Académique Documents
Professionnel Documents
Culture Documents
Contenu
1 Objectif ......................................................................................... 2
2 Equipement/Logiciel requis ................................................................. 2
3 Plateformes supportés ........................................................................ 2
4 Etapes des labs ................................................................................ 2
2
Labs Overview
1 Objectif
L’objectif des prochains labs est d’être capable de configurer un OmniSwitch 6350-10 avec une borne AP 1101
qui comportera trois SSIDs : Employé, Invité et Voix.
Pour ce faire, vous devrez configurez les VLANs correspondants sur le commutateur avec les passerelles
correspondantes, et activer l’option PoE.
Sur la borne, vous devrez configurer les trois SSIDs.
2 Equipement/Logiciel requis
Un commutateur OmniSwitch 6350-P10
Une borne AP 1101
Un ou deux ordinateurs portables ou PC
3 Plateformes supportés
L’OmniSwitch 6350-P10 dans ces labs
OS 6350-P10
Objectif
Vous allez vous familiariser avec le code d’un OmniSwitch ; le
fonctionnement des répertoires WORKING et CERTIFIED ; les fichiers
images ; la prise en charge des clés USB ; l’interface Webview et les
différents droits d’accès d’un utilisateur admin
OS 6350-10
Port Console
Admin Console PC
- Après reconnexion, vérifiez le répertoire à partir duquel le commutateur a redémarré. Il peut s'agir soit du
répertoire CERTIFIED, soit du répertoire WORKING. Le commutateur démarre à partir du répertoire
CERTIFIED lorsque les configurations contenues dans répertoires WORKING et CERTIFIED diffèrent. Si les
configurations sont identiques, y compris le code et le fichier boot.cfg, le commutateur démarre à partir
du répertoire WORKING. L'information s'affiche sous les données « Running Configuration ».
- Entrez la commande suivante :
-> show running-directory
CONFIGURATION STATUS
Running CMM : PRIMARY,
CMM Mode : SINGLE CMM,
Current CMM Slot : A,
Running configuration : WORKING,
Certify/Restore Status : CERTIFIED
SYNCHRONIZATION STATUS
Flash Between CMMs : NOT SYNCHRONIZED,
Running Configuration : NOT SYNCHRONIZED,
- Vérifions à présent la version du code exécutée sur le commutateur ainsi que les fichiers stockés dans les
deux répertoires WORKING et CERTIFIED. Ces thèmes seront détaillés ultérieurement.
- Entrez les commandes suivantes :
-> show running-directory
-> ls /flash/working
-> ls /flash/certified
- Le commutateur peut être forcé à démarrer à partir du répertoire WORKING, même lorsque les
configurations sont différentes. Si des changements ont été effectués mais n'ont pas été enregistrés, vous
serez invité à confirmer la réinitialisation.
- Entrez la commande suivante :
-> reload working no rollback-timeout
Confirm Activate (Y/N) : y
période déterminée.
- Une fois que le commutateur s'initialise, vérifiez qu'il a démarré à partir du répertoire WORKING.
- Entrez les commandes suivantes :
-> show running-directory
->show running-directory
CONFIGURATION STATUS
Running CMM : PRIMARY,
CMM Mode : DUAL CMMs,
Current CMM Slot : A,
Running configuration : WORKING,
Certify/Restore Status : CERTIFIED
SYNCHRONIZATION STATUS
Flash Between CMMs : NOT SYNCHRONIZED,
Running Configuration : NOT SYNCHRONIZED,
- Pour vérifier la version de code exécuté par le commutateur, entrez la commande suivante :
-> show microcode
2.2. Résumé
Les répertoires WORKING et CERTIFIED permettent de disposer de deux versions de configuration différentes
sur un même commutateur. Le répertoire CERTIFIED peut être utilisé comme secours du WORKING, ou bien
comme configuration par défaut. Nous rediscuterons de l’utilisation de ces deux répertoires dans les
prochains labs.
3 Système d'exploitation
Ce cas pratique va permettre de vous familiariser avec le système d'exploitation OmniSwitch, y compris la
structure des répertoires, la configuration et la CLI.
Ce cas pratique présente les commandes nécessaires pour naviguer dans la structure des répertoires du
commutateur. Il introduit également l'interface CLI, la fonction d'édition des lignes de commandes ainsi que
la sauvegarde et l'application des fichiers de configuration.
- Vous pouvez désormais modifier la commande si nécessaire. Vous pouvez également utiliser les flèches
pour naviguer à travers les commandes précédentes.
- Vous pouvez enfin afficher une liste de commandes entrées précédemment, copier l'une de ces
commandes sur l'interface CLI, la modifier si nécessaire et l'entrer de nouveau.
- Entrez les commandes suivantes :
-> show history
-> !# (‘#’ = command number)
La commande « copy working certified » ne doit être utilisée que si la configuration dans le répertoire
WORKING est identifiée comme correcte (ou valide).
- Les commandes précédentes ont permis de créer trois VLAN portant chacun un numéro distinct. La saisie
des commandes entraîne des changements à la configuration dite « Running Configuration ». Ces
changements ont été effectués instantanément mais n'ont pas été écrits de manière permanente. Pour le
démontrer, réinitialisons le commutateur avec la commande suivante :
-> reload working no rollback-timeout
- Lorsque le commutateur redémarre, reconnectez-vous et vérifiez les VLAN que vous avez créés.
7
Getting started with AOS Operating system
- Vous constatez que les VLAN que vous avez définis n'existent pas. Pourquoi ? Parce-que les changements
ont été effectués sur la configuration « Running » mais n'ont pas été enregistrés. Renouvelons maintenant
l'opération mais, cette fois, sauvegardons les changements effectués dans le répertoire WORKING.
- Le fichier de configuration lu par le commutateur lors de l'initialisation est appelé « boot.cfg ». Le fichier
« boot.cfg » peut exister dans l'un ou l'autre des répertoires WORKING ou CERTIFIED.
- Entrez les commandes suivantes :
-> write memory
File /flash/working/boot.cfg replaced.
This file may be overwritten if “takeover” is executed before “certify”
- La commande ci-dessus permet d'écrire la configuration en cours (« Running Configuration ») sur le fichier
« boot.cfg » dans le répertoire WORKING. Désormais, si le commutateur est réinitialisé à partir du
répertoire WORKING, la configuration sera sauvegardée. À présent, redémarrons le commutateur en
lançant une commande de réinitialisation à partir de la configuration stockée dans le répertoire WORKING.
