Recientemente hemos configurado la conexión inalámbrica 802.1x en nuestra ubicación de Londres. Un usuario informa que una copia ssh entre la subred inalámbrica y la subred de nuestro servidor da como resultado transferencias más lentas y eventualmente estancadas. La misma transferencia a través de dos segmentos cableados (utilizando la misma puerta de enlace, un ASA) es rápida.
A continuación se muestra la configuración de la unidad. He visto este problema antes en los entornos de Cisco, pero nunca antes había estado en el equipo a cargo de solucionarlo, así que no tengo idea de qué podría estar causándolo.
¿Alguien puede compartir algunas ideas sobre cómo solucionar esto?
Versión ROM
LON-AP01# sh ver
Cisco IOS Software, C3600 Software (AP3G2-K9W7-M), Version 15.2(2)JB, RELEASE SOFTWARE (fc1)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2012 by Cisco Systems, Inc.
Compiled Tue 11-Dec-12 00:15 by prod_rel_team
ROM: Bootstrap program is C3600 boot loader
BOOTLDR: C3600 Boot Loader (AP3G2-BOOT-M) LoaderVersion 12.4(25e)JA1, RELEASE SOFTWARE (fc1)
LON-AP01 uptime is 1 day, 22 hours, 53 minutes
System returned to ROM by power-on
System image file is "flash:/ap3g2-k9w7-mx.152-2.JB/ap3g2-k9w7-xx.152-2.JB"
Last reload reason:
Modelo de dispositivo
LON-AP01#sh inv
NAME: "AP2600", DESCR: "Cisco Aironet 2600 Series (IEEE 802.11n) Access Point"
PID: AIR-SAP2602E-E-K9 , VID: V01, SN: REDACTED
Ejecutando Config
LON-AP01#sh run
Building configuration...
Current configuration : 4168 bytes
!
! Last configuration change at 00:01:07 UTC Mon Mar 1 1993
version 15.2
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname LON-AP01
!
!
logging rate-limit console 9
enable secret 5 redacted
!
aaa new-model
!
!
aaa group server radius rad_mac
!
aaa group server radius rad_acct
!
aaa group server radius rad_admin
!
aaa group server tacacs+ tac_admin
!
aaa group server radius rad_pmip
!
aaa group server radius rad_eap
server 10.99.2.11
server 10.99.2.12
!
aaa group server radius dummy
server 10.99.2.11
server 10.99.2.12
!
aaa authentication login eap_methods group rad_eap
aaa authentication login mac_methods local
aaa authentication dot1x default group radius
aaa authorization exec default local
aaa authorization network default group radius
aaa accounting network acct_methods start-stop group rad_acct
!
!
!
!
!
aaa session-id common
no ip routing
no ip cef
ip domain name ds.stackexchange.com
ip name-server 10.99.2.11
ip name-server 10.99.2.12
!
!
!
dot11 syslog
dot11 vlan-name LON-CLIENTS vlan 20
dot11 vlan-name LON-MGMT vlan 10
dot11 vlan-name LON-WIRELESS vlan 50
!
dot11 ssid InformationHighwayOnRamp
vlan 50
authentication open eap eap_methods
authentication shared eap eap_methods
authentication key-management wpa
mbssid guest-mode
!
!
dot11 network-map
eap profile stack-eap
method fast
!
crypto pki token default removal timeout 0
!
!
dot1x system-auth-control
username admin privilege 15 secret 5 redacted
!
!
bridge irb
!
!
!
interface Dot11Radio0
no ip address
no ip route-cache
!
encryption mode ciphers aes-ccm tkip
!
encryption vlan 50 mode ciphers aes-ccm tkip
!
ssid InformationHighwayOnRamp
!
antenna gain 0
stbc
mbssid
station-role root
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 spanning-disabled
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding
!
interface Dot11Radio0.50
encapsulation dot1Q 50
no ip route-cache
bridge-group 50
bridge-group 50 subscriber-loop-control
bridge-group 50 spanning-disabled
bridge-group 50 block-unknown-source
no bridge-group 50 source-learning
no bridge-group 50 unicast-flooding
!
interface Dot11Radio1
no ip address
no ip route-cache
!
encryption vlan 50 mode ciphers aes-ccm tkip
!
encryption mode ciphers aes-ccm tkip
!
ssid InformationHighwayOnRamp
!
antenna gain 0
no dfs band block
stbc
mbssid
channel dfs
station-role root
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 spanning-disabled
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding
!
interface Dot11Radio1.50
encapsulation dot1Q 50
no ip route-cache
bridge-group 50
bridge-group 50 subscriber-loop-control
bridge-group 50 spanning-disabled
bridge-group 50 block-unknown-source
no bridge-group 50 source-learning
no bridge-group 50 unicast-flooding
!
