante el comando dot11 antenna-
alignment.
Siga estos pasos para llevar a cabo una prueba de alineacin de la antena:
Verificacin del Una vez que haya configurado el repetidor, compruebe los indicadores de estado
en la parte superior del punto de acceso en modo repetidor. Si su repetidor est
funcionamiento del funcionando correctamente, los indicadores de estado de este y el punto de acceso
repetidor raz permanecern iluminados en azul.
Configuracin de un La gestin de claves WPA emplea una combinacin de mtodos de cifrado para
proteger la comunicacin entre los dispositivos cliente y el punto de acceso. Puede
repetidor como un cliente configurar un punto de acceso en modo repetidor para que se autentique en su
WPA red como otros dispositivos cliente con tecnologa WPA.
En el modo EXEC con privilegios, siga estos pasos para configurar el repetidor
como un cliente WPA.
Modo de reserva El modo de reserva designa un punto de acceso como unidad de respaldo de otro
punto de acceso. El punto de acceso de reserva estar situado cerca del punto de
acceso al que supervise y poseer exactamente la misma configuracin que l.
El punto de acceso de reserva se asociar al punto de acceso supervisado como
cliente y enviar consultas IAPP al segundo a travs de los puertos Ethernet y de
radio. Si el punto de acceso supervisado no responde, el punto de acceso de
reserva se conectar y ocupar el puesto del dispositivo supervisado en la red.
Excepto en el caso de la direccin IP, los ajustes del punto de acceso de reserva
pueden ser idnticos a los del punto de acceso supervisado. Si el punto de acceso
supervisado pierde la conexin y el punto de acceso de reserva ocupa su lugar en la
red, el hecho de que posean los mismos ajustes garantizar que los dispositivos
cliente puedan cambiar fcilmente al segundo.
Configuracin del modo de Cuando configure el punto de acceso de reserva, deber introducir la direccin
MAC del punto de acceso que supervise la unidad de reserva. Registre la
reserva direccin MAC del punto de acceso supervisado antes de configurar el punto de
acceso de reserva.
Configuracin de un punto Cuando configure el punto de acceso de reserva, deber introducir la direccin
MAC del punto de acceso que supervise la unidad de reserva. Registre la
de acceso de reserva direccin MAC del punto de acceso supervisado antes de configurar el punto de
mediante la CLI acceso de reserva.
SUGERENCIA Para duplicar rpidamente los ajustes del punto de acceso supervisado en el
punto de acceso de reserva, guarde la configuracin del punto de acceso
supervisado y crguela en el punto de acceso de reserva.
En el modo EXEC con privilegios, siga estos pasos para habilitar el modo de
reserva del punto de acceso.
Una vez que haya habilitado el modo de reserva, configure los ajustes registrados
del punto de acceso supervisado para que coincidan en el punto de acceso de
reserva.
Comprobacin del Utilice este comando para comprobar el estado del punto de acceso de reserva:
funcionamiento de la show iapp standby-status
unidad de reserva Este comando indica el estado del punto de acceso de reserva. Esta tabla enumera
los mensajes de estado del modo de reserva que pueden aparecer.
Tabla 113 Mensajes de estado del modo de reserva
Mensaje Descripcin
IAPP Standby is Disabled El punto de acceso no est configurado para el modo de reserva.
IAPP AP is in standby mode El punto de acceso se encuentra en el modo de reserva.
IAPP AP is operating in active mode El punto de acceso de reserva ha asumido las funciones del punto de
acceso supervisado y est actuando como punto de acceso raz.
IAPP AP is operating in repeater mode El punto de acceso de reserva ha asumido las funciones del punto de
acceso supervisado y est actuando como punto de acceso repetidor.
Standby status: Initializing El punto de acceso de reserva est inicializando pruebas de conexin con
el punto de acceso supervisado.
Standby status: Takeover El punto de acceso de reserva ha pasado al modo activo.
Standby status: Stopped Un comando de configuracin ha detenido el modo de reserva.
Standby status: Ethernet Linktest Failed Prueba de conexin Ethernet entre el punto de acceso de reserva y el
punto de acceso supervisado fallida.
Standby status: Radio Linktest Failed Prueba de conexin de radio entre el punto de acceso de reserva y el
punto de acceso supervisado fallida.
Standby status: Standby Error Se ha producido un error sin definir.
Standby State: Init El punto de acceso de reserva est inicializando pruebas de conexin con
el punto de acceso supervisado.
Este comando indica la direccin MAC del punto de acceso de reserva y los
valores de tiempo de espera de la unidad reserva y la frecuencia de sondeo. Si no se
ha configurado ningn punto de acceso de reserva, aparecer este mensaje:
no iapp standby mac-address
Notas:
Registro de los mensajes del De manera predeterminada, los puntos de acceso envan la salida de los mensajes
del sistema y los comandos EXEC con privilegios debug a un proceso de
sistema registro. El proceso de registro controla la distribucin de los mensajes de registro
a distintos destinos, como el bfer de registro, las lneas de terminal o un servidor
syslog UNIX, en funcin de la configuracin. El proceso tambin enva mensajes
a la consola.