- Entrez la commande suivante :
-> reload working no rollback-timeout
- Lorsque le commutateur redémarre, reconnectez-vous et entrez la commande pour afficher les VLAN.
- Entrez la commande suivante :
-> show vlan
- Vous constatez que les VLAN sont toujours présents parce qu'ils ont été sauvegardés dans le fichier
« boot.cfg » du répertoire WORKING et que le commutateur a redémarré à partir de ce répertoire.
- Le fichier « boot.cfg » contient la configuration du commutateur qui est lue lors de son initialisation. Nous
étudierons ce fichier dans la section suivante.
- En utilisant le paramètre « no rollback-timeout » avec la commande de téléchargement, le commutateur
applique la configuration de manière permanente. Le paramètre « rollback-timeout » peut être utilisé
pour forcer le commutateur à redémarrer automatiquement au terme d'un délai donné. La commande
suivante force la réinitialisation du commutateur à partir du répertoire WORKING, puis de nouveau au
bout d'une minute.
-> reload working rollback-timeout 1
Si une pile de commutateurs est utilisée, la commande à saisir est la suivante : reload all
- Vous remarquez que les VLAN n'apparaissent plus, parce que le commutateur s'est réinitialisé à partir du
répertoire CERTIFIED. Pour afficher le répertoire à partir duquel le commutateur a démarré, procédez
comme suit.
- Entrez la commande suivante :
-> show running-directory
CONFIGURATION STATUS
Running CMM : PRIMARY,
CMM Mode : MONO CMM,
Current CMM Slot : A,
Running configuration : CERTIFIED,
Certify/Restore Status : CERTIFIED NEEDED
SYNCHRONIZATION STATUS
Running Configuration : NOT SYNCHRONIZED,
- Le commutateur a démarré à partir du répertoire CERTIFIED parce que les changements sauvegardés dans
le répertoire WORKING n'avaient pas été sauvegardés dans le répertoire CERTIFIED, entraînant ainsi une
différence entre les deux répertoires.
- Les changements ne peuvent pas être écrits directement dans le répertoire CERTIFIED. Ils doivent être
copiés dans le répertoire CERTIFIED à partir du répertoire WORKING. Redémarrons une dernière fois le
commutateur à partir du répertoire WORKING.
- Entrez la commande suivante :
-> reload from working no rollback-timeout
- L'état « Certify/Restore Status » affiche l'information « CERTIFY NEEDED ». Cette donnée signale que le
contenu du répertoire WORKING n'a pas été copié dans le répertoire CERTIFIED. Entrez la commande pour
copier la configuration du répertoire WORKING dans le répertoire CERTIFIED.
- Entrez la commande suivante :
-> copy working certified
- La commande ci-dessus certifie le répertoire WORKING. Vous disposez désormais d'une configuration de
secours stockée dans le répertoire CERTIFIED. Entrez la commande permettant de vérifier l'état
« Certify/Restore » : l'état « CERTIFIED » s'affiche.
-> show running-directory
CONFIGURATION STATUS
Running CMM : PRIMARY,
CMM Mode : MONO CMM,
Current CMM Slot : A,
Running configuration : WORKING,
Certify/Restore Status : CERTIFIED
SYNCHRONIZATION STATUS
Running Configuration : SYNCHRONIZED,
10
Getting started with AOS Operating system
- Les commandes ci-dessus affichent la configuration en cours à l'écran. Vous pouvez effectuer une capture
de votre configuration vers un fichier texte. Vous pouvez utiliser l'une ou l'autre des commandes.
- Entrez la commande suivante :
-> configuration snapshot all snapall
Par défaut, tous les fichiers Snapshot sont placés dans le répertoire root /flash.
- La commande ci-dessus appelle l'éditeur vi mais vous autorise uniquement à visualiser le fichier. Notez la
syntaxe du fichier ASCII. Utilisez les touches « j » et « k » pour naviguer respectivement vers le haut et
vers le bas.
Si vous entrez « vi » au lieu de « view », vous pourrez utiliser l'éditeur vi pour modifier
le fichier. Fermez l'affichage du fichier Snapshot. Si vous utilisez vi, tapez « <esc> :q! »
pour quitter la session vi.
- Vous n'avez pas besoin de créer un instantané de l'ensemble de la configuration du commutateur. Pour
créer un instantané de la seule configuration VLAN, procédez comme suit.
Type the following:
-> vlan 5-7
-> show vlan
-> configuration snapshot vlan snapvlan
- Seule la configuration VLAN est copiée sur un fichier « snapvlan » dans le répertoire en cours. Vous
pouvez spécifier d'autres options pour la création d'instantanés. Entrez la commande suivante pour voir les
autres paramètres et faites un test en créant d'autres instantanés.
- Entrez la commande suivante :
-> configuration snapshot ?
- Une fois la syntaxe vérifiée, vous pouvez appliquer l'instantané au commutateur. Supprimons certains
VLAN existants et réappliquons-les ensuite à l'aide d'un instantané des VLAN.
- Entrez les commandes suivantes :
-> no vlan 5-7
-> show vlan
11
Getting started with AOS Operating system
- Vous constatez que les VLAN ont été supprimés. Appliquez l'instantané des VLAN préalablement
sauvegardé.
-> configuration apply snapvlan
-> show vlan
- Le fichier Snapshot utilisé dans la commande sera réappliqué et les VLAN 5, 6 et 7 seront recréés. Cette
commande peut être utilisée pour appliquer un instantané d'un autre commutateur pour faciliter la
configuration.
- Saisissez les commandes suivantes pour récupérer et transférer des fichiers du commutateur au clé flash
USB.
-> usb enable
-> cp /flash/working/boot.cfg /uflash/boot.cfg
- Vérifiez ensuite que les fichiers ont été transférés sur votre clé USB.
-> cd /uflash
-> ls
12
Getting started with AOS Operating system
OS 6350-10
Par défaut, l'accès distant n'est pas autorisé sur le commutateur OmniSwitch. Il s'agit d'une mesure de
sécurité destinée à empêcher les accès non autorisés. Pour autoriser l'accès distant, y compris Telnet et
WebView (HTTP), le commutateur doit être dûment configuré.
