Sem fio/Mobilidade : LAN Wireless (WLAN)

Exemplo de Configuração de Rede em Malha com Controladora de LAN Sem Fio

1 Julho 2009 - Tradução Manual
Outras Versões: Versão em PDFpdf | Tradução por Computador (29 Julho 2013) | Inglês (8 Setembro 2006) | Feedback

Índice

Introdução
Pré-requisitos
      Requisitos
      Componentes Utilizados
      Convenções
Informações de Apoio
      Cisco Aironet 1510 Series Lightweight Outdoor Mesh AP
      Ponto de Acesso em Telhado (RAP)
      Ponto de Acesso em Poste (PAP)
      Sequência de Inicialização do Ponto de Acesso
Configuração
      Habilitação da Configuração Zero Touch (Habilitada por Padrão)
      Adição do MIC à Lista de Autorização de APs
      Configuração dos Parâmetros de Bridging dos APs
Verificação
Troubleshooting
      Comandos de Troubleshooting
Discussões relacionadas da comunidade de suporte da Cisco

Introdução

Este documento fornece um exemplo de configuração básica para se estabelecer um link de bridge ponto a ponto utilizando a solução de rede em malha. Este exemplo utiliza dois pontos de acesso lightweight (LAPs) Um LAP opera como um ponto de acesso em telhado (RAP) e o outro LAP opera como um ponto de acesso em poste (PAP). Ambos se conectam a uma Cisco Wireless LAN (WLAN) Controller (WLC). O RAP se conecta à WLC por meio de um Cisco Catalyst Switch.

Pré-requisitos

  • A WLC deve estar configurada para operação básica.

  • A WLC deve estar configurada no modo da Camada 3.

  • O switch para a WLC deve estar configurado.

Requisitos

Certifique-se de atender a estes requisitos antes de tentar esta configuração:

  • Conhecimento básico da configuração de LAPs e Cisco WLCs.

  • Conhecimento básico do Lightweight AP Protocol (LWAPP). Consulte Compreendendo o Lightweight Access Point Protocol (LWAPP) para obter mais informações.

  • Conhecimento da configuração de um servidor DHCP externo e/ou um servidor de nomes de domínio (DNS)

  • Conhecimento da configuração básica dos switches Cisco.

Componentes Utilizados

As informações neste documento são baseadas nestas versões de software e hardware:

  • Cisco 4402 Series WLC com firmware 3.2.150.6

  • Dois (2) Cisco Aironet 1510 Series LAPs

  • Cisco Switch da Camada 2

As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração padrão. Se a sua rede estiver em um ambiente de produção, esteja ciente do impacto potencial de qualquer comando.

Convenções

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

Informações de Apoio

Cisco Aironet 1510 Series Lightweight Outdoor Mesh AP

O Cisco Aironet 1510 Series Lightweight Outdoor Mesh AP é um dispositivo de rede sem fio desenvolvido para o acesso de clientes de rede sem fio, bridging ponto a ponto, bridging ponto a multiponto e conectividade de rede sem fio em malha ponto a multiponto. O ponto de acesso externo é uma unidade independente que pode ser montada em uma parede ou suspensa em um mastro no telhado ou em um poste de iluminação.

O AP1510 opera com controladoras para fornecer gerenciamento centralizado e dimensionável, alta segurança e mobilidade. Projetado para oferecer suporte a implementações de configurações zero-touch, o AP1510 se une de forma fácil e segura à rede em malha e se torna disponível para gerenciar e monitorar a rede por meio da GUI ou CLI da controladora.

O AP1510 é equipado com dois rádios com operação simultânea: um rádio de 2,4 GHz utilizado para o acesso de clientes e um rádio de 5 GHz utilizado para o backhaul de dados para outros AP1510s. O tráfego do cliente da LAN sem fio passa pelo rádio de backhaul do AP ou é redistribuído por outros AP1510s até atingir a conexão Ethernet da controladora.