Puede obtener acceso a los mensajes del sistema registrados a travs de la interface
de lnea de comandos del punto de acceso (CLI) o guardndolos en un servidor
syslog debidamente configurado. El software del punto de acceso guarda los
mensajes syslog en un bfer interno. Puede supervisar a distancia los mensajes del
sistema mediante el acceso al punto de acceso a travs de Telnet o la visualizacin
de los registros en un servidor syslog.
Configuracin del registro de Esta seccin describe el modo de configurar el registro de mensajes del sistema.
Los mensajes de registro del sistema pueden contener hasta 80 caracteres y un
mensajes del sistema signo de porcentaje (%) despus del nmero de secuencia opcional o la
informacin de sello de hora, si est configurada. Los mensajes se muestran con
este formato:
seq no:timestamp: %facility-severity-
MNEMONIC:description
La parte del mensaje que antecede al signo de porcentaje depende del ajuste del
comando de configuracin global:
service sequence-numbers, service timestamps log
datetime, service timestamps log datetime
[localtime] [msec] [show-timezone], or service
timestamps log uptime
Este ejemplo muestra un mensaje del sistema del punto de acceso parcial:
00:00:46: %LINK-3-UPDOWN: Interface Port-channel1,
changed state to up
00:00:47: %LINK-3-UPDOWN: Interface
GigabitEthernet0/1, changed state to up
00:00:47: %LINK-3-UPDOWN: Interface
GigabitEthernet0/2, changed state to up
00:00:48: %LINEPROTO-5-UPDOWN: Line protocol on
Interface Vlan1, changed state to down
00:00:48: %LINEPROTO-5-UPDOWN: Line protocol on
Interface GigabitEthernet0/1, changed state to down
2
*Mar 1 18:46:11: %SYS-5-CONFIG_I: Configured from
console by vty2 (10.34.195.36)
18:47:02: %SYS-5-CONFIG_I: Configured from console
by vty2 (10.34.195.36)
*Mar 1 18:48:50.483 UTC: %SYS-5-CONFIG_I:
Configured from console by vty2 (10.34.195.36)
En el modo EXEC con privilegios, siga estos pasos para inhabilitar el registro de
mensajes.
o
show logging
5. (Opcional) Guarde sus entradas en el archivo de configuracin.
copy running-config startup-config
SUGERENCIA Evite que el bfer tenga un tamao excesivo, ya que el punto de acceso podra
quedarse sin memoria para otras tareas. Utilice el comando EXEC con
privilegios show memory para ver la memoria del procesador libre en el punto
de acceso; no obstante, este valor indica la memoria mxima disponible, no
configure el tamao del bfer con este valor.
Para ver los mensajes registrados en el bfer, utilice el comando EXEC con
privilegios show logging . El primer mensaje que aparece es el mensaje
ms antiguo del bfer.
En el modo EXEC con privilegios, siga estos pasos para habilitar el horofechado
de los mensajes de registro.
Dado que existe la posibilidad de que varios mensajes de registro tengan el mismo
sello de hora, puede hacer que los mensajes se muestren con nmeros de secuencia
para poder referirse a un solo mensaje de forma unvoca. Los nmeros de
secuencia no aparecen en los mensajes de registro de manera predeterminada.
En el modo EXEC con privilegios, siga estos pasos para habilitar los nmeros de
secuencia en los mensajes de registro.
Este ejemplo muestra parte de una pantalla de registro con los nmeros de
secuencia habilitados:
En el modo EXEC con privilegios, siga estos pasos para definir el nivel de
gravedad de los mensajes.
o
show logging
7. (Opcional) Guarde sus entradas en el archivo de configuracin.
copy running-config startup-config
Esta tabla describe las palabras clave de nivel. Tambin enumera las definiciones
syslog UNIX correspondientes desde el nivel de mayor gravedad hasta el de
menor gravedad.
Tabla 116 Palabras clave del nivel de registro de mensajes
Palabra clave de Nivel Descripcin Definicin Syslog
nivel
emergencies 0 Sistema inestable LOG_EMERG
alertas 1 Se necesita una accin inmediata LOG_ALERT
critical 2 Condiciones crticas LOG_CRIT
errores 3 Condiciones de error LOG_ERR
advertencias 4 Condiciones de aviso LOG_WARNING
notifications 5 Condicin normal, aunque LOG_NOTICE
significativa
informational 6 Solo mensajes informativos LOG_INFO
debugging 7 Mensajes de depuracin LOG_DEBUG
En el modo EXEC con privilegios, siga estos pasos para cambiar los valores
predeterminados del nivel y el tamao de la tabla de historial.