- Supprimez la configuration des précédents exercices et redémarrez le commutateur à partir du répertoire
WORKING
- Entrez les commandes suivantes :
-> rm /flash/working/boot.cfg
-> reload working no rollback-timeout
- Si vous n’avez pas de second PC, débranchez votre connexion et connectez vous avec le port Ethernet
directement sur le port 1/1 du commutateur. Modifiez les paramètres de la carte réseau de votre PC avec
les paramètres suivants :
IP Address: 10.0.1.2
Netmask: 255.255.255.0
Def. Gateway: 10.0.1.1
- Si vous avez un second PC, configurez sa carte réseau avec les paramètres ci-dessus et débranchez vous de
votre connexion console.
- Vérifiez que vous disposez de la connectivité IP en émettant une requête ping via le PC lié au
commutateur. Une fois la connectivité IP établie, entrez la commande pour afficher le statut « Web
Management » (gestion Web) en cours.
- Entrez la commande suivante :
-> show http
Web Management = on
Web Management Force SSL = off
Web Management Http Port = 80
Web Management Https Port = 443
13
Getting started with AOS Operating system
- Lancez un navigateur Web et entrez l'adresse IP (10.0.1.1) du commutateur dans l'adresse URL.
Si un message s'affiche dans votre navigateur indiquant que la gestion Web est désactivée,
procédez comme suit pour activer la gestion « Web Management ».
-> ip http server
- Essayez de vous connecter en utilisant admin/switch. Vous n'êtes toujours pas en mesure de vous
connecter et de configurer le commutateur avec WebView.
- Vous devriez recevoir un message signalant que le nom d'utilisateur et/ou le mot de passe ne sont pas
valides. Affichez les paramètres d'authentification AAA actuels.
- Entrez la commande suivante :
-> show aaa authentication
- Dans la section HTTP, il est indiqué que l'accès HTTP est refusé. Par défaut, tout accès distant est
désactivé. Activons à présent l'accès distant.
- Entrez les commandes suivantes :
-> aaa authentication http local
-> show aaa authentication
- Cette opération configure le commutateur afin qu'il vérifie la base de données locale pour chaque type de
connexion.
Vous pouvez également entrer la commande « aaa authentication default local ». La base de
données locale sera vérifiée par le commutateur pour tous les types d'accès (FTP, TELNET, etc.).
- Réessayez de vous connecter à distance via votre navigateur. Vous devriez à présent avoir accès au
commutateur.
5.3. Test
- Quelle commande doit-on utiliser pour définir une adresse IP 10.10.10.1/24 destinée au VLAN 10 sur un
commutateur OmniSwitch?
- Quelles sont les opérations à effectuer sur un commutateur OmniSwitch avant de démarrer une session
WebView ?
- Dans WebView, comment définit-on une temporisation d'inactivité (Inactivy Timer) de gestion Web (Web
Management) à 4 minutes par défaut ?
- Vous êtes désormais autorisé à accéder au commutateur à l'aide d'une connexion TELNET. Déconnectez-
vous du commutateur distant.
- L'accès TELNET peut être désactivé si nécessaire. Ouvrez une connexion à la console sur le commutateur
distant et suivez la procédure ci-dessous pour contrôler l'état « Remote access status », puis désactivez
l'accès.
- Entrez la commande suivante :
-> show aaa authentication
- Vous constatez que l'authentification TELNET est effectuée localement ou par la base de données interne
du commutateur. Aucune authentification externe (RADIUS, LDAP) n'est effectuée à ce stade.
-> show aaa authentication
Service type = Default
1rst authentication server = local
Service type = Console
1rst authentication server = local
Service type = Telnet
Authentication = Use Default,
1rst authentication server = local
Service type = Ftp
1rst authentication server = local
Service type = Http
Authentication = Use Default,
15
Getting started with AOS Operating system
- À présent, désactivons l'accès TELNET et essayons de nous reconnecter. Depuis la connexion de console,
procédez comme suit :
- Entrez les commandes suivantes :
-> no aaa authentication telnet
-> show aaa authentication
Service type = Default
1rst authentication server = local
Service type = Console
1rst authentication server = local
Service type = Telnet
Authentication = Denied,
Service type = Ftp
1rst authentication server = local
Service type = Http
Authentication = Use Default,
1rst authentication server = local
Service type = Snmp
1rst authentication server = local
Service type = Ssh
Authentication = Use Default,
1rst authentication server = local
- Les deux utilisateurs suivants doivent au minimum être affichés : « admin » et « default ». Étudiez les
droits de lecture et d'écriture pour chaque utilisateur et chaque domaine, ainsi que les droits SNMP.
Admin – Utilisateur disposant par défaut de tous les droits. L'utilisateur Admin est autorisé à configurer le
commutateur et à créer des utilisateurs supplémentaires.
Default – Ce compte ne peut pas être utilisé pour se connecter au commutateur. Ces droits sont appliqués à
l'ensemble des nouveaux utilisateurs créés sur le commutateur. Par défaut, les nouveaux utilisateurs n'ont
pas de droits. Toutefois, les droits de l'utilisateur « default » peuvent être modifiés si nécessaire.
-> show user
User name = admin
Password expiration = None,
Read-Only for domains = None,
Read/Write for domains = All ,
SNMP allowed = NO
- Comme vous pouvez le constater, les nouveaux utilisateurs n'ont aucun droit d'administration par défaut
(dans la section suivante, nous verrons comment créer de nouveaux utilisateurs et configurer leurs droits).
- À présent, nous allons créer deux nouveaux utilisateurs appelés « userread » et « userwrite », auxquels
nous affecterons des mots de passe. Puis, nous sauvegarderons la configuration.
- Entrez la commande suivante :
-> user userread password userread
(Vous avez créé un nouvel utilisateur mais il ne dispose pour le moment d'aucun droit. Cet utilisateur ne
dispose d'aucun droit parce que les droits utilisateur par défaut sont associés à tous les nouveaux
utilisateurs et qu'aucun droit n'est associé par défaut à l'utilisateur. Si vous n'associez aucun droit à un
utilisateur, ce dernier ne pourra même pas se connecter.)
-> user userread read-only ip
-> user userwrite password userwrite
-> user userwrite read-write ip
-> write memory
- Essayez à présent de vous reconnecter avec l'un des profils utilisateur créés. Essayez ensuite d'entrer les
quatre commandes suivantes : show vlan, show ip interface, ip interface… et reload.
