ワイヤレス : Cisco 4400 ???? Wireless LAN Controller

Wireless LAN Controller(WLC)のエラー メッセージとシステム メッセージに関する FAQ

2016 年 10 月 27 日 - 機械翻訳について
その他のバージョン: PDFpdf | ライター翻訳版 (2010 年 8 月 30 日) | 英語版 (2015 年 8 月 22 日) | フィードバック


質問


概要

このドキュメントでは、Cisco Wireless LAN(WLAN)Controller(WLC; ワイヤレス LAN コントローラ)のエラー メッセージとシステム メッセージに関して最もよくある質問(FAQ)について説明します。

ドキュメント表記の詳細は、『シスコ テクニカル ティップスの表記法』を参照してください。

エラー メッセージに関する FAQ

Q. Cisco IOS からの 200 以上のアクセス ポイント(AP)の変換を始めましたか。 Cisco との Lightweightアクセスポイントプロトコル(LWAPP)へのソフトウェア 4404 WLC。 48 個所の AP の変換が完了したところで、WLC で次のようなメッセージが表示されました。 [「[ERROR] spam_lrad.c 4212: AP cannot join because the maximum number of APs on interface 1 is reached.」 なぜこのようなエラーが発生するのでしょうか。

A. 48 箇所を超える AP をサポートするには、追加の AP マネージャ インターフェイスを作成する必要があります。 これを行わないと、次のようなエラーが発生します。

Wed Sep 28 12:26:41 2005 [ERROR] spam_lrad.c 4212: AP cannot join because 
the maximum number of APs on interface 1 is reached.

複数の AP マネージャ インターフェイスを設定し、他の AP マネージャ インターフェイスでは使用されないプライマリ ポートまたはバックアップ ポートを設定してください。 追加の AP を起動するには、2 つ目の AP マネージャ インターフェイスを作成する必要があります。 ただし、各マネージャ用のプライマリ ポートとバックアップ ポートの設定がオーバーラップしないようにしてください。 つまり、AP マネージャ 1 ではプライマリにポート 1、バックアップにポート 2 が使用されている場合、AP マネージャ 2 ではプライマリにポート 3、バックアップにポート 4 を使用する必要があります。

Q. ワイヤレス LAN コントローラ(WLC)4402 があり、1240 Lightweight Access Point(LAP; Lightweight アクセス ポイント)を使用しています。 WLC で 128 ビット暗号化をイネーブルにしようとしています。 WLC で 128 ビット WEP 暗号化を選択すると、1240 では 128 ビットがサポートされていないことを示す次のようなエラーが表示されました。 [[ERROR] spam_lrad.c 12839: Not creating SSID mde on CISCO AP xx: xx: xx: xx: xx: xx because WEP128 bit is not supported. なぜこのエラーが表示されるのですか。

A. WLC に表示されるキーの長さは、実際には共有秘密鍵内のビットの長さであり、初期ベクトル(IV)の 24 ビットは含まれていません。 Aironet 製品を含む多くの製品では、これを 128 ビット WEP キーと呼んでいます。 これは、実際には 24 ビットの IV が付加された 104 ビットのキーです。 128 ビット WEP 暗号化のためには、WLC で 104 ビットのキー サイズをイネーブルにする必要があります。

WLC で 128 ビットのキー サイズを選択すると、実際には 152 ビット(128 + 24 IV)の WEP キー暗号化となります。 WLC の 128 ビット WEP キー設定の使用をサポートするのは、Cisco 1000 シリーズ LAP(AP1010、AP1020、AP1030)だけです。

Q. WLC で WEP を設定しようとするときに、「WEP key size of 128 bits is not supported on 11xx, 12xx and 13xx model APs. Wlan will not be pushed to these Access Points. 」というエラー メッセージが表示されるのはなぜですか。