Ponto de Acesso em Telhado (RAP)

Os RAPs possuem uma conexão com fio a uma Cisco WLC. Eles usam a interface de rede sem fio de backhaul para se comunicarem com os PAPs vizinhos. Os RAPs são os nós pais de qualquer rede em bridging ou em malha e conectam uma bridge ou rede em malha à rede com fio. Dessa forma, só pode haver um RAP para cada segmento de rede em bridge ou em malha.

Nota: Quando você utiliza a solução de redes em malha para o bridging LAN a LAN, não conecte um RAP diretamente a uma Cisco WLC. É necessário um switch ou um roteador entre a Cisco WLC e o RAP, pois as Cisco WLCs não fazem encaminhamento do tráfego Ethernet recebido de uma porta com LWAPP habilitado. OS RAPs podem trabalhar em modo LWAPP da Camada 2 ou da Camada 3.

Ponto de Acesso em Poste (PAP)

Os PAPs não possuem conexão com fio a uma Cisco WLC. Eles podem ser completamente sem fio e oferecem suporte a clientes que se comunicam com outros PAPs ou RAPs, ou podem ser usados para conectar dispositivos periféricos ou uma rede com fio. A porta Ethernet é desabilitada por padrão por questões de segurança, mas você poderá habilitá-las para os PAPs.

Nota: Os Cisco Aironet 1030 Remote Edge LAPs oferecem suporte a distribuições de salto único, enquanto os Cisco Aironet 1500 Series Lightweight Outdoor APs são compatíveis com distribuições de salto único e saltos múltiplos. Assim, os Cisco Aironet 1500 Series Lightweight Outdoor APs podem ser utilizados como APs em telhados e como PAPs para um ou mais saltos a partir da Cisco WLC.

Sequência de Inicialização do Ponto de Acesso

Esta lista descreve o que acontece quando o RAP e o PAP são inicializados:

  • Todo o tráfego viaja pelo RAP e pela Cisco WLC antes de ser enviado à LAN.

  • Quando o RAP é inicializado, os PAPs automaticamente se conectam a ele.

  • O link conectado usa um segredo compartilhado para gerar uma chave utilizada para fornecer o Advanced Encryption Standard (AES) ao link.

  • Uma vez que o PAP remoto se conecte ao RAP, os APs em malha podem passar o tráfego de dados.

  • Os usuários podem alterar o segredo compartilhado ou configurar os APs em malha utilizando a interface de linha de comando (CLI) da Cisco, a interface de usuário da Web da controladora Cisco ou o Cisco Wireless Control System (Cisco WCS). A Cisco recomenda que você altere o segredo compartilhado.

wlc-mesh-config-7.gif

Configuração

Execute estes passos para configurar o WLC e os APs para o bridging ponto a ponto.

  1. Habilitação da Configuração Zero Touch na WLC.

  2. Adição do MIC à Lista de Autorização de APs.

  3. Configuração dos Parâmetros de Bridging dos APs.

  4. Verificação da Configuração.

Habilitação da Configuração Zero Touch (Habilitada por Padrão)

Configuração via GUI

Enable Zero Touch Configuration permite que os APs obtenham a chave secreta compartilhada da controladora quando ela se registra com a WLC. Se você desmarcar essa caixa, a controladora não fornecerá a chave secreta compartilhada e os APs utilizarão uma chave pré-compartilhada padrão para a comunicação segura. O valor padrão é habilitado (ou marcado). Execute estes passos na GUI da WLC:

  1. Selecione Wireless > Bridging e clique em Enable Zero Touch Configuration.

  2. Selecione o Key Format.

  3. Insira a Bridging Shared Secret Key.

  4. Insira a Bridging Shared Secret Key novamente em Confirm Shared Secret Key.

    wlc-mesh-config-1.gif

Configuração via CLI

Execute estes passos na CLI:

  1. Execute o comando config network zero-config enable para habilitar a configuração zero touch.

    (Cisco Controller) >config network zero-config enable
    
  2. Execute o comando config network bridging-shared-secret <string> para adicionar a chave secreta compartilhada de bridging.