- Entrez les commandes suivantes :
-> exit
login: userread
password: userread
-> show vlan
-> show ip interface
-> ip interface vlan-1-20 address 192.168.20.1/24 vlan 1
-> reload all
17
Getting started with AOS Operating system
- L'une de ces quatre commandes a-t-elle fonctionné ? Testez différentes commandes pour comprendre le
type d'accès que vous ouvrent vos droits.
-> show vlan
ERROR: Authorization failed. No functional privileges on this command
- Connectez-vous en tant qu'utilisateur « userwrite » et réessayez les trois mêmes commandes. Qu'avez-
vous appris ?
- À présent, reconnectez-vous en tant qu'utilisateur « admin » et affichez les nouveaux utilisateurs.
- Entrez les commandes suivantes :
-> exit
login: admin
password: *****
-> show user
- Vous verrez s'afficher les droits que vous avez affectés aux profils « userread » et « userwrite ».
User name = userread
Password expiration = None,
ReadOnly for domains = ,
Read only for families = ip ,
Read/Write for domains = None,
SNMP allowed = NO
- Modifions à présent les droits associés à l'utilisateur « userread » et observons les changements.
- Entrez les commandes suivantes :
-> user userread read-only all
-> show user userread
-> write memory
- Vous constatez que cet utilisateur dispose à présent d'un accès en lecture.
-> show user userread
User name = userread
Password expiration = None,
Read-Only for domains = All,
Read/Write for domains = None ,
SNMP allowed = NO
- Connectez-vous en tant qu'utilisateur « userread » et entrez les commandes suivantes. Vous constatez que
vous pouvez à présent visualiser les informations.
- Entrez les commandes suivantes :
-> exit
login: userread
password: ********
-> show vlan
-> show user
-> show chassis
- Voyons à présent si cet utilisateur peut effectuer des modifications sur le commutateur.
- Entrez la commande suivante :
-> vlan 2
- Un message d'erreur vous informe que vous n'êtes pas autorisé à lancer cette commande. En tant
qu'utilisateur « userread », vous disposez uniquement de droits de lecture, pas de droits d'écriture.
-> vlan 2
ERROR: Authorization failed. No functional privileges on this command
- Reconnectez-vous sous le profil Admin et modifiez les droits « userwrite » pour pouvoir effectuer des
changements sur le commutateur.
18
Getting started with AOS Operating system
- Vous constatez que cet utilisateur dispose à présent des droits en écriture.
-> show user userwrite
User name = userwrite
Password expiration = None,
Read-Only for domains = None,
Read/Write for domains = All ,
SNMP allowed = NO
- Connectez-vous en tant qu'utilisateur « userwrite » et entrez la commande de création d'un VLAN. Vous
pouvez désormais créer des VLAN car vous disposez de tous les droits en écriture.
- Entrez les commandes suivantes :
-> exit
login: userwrite
password: *********
-> vlan 2
- Ce processus accorde à l'utilisateur des droits de lecture seule (read-only) pour les commandes dans le
domaine de couche L2 (Layer 2 domain).
-> show user userread
User name = userread,
Password expiration = None,
Read-Only for domains = Layer 2,
Read/Write for domains = All ,
SNMP allowed = NO
- Vous pouvez exécuter les commandes VLAN parce qu'elles se trouvent dans le domaine de couche L2.
Toutefois, la commande « running-directory » échoue car vous n'avez pas accès au domaine « admin ».
-> show running-directory
ERROR: Authorization failed. No functional privileges on this command
- Une liste des domaines et des commandes associées est disponible dans le guide utilisateur. Les mêmes
droits de domaine s'appliquent à l'accès en écriture.
19
Getting started with AOS Operating system
- Créons à présent un profil d'utilisateur final avec un accès en lecture/écriture mais limitons ce profil aux
VLAN 100-200.
- Entrez les commandes suivantes :
-> end-user profile profile1 read-write all
-> end-user profile profile1 vlan-range 100-200
-> end-user profile profile1 port-list 1/1-12
- Déconnectez-vous et reconnectez-vous sous le compte utilisateur que vous venez de créer. Exécutez
ensuite les commandes énumérées ci-dessous. Vous constatez que vous n'avez pas accès au VLAN 300
parce qu'il ne fait partie du profil utilisateur associé au « customer 1 ».
-> exit
login: customer1
password: *********
-> show vlan
-> vlan 300 port default [slot /port] (port within the port-list as specified in the profile)
Contenu
1 Objectif ......................................................................................... 2
2 VLANs ........................................................................................... 2
3 Equipement/Logiciel requis ................................................................. 2
4 Commandes Associées ........................................................................ 2
5 Plateformes prises en charge ................................................................ 2
6 Étapes du Lab .................................................................................. 3
7 Résumé ......................................................................................... 8
8 Questionnaire de vérification ............................................................... 8
2
VLANs
1 Objectif
Ce lab est destiné à vous familiariser avec la configuration des VLANs sur les OmniSwitch.
2 VLANs
Les VLAN permettent de subdiviser un réseau en plusieurs domaines de diffusion (« broadcast domains »).
Cette opération peut s'effectuer de manière statique ou dynamique, via la création d'un ensemble de règles.
Vous pouvez également affecter des ports de routeur virtuel (Virtual Router) aux VLAN pour permettre la
commutation du trafic au niveau de la couche L3.
3 Equipement/Logiciel requis
1 commutateur OmniSwitch (modèle indifférent)
2 PC ou plus
4 Commandes Associées
vlan, show vlan, show vlan [vid], ip interface,
show vlan [vid] ports, vlan [vid] ip, vlan [vid] mac
OS 6350-10
6 Étapes du Lab
Avant de poursuivre, supprimez la configuration existante du répertoire WORKING et redémarrez ou utilisez
le script de réinitialisation du lab distant. Connectez votre ordinateur sur le port console du 6350. Ouvrez un
terminal (avec Putty, HyperTerm,…). Ouvrez la connection série afin d’établir un lien console avec les
paramètres suivants :
9600 Baud, 8 Data Bits, pas de Parity, 1 Stop Bit, pas de Flow Control
Connectez vous au commutateur et entrez les commandes suivantes:
-> Login: admin
-> Password: switch
Dans sa configuration par défaut, le commutateur dispose d'un seul VLAN : VLAN 1. Il s'agit du VLAN par
défaut. Tous les ports lui sont initialement associés. Vous NE POUVEZ PAS supprimer ce VLAN mais vous
pouvez le désactiver si vous le souhaitez.