A. ワイヤレス LAN コントローラでレイヤ 2 セキュリティ方式としてスタティック WEP を選択すると、次のオプションまたは WEP キー サイズを選択できます。

  • 設定しない

  • 40 ビット

  • 104 ビット

  • 128 ビット

これらのキー サイズ値には、WEP キーに連結される 24 ビットの Initialization Vector(IV; 初期ベクトル)は含まれません。 そのため、64 ビットの WEP に対しては、WEP キー サイズとして 40 ビットを選択する必要があります。 コントローラは 64 ビットの WEP キーを作成するために、これに 24 ビットの IV を追加します。 同様に、128 ビットの WEP キーに対しては 104 ビットを選択します。

また、コントローラは 152 ビットの WEP キー(128 ビット + 24 ビット IV)をサポートします。 この設定は、11xx、12xx、13xx モデルの AP ではサポートされません。 そのため、144 ビットで WEP を設定しようとすると、コントローラから、この WEP 設定は 11xx、12xx、および 13xx モデルの AP にはプッシュされないというメッセージが表示されます。

Q. WPA2 用に設定された WLAN に対してクライアントが認証できず、コントローラで「apf_80211.c:1923 APF-1-PROC_RSN_WARP_IE_FAILED: Could not process the RSN and WARP IE's. station not using RSN (WPA2) on WLAN requiring RSN.MobileStation:00:0c:f1:0c:51:22, SSID: <> 」のエラー メッセージが表示されます。 なぜこのエラーが表示されるのですか。

A. これは、ほとんどの場合、クライアント側の非互換性のために発生します。 この問題を解決するには、次の手順を実行します。

Q. WLC をリブートすると、「Mon Jul 17 15:23:28 2006 MFP Anomaly Detected - 3023 Invalid MIC event(s) found as violated by the radio 00:XX:XX:XX:XX and detected by the dot11 interface at slot 0 of AP 00:XX:XX:XX:XX in 300 seconds when observing Probe responses, Beacon Frames」というエラー メッセージが表示されます。 なぜこのエラーが発生するのでしょうか。また、どうすればエラーがなくなるのでしょうか。

A. このエラー メッセージは、誤った MIC 値のあるフレームが MFP をイネーブルにした LAP によって検出されたときに表示されます。 MFP の詳細は、『WLC と LAP でのインフラストラクチャ管理フレーム保護(MFP)設定例』を参照してください。 次の 4 つの手順のうちの 1 つを実行します。

  1. ネットワーク内の不正または無効な AP またはクライアントを確認して削除します。これは、無効なフレームを生成するものです。

  2. LAP は MFP をイネーブルにしていないグループ内の他の WLC の LAP からの管理フレームを受信できるため、モビリティ グループの他のメンバ上で MFP がイネーブルにされていない場合、インフラストラクチャ MFP をディセーブルにします。 モビリティ グループの詳細は、『ワイヤレス LAN コントローラ(WLC)モビリティ グループに関する FAQ』を参照してください。

  3. このエラー メッセージの修正は、WLC リリース 4.2.112.0 および 5.0.148.2 で利用できます。 WLC をこれらのリリースのどちらかにアップグレードします。

  4. 最後の選択肢として、このエラー メッセージを生成する LAP をリロードします。

Q. Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling(EAP-FAST)を使用して、クライアント AIR-PI21AG-E-K9 がアクセス ポイントと関連付けられました。 ところが、関連付けられた AP をスイッチ オフすると、クライアントは別の AP にローミングしません。 コントローラのメッセージ ログに、次のようなメッセージが繰り返し表示されます。 "「Fri Jun 2 14:48:49 2006 [SECURITY] 1x_auth_pae.c 1922: Unable to allow user into the system - perhaps the user is already logged onto the system? Fri Jun 2 14:48:49 2006 [SECURITY] apf_ms.c 2557: Unable to delete username for mobile 00:40:96:ad:75:f4」 これは、なぜですか。

A. クライアント カードではローミングが必要になると認証要求を送信しますが、キーが正しく処理されません(AP/コントローラに通知しない、再認証に応答しない)。

この問題は、Cisco Bug ID CSCsd02837登録ユーザ専用)に記述されています。 このバグは Cisco Aironet 802.11a/b/g クライアント アダプタ Install Wizard 3.5 で修正されています。