    (Cisco Controller) >config network bridging-shared-secret Cisco
    

Adição do MIC à Lista de Autorização de APs

O próximo passo é adicionar o AP à lista de autorização na WLC. Para fazer isso, selecione Security > AP Policies, insira o endereço MAC do AP em Add AP to Authorization List e clique em Add.

wlc-mesh-config-2.gif

wlc-mesh-config-3.gif

Neste exemplo, ambos os APs (o RAP e o PAP) são adicionados à lista de autorização de AP na controladora.

Configuração via CLI

Execute o comando config auth-list add mic <AP mac> para adicionar o MIC à lista de autorização.

(Cisco Controller) >config auth-list add mic 00:0b:85:5e:40:00
(Cisco Controller) >config auth-list add mic 00:0b:85:5e:5a:80

Configuração

Este documento usa esta configuração:

Cisco WLC 4402

(Cisco Controller) >show run-config

Press Enter to continue...

System Inventory
Switch Description............................... Cisco Controller
Machine Model.................................... WLC4402-12
Serial Number.................................... FLS0943H005
Burned-in MAC Address............................ 00:0B:85:40:CF:A0
Crypto Accelerator 1............................. Absent
Crypto Accelerator 2............................. Absent
Power Supply 1................................... Absent
Power Supply 2................................... Present, OK

Press Enter to continue Or <Ctl Z> to abort

System Information
Manufacturer's Name.............................. Cisco Systems, Inc
Product Name..................................... Cisco Controller
Product Version.................................. 3.2.150.6
RTOS Version..................................... 3.2.150.6
Bootloader Version............................... 3.2.150.6
Build Type....................................... DATA + WPS

System Name...................................... lab120wlc4402ip100
System Location..................................
System Contact...................................
System ObjectID.................................. 1.3.6.1.4.1.14179.1.1.4.3
IP Address....................................... 192.168.120.100
System Up Time................................... 0 days 1 hrs 4 mins 6 secs

Configured Country............................... United States
Operating Environment............................ Commercial (0 to 40 C)
Internal Temp Alarm Limits....................... 0 to 65 C
Internal Temperature............................. +42 C

State of 802.11b Network......................... Disabled
State of 802.11a Network......................... Disabled
Number of WLANs.................................. 1
3rd Party Access Point Support................... Disabled
Number of Active Clients......................... 0

Press Enter to continue Or <Ctl Z> to abort

Switch Configuration
802.3x Flow Control Mode......................... Disable
Current LWAPP Transport Mode..................... Layer 3
LWAPP Transport Mode after next switch reboot.... Layer 3
FIPS prerequisite features....................... Disabled

Press Enter to continue Or <Ctl Z> to abort

Network Information
RF-Network Name............................. airespacerf
Web Mode.................................... Enable
Secure Web Mode............................. Enable
Secure Shell (ssh).......................... Enable
Telnet...................................... Enable
Ethernet Multicast Mode..................... Disable   Mode: Ucast
User Idle Timeout........................... 300 seconds
ARP Idle Timeout............................ 300 seconds
ARP Unicast Mode............................ Disabled
Cisco AP Default Master..................... Disable
Mgmt Via Wireless Interface................. Enable
Bridge AP Zero Config....................... Enable
Bridge Shared Secret........................ youshouldsetme
Allow Old Bridging Aps To Authenticate...... Disable
Over The Air Provisioning of AP's........... Disable
Mobile Peer to Peer Blocking................ Disable
Apple Talk ................................. Disable
AP Fallback ................................ Enable
Web Auth Redirect Ports .................... 80
Fast SSID Change ........................... Disabled

Press Enter to continue Or <Ctl Z> to abort

Port Summary
           STP   Admin   Physical   Physical   Link   Link    Mcast
Pr  Type   Stat   Mode     Mode      Status   Status  Trap   Appliance   POE
-- ------- ---- ------- ---------- ---------- ------ ------- --------- -------
1  Normal  Forw Enable  Auto       1000 Full  Up     Enable  Enable     N/A
2  Normal  Forw Enable  Auto       1000 Full  Up     Enable  Enable     N/A

Mobility Configuration
Mobility Protocol Port........................... 16666
Mobility Security Mode........................... Disabled
Default Mobility Domain.......................... airespacerf
Mobility Group members configured................ 3