Exécutons la commande permettant d'afficher les VLAN qui existent sur un commutateur et examinons les
informations liées à un VLAN unique.
Entrez la commande suivante :
-> show vlan
stree mble src
vlan type admin oper 1x1 flat auth ip tag lrn name
-----+-----+------+------+------+------+----+-----+-----+------+----------
1 std on off on on off on off on VLAN 1
Consultez les guides de l'utilisateur pour obtenir des données détaillées sur le contenu des
colonnes suivantes :
vlan – The VLAN ID number / numéro ID VLAN)
type - The type of VLAN (std, vstk, gvrp or ipmv)/ Type de VLAN
admin – Administrative status / État administratif
oper – Operational Status (Any active ports associated with the VLAN)/ État opérationnel (tous les ports
actifs associés au VLAN)
1X1 – 1X1 Spanning Tree Status – (on/off)/ État Spanning Tree 1x1
flat – Flat Spanning Tree Status – (Is 802.1s Enabled)/ État Flat Spanning Tree
auth – Authenticated VLAN status /État Flat Spanning Tree
ip – IP status (Has an IP address been associated with the VLAN)/ État VLAN authentifié (une adresse IP a
été associée au VLAN)
ipx – IPX status (Has an IPX address been associated with the VLAN)/ État IPX (une adresse IPX a été
associée au VLAN)
mble tag – mobility tag (on/off)/ balise de mobilité
name – VLAN name / nom de VLAN
Notez que l'état « Administrative State » du VLAN est activé tandis que l'état « Operational State » est
désactivé. Un VLAN qui ne comprend aucun membre est considéré comme ne fonctionnant pas.
4
VLANs
Vous pouvez également dresser la liste des ports et des VLAN associés. Remarque : à ce stade, vous ne
disposez d'aucun port actif permettant d'activer l'exploitation du VLAN.
-> show vlan port (or 'show vlan 1 port' to display just vlan 1 ports) / (ou « show vlan 1 port » pour
afficher uniquement les ports du VLAN 1)
vlan port type status
------+-------+---------+-------------
1 1/1 default inactive
1 1/2 default inactive
1 1/3 default inactive
1 1/4 default inactive
1 1/5 default inactive
1 1/6 default inactive
1 1/7 default inactive
1 1/8 default inactive
1 1/9 default inactive
1 1/10 default inactive
Pour afficher l'affectation d'un VLAN à un ou plusieurs ports spécifiques, entrez la commande suivante :
-> show vlan port 1/1
vlan type status
--------+---------+--------------
1 default inactive
Pour obtenir la connectivité IP sur une interface VLAN (non nécessaire pour la connectivité vers d'autres
clients/serveurs au sein d'un VLAN), vous devez affecter une adresse IP à un port de routeur virtuel et
l'associer au VLAN. Vous pouvez ensuite utiliser cette adresse IP pour la connectivité IP et pour la
commutation de couche L3. Pour cela, il vous faut tout d'abord créer l'adresse IP et l'associer à un VLAN.
Entrez les commandes qui suivent, sachant que « int_1 » est l'alias du VLAN et que « 192.168.10.X »
correspond à l'adresse IP d'interface. Remplacez X par la référence de votre commutateur. L'exemple qui suit
s'applique au commutateur 3 :
-> ip interface int_1 address 192.168.10.3/24
-> show ip interface
Total 3 interfaces
Name IP Address Subnet Mask Status Forward Device
--------------------+---------------+---------------+------+-------+--------
Loopback 127.0.0.1 255.0.0.0 UP NO Loopback
dhcp-client 0.0.0.0 0.0.0.0 DOWN NO vlan 1
int_1 192.168.10.3 255.255.255.0 DOWN NO unbound
Remarque : pour le moment, aucun VLAN n'est associé à l'interface, comme l'indique l'état « unbound » dans
la colonne « Device ». Pour associer un VLAN à l'interface, entrez la commande suivante :
-> ip interface int_1 vlan 1
Remarque : il est possible de regrouper les deux dernières commandes en une seule, conformément à ce qui
suit.
-> ip interface int_1 address 192.168.10.3/24 vlan 1
-> show ip interface
Total 3 interfaces
Name IP Address Subnet Mask Status Forward Device
--------------------+---------------+---------------+------+-------+--------
Loopback 127.0.0.1 255.0.0.0 UP NO Loopback
dhcp-client 0.0.0.0 0.0.0.0 DOWN NO vlan 1
int_1 192.168.10.3 255.255.255.0 DOWN NO vlan 1
Observez le contenu du champ « Status ». La valeur « DOWN » indique qu'aucun port actif ou équipement n'a
été associé au VLAN auquel le routeur virtuel a été affecté. Lorsqu'une interface de routeur virtuel se trouve
dans l'état « DOWN », la connexion à cette interface est impossible ; elle ne peut pas répondre aux requêtes
PING ni être informée des mises à niveau de routage. Toutefois, le domaine de diffusion de la couche L2 n'est
pas affecté.
Activons à présent un port dans le VLAN 1 pour modifier la valeur d'état et la passer à « UP ».
Effectuez la procédure suivante :
Connectez le PC1 à un port Ethernet du commutateur. Rappelez-vous que tous les ports par défaut sont
5
VLANs
Parce que tous les ports appartiennent actuellement au VLAN 1, cette procédure le rend actif. Exécutez la
commande pour vérifier l'état de l'interface IP.
Entrez la commande suivante :
-> show ip interface
Total 3 interfaces
Name IP Address Subnet Mask Status Forward Device
--------------------+---------------+---------------+------+-------+--------
Loopback 127.0.0.1 255.0.0.0 UP NO Loopback
dhcp-client 0.0.0.0 0.0.0.0 DOWN NO vlan 1
int_1 192.168.10.3 255.255.255.0 UP YES vlan 1
À présent que le VLAN possède un port actif, modifions les données IP du PC1 et envoyons une requête PING à
l'interface de routage associée au VLAN 1. Effectuez la procédure suivante :
Modifiez les données IP du PC1 :
PC1 - IP Address - 192.168.10.103
PC1 - Mask – 255.255.255.0
PC1 - Default Gateway – 192.168.10.3 (Adresse IP du routeur virtuel du VLAN 1)
Envoyez une requête PING à l'adresse IP du routeur virtuel du VLAN 1. Vous disposez à présent de la
connectivité IP.