一般的には、下記の原因により、「Unable to delete username for mobile」というメッセージが表示される場合もあります。

  • 特定のユーザ名が複数のクライアント デバイスで使用されている。

  • WLAN に使用されている認証方法に、外部の匿名 ID がある。 たとえば、PEAP-GTC や EAP-FAST では、一般的なユーザ名を外部(表示)ID として定義し、実際のユーザ名はクライアントと RADIUS サーバ間の TLS トンネル内に隠されている可能性があります。そのため、コントローラでは実際のユーザ名の参照と使用ができません。 このような場合、このメッセージが表示される場合があります。 この問題は、一部のサードパーティのクライアントや一部の旧版ファームウェアのクライアントで一般的に見られます。

Q. 新しい Wireless Services Module(WiSM)ブレードを 6509 スイッチにインストールし、Microsoft IAS サーバで Protected Extensible Authentication Protocol(PEAP)を実装すると、次のようなエラーが表示されます。 *「*Mar 1 00:00:23.526: %%LWAPP-5-CHANGED: LWAPP changed state to DISCOVERY *Mar 1 00:00:23.700: %%SYS-5-RELOAD: Reload requested by LWAPP CLIENT.Reload Reason: FAILED CRYPTO INIT. **Mar 1 00:00:23.700: %%LWAPP-5-CHANGED: LWAPP changed state to DOWN *Mar 1 00:00:23.528: %%LWAPP-5-CHANGED: LWAPP changed state to DISCOVERY *Mar 1 00:00:23.557: LWAPP_CLIENT_ERROR_DEBUG: lwapp_crypto_init_ssc_keys_and_certs no certs in the SSC Private File *Mar 1 00:00:23.557: LWAPP_CLIENT_ERROR_DEBUG: **Mar 1 00:00:23.557: lwapp_crypto_init: PKI_StartSession failed *Mar 1 00:00:23.706: %%SYS-5-RELOAD: Reload requested by LWAPP CLIENT.。 これは、なぜですか。

A. RADIUS と dot1x のデバッグでは、WLC がアクセス要求を送信するのに対して、IAS サーバから応答がないことがわかります。 この問題のトラブルシューティングを行うには、次の手順を実行します。

  1. IAS サーバの設定をチェックし、確認する。
  2. ログ ファイルをチェックする。
  3. 認証についての詳細情報を表示する Ethereal などのソフトウェアをインストールする。
  4. IAS サービスを停止してから、再スタートさせる。

Q. コントローラで Lightweight Acess Points(LAP; Lightweight アクセス ポイント)が登録されません。 どのような原因が考えられますか。 コントローラでは次のようなメッセージが表示されます。 Thu Feb 3 03:20:47 2028: LWAPP Join-Request does not include valid certificate in CERTIFICATE_PAYLOAD from AP 00:0b:85:68:f4:f0. Thu Feb 3 03:20:47 2028: Unable to free public key for AP 00:0B:85:68:F4:F0.

A. Access Point(AP; アクセス ポイント)では WLC に Lightweight Access Point Protocol(LWAPP; Lightweight アクセス ポイント プロトコル)加入要求を送信する際に、LWAPP メッセージに X.509 証明書を埋め込みます。 また、ランダムなセッション ID を生成し、LWAPP 加入要求に付加します。 WLC では LWAPP 加入要求を受信すると、AP の公開キーを使用して X.509 証明書のシグニチャを確認し、その証明書が信頼できる認証局から発行されたものであるかチェックします。 また、AP 証明書の有効期間の開始日時を調べて、WLC 自体の日時と比較します。

この問題は、WLC のクロック設定が誤っているために発生します。 WLC のクロックを設定するには、show time コマンドと config time コマンドを発行します。

Q. Lightweight Access Point Protocol(LWAPP; Lightweight アクセス ポイント プロトコル)AP がコントローラに加入できません。 ワイヤレス LAN コントローラ(WLC)のログには、次のようなメッセージが表示されます。 「LWAPP Join-Request does not include valid certificate in CERTIFICATE_PAYLOAD from AP 00:0b:85:68:ab:01」 これは、なぜですか。