Switches configured in the Mobility Group
 MAC Address          IP Address         Group Name
 00:0b:85:33:a8:40    192.168.5.70       <local>
 00:0b:85:40:cf:a0    192.168.120.100    <local>
 00:0b:85:43:8c:80    192.168.5.40       airespacerf

Interface Configuration
Interface Name................................... ap-manager
IP Address....................................... 192.168.120.101
IP Netmask....................................... 255.255.255.0
IP Gateway....................................... 192.168.120.1
VLAN............................................. untagged
Active Physical Port............................. 1
Primary Physical Port............................ 1
Backup Physical Port............................. Unconfigured
Primary DHCP Server.............................. 192.168.1.20
Secondary DHCP Server............................ Unconfigured
ACL.............................................. Unconfigured
AP Manager....................................... Yes

Interface Name................................... management
MAC Address...................................... 00:0b:85:40:cf:a0
IP Address....................................... 192.168.120.100
IP Netmask....................................... 255.255.255.0
IP Gateway....................................... 192.168.120.1
VLAN............................................. untagged
Active Physical Port............................. 1
Primary Physical Port............................ 1
Backup Physical Port............................. Unconfigured
Primary DHCP Server.............................. 192.168.1.20
Secondary DHCP Server............................ Unconfigured
ACL.............................................. Unconfigured
AP Manager....................................... No

Interface Name................................... service-port
MAC Address...................................... 00:0b:85:40:cf:a1
IP Address....................................... 192.168.250.100
IP Netmask....................................... 255.255.255.0
DHCP Protocol.................................... Disabled
AP Manager....................................... No

Interface Name................................... virtual
IP Address....................................... 1.1.1.1
Virtual DNS Host Name............................ Disabled
AP Manager....................................... No

WLAN Configuration

WLAN Identifier.................................. 1
Network Name (SSID).............................. lab120wlc4402ip100
Status........................................... Enabled
MAC Filtering.................................... Enabled
Broadcast SSID................................... Enabled
AAA Policy Override.............................. Disabled
Number of Active Clients......................... 0
Exclusionlist Timeout............................ 60 seconds
Session Timeout.................................. 1800 seconds
Interface........................................ management
WLAN ACL......................................... unconfigured
DHCP Server...................................... Default
Quality of Service............................... Silver (best effort)
WMM.............................................. Disabled
802.11e.......................................... Disabled
Dot11-Phone Mode (7920).......................... Disabled
Wired Protocol................................... None
IPv6 Support..................................... Disabled
Radio Policy..................................... All
Radius Servers
   Authentication................................ 192.168.1.20 1812
Security

   802.11 Authentication:........................ Open System
   Static WEP Keys............................... Enabled
        Key Index:...................................... 1
        Encryption:..................................... 104-bit WEP
   802.1X........................................ Disabled
   Wi-Fi Protected Access (WPA1)................. Disabled
   Wi-Fi Protected Access v2 (WPA2).............. Disabled
   IP Security................................... Disabled
   IP Security Passthru.......................... Disabled
   L2TP.......................................... Disabled
   Web Based Authentication...................... Disabled
   Web-Passthrough............................... Disabled
   Auto Anchor................................... Disabled
   Cranite Passthru.............................. Disabled
   Fortress Passthru............................. Disabled

RADIUS Configuration
Vendor Id Backward Compatibility................. Disabled
Credentials Caching.............................. Disabled
Call Station Id Type............................. IP Address
Administrative Authentication via RADIUS......... Enabled
Keywrap.......................................... Disabled

Load Balancing Info
Aggressive Load Balancing........................ Enabled
Aggressive Load Balancing Window................. 0 clients

Signature Policy
  Signature Processing........................... Enabled

Spanning Tree Switch Configuration

STP Specification...................... IEEE 802.1D
STP Base MAC Address................... 00:0B:85:40:CF:A0
Spanning Tree Algorithm................ Disable
STP Bridge Priority.................... 32768
STP Bridge Max. Age (seconds).......... 20
STP Bridge Hello Time (seconds)........ 2
STP Bridge Forward Delay (seconds)..... 15