En el modo EXEC con privilegios, siga estos pasos para habilitar un lmite de
registro.
Para poder enviar mensajes de registro del sistema a un servidor syslog UNIX,
deber configurar el centinela syslog en un servidor UNIX. Inicie sesin como
raz y siga estos pasos.
Consulte Tabla 116 en la pgina 507 para ver las palabras clave de nivel.
4. Configure el componente syslog.
El valor predeterminado es local7.
logging facility facility-type
Consulte Tabla 117 en la pgina 512 para ver las palabras clave del tipo de
componente.
5. Vuelva al modo EXEC con privilegios.
end
6. Compruebe sus entradas.
show running-config
7. (Opcional) Guarde sus entradas en el archivo de configuracin.
copy running-config startup-config
Esta tabla enumera los componentes del sistema 4.3 BSD UNIX compatibles
con el software Cisco IOS. Si desea ms informacin sobre estos componentes,
consulte el manual de usuario de su sistema operativo UNIX.
Tabla 117 Palabras clave de tipos de componentes del registro
Palabra clave de tipo de Descripcin
componente
auth Sistema de autorizacin
cron Componente cron
daemon Centinela del sistema
kern Kernel
local0-7 Mensajes definidos a escala local
lpr Sistema de impresora de lnea
mail Sistema de correo
news Noticias USENET
sys9 Uso del sistema
sys10 Uso del sistema
sys11 Uso del sistema
sys12 Uso del sistema
sys13 Uso del sistema
sys14 Uso del sistema
Syslog Registro del sistema
User Proceso de usuario
uucp Sistema de copia UNIX a UNIX
Visualizacin de la Para ver la configuracin actual del registro y el contenido de su bfer, utilice el
comando EXEC con privilegios show logging .
configuracin del registro
Si desea informacin sobre los campos de esta pantalla, consulte la publicacin
Cisco IOS Configuration Fundamentals Command Reference and the Cisco
IOS IP and IP Routing Command Reference (documento de referencia de los
comandos bsicos de configuracin de Cisco IOS y de los comandos de
enrutamiento IP e IP de Cisco IOS).
Para ver el archivo del historial de registro, utilice el comando EXEC con
privilegios show logging history.
Resolucin de problemas
SSID
Ajustes de seguridad
SUGERENCIA La direccin MAC del dispositivo inalmbrico que aparece en la pgina Status
de Aironet Client Utility (ACU) es la direccin MAC de la radio del dispositivo
inalmbrico. La direccin MAC del puerto Ethernet del punto de acceso se
encuentra impresa en la etiqueta de la parte posterior del punto de acceso.
Botn MODE
Siga estos pasos para eliminar la configuracin actual y restablecer los valores
predeterminados de fbrica en todos los puntos de acceso a travs del botn
MODE.
Interfaz del navegador web Siga estos pasos para eliminar la configuracin actual y restablecer todos los
valores predeterminados de fbrica del dispositivo inalmbrico mediante la
interface del navegador web.
Configuracin de los valores Siga estos pasos para borrar la configuracin actual y restablecer todos los valores
predeterminados de fbrica del dispositivo inalmbrico mediante los comandos
predeterminados de fbrica CLI.
mediante la CLI
1. Abra la CLI a travs de una sesin Telnet o una conexin con el dispositivo
inalmbrico mediante el puerto de consola.
2. Reinicie el dispositivo inalmbrico desconectando la alimentacin y
volviendo a conectarla.
Deje que el dispositivo inalmbrico arranque hasta que aparezca las
solicitud de comando y el dispositivo inalmbrico empiece a descomprimir
la imagen. Puede que esto tarde un minuto.
Cuando vea estas lneas en la CLI, presione Esc.
Loading flash:/c350-k9w7-mx.v122_13_ja.20031010/
c350-k9w7-mx.v122_13_ja.20031010
...################################################
###########################
###################################################
#############################
###################################################
#############################
####################
Recarga de la imagen del Si el dispositivo inalmbrico presenta un fallo de firmware, deber recargar el
archivo de imagen a travs de la interface del navegador web o manteniendo
punto de acceso presionado el botn MODE durante aproximadamente 30 segundos. Puede
utilizar la interface del navegador si el firmware del dispositivo inalmbrico sigue
estando completamente operativo y desea actualizar la imagen del firmware. No
obstante, puede utilizar el botn MODE cuando el punto de acceso tiene una
imagen de firmware corrupta. En tal caso, deber recargar el archivo de imagen
mediante la CLI a travs de una conexin Telnet o del puerto de consola.
Interfaz HTTP
Tambin puede utilizar la interface del navegador web para volver a cargar el
archivo de imagen del dispositivo inalmbrico. La interface del navegador web
admite la carga del archivo de imagen a travs de las interfaces HTTP o TFTP.