A. このエラー メッセージは、AP と WLC の間の LWAPP トンネルが 1500 バイト未満の MTU でネットワーク パスを通っている場合に発生します。 これにより、LWAPP パケットのフラグメンテーションが発生します。 これはコントローラの既知の不具合です。 Cisco Bug ID CSCsd39911登録ユーザ専用)を参照してください。

ソリューションは、コントローラのファームウェアを 4.0(155)にアップグレードすることです。

Q. 内部コントローラと非武装地帯(DMZ)にある仮想アンカー コントローラの間にゲスト トンネリングを確立しようとしています。 ところが、ユーザがゲスト SSID との関連付けをしようとすると、DMZ から期待通りに IP アドレスを受信できません。 そのため、そのユーザ トラフィックは DMZ にあるコントローラにトンネリングされません。 debug mobile handoff コマンドの出力には、次のようなメッセージが表示されます。 「Security Policy Mismatch for WLAN <Wlan ID>. Anchor Export Request from Switch IP: <controller Ip address>Ignored.」 問題は何でしょうか。

A. ゲスト トンネリングにより、社内ワイヤレス ネットワークにアクセスするゲスト ユーザに対するセキュリティが強化されます。 これにより、ゲスト ユーザはまず企業のファイアウォールを通過しなければ社内ネットワークにアクセスできなくなります。 ゲスト WLAN として指定されている WLAN にユーザが関連付けを行うと、そのユーザ トラフィックは企業ファイアウォールの外部にある DMZ 内の WLAN コントローラにトンネリングされます。

ここで、このシナリオを検討してみると、このゲスト トンネリングが期待通りに機能しないのには、いくつかの理由が考えられます。 debug コマンドの出力が示すように、社内および DMZ 内の特定の WLAN に対して設定されているいずれかのセキュリティ ポリシーの不一致が問題として考えられます。 セキュリティ ポリシーおよびセッションのタイムアウト設定などその他の設定が一致しているか確認してください。

この他に、この問題のよくある原因としては、その特定の WLAN に関して DMZ コントローラが自身にアンカーされていない可能性があります。 ゲスト トンネリングが適切に機能し、ユーザ(ゲスト WLAN に属するユーザ)の IP アドレスを DMZ が管理できるようにするためには、特定の WLAN に対するアンカーが適切であることが重要です。

Q. 「CPU Receive Multicast Queue is full on Controller」というメッセージが 2006 ワイヤレス LAN コントローラ(WLC)で多数発生しますが、4400 WLC では発生しません。 これは、なぜですか。 コントローラではマルチキャストをディセーブルにしています。 2006 WLC プラットフォームと 4400 WLC プラットフォームでの、マルチキャスト キュー制限の違いは何ですか。

A. コントローラではマルチキャストがディセーブルになっているため、このアラームの原因となったメッセージは Address Resolution Protocol(ARP; アドレス解決プロトコル)のメッセージである可能性があります。 2006 WLC と 4400 WLC では、キュー項目数(512 パケット)に違いはありません。 4400 では NPU で ARP パケットのフィルタリングが行われるのに対し、2006 ではすべての処理がソフトウェアで行われる点が異なっています。 2006 WLC ではメッセージが表示され、4400 WLC では表示されないのはこのためです。 44xx WLC では、マルチキャスト パケットが(CPU を介して)ハードウェアで処理されます。 2006 WLC では、マルチキャスト パケットがソフトウェアで処理されます。 CPU による処理は、ソフトウェアによる処理よりも効率的です。 そのため、4400 のキューはより短時間でクリアされますが、2006 WLC ではこれらのメッセージが多数発生すると、処理に多少時間がかかります。

Q. 使用しているコントローラの 1 つで、「[SECURITY] apf_foreignap.c 763: STA [00:0A:E4:36:1F:9B] Received a packet on port 1 but no Foreign AP configured for this port. 」というエラー メッセージが表示されます。 このエラーの意味と、その解決手順を説明してください。