Spanning Tree Port Configuration

STP Port ID................................. 8001
STP Port State.............................. Forwarding
STP Port Administrative Mode................ 802.1D
STP Port Priority........................... 128
STP Port Path Cost.......................... 4
STP Port Path Cost Mode..................... Auto


STP Port ID................................. 8002
STP Port State.............................. Forwarding
STP Port Administrative Mode................ 802.1D
STP Port Priority........................... 128
STP Port Path Cost.......................... 4
STP Port Path Cost Mode..................... Auto

Configuração dos Parâmetros de Bridging dos APs

Esta seção fornece instruções sobre como configurar a função do AP na rede em malha e os parâmetros de bridging relacionados. Você pode configurar esses parâmetros utilizando a GUI ou a CLI.

  1. Clique em Wireless e em All APs em Access Points. A página All APs é exibida.

  2. Clique no link Detail do seu AP1510 para acessar a página All APs > Details.

Nessa página o AP Mode em General é definido automaticamente como Bridge para os APs que possuem a funcionalidade bridge, tal como o AP1510. Esta página também mostra essas informações em Bridging Information. Em Bridging Information, selecione uma destas opções para especificar a função deste AP na rede em malha:

  • MeshAP — Selecione essa opção se o AP1510 possuir uma conexão de rede sem fio para a controladora.

  • RootAP — Selecione essa opção se o AP1510 possuir uma conexão de rede com fio para a controladora.

wlc-mesh-config-6.gif

Verificação

Use esta seção para verificar se a sua configuração funciona corretamente.

Após os APs se registrarem com a WLC, você poderá vê-los na guia Wireless na parte superior da GUI da WLC:

wlc-mesh-config-4.gif

Na CLI, você pode executar o comando show ap summary para verificar se os APs foram registrados na WLC:

(Cisco Controller) >show ap summary



AP Name             Slots  AP Model     Ethernet MAC       Location        Port

------------------  -----  ----------  -----------------  ----------------  ----

lab120br1510ip152    2     OAP1500     00:0b:85:5e:5a:80   default_location  1

lab120br1510ip150    2     OAP1500     00:0b:85:5e:40:00   default_location  1



(Cisco Controller) > 

Clique em Bridging Details na GUI para verificar a função do AP:

wlc-mesh-config-5.gif

Na CLI você pode usar os comandos show mesh path <Cisco AP> e show mesh neigh <Cisco AP> para verificar se os APs estão registrados na WLC:

(Cisco Controller) >show mesh path lab120br1510ip152
00:0B:85:5E:5A:80 is RAP

(Cisco Controller) >show mesh neigh lab120br1510ip152

AP MAC : 00:0B:85:5E:40:00

FLAGS : 160 CHILD 

worstDv 255, Ant 0, channel 0, biters 0, ppiters 10

Numroutes 0, snr 0, snrUp 0, snrDown 26, linkSnr 0

adjustedEase 0, unadjustedEase 0

txParent 0, rxParent 0

poorSnr  0

lastUpdate   1150103792 (Mon Jun 12 09:16:32 2006)

parentChange 0

Per antenna smoothed snr values: 0 0 0 0

Vector through 00:0B:85:5E:40:00

(Cisco Controller) >

Troubleshooting

Comandos de Troubleshooting

Nota: Consulte Informações Importantes sobre Comandos de Depuração antes de usar comandos debug.

Você pode usar os comandos a seguir para fazer o troubleshooting da WLC:

Alguns comandos debug adicionais que você pode utilizar para fazer o troubleshooting são:

  • debug lwapp errors enable — Mostra a depuração dos erros de LWAPP.

  • debug pm pki enable — Mostra a depuração das mensagens de certificados que foram passadas entre o AP e o WLC.