Création de VLAN supplémentaires
Actuellement, un seul VLAN est créé sur le commutateur. Les étapes suivantes montrent comment créer un
second VLAN, activer l'IP sur le VLAN, déplacer des ports dans le VLAN et transférer des paquets IP entre
VLAN.
Créez tout d'abord un nouveau VLAN et affectez-lui une adresse IP comme précédemment :
-> vlan 11 name AP
-> vlan 12 name Employee
-> vlan 13 name Guest
-> vlan 14 name Voice
-> ip interface int_11 address 192.168.1.1/24
-> ip interface int_11 vlan 11
Vous allez à présent affecter un port au VLAN 11, connecter un client à ce port et modifier son adresse IP
pour permettre la communication vers l'interface du routeur virtuel. Rappelez-vous que tous les ports
appartiennent au VLAN 1 par défaut et que vous devez donc déplacer un port vers le VLAN 11.
Entrez la commande suivante :
-> vlan 11 port default 1/8 (1/8 = emplacement/port auxquels le PC2 est connecté)
Vérifiez que vous avez connecté le PC2 à l'emplacement et au port définis ci-dessus. Modifiez les données IP
de PC2 pour qu'elles correspondent à ce qui suit :
PC2 - IP Address – 192.168.1.107
PC2 - Mask – 255.255.255.0
PC2 - Default Gateway – 192.168.1.1 (Adresse IP du routeur virtuel de VLAN 11 pour votre terminal)
Vérifiez ce que vous avez fait :
-> show vlan 11 port
port type status
---------+---------+--------------
1/1 default forwarding
Par défaut, le commutateur achemine les paquets entre les VLAN 1 et VLAN 11 à l'aide des interfaces Virtual
IP que vous avez créées.
Effectuez la procédure suivante pour tester la connectivité :
À partir du client sur le VLAN 1, lancez une requête ping au port de routeur virtuel du VLAN 11 (ex.
ping 192.168.1.1).
Cette requête doit fonctionner puisque vous avez associé la passerelle par défaut du PC2 à l'interface du
routeur virtuel du VLAN 11. Le commutateur achemine alors les paquets vers l'interface int_1.
7
VLANs
À partir du client du VLAN 1, lancez une requête ping au client du VLAN 11 (ex. ping 192.168.1.103).
Cette requête doit fonctionner puisque vous avez associé la passerelle par défaut à l'interface du routeur
virtuel du VLAN 11. Le commutateur achemine le paquet contenant la requête dans une direction et renvoie
la réponse au VLAN 11.
Vous devez recevoir des réponses positives de chacune des requêtes ping envoyées. Si ce n'est pas le cas,
vérifiez votre adresse IP (et la passerelle) à la fois sur le PC et sur le commutateur. Pour contrôler les
associations VLAN, procédez comme suit. Entrez les commandes suivantes :
-> show vlan
-> show vlan 1
-> show vlan 1 port
-> show vlan 11
-> show vlan 11 port
-> show ip interface
Configuration 802.1Q
En règle générale, trois liaisons physiques sont nécessaires pour obtenir la connectivité de couche L2 entre le
commutateur et les points d'accès pour l'ensemble des trois VLAN. Nous allons cependant configurer le
balisage 802.1Q pour transporter des données provenant des trois VLAN sur une seule liaison physique.
Entrez les commandes suivantes. Hypothèse de départ : connexion à l’AP = emplacement 1 / port 3
-> vlan 11 port default 1/3
-> vlan 12-14 802.1q 1/3
-> show vlan 11 port
port type status
---------+---------+--------------
1/3 default forwarding
Vous constatez que le port 1/3 transporte des données balisées pour les VLAN 12,13, 14 et assure une liaison
VLAN 11 par pont (« bridging »). Rappel : un port physique DOIT systématiquement posséder au moins une
liaison VLAN par pont (par défaut pour le port).
À ce stade, vous disposez d'une configuration pour l’AP sur le port 1/3 assurant le transport suivant :
VLAN 11 par défaut pour la configuration de l’AP,
VLAN 12, 13 et 14 pour les identifiants SSID « Voice » (voix), « Guest » (invité) et « Employee » (salarié).
Pour activer l'alimentation PoE (Power over Ethernet), entrez la commande suivante :
-> lanpower start 1
Cette commande active l'alimentation PoE sur tous les ports du commutateur. Vous pouvez à présent
connecter le point d'accès sur le port 1/3.
Pour pouvoir configurer l’AP, nous allons avoir besoin d’un port de gestion dans le VLAN 11 pour y connecter
un ordinateur afin d’utiliser la page de configuration web de l’AP :
-> vlan 11 port default 1/1
Vous pouvez maintenant passer à l’exercice suivant dans lequel nous allons configurer l’AP.
8
VLANs
7 Résumé
Les VLANs sont un concept important à comprendre lorsqu’on configure un OmniSwitch. Ils fournissent la
possibilité de subdiviser le réseau en plusieurs domaines de diffusion. Ils peuvent être configurés de manière
statique ou dynamique.
Aussi, pour que des équipements appartenant à différents VLANs puissent communiquer, ils doivent être
routés. Une interface de routage virtuelle peut être associée à chaque VLAN pour permettre le routage du
trafic.
8 Questionnaire de vérification
- Quel est le but d’un VLAN ?
...............................................................................................................................
...............................................................................................................................
- Dans ce lab, nommez deux méthodes qui ont été utilisées pour associer un port à un VLAN
1) ...........................................................................................................................
2) ...........................................................................................................................
- Quel type de règle(s) ont été utilisées pour associer dynamiquement un port à un VLAN ?
...............................................................................................................................
- Est-il nécessaire de configurer un protocole de routage pour pouvoir router entre les VLANs d’un seul et
même commutateur ?
............................................................................................... (Oui ou Non – pourquoi ?)
- Pour qu’un VLAN route le traffic, que doit-on créer sur le commutateur ?
...............................................................................................................................
- A quel VLAN est associé un port par défaut ?
VLAN .......................................................................................................................
- Quelle est la commande pour changer le VLAN par défaut d’un port ?
...............................................................................................................................
- Donner deux exemples de commande pour vérifier à quel VLAN un port est associé ?
...............................................................................................................................