A. コントローラにはステート マシンのない MAC アドレスに対する DHCP 要求がコントローラで受信されると、このメッセージが発生します。 これは一般に、VMware などの仮想マシンが稼働するブリッジやシステムで表示されます。 コントローラは DHCP スヌーピングを実行するため、DHCP 要求をリッスンします。そのため、そのアクセス ポイント(AP)に接続されているクライアントに関連付けられているアドレスを認識できます。 ワイヤレス クライアントへのすべてのトラフィックは、コントローラを経由します。 パケットの宛先がワイヤレス クライアントである場合、このパケットはコントローラに送られてから、Lightweight Access Point Protocol(LWAPP)トンネルを通過して AP へ、そしてクライアントへ送信されます。 このメッセージの対応策として考えられるのは、スイッチで switchport vlan allow コマンドを使用することにより、コントローラに向かうトランクにおいて、コントローラで使用される VLAN を許可することだけです。

Q. コンソールに次のエラー メッセージが表示されるのはなぜですか。 「Msg 'Set Default Gateway' of System Table failed, Id = 0x0050b986 error value = 0xfffffffc」

A. これは、CPU の負荷が高いことが原因と考えられます。 コントローラ CPU は、ファイルのコピーなどの作業を行って過負荷になると、設定メッセージへの応答として NPU が送信する ACK をすべて処理する時間がありません。 この状態になると、CPU でエラー メッセージが発生します。 ただし、このエラー メッセージによるサービスや機能への悪影響はありません。

このことは、『Cisco ワイヤレス LAN コントローラと Lightweight アクセス ポイント リリース 3.2.116.21 のリリース ノート』「負荷の重いコントローラ CPU」セクションに記述されています。

Q. Wireless Control System(WCS)で、次のような WEP キー エラー メッセージが発生します。 「The WEP Key configured at the station may be wrong. Station MAC Address is 'xx: xx: xx: xx: xx: xx', AP base radio MAC is 'xx: xx: xx: xx: xx: xx' and Slot ID is '1'」。 しかし、ネットワークではセキュリティ パラメータに WEP を使用していません。 使用しているのは Wi-Fi Protected Access(WPA)だけです。 なぜ、このような WEP エラー メッセージが表示されるのですか。

A. セキュリティ関連の設定にすべて問題がなければ、発生したメッセージは不具合によるものです。 コントローラには既知の不具合がいくつかあります。 Cisco Bug ID CSCse17260登録ユーザ専用)および CSCse11202登録ユーザ専用)を参照してください。この両方で「The WEP Key configured at the station may be wrong with WPA and TKIP clients respectively.」と記述されています。 事実、CSCse17260CSCse11202 と重複しています。 CSCse11202 に対する修正は、WLC リリース 3.2.171.5 ですでに提供されています。

最新の WLC リリースにはこれらのバグに対する修正が含まれています。

Q. ワイヤレス クライアントの認証にコントローラを経由して外部 RADIUS サーバを使用しています。 コントローラから定期的に、 「no radius servers are responding」というエラー メッセージが送信されます。 なぜ、このようなエラー メッセージが表示されるのですか。

A. 要求が WLC から RADIUS サーバに送信されると、各パケットにはシーケンス番号が割り振られ、WLC はこれに対して応答を待ちます。 応答がないと、「radius-server not responding」というメッセージが発生します。

WLC が RADIUS サーバからの応答を待つデフォルトの待機時間は 2 秒です。 これは、WLC の GUI から [Security] > [authentication-server] の順に選択して設定します。 最大時間は 30 秒です。 そのため、この問題を解決するには、このタイムアウトの値を最大時間に設定すると有効である可能性があります。

RADIUS サーバでは、WLC からの要求パケットに対して「サイレント破棄」が行われることがあります。 RADIUS サーバでは、証明書の不一致やその他いくつかの理由に基づき、これらのパケットが拒否される場合があります。 これは、サーバによる有効なアクションです。 また、そのような場合は、コントローラでは RADIUS サーバが無応答とマーキングされます。