Interfaz TFTP
CLI
Siga estos pasos para volver a cargar la imagen del dispositivo inalmbrico
mediante los comandos CLI. Cuando el dispositivo inalmbrico inicie el
arranque, interrumpa el proceso de arranque y utilice los comandos boot loader
para cargar una imagen procedente de un servidor TFTP que reemplace la
imagen del punto de acceso.
Nombre de la imagen
Destino de la imagen (memoria flash del dispositivo inalmbrico)
Puede que su entrada tenga este aspecto:
ap: tar -xtract tftp://192.168.130.222/images/c350-
k9w7-tar.122-13.JA1.tar flash:
extracting c350-k9w7-mx.122-13.JA1/html/level1/
images/apps_leftnav_dkgreen.gif (869 bytes)
-- MORE --
Siga las instrucciones del sitio web para la instalacin y uso del programa.
Notas:
Filtros de protocolos
Las tablas de este apndice enumeran algunos de los protocolos que se pueden
filtrar en el punto de acceso.
Tema Pgina
Protocolos Ethertype 525
Protocolos IP 526
Protocolos de puerto IP 526
Protocolos Ethertype En cada tabla, en la columna Protocolo aparece el nombre del protocolo, en la
columna Identificador adicional se indican otros nombres para el mismo
protocolo y en la columna Identificador ISO se seala el identificador numrico
de cada protocolo.
Tabla 118 Protocolos Ethertype
Protocolo Identificador adicional Identificador ISO
ARP 0x0806
RARP 0x8035
Ip 0x0800
Berkeley Trailer Negotiation 0x1000
LAN Test 0x0708
X.25 Level3 X.25 0x0805
Banyan 0x0BAD
CDP 0x2000
DEC XNS XNS 0x6000
DEC MOP Dump/Load 0x6001
DEC MOP MOP 0x6002
DEC LAT LAT 0x6004
Ethertalk 0x809B
Appletalk ARP Appletalk 0x80F3
AARP
IPX 802.2 0x00E0
IPX 802.3 0x00FF
Novell IPX (antiguo) 0x8137
Novell IPX (nuevo) IPX 0x8138
EAPOL (antiguo) 0x8180
EAPOL (nuevo) 0x888E
Telxon TXP TXP 0x8729
Notas:
MIB compatibles
Este apndice enumera las bases de informacin de gestin (MIB) del protocolo
simple de administracin de redes (SNMP) compatibles con el punto de acceso
para esta versin de software. El agente SNMP Cisco IOS es compatible con
SNMPv1, SNMPv2 y SNMPv3.
Tema Pgina
Lista de MIB 531
Acceso a los archivos de MIB mediante FTP 532
CISCO-TC-MIB
CISCO-SYSLOG-MIB
CISCO-WDS-INFO-MIB
ENTITY-MIB
IF-MIB
OLD-CISCO-CHASSIS-MIB
OLD-CISCO-SYS-MIB
OLD-CISCO-SYSTEM-MIB
OLD-CISCO-TS-MIB
RFC1213-MIB
RFC1398-MIB
SNMPv2-MIB
SNMPv2-SMI
SNMPv2-TC
Acceso a los archivos de MIB Siga estos pasos para obtener cada archivo MIB mediante FTP.
mediante FTP 1. Utilice FTP para obtener acceso al servidor ftp.cisco.com.
2. Inicie sesin con el nombre de usuario anonymous.
3. Introduzca el nombre de usuario de su correo electrnico cuando se le
solicite la contrasea.
4. En el cuadro emergente ftp>, cambie los directorios a
/pub/mibs/v1 o /pub/mibs/v2.
5. Utilice el comando get MIB_filename para obtener una copia del
archivo MIB.
SUGERENCIA Tambin puede obtener acceso a informacin sobre las MIB en el sitio web
de Cisco:
http://www.cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml
Convenciones Los mensajes de error del sistema se muestran en el formato que se indica en esta
tabla.
Tabla 1 Convenciones sobre los mensajes de error del sistema
Componente del mensaje Descripcin EJEMPLO:
Identificador del error Una cadena que clasifica el error. STATION-ROLE
Componente del software Una cadena que identifica el componente del AUTO_INSTALL
software del error.
Severity Level Una cadena numrica que indica la gravedad del 0-LOG-EMERG: situacin de emergencia, nada funciona
error. 1-LOG-ALERT: avisa al usuario de un problema muy grave
2-LOG-CRIT: avisa de un posible error crtico grave
3-LOG-ERR: aviso de condicin de error, la mayora de las caractersticas funcionan; tenga
cuidado
4-LOG-WARNING: aviso que el usuario puede obviar si lo prefiere
5-LOG-NOTICE: aviso que puede interesar al usuario
6-LOG-INFO: informativo (no grave)
7-LOG-DEBUG: informacin de depuracin (no grave)
Mensajes de actualizacin Esta tabla explica los mensajes que se muestran cuando se actualiza el software.
automtica del software
Tabla 2 Mensajes de actualizacin automtica del software
Mensaje Explicacin Accin recomendada
SW-AUTO-UPGRADE-2-FATAL_FAILURE: Attempt to Actualizacin automtica del software fallida. Copie el software antes de reiniciar la
upgrade software failed, software on flash may be Compruebe que el software se haya unidad.
deleted. Please copy software into flash. eliminado. Copie el software en la memoria
flash.
