Настройка WLC Huawei AC6005

Настройка подробно с примерами расписана в доках hdx к контроллерам, тут выдержка конфига для софта до V200R006 с комментами. Протестировать настройку можно в eNSP. Главное после настройки перезагрузить эмулятор – может не анонсить SSID до перезагрузки.

# Licence может понадобиться
license active accept agreement
license function data
license function ac
# DHCP
vlan batch 10 555
# Вариант1 - Глобально
# for AP
dhcp enable
ip pool ap
 network 10.0.0.0 mask 255.255.255.0
 gateway-list 10.0.0.111
 dns-list 8.8.8.8
 option 43 sub-option 3 ascii 10.0.0.111
interface vlan 10
 ip address 10.0.0.111 24
 dhcp select global
# for CLIENTS
ip pool clients
 network 192.168.1.0 mask 255.255.255.0
 gateway-list 192.168.1.1
 dns-list 8.8.8.8
interface vlan 555
 ip address 192.168.1.1 24
 dhcp select global
# Вариант2 - На интерфейсах
interface Vlanif10
 ip address 10.0.0.0 255.255.255.0
 dhcp select interface
 dhcp server option 43 sub-option 3 ascii 10.1.201.100 # контроллер не обязательно должен быть в одной подсети с точками, главное чтобы точкам по option 43 приходил правильный IP контроллера и он был доступен им по L3
interface Vlanif555
 ip address 192.168.1.0 255.255.255.0
 dhcp select interface
 dhcp server dns-list 8.8.8.8
# untagged mgmt vlan, tagged client to AP
interface GigabitEthernet0/0/1
 port link-type trunk
 port trunk pvid vlan 10
 port trunk allow-pass vlan 10 555
# Клиентский интерфейс (не может быть tagged)
interface Wlan-Ess0
 port hybrid pvid vlan 555
 port hybrid untagged vlan 555
# Привязываем точки, поднимается CAPWAP (указываем интерфейс на котором включается CAPWAP)
wlan
 wlan ac source interface vlanif 10
 ap-auth-mode no-auth # после этого точки в конфиге сами появятся и CAPWAP поднимется (на точках CAPWAP UP!!)
# (OPT) Создаем регион, подвязываем к нему точки
ap-region id 10
ap id 0
 region-id 10
ap id 1
 region-id 10
# Настраиваем profile на все случаи жизни
wlan
 wmm-profile name wmm [id 0]
 traffic-profile name tra [id 0]
 security-profile name sec [id 0]
 #security-policy wep
 #wep key wep-40 pass-phrase 0 cipher [pass 5/10 symb]
 #wep authentication-method share-key
 #security-policy wpa
 #wpa authentication-method psk pass-phrase cipher testtest encryption-method tkip
 radio-profile name 2g [id 0]
 #radio-type 80211bgn
 wmm-profile id 0
 radio-profile name 5g id 1
 #radio-type 80211an
 wmm-profile id 0
# Создаем сервис SSID, привязываем к нему profile
 service-set name ssid1
 forward-mode direct # default В туннель форвардинге data packet упаковываются в туннель, а в direct нет. И данные могут в direct проходить мимо контроллера. Плюсы туннеля - возможность централизации политик для трафика/клиенты между разными точками без настройки изоляции в сторону портов точек (port-isolate enable) не обмениваются данными напрямую, минусы - прогон всего трафика. В общем случае tunnel делается когда шлюз на wlc, а direct - когда нет.
 undo user-isolate #default
 service-vlan 555 #client vlan
 wlan-ess 0
 ssid ssid1
 traffic-profile id 0
 security-profile id 0
# Привязываем SSID и radio-profile к точке
 ap 0 radio 0
 radio-profile id 0
 #channel 20MHz 6
 service-set id 0 [wlan 1]
 ap 0 radio 1
 radio-profile id 1
 service-set id 0
commit ap 0/all - нужно делать после любого изменения на контроллере

Проверка

display radio-profile all
display security-profile id 0
display service-set all
display service-set id 0
display ap all
display ap-run-info id 0
display access-user

Leave a Reply