サイレント破棄の問題を解決するためには、WLC でアグレッシブ フェールオーバー機能をディセーブルにします。

アグレッシブ フェールオーバー機能を WLC でイネーブルにすると、WLC は非常にアグレッシブになるため、AAA サーバが not responding であるとマーキングされてしまいます。 ところが、(サイレント破棄を行うことにより)AAA サーバが応答していないのは、その特定クライアントに対してのみである可能性があるため、これは行うべきではありません。 他の有効な(有効な証明書を持つ)クライアントに対しては応答している可能性があります。 ところが、WLC では AAA サーバが応答および機能していないとマーキングされ続ける可能性があります。

これを解決するには、アグレッシブ フェールオーバー機能を無効にします。 そのためには、コントローラの CLI から config radius aggressive-failover disable コマンドを実行します。 この機能をディセーブルにすると、コントローラでは RADIUS サーバからの応答を 3 つのクライアントが連続して受信できなかった場合にのみ、次の AAA サーバへのフェールオーバーを行います。

Q. いくつかのクライアントは LWAPP に関連付けすることができず、コントローラは「IAPP-3-MSGTAG015: iappSocketTask: iappRecvPkt returned error」というエラー メッセージを記録します。 なぜ、このような現象が発生するのでしょうか。

A. これは、ほとんどの場合、CCX v4 をサポートするものの、10.5.1.0 よりも前のクライアント バンドル バージョンを稼働する Intel アダプタの問題のために発生します。 このソフトウェアを 10.5.1.0 以降にアップグレードすると、この問題は修正されます。 このエラー メッセージについての詳細は、Cisco Bug ID CSCsi91347登録ユーザ専用)を参照してください。

Q. ワイヤレス LAN コントローラ(WLC)に次のエラー メッセージが表示されます。 「Reached Max EAP-Identity Request retries (21) for STA 00:05:4e:42:ad:c5.」 これは、なぜですか。

A. このエラー メッセージが発生するのは、EAP に保護された WLAN ネットワークにユーザが接続しようとして、事前設定された回数の EAP 試行が失敗した場合です。 ユーザが認証に失敗すると、コントローラはクライアントを除外するため、除外タイマーの期限が満了するか管理者が手動で書き換えるまで、クライアントはネットワークに接続できません。

除外では、単一のデバイスによる認証の試行が検出されます。 デバイスが失敗回数の上限を上回ると、その MAC アドレスはそれ以降、関連付けが許可されなくなります。

除外が発生するのは次の場合です。

  • 共有認証については、連続して 5 回認証に失敗した場合(6 回目の試行が除外されます)。

  • MAC 認証については、連続して 5 回関連付けに失敗した場合(6 回目の試行が除外されます)

  • EAP/802.1X 認証については、連続して 3 回失敗した場合(4 回目の試行が除外されます)

  • すべての外部ポリシー サーバの失敗(NAC)

  • すべての IP アドレス重複インスタンス

  • Web 認証については、連続して 3 回失敗した場合(4 回目の試行が除外されます)

クライアントをどれくらい長く除外するかを決めるタイマーは設定可能であり、除外はコントローラまたは WLAN レベルでイネーブルまたはディセーブルにできます。

Q. ワイヤレス LAN コントローラ(WLC)に次のエラー メッセージが表示されます。 「An Alert of Category Switch is generated with severity 1 by Switch WLCSCH01/10.0.16.5. The message of the alert is Controller '10.0.16.5'. RADIUS server(s) are not responding to authentication requests.」 問題は何ですか。

A. これは、Cisco Bug ID CSCsc05495 が原因である可能性があります。 この不具合が原因で、コントローラで間歇的に誤った AV ペア(アトリビュート 24、「ステート」)が認証要求メッセージに注入され、これが RADIUS RFP に違反するため、一部の認証サーバで問題が発生します。 この不具合は、3.2.179.6 で修正されています。

Q. [Monitor] > [802.11b/g Radios] ページで、ノイズ プロファイル失敗メッセージを受け取ります。 この FAILED メッセージが表示されるのはなぜですか。

A. ノイズ プロファイルの FAILED/PASSED ステータスは、WLC によるテスト結果に基づき、現在設定されているしきい値と比較して設定されます。 デフォルトでは、ノイズ値は -70 に設定されています。 FAILED ステータスは、その特定のパラメータまたは Access Point(AP; アクセス ポイント)のしきい値を超過していることを示しています。 プロファイルでパラメータを調整できますが、ネットワーク設計とそれがネットワークのパフォーマンスに与える影響を明確に理解した上で、設定を変更することを推奨いたします。