interface GigabitEthernet0
no ip address
no ip route-cache
duplex auto
speed auto
bridge-group 1
bridge-group 1 spanning-disabled
no bridge-group 1 source-learning
!
interface GigabitEthernet0.50
encapsulation dot1Q 50
no ip route-cache
bridge-group 50
bridge-group 50 spanning-disabled
no bridge-group 50 source-learning
!
interface BVI1
ip address 10.99.0.6 255.255.255.0
no ip route-cache
!
ip default-gateway 10.99.0.1
ip forward-protocol nd
ip http server
no ip http secure-server
ip http help-path http://www.cisco.com/warp/public/779/smbiz/prodconfig/help/eag
ip radius source-interface BVI1
!
radius-server attribute 32 include-in-access-req format %h
radius-server host 10.99.2.11 key 7 redacted
radius-server host 10.99.2.12 key 7 redacted
radius-server vsa send accounting
!
bridge 1 route ip
!
!
!
line con 0
line vty 0 4
transport input ssh
!
end
LON-AP01#
wireless
cisco-ios-15
Peter Grace
fuente
fuente
Respuestas:
Ha pasado un tiempo desde que trabajé los AP de Cisco en la línea de comandos, sin embargo, si estoy leyendo la configuración correctamente, hay un par de cambios que haré que pueden ayudar al rendimiento.
Tal como están las cosas, si algún cliente se conecta mediante TKIP, entonces el AP desactivará automáticamente las tarifas MCS (es decir, las tarifas 802.11n), dejándole solo las tarifas heredadas (hasta 54 Mbps). Esto puede tener un grave impacto en el rendimiento, ya que afecta a todos los clientes.
Primero, en su configuración, configuraría la conexión inalámbrica para usar específicamente WPA2. Si bien no es necesario para el rendimiento una vez que deshabilita TKIP (con TKIP habilitado, algunos clientes que eligen usar WPA en lugar de WPA2 también usarán TKIP de forma predeterminada), esto simplifica la solución de problemas ya que no tiene que averiguar qué método de administración de claves está en uso por clientes. Puede hacer esto cambiando a esto:
En segundo lugar, tiene TKIP habilitado como una opción en su configuración y nuevamente, si algún cliente se conecta a la red inalámbrica usando TKIP, entonces el AP deshabilitará todas las velocidades de datos MCS 802.11n. Solo permitiría AES-CCMP cambiando estas líneas (aparece varias veces en la configuración):
a esto:
Tenga en cuenta que su pregunta aún es muy amplia y esto es solo un punto de partida. Si obtenemos más información, puedo editar mi respuesta más tarde.
fuente
En primer lugar, el rendimiento en una conexión por cable generalmente SIEMPRE será mejor que una conexión inalámbrica. Una red inalámbrica está utilizando un medio compartido (aire) para transferir datos. La comunicación inalámbrica siempre ha sido y sigue siendo half duplex. Por mucho que MIMO permita que se formen múltiples canales de datos, solo un dispositivo puede ocupar el espacio de canal dado a la vez.
De todos modos, volvamos a su problema. Estás utilizando un 2602 que contiene un MIMO 3x4. Está configurado en modo autónomo. Asumiré que tiene algunos AP configurados con el mismo SSID / contraseña para extender el área de cobertura o la densidad del dispositivo.
Deberías revisar algunas cosas ...
term mon
(para verlo en tiempo real) oshow logg
para verificar el historial.wlccp wds priority <value> interface BVI1
Puede ver más información sobre WLCCP aquíMe parece que las credenciales 802.1x tardan demasiado en procesarse y volver a autenticarse en el AP itinerante. Esto detendría el flujo de datos y tendría paquetes destinados al AP incorrecto hasta que se procesen las credenciales. Una vez que se procesan las credenciales, la nueva entrada ARP se envía a través de AP y el conmutador aprende a dónde enviar los datos para ese MAC / IP.
Si espera obtener mejores resultados de roaming. Recomiendo comprar un controlador. Tal vez decidió renunciar a ese costo, ya que puede ser costoso, especialmente si solo tiene 2 o 3 AP en el área. Pero un WLC 2504 es bastante barato, ofrece características similares a las 5508 más grandes, etc. Algunas características incluyen administración centralizada, RRM, Cisco Clean Air (si crees que esto realmente ayuda o no) y capacidades de roaming de Capa 2 o Capa 3. El nuevo código también incluye 7,4 802.11r y 802.11k extensiones de forma más rápida y controlada de itinerancia dispositivo AP.
fuente