SW-AUTO-UPGRADE-7-DHCP_CLIENT_FAILURE: %s: Auto Actualizacin automtica del software fallida. Compruebe que el cliente DHCP est
upgrade of the software failed. funcionando.
SW-AUTO-UPGRADE-7-DHCP_SERVER_FAILURE: %s: Auto Actualizacin automtica del software fallida. Compruebe que el servidor DHCP se
upgrade of the software failed. haya configurado correctamente.
SW-AUTO-UPGRADE-7_BOOT_FAILURE: %s: Auto upgrade Actualizacin automtica del software fallida. Reinicie la unidad. Si el mensaje
of the software failed. aparece de nuevo, copie el mensaje de
error tal y como aparece y consulte a su
representante de asistencia tcnica.
AUTO-INSTALL-4-STATION_ROLE: %s: The radio is La radio est funcionando en el modo de Utilice el comando de la interface de
operating in automatic install mode. instalacin automtica. configuracin station-role para
configurar la radio con una funcin
distinta del modo de instalacin.
AUTO-INSTALL-4-IP_ADDRESS_DHCP: The radio is La radio est funcionando en el modo de Utilice el comando de la interface de
operating in automatic install mode and has set ip instalacin automtica y se ha configurado configuracin station-role para
address dhcp. para recibir una direccin IP a travs de DHCP. configurar la radio con una funcin
distinta del modo de instalacin.
La radio est funcionando en el modo de Utilice el comando de la interface de
instalacin automtica. configuracin station-role para
Error Message: AUTO-INSTALL-6_STATUS: configurar la radio con una funcin
%s %s. RSSI=-%d dBm.: The radio is distinta del modo de instalacin.
operating in install mode.
AVR_IMAGE_UPDATE-7-UPDATE_COMPLETE: The AVR "$d" El firmware AVR del punto de acceso se ha No se requiere ninguna accin.
firmware was successfully updated. actualizado correctamente.
AVR_IMAGE_UPDATE-2-UPDATE_FAILURE: The AVR "$d" El firmware AVR no es actual y la actualizacin Copie el mensaje de error y consulte a
firmware is not current. Update error: "$s". no se ha llevado a cabo correctamente su representante de asistencia tcnica.
AVR_IMAGE_UPDATE-4-UPDATE_SKIPPED: AVR "$d" update El procesamiento de la actualizacin AVR se ha No se requiere ninguna accin.
processing was skipped:"$s". obviado como consecuencia de un error.
AVR_IMAGE_UPDATE-4-UPDATE_START: The system is El sistema est actualizando el firmware AVR. No se requiere ninguna accin.
updating the AVR "$d" firmware. Please wait. . .
Mensajes de administracin En esta tabla se explican los mensajes de error relacionados con la administracin
de la asociacin.
de la asociacin
Tabla 3 Mensajes de gestin de la asociacin
Mensaje Explicacin Accin recomendada
DOT11-3-BADSTATE: %s %s ->%s. La gestin y asociacin 802.11 emplea una mquina El sistema puede proseguir, pero podra perder la asociacin que
de estado basada en una tabla para llevar un genera este error. Copie el mensaje tal y como aparece y consulte
seguimiento de una asociacin y hacer que pase por a su representante de asistencia tcnica.
distintos estados. Una transicin de estado se produce
cuando una asociacin recibe uno de muchos eventos
posibles. Cuando este error se produce, significa que
una asociacin ha recibido un evento que no esperaba
en el estado en cuestin.
DOT11-6-ASSOC: Interface %s, La estacin indicada asociada a un punto de acceso en Ninguna
Station %s e% %s KEY_MGMT (%s), la interface sealada.
MSGDEF_LIMIT_MEDIUM.
DOT11-6-ADD: Interface %s, La estacin indicada asociada al punto de acceso Ninguna
Station %e associated to parent principal en la interface sealada.
%e.
DOT11-6-DISASSOC: Interface %s, Estacin desasociada del punto de acceso. No se requiere ninguna accin.
Deauthenticating Station %e #s
DOT11-6-ROAMED: Station %e La estacin indicada ha itinerado al nuevo punto de Ninguna
roamed to %e. acceso sealado.
DOT11-4-ENCRYPT_MISMATCH: Puede que el ajuste de cifrado de la interface y la Compruebe la configuracin de cifrado de esta interface y la
Possible encryption key estacin indicadas no coincida. estacin que ha fallado para verificar que las configuraciones
mismatch between interface %s coincidan.
and station %e.