Esta saída do comando debug lwapp events enable da WLC mostra que o LAP foi registrado na WLC:

(Cisco Controller) >debug lwapp events enable

Mon Jun 12 09:04:57 2006: 00:0b:85:5e:40:00 Received LWAPP JOIN REQUEST
from AP 00:0b:85:5e:40:00 to 06:0a:10:10:00:00 on port '1'

Mon Jun 12 09:04:57 2006: 00:0b:85:5e:40:00 AP lab120br1510ip150: txNonce
00:0B:85:40:CF:A0 rxNonce  00:0B:85:5E:40:00

Mon Jun 12 09:04:57 2006: 00:0b:85:5e:40:00 LWAPP Join-Request MTU path from
AP 00:0b:85:5e:40:00 is 1500, remote debug mode is 0

Mon Jun 12 09:04:58 2006: 00:0b:85:5e:40:00 Successfully added NPU Entry for
AP 00:0b:85:5e:40:00 (index 1) Switch IP: 192.168.120.101, Switch Port: 12223,
intIfNum 1, vlanId 0 AP IP: 192.168.120.150, AP Port: 58368, next hop
MAC: 00:0b:85:5e:40:00

Mon Jun 12 09:04:58 2006: 00:0b:85:5e:40:00 Successfully transmission of
LWAPP Join-Reply to AP 00:0b:85:5e:40:00

Mon Jun 12 09:04:58 2006: 00:0b:85:5e:40:00 Register LWAPP event for AP
00:0b:85:5e:40:00 slot 0

Mon Jun 12 09:04:58 2006: 00:0b:85:5e:40:00 Register LWAPP event for AP
00:0b:85:5e:40:00 slot 1

Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Received LWAPP CONFIGURE REQUEST
from AP 00:0b:85:5e:40:00 to  00:0b:85:40:cf:a3

Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Updating IP info for AP 00:0b:85:5e:40:00
-- static 1, 192.168.120.150/255.255.255.0, gtw 192.168.120.1

Mon Jun 12 09:04:59 2006: spamVerifyRegDomain RegDomain set for slot 0 code 0 regstring
-A regDfromCb -A

Mon Jun 12 09:04:59 2006: spamVerifyRegDomain RegDomain set for slot 1 code 0 regstring
-A regDfromCb -A

Mon Jun 12 09:04:59 2006: spamEncodeDomainSecretPayload:Send domain secret
airespacerf<65,4d,c3,6f,88,35,cd,4d,3b,2b,bd,95,5b,42,6d,ac,b6,ab,f7,3d> to
AP 00:0b:85:5e:40:00

Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Successfully transmission of LWAPP
Config-Message to AP 00:0b:85:5e:40:00

Mon Jun 12 09:04:59 2006: Running spamEncodeCreateVapPayload for SSID
'lab120wlc4402ip100'

Mon Jun 12 09:04:59 2006: Running spamEncodeCreateVapPayload for SSID
'lab120wlc4402ip100'

Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 AP 00:0b:85:5e:40:00 associated.
Last AP failure was due to Link Failure, reason:     STATISTICS_INFO_RES

Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Received LWAPP CHANGE_STATE_EVENT from
AP 00:0b:85:5e:40:00

Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Successfully transmission of LWAPP
Change-State-Event Response to AP 00:0b:85:5e:40:00

Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 apfSpamProcessStateChangeInSpamContext:
Down LWAPP event for AP 00:0b:85:5e:40:00 slot 0

Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Received LWAPP Down event for
AP 00:0b:85:5e:40:00 slot 0!

Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Received LWAPP CONFIGURE COMMAND
RES from AP 00:0b:85:5e:40:00

Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Received LWAPP CHANGE_STATE_EVENT from
AP 00:0b:85:5e:40:00

Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Successfully transmission of LWAPP
Change-State-Event Response to AP 00:0b:85:5e:40:00

Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 apfSpamProcessStateChangeInSpamContext:
Down LWAPP event for AP 00:0b:85:5e:40:00 slot 1

Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Received LWAPP Down event for AP
00:0b:85:5e:40:00 slot 1!

Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Received LWAPP CONFIGURE COMMAND
RES from AP 00:0b:85:5e:40:00

Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Received LWAPP CONFIGURE COMMAND
RES from AP 00:0b:85:5e:40:00

Discussões relacionadas da comunidade de suporte da Cisco

A Comunidade de Suporte da Cisco é um fórum onde você pode perguntar e responder, oferecer sugestões e colaborar com colegas.


Document ID: 70531