CONFIGURATION DE L’AP 1101
Contenu
1 Objectif .........................................................................................1
2 Equipment/Software Required ..............................................................1
3 Supported Platforms ..........................................................................1
4 Etapes du lab...................................................................................1
4.1. Initialisation de l’AP .................................................................................. 1
4.2. Configuration initiale de l’AP ........................................................................ 2
5 Résumé........................................................................................ 10
1
RIP/RIP2
1 Objectif
Ce lab vous aidera à configurer une borne avec trois SSIDs basés sur les VLANs et adresses IP
précédemment configurés sur le commutateur.
Partie 1 - initialisation de l’AP : le but de cette première partie est de vous aider à préparer l’AP pour la
configuration. Vous remettrez à zéro la configuration et fournirez la connectivité IP à l’AP.
Partie 2 – configuration initiale de l’AP: dans cette section, vous créerez les trois SSIDs employee, guest
et voice.
2 Equipment/Software Required
Un commutateur OmniSwitch 6350-P10
Une borne OmniAccess AP1101
3 Supported Platforms
Toutes
4 Etapes du lab
OS 6350-P10
4. A l’étape 1/3, vous pouvez changer le mot de passe par défaut pour le profil Administrator. Nous
utiliserons le même mot de passe “admin”. Entrez “admin” dans les cases Passphrase et Confirm.
Cliquez sur Save.
3
RIP/RIP2
5. A l’écran de sélection du domaine de régulation, sélectionnez le pays dans lequel vous êtes(sauf
si vous êtes aux USA, en Israël ou au Japon) et cliquez sur Save.
6. La dernière étape du Setup Wizard sert à créer un réseau WLAN de gestion. Nous créerons les
réseau Admin.
7. Dans l’assistant “Create New WLAN”, entrez les paramètres suivants :
a. WLAN Name : Admin
b. Band : 2.4GHz et 5GHz sont déjà sélectionnés, laissez tel quel.
c. Laissez tel quel « Security Type » et « Passphrase Format ».
d. Passphrase : alcatel_lucent
e. Confirm : alcatel_lucent
f. Cliquez sur Save
9. Pour créer le réseau employee, cliquez sur New dans la fenêtre WLAN (coin supérieur gauche).
10. Dans la fenêtre “Create New WLAN”, entrez les paramètres suivants :
a. Cliquez sur Advance.
b. WLAN Name : Employee
c. Band : 2.4GHz et 5GHz sont déjà sélectionnées, laissez tel quel.
d. Network Type : Employee est déjà sélectionné, laissez tel quel.
e. Laissez tel quel « Security Type » et « Passphrase Format ».
f. Passphrase : employee
g. Confirm : employee
h. VLAN ID : 12
i. Cliquez sur Save
5
RIP/RIP2
11. Pour créer le réseau guest, cliquez sur New dans la fenêtre WLAN (coin supérieur gauche).
12. Dans la fenêtre “Create New WLAN”, entrez les paramètres suivants :
a. Cliquez sur Advance.
b. WLAN Name : Guest
c. Band : 2.4GHz et 5GHz sont déjà sélectionnées, laissez tel quel.
d. Network Type: sélectionnez Guest.
e. Security Type: sélectionnez Personal et WPA/WPA2 Personal (à la fois TKIP et AES).
f. Passphrase : guest_AP
g. Confirm : guest_AP
h. VLAN ID : 13
i. Cliquez sur Save
6
RIP/RIP2
13. Pour créer le réseau voice, cliquez sur New dans la fenêtre WLAN (coin supérieur gauche).
7
RIP/RIP2
14. Dans la fenêtre “Create New WLAN”, entrez les paramètres suivants :
a. Cliquez sur Advance.
b. WLAN Name : Voice
c. Band : 2.4GHz et 5GHz sont déjà sélectionnées, laissez tel quel.
d. Network Type : sélectionnez Voice.
e. Laissez tel quel « Security Type » et « Passphrase Format ».
f. Passphrase : voice_AP
g. Confirm : voice_AP
h. VLAN ID : 14
i. Cliquez sur Save
8
RIP/RIP2
15. Vérifiez la liste des réseaux WLAN ; le SSID “mywifi-xxxx” a disparu et vous trouverez le SSID de
management (Admin) ainsi que les trois SSIDs utilisateurs (Employee, Guest et Voice).
16. Déloggez vous de la page de configuration (coin supérieur droit) et fermez le navigateur
17. Nous vérifierons maintenant que les 3 réseaux sont bien disponibles dans l’air.
a. Rafraîchissez la liste des réseaux WLAN ; Employee, Guest et Voice devraient être
disponibles.
9
RIP/RIP2
b. Connectez vous à Employee. Entrez la clé de sécurité réseau que nous avons définie :
employee.
5 Résumé
Ce lab vous a introduit à l’initialisation de l’AP et à la configuration initiale de l’AP. Vous savez
maintenant configurer un réseau avec plusieurs SSIDs : Employé, Voix et Invité.
Part No. 060407-00 Rev. B
September 2015
enterprise.alcatel-lucent.com
enterprise.alcatel-lucent.com Alcatel-Lucent and the Alcatel-Lucent Enterprise logo are trademarks of
Alcatel-Lucent. To view other trademarks used by affiliated companies of ALE Holding, visit: enter-
prise.alcatel-lucent.com/trademarks. All other trademarks are the property of their respective owners. The
information presented is subject to change without notice. Neither ALE Holding nor any of its affiliates
assumes any responsibility for inaccuracies contained herein. (July 2015)
This chapter provides a brief overview of the Alcatel-Lucent Enterprise SMB (small-medium business)
solution along with the steps for quickly configuring the various components. For more detailed step-by-
step instructions refer to the appropriate configuration chapter.
In This Chapter
The information described in this chapter includes:
• “Overview” on page 1-2
Overview
This configuration guide covers how to install the various components of the Alcatel-Lucent Enterprise
SMB (small-medium business) solution. The SMB market can be addressed via two Alcatel-Lucent Enter-
prise solutions: one includes an OmniSwitch™ and OmniAccess™ Instant Access Points (IAPs), enabling
high speed wired and wireless (Wi-Fi) LAN access, referred to as the Mobility solution, while the second
includes OmniPCX™ Office RCE, providing IP Telephony, for a complete voice/data/Wi-Fi solution.
This SMB Configuration Guide describes the installation steps based on the following products.
• OmniPCX™ Office RCE
Note: Minimum version R10.2 is required for the OmniPCX Office RCE information described
in this document. See “Upgrade Information” on page 1-5 for information on upgrading to R10.2.