DOT11-4-DIVER_USED: Interface Estas velocidades requieren la habilitacin de un Copie el mensaje de error tal y como aparece en la consola o en el
$s, Mcs rates 8-15 disabled due mnimo de 2 antenas de recepcin y transmisin. registro del sistema. Investigue y trate de resolver el error
to only one transmit or recieve utilizando el Output Interpreter https://www.cisco.com/cgi-bin/
antenna enabled Support/OutputInterpreter/home.pl
Realice tambin una bsqueda del Bug Toolkit
http://www.cisco.com/cgi-bin/Support/Bugtool/home.pl.
DOT11-4-NO_HT: Interface %s, Mcs No se estaba utilizando la configuracin correcta para Copie el mensaje de error tal y como aparece en la consola o en el
rates disabled on vlan %d due to permitir el uso de las velocidades HT. registro del sistema. Investigue y trate de resolver el error
%s utilizando el Output Interpreter https://www.cisco.com/cgi-bin/
Support/OutputInterpreter/home.pl.
Realice tambin una bsqueda del Bug Toolkit
http://www.cisco.com/cgi-bin/Support/Bugtool/home.pl.
DOT11-4-NO_MBSSID_BACKUP_VLAN: Para habilitar la VLAN de seguridad, configure el Configure MBSSID en el dispositivo.
Backup VLANs cannot be modo MBSSID.
configured if MBSSID is not
enabled:"$s" not started
Mensajes de registro del En esta tabla se explican los mensajes de registro del sistema.
sistema
Tabla 5 Mensajes de registro del sistema
Mensaje Explicacin Accin recomendada
%DOT11-4-LOADING_RADIO: Interface [chars], La radio se ha detenido para cargar el No se requiere ninguna accin.
loading the radio firmware ([chars]) nuevo firmware.
%LINEPROTO-5-UPDOWN: Line protocol on Interface El protocolo de lnea del nivel de No se requiere ninguna accin.
[chars], changed state to [chars] vinculacin de datos ha cambiado de
estado.
%SYS-5-RESTART: System restarted --[chars] Se ha solicitado una recarga o reinicio. Solo mensaje de notificacin. No se requiere
ninguna accin.
%SYS-5-CONFIG_I: Configured from [chars] by La configuracin del router se ha Se trata nicamente de un mensaje de
[chars] modificado. notificacin. No se requiere ninguna accin.
%LINEPROTO-5-UPDOWN: Line protocol on Interface El protocolo de lnea del nivel de No se requiere ninguna accin.
[chars], changed state to [chars] vinculacin de datos ha cambiado de
estado en la interface que se muestra.
%SNMP-5-COLDSTART: SNMP agent on host [chars] is El servidor SNMP ha completado un Solo mensaje de notificacin. No se requiere
undergoing a cold start arranque en fro. ninguna accin.
%SYS-6-CLOCKUPDATE: System clock has been updated El reloj del sistema se ha modificado. Se trata de un mensaje meramente informativo.
from [chars] to [chars], configured from [chars] No se requiere ninguna accin.
by [chars].
Mensajes del subsistema En esta tabla se explican los mensajes del subsistema.
802.11
Tabla 6 Mensajes del subsistema
Mensaje Explicacin Accin recomendada
DOT11-6-FREQ_USED: Interface %s, Tras buscar una frecuencia no utilizada, la interface Ninguna
frequency %d selected. indicada ha seleccionado la frecuencia que se muestra.
DOT11-4-NO-VALID_INFRA_SSID: No No se ha configurado ningn SSID de infraestructura y la Aada como mnimo un SSID de
infrastructure SSID configured. %s not interface indicada no ha arrancado. infraestructura a la configuracin de la radio.
started.
DOT11-4-VERSION_UPGRADE: Interface %d, Al arrancar la interface indicada, el punto de acceso ha Ninguna
upgrading radio firmware. encontrado la versin de firmware incorrecta. La radio se
carga con la versin necesaria.
DOT11-2-VERSION_INVALID: Interface %d, Al intentar actualizar el firmware de la radio en la Ninguna
unable to find required radio version interface indicada, el punto de acceso ha reconocido que
%x.%x/ %d/ el firmware de radio indicado incluido en el paquete del
software Cisco IOS posea la versin incorrecta.
DOT11-3-RADIO_OVER_TEMPERATURE: La temperatura interna de la radio supera los lmites Adopte las medidas necesarias para reducir la
Interface %s Radio over temperature mximos de la interface de radio indicada. temperatura interna. Estos pasos variarn en
detected. funcin de su instalacin concreta.
DOT11-6-RADIO_TEMPERATURE_NORMAL: La temperatura interna de la radio ha vuelto a los lmites Ninguna
Interface %s radio temperature returned normales de la interface de radio indicada.
to normal.
DOT11-3-TX_PWR_OUT_OF_RANGE: Interface El nivel de potencia del transmisor se encuentra fuera del Elimine la unidad de la red y el servicio.
