Principais novidades da versão 7.5 do Wireless LAN Controller

Publicado: 21 de agosto de 2013 em Wireless - WLC
Tags:, , , ,

Mal saiu a versão 7.4 do WLC, com a grande novidade do AVC (Application Visibility and Control) – feature que permite ver as aplicações que trafegam pela rede Wireless (por WLAN ou por usuário) e criar políticas para remarcar ou descartar os pacotes, e já saiu uma versão novinha… a 7.5, que tráz ainda mais coisas interessantes!

Na versão 7.4 foi implementado o HA – High Availability – que permite que os WLCs maiores (5500, 7500, 8500 e WiSM-2) operem de forma redundante, como uma única caixa.

Deployment Guide de HA – http://www.cisco.com/en/US/products/ps10315/products_tech_note09186a0080bd3504.shtml

Na versão 7.4 foi implementado o AP SSO, ou seja, as tabelas de APs conectados são replicadas entre ambos WLCs. Dessa forma, se um WLC falhar, os APs não precisam se reassociar. Esse processo demora de 5 a 100 ms.

TODAVIA, na versão 7.4 não havia sido implementado o Client SSO. As tabelas de APs connectados são replicadas, mas a de usuários conectados não. Dessa forma, no caso de falha de um WLC, os APs não precisam se reassociar, mas os usuários conectados sim.

Na versão 7.5 isso foi corrigido, sendo implementado, além do AP SSO, o Client SSO. Agora todas as tabelas são sincronizadas entre ambos equipamentos e um deles pode falhar que nenhum usuário será impactado.

Outra novidade da versão 7.5 foi o suporte ao módulo 802.11ac, também conhecido como Gigabit WiFi, pois permitirá conexões de até 1,3 Gbps na primeira Wave.

Agora também é possível criar um par HA de WLCs em Data Centers diferentes conectando as interfaces RP (redundant port) através de switches em uma VLAN Layer 2. É importante que não haja roteamento para o HA funcionar.

WLC5508

Uma das coisas que eu achei mais interessantes e legais nessa versão é a possibilitade de tratar dispositivos móveis como smartphones e tablets, possibilitando a adoção do BYOD. Não chega a ser um ISE, mas já faz 80% das coisas que escuto os clientes pedindo. Nessa versão é possível detectar o tipo de dispositivo e criar regras aplicando:

  • ACL;
  • VLAN
  • QoS
  • Session Timeout
  • Sleeping Client Timeout (já vou falar disso)

As imagens abaixou ilustram uma policy que eu criei chamada de Mobile_Devices. Esta policy detecta dispositivos móveis e aplica o QoS Gold (porque eu gosto de assistir vídeos em HD no Ipad rs).

Local Policies

Device List:

Policy_001

Ação realizada:

Policy_002

Aplicando a Policy a WLAN:

Policy_003

Diversas Policies podem ser aplicadas a uma WLAN. Elas serão verificadas de forma sequencial e a primeira a dar match será executada.

A imagem abaixo exibe a nova coluna que pode ser vista em Monitor > Clients: Device Type.

Monitor_Clients

Agora uma boa notícia para quem faz implantações Wireless de forma errada em desacordo com as Best Practices: é comum ver em implantações toscas, usuários corporativos sendo tratados como guests, ou seja, a rede Wireless corporativa, utiliza certificado (PEAP, EAP-TLS, EAP-FAST, etc), mas só os notebooks utilizam essa rede. Smartphones e tablets se conectam a WLAN de guest que utiliza Web Authentication, para isso, usam um usuário com lifetime infinito. Este é o primeiro erro: credenciais diferentes. Para acessar os recursos da empresa os usuários usam a senha do AD. Para acessar o Wifi do smartphone, usam outra senha.

O problema da Web Authentication para usuários corporativos: cada ver que o smartphone hiberna, é necessário entrar com as credenciais novamente para acessar o WiFi. Obviamente isso irrita muito os usuários, principalmente os VIPs.

Para tanto, foi implementada a feature Sleeping Clients. Agora é mantido um cache dos usuários autenticados em WLANs com WebAuth. Dessa forma, quando o smartphone hiberna, não é necessário digitar as credenciais novamente! 🙂

Sleeping_Clients

Brincadeiras a parte, essa feature não é para fazer implantações incorretas operarem de forma que agrade os usuários. Mas mesmo para os guests, era muito chato ter que digitar o usuário e senha toda vez que o celular hibernava.

Agora que eu falei de um monte de coisa bacana da versão 7.5, vamos ao outro lado da moeda!

Se você utiliza o Cisco Prime Infrastructure para monitorar a LAN e WLAN e adorou as novidades da versão 7.5, você precisará atualizar o Prime para versão 1.4 antes de realizar o upgrade do WLC.

O fato é que a Cisco chamou a versão 1.4 de “desenvolvimento paralelo”. E o que isso quer dizer?

Usuários da versão 1.3 do Prime, poderão fazer o upgrade para futura versão 2.0.

Usuários da versão 1.3 do Prime, por se tratar de um desenvolvimento paralelo, terão que aguardar a versão 2.1.

Portanto, selo de XGH (Extreme Go Horse) para versão 1.4 do Prime:

XGH

Para quem não conhece a metodologia de programação XGH, segue link. VALE A PENA LER!!! RSRS

Minha opinião pessoal sobre esta versão: Estou utilizando-a em ambiente de Lab há mais de uma semana, não detectei nenhum problema grave. A feature Local Policies é show de bola e a sleeping clients, excelente!

Bartulihe

Meu Canal do Youtube

Anúncios
comentários
  1. Sérgio Andrade disse:

    Marco parabéns pelo o post!

  2. Wellington Assis disse:

    Concordo Marco, estas features irão auxiliar muito nas implantações e que realmente muitos usuários VIPs ficam revoltados quando tem de reautenticar.

    Parabéns pelo Blog !

    Abraços.

    • Wellington Assis disse:

      Uma vez fiz uma implantação, em que o cliente solicitou um SSID VIP para os gerentes e etc, este era web authentication, com isso, devido ao transtorno ocasionado ao ter de reautenticar diversas vezes durante o dia/semana, utilizei a feature do RADIUS Server Called-Station-ID, onde conseguimos amarrar o SSID a um grupo específico do AD, com isso este SSID VIP foi associado a um grupo VIP no AD, contendo apenas gerentes e presidente.

      Temos que atender a solicitação do cliente @@

      Abraços.

  3. Fernando Calfa disse:

    Bartu parabéns pelo post. Ele será bastante útil. Obrigado.

  4. Rodrigues disse:

    Bartulihe, tudo bem?
    Saberia me dizer se tem HA para a série 5700?
    Vlw…

  5. Ives Seixas disse:

    Prezado Marco Bartulihe,

    Estou instalando em um cliente o WLC 2504(AIR-CT2504-K9) e APS (cisco AIR-CAP2602I-E-K9). O cenário é o seguinte:

    O WLC ficará fisicamente instalado no Datacenter que esta no dominio VTP (core) e precisará gerenciar os AP´s(CAPWAP) do dominio VTP (core) e AP´s em outro dominio VTP como Site-A e Site-B . A comunicação desses sites é por fibra L3 .

    Durante as configurações inicial foi validado a comunicação do WLC com o AP no mesmo dominio VTP, SSID associado com as Vlans criadas e Authenticação dos users no ACS, mais em AP´s remotos não esta funcionando.

    Existe uma forma desse cenário funcionar.

    Estou seguindo o guide -> http://www.cisco.com/c/en/us/td/docs/wireless/controller/7-0MR1/configuration/guide/wlc_cg70MR1.html

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s