Radio Resource Management(RRM)の PASSED/FAILED しきい値は、[802.11a Global Parameters] > [Auto RF] および [802.11b/g Global Parameters] > [Auto RF] のページですべての AP に対してグローバルに設定されています。 [802.11 AP Interfaces] > [Performance Profile] ページでは、この AP に対して RRM PASSED/FAILED しきい値が個別に設定されています。

Q. ポート 2 を AP マネージャのインターフェイスのバックアップ ポートとして設定できません。 「Could not set port configuration」というエラー メッセージが返されています。 ポート 2 を、管理インターフェイスに対するバックアップ ポートとしては設定できます。 両インターフェイスの現在のアクティブ ポートはポート 1 です。 これは、なぜですか。

A. AP マネージャにはバックアップ ポートがありません。 これは、以前のバージョンではサポートされていました。 バージョン 4.0 以降、AP マネージャ インターフェイスのバックアップ ポートはサポートされなくなっています。 規則として、各ポートではただ 1 つの AP マネージャを設定する必要があります(バックアップはなし)。 リンク集約(LAG)を使用する場合、AP マネージャは 1 つだけです。

スタティック(または固定)AP マネージャ インターフェイスは、ディストリビューション システム ポート 1 に割り当て、一意の IP アドレスを持つようにする必要があります。 バックアップ ポートにはマッピングできません。 通常、管理インターフェイスと同じ VLAN または IP サブネット上で設定されていますが、これは要件ではありません。

Q. 次のエラー メッセージが表示されます。 「The AP '00:0b:85:67:6b:b0' received a WPA MIC error on protocol '1' from Station '00:13:02:8d:f6:41'. Counter measures have been activated and traffic has been suspended for 60 seconds.」 これは、なぜですか。

A. Wi-Fi Protected Access(WPA)に組み込まれた Message Integrity Check(MIC)には、man-in-the-middle 攻撃(中間者攻撃)を防ぐためのフレーム カウンタが備わっています。 このエラーは、ネットワーク内のあるユーザが元のクライアントから送信されたメッセージをリプレイしようとしているか、クライアントに不具合があることを示しています。

クライアントが MIC チェックで繰り返し失敗する場合、コントローラはエラーが検出された AP インターフェイスの WLAN を 60 秒間ディセーブルにします。 最初の MIC 障害が記録されると、対応策の強制をイネーブルにするためにタイマーが設定されます。 前回の最新の障害から 60 秒以内にさらに MIC 障害が発生した場合、サプリカントとして動作していた IEEE 802.1X エンティティの STA は、その IEEE 802.1X エンティティがオーセンティケータとして動作した場合、それ自体の認証を解除するか、セキュリティ アソシエーションのあるすべての STA の認証を解除します。

さらに、デバイスは、2 回目の障害を検出してから少なくとも 60 秒以内は、任意のピアとの間で、TKIP で暗号化されたデータ フレームを送受信せず、IEEE 802.1X メッセージ以外の暗号化されていないデータ フレームを送受信しません。 デバイスは、AP である場合、この 60 秒間に TKIP との新しいアソシエーションを禁止します。 60 秒が経過してから、AP は通常の操作を再開し、STA の(再)アソシエーションを許可します。

これにより、暗号化スキームへの潜在的な攻撃が防止されます。 これらの MIC エラーは、4.1 よりも前のバージョンの WLC ではオフにはできません。 ワイヤレス LAN コントローラ バージョン 4.1 以降では、MIC エラーのスキャン時間を変更するコマンドが存在します。 そのコマンドは、config wlan security tkip hold-down <0-60 seconds> <wlan id> です。 対抗策として、MIC 障害の検出をディセーブルにするために値 0 を使用します。

Q. コントローラのログに、次のエラー メッセージが表示されます。 [「[ERROR] dhcp_support.c 357: dhcp_bind(): servPort dhcpstate failed」