%s Radio transmit power out of range. intervalo normal en la interface de radio indicada.
DOT11-3-RADIO_RF_LO: Interface %s Radio El circuito de lazo de seguimiento de fase (PLL) de la radio Retire la unidad de la red y el servicio.
cannot lock RF freq. no puede enganchar la frecuencia correcta en la interface
indicada.
DOT11-3-RADIO_IF_LO: Interface %s Radio El PLL de frecuencia intermedia (IF) de la radio no puede Retire la unidad de la red y el servicio.
cannot lock IF freq. enganchar la frecuencia correcta en la interface indicada.
DOT11-6-FREQ_SCAN: Interface %s Scanning Inicio de una bsqueda de una frecuencia menos Ninguna
frequencies for %d seconds. congestionada en la interface sealada durante el periodo
de tiempo sealado.
Mensajes WDS
Mensaje Explicacin Accin recomendada
WLCCP-WDS-6-REPEATER_STOP: WLCCP WDS on Los puntos de acceso del repetidor no admiten WDS. Ninguna
Repeater unsupported, WDS is disabled.
WLCCP-WDS-6-PREV_VER_AP: A previous El dispositivo WDS ha detectado una versin anterior del Ninguna
version of AP is detected. punto de acceso.
WLCCP-AP-6-INFRA: WLCCP Infrastructure El punto de acceso ha logrado autenticar el dispositivo Ninguna
Authenticated WDS.
WLCCP-AP-6-STAND_ALONE: Connection lost El punto de acceso ha perdido la conexin con el Ninguna
to WLCCP server, changing to Stand-Alone dispositivo WDS y se encuentran en modo autnomo.
Mode
WLCCP-AP-6-PREV_VER_WDS: A previous El punto de acceso ha detectado una versin anterior de Compruebe que no haya ninguna versin de
version of WDS is detected WDS. WDS incompatible en su red.
WLCCP-AP-6-UNSUP_VER_WDS: An unsupported El punto de acceso ha detectado una versin de WDS Compruebe que no haya ninguna versin de
version of WDS is detected incompatible. WDS incompatible en su red.
WLCCP-NM-3-WNM_LINK_DOWN: Link to WNM is El administrador de la red no est respondiendo a los Compruebe que no haya ningn problema
down mensajes de mantenimiento de la actividad. con el administrador de la red o con la ruta de
red hacia el administrador.
WLCCP-NM-6-WNM_LINK_UP: Link to WNM is up El administrador de la red ya responde a los mensajes de Ninguna
mantenimiento de la actividad.
WLCCP-NM-6-RESET: Resetting WLCCP-NM Puede que un cambio en la direccin IP del administrador Ninguna
de la red o un estado sin recursos temporal provoquen un
reinicio en el subsistema del administrador de la red WDS,
pero el funcionamiento vuelve a la normalidad poco
despus.
WLCCP-WDS-3-RECOVER: %s Errores de recuperacin WDS leves. Ninguna
cliente Dispositivo de radio que utiliza los servicios de un punto de acceso inalmbrico/
puente de grupo de trabajo para comunicarse con otros dispositivos en una red de
rea local.
Codificacin por cambio de fase en Tcnica de modulacin empleada por las LAN inalmbricas conformes con
cuadratura (Quadruple Phase Shift IEEE 802.11b para la transmisin a 2 Mbps.
Keying o QPSK)
ganancia de la antena La ganancia de la antena es una medida de la capacidad de la antena para dirigir o
concentrar la energa de radio en una regin del espacio. Las antenas con una
ganancia elevada presentan un patrn de radiacin ms concentrado en una
direccin concreta.
gateway Dispositivo que conecta dos redes que, de lo contrario, seran incompatibles.
GHz Gigahercio. Mil millones de ciclos por segundo. Unidad de medida de la
frecuencia.
IEEE Institute of Electrical and Electronic Engineers (Instituto de ingenieros elctricos
y electrnicos). Sociedad profesional que ayuda a los ingenieros elctricos a travs
de sus publicaciones, conferencias y actividades de desarrollo de estndares.
Es el organismo responsable de las especificaciones de Ethernet 802.3 y LAN
inalmbrica 802.11.
infraestructura Red Ethernet por cable.
isotrpica Antena que transmite su seal siguiendo un patrn esfrico.
itinerancia Caracterstica de algunos puntos de acceso que permite desplazarse por una
instalacin al tiempo que se mantiene una conexin ininterrumpida con la LAN.