• OmniSwitch OS6450-P24
• OmniSwitch OS6450-P48
• OmniSwitch OS6450-P10
• OmniSwitch OS6450-P10L
• OmniSwitch OS6250-P24
• OmniSwitch OS6450-P24L
• OmniSwitch OS6450-P48L
• OmniSwitch 6350-P24
• OmniSwitch 6350-P48
• OAW-IAP
Chapter 1 provides quick steps to configure these products, Chapter 2 provides a detailed procedure to
configure OmniPCX Office RCE, the OmniSwitch and the OAW-IAP, and Chapter 3 provides a detailed
procedure to configure the OmniSwitch and OAW-IAP when OmniPCX Office RCE is not installed.
For additional solution information please refer to the SMB Solution Sheet.
2 The os_script script file contains the following command for certifying the configuration:
3 The os_ins.alu instruction file contains the following entries describing the location and file names
needed by the OmniSwitch:
1 Connect an Ethernet cable between the OmniPCX Office RCE and the OmniSwitch.
3 The OmniSwitch will boot up and automatically download the configuration files from the OmniPCX
Office RCE. Once the download is complete, the OmniSwitch will reboot again. This process will take
approximately 6 to 8 minutes.
Note. Alcatel-Lucent recommends that you change the administrator credentials after the initial configura-
tion.
Note. If the country code window is displayed after a successful login, select a country from the list.
5 From the AOS-W Instant UI main window, click New under the Networks section. The New WLAN
window is displayed.
6 In the New WLAN setting tab, enter an SSID name for the network and click Next.
7 In the VLAN tab, select the required Client IP assignment and Client VLAN assignment options and
click Next.
8 In the Security tab, enter a unique passphrase and retype it to confirm and click Next.
9 In the Access tab, ensure that the Unrestricted access control is specified and click Finish.
Note. After the secure wireless network access is configured, Alcatel-Lucent recommends deleting the
instant SSID to protect from unauthorized wireless access.
Upgrade Information
When upgrading to OmniPCX Office RCE version R10.2:
• The old default configuration files will be replaced with the new default configuration files of R10.2.
This chapter describes the detailed configuration steps to install the SMB solution with the OmniPCX
Office RCE.
In This Chapter
The information described in this chapter includes:
• “OmniPCX Office RCE Setup for OmniSwitch Auto Configuration” on page 2-2
2 Connect an Ethernet cable between the OmniPCX Office RCE and the OmniSwitch.
4 The OmniSwitch will boot up and automatically download the configuration files from the OmniPCX
Office RCE. Once the download is complete, the OmniSwitch will reboot again. This process will take
approximately 6 to 8 minutes.
IAP Configuration
The next process in the installation of SMB is the IAP configuration. This section describes the steps to
configure the IAP.
2 Connect an Ethernet cable between IAP and OmniSwitch, wait for approximately 6 minutes for the
IAP to initialize.
Ethernet
3 Wait for all LEDs on the IAP to turn green and blink.
Connecting to SSID
Note. Alcatel-Lucent recommends that you change the administrator credentials after the initial configura-
tion. For more information, see the Management Authentication Settings section in AOS-W Instant User
Guide.
Note. If the country code window is displayed after a successful login, select a country from the list. The
country code window is displayed only when OAW-IAP-ROW (Rest of world) variants are installed. The
country code setting is not applicable to the OAW-IAPs designed for US, Japan, and Israel.
a. From the AOS-W instant UI main window, click New under the Network section. The New
WLAN window is displayed.
b. In the New WLAN setting tab. Enter an SSID name for the network and click Next.
c. In the VLAN tab, select the required Client IP assignment and Client VLAN assignment
options and click Next.
d. In the security tab, enter a unique passphrase and retype it to confirm. Click Next.
e. In the Access tab, ensure that the Unrestricted access control is specified and click Finish.
f. Try connecting to the new SSID that was just created. Ensure network access before proceeding to
deleting instant SSID step.
3 Delete the instant SSID to protect from unauthorized wireless access. Follow the steps below to delete
Note. For multiple OAW-IAPs deployment, IAPs automatically find each other in same subnet and form a
single functioning network managed by a Virtual Controller. It is recommended to configure a virtual
controller IP in a multiple IAP deployment scenario. Please refer to user manual for configuration proce-
dure.
This chapter describes the detailed configuration steps to configure the SMB solution without an
OmniPCX Office RCE.
In This Chapter
The information described in this chapter includes:
• “OmniSwitch Configuration” on page 3-2
OmniSwitch Configuration
To install the SMB solution without an OmniPCX Office RCE the OmniSwitch must be manually config-
ured. To configure the OmniSwitch follow the below steps:
1 The OmniSwitch should be in the factory default mode with no boot.cfg file.
3 Connect to the console and log in to the OmniSwitch CLI with admin and switch as the username and
password, respectively.
Console Connection
IAP Configuration
The next process in the installation of the SMB solution is the IAP configuration. This section describes
the steps to configure the IAP.
2 Connect an Ethernet cable between IAP and OmniSwitch, wait for approximately 6 minutes for the
IAP to initialize.
Ethernet
3 Wait for all LEDs on the IAP to turn green and blink.
Connecting to SSID
Note. Alcatel-Lucent recommends that you change the administrator credentials after the initial configura-
tion. For more information, refer the Management Authentication Settings section in AOS-W Instant User
Guide.
Note. If the country code window is displayed after a successful login, select a country from the list. The
country code window is displayed only when OAW-IAP-ROW (Rest of world) variants are installed. The
country code setting is not applicable to the OAW-IAPs designed for US, Japan, and Israel.
a. From the AOS-W instant UI main window, click New under the Network section. The New
WLAN window is displayed.
b. In the New WLAN setting tab, enter a SSID name for the network and click Next.
c. In the VLAN tab, select the required Client IP assignment and Client VLAN assignment
d. In the security tab, enter a unique passphrase and retype it to confirm and click Next.
e. In the Access tab, ensure that the unrestricted access control is specified and click Finish.
f. Try connecting to new SSID that was just created. Ensure network access before proceeding to
deleting instant SSID step.
3 Delete the instant SSID to protect from unauthorized wireless access. Follow the below steps to delete
the instant SSID:
Note. In a multiple OAW-IAP deployment, the IAPs automatically find each other in the same subnet and
form a single functioning network managed by a Virtual Controller. It is recommended to configure virtual
controller IP in multiple IAP deployment scenario. Please refer to AOS-W user manual for configuration
procedure.