MAC Media Access Control (direccin de control de acceso al medio). Nmero de
48 bits nico que se utiliza en los paquetes de datos Ethernet para identificar un
dispositivo Ethernet, como un punto de acceso o su adaptador de cliente.
mscara de subred IP Nmero utilizado para identificar la subred IP, indicando si la direccin IP se
puede reconocer en la LAN o si debe alcanzarse a travs de una pasarela. Este
nmero se expresa en una forma similar a una direccin IP; por ejemplo:
255.255.255.0.
modulacin Cualquiera de las distintas tcnicas para combinar informacin del usuario y la
seal portadora de un transmisor.
multipath Ecos creados cuando una seal de radio rebota al chocar contra objetos fsicos.
nombre de dominio Nombre de texto que hace referencia a una agrupacin de redes o recursos de
red basada en el tipo de organizacin o la geografa; por ejemplo: name.com
(comercial); name.edu (educativo); name.gov (gubernamental); ISPname.net
(proveedor de servicios de red); o, por ejemplo, un ISP; name.ar (Argentina);
name.au (Australia); etc.
omnidireccional Normalmente se refiere a un patrn de transmisin de una antena
fundamentalmente circular.
Orthogonal Frequency Division Tcnica de modulacin empleada por LAN inalmbricas conformes con IEEE
Multiplex u OFDM (multiplexacin por 802.11a para la transmisin a 6, 9, 12, 18, 24, 36, 48 y 54 Mbps.
divisin de frecuencias ortogonales)
Notas:
I M
identificadores de conjunto de servicios (SSID) mscara de subred IP 57, 80
vase SSID mensaje de indicacin del trfico de entrega
identificadores ISO para protocolos 525 (DTIM) 283
imagen de software 518 mensajes de error
imagen de software cifrada 241
CLI 196
imagen de software cripto 241 configuracin del dispositivo de destino de la
imagen, sistema operativo 518 visualizacin 503
importacin 187 durante la introduccin de un comando 196
explicacin 533
indicador de estado formato de mensajes del sistema 500
azul 46 mensajes de actualizacin automtica del
intermitente verde 46 software 534
rojo 47 mensajes de administracin de la
verde 46 asociacin 535
indicador de sistema mensajes de descompresin 535
ajuste predeterminado 249 mensajes de error del servidor radius
indicador del sistema externo 544
mensajes de error SNMP 545
ajuste predeterminado 250 mensajes de error SSH 546
indicadores mensajes de protocolo entre puntos de
estado 46 acceso 541
inestabilidad 424 mensajes del autenticador local 541
inhabilitar gestin basada en web 73 mensajes del protocolo de descubrimiento de
Cisco 544
inhibicin del mdulo 176 mensajes del punto de acceso/puente 544
inicio 77 mensajes del sensor 544
interface mensajes del subsistema 802.11 536
mensajes mini IOS 543
CLI 193 niveles de gravedad 506
navegador web 49
interface de lnea de comandos 23
vase CLI
T V
tabla de historial, nivel y nmero de los velocidad de baliza de datos 283
mensajes syslog 508 velocidades de datos de radio 263
TAC 513 alta vs. baja 263
TACACS+ velocidades MCS 265, 266
accounting, defined 402 versiones Cisco IOS 17
autenticacin, definicin 401 versiones SNMP compatibles 462
autorizacin, definicin 401
configuracin VLAN 58
autenticacin para el inicio de autenticacin local 307
sesin 228, 405 configure 50
nombres 417
autorizacin 230, 407 SSID 289, 290
clave de autenticacin 404 uso 61
contabilidad 408
configuracin predeterminada 228, 403 W
descripcin general 401
funcionamiento 402 WDS 353, 359
identificacin del servidor 404 configuracin del modo solo WDS 366
limitacin de los servicios para el WEP
usuario 230, 407
servicios de seguimiento para los que obtiene con EAP 336
acceso el usuario 408 Wi-Fi Protected Access (WPA) 83
visualizacin de la configuracin 231, 409 WMM 431
tamao de paquete (fragmentacin) 286 WPA 340
teclas (edicin de comandos CLI) 198
Telnet 55, 200, 208
tentativas de datos 285 Z
TFTP 521 zonas horarias 246
contrasea 217
Notas:
Asimismo, ofrecemos programas de asistencia tcnica para la instalacin, la configuracin y la resolucin de problemas.
Para obtener ms informacin, pngase en contacto con el distribuidor o representante de Rockwell Automation de su
localidad, o visite http://www.rockwellautomation.com/services/online-phone.
Si se le presenta algn problema durante las primeras 24 horas posteriores a la instalacin, revise la informacin incluida
en este manual. Tambin puede ponerse en contacto con el servicio de Asistencia Tcnica al Cliente para obtener ayuda
inicial para la puesta en marcha de su producto.
Estados Unidos o Canad 1.440.646.3434
Fuera de los Estados Unidos o de Utilice el Worldwide Locator en http://www.rockwellautomation.com/rockwellautomation/support/overview.page o pngase en
Canad contacto con el representante local de Rockwell Automation.
Publicacin 1783-UM006B-ES-P Enero 2015 Copyright 2015 Rockwell Automation, Inc. Todos los derechos reservados. Impreso en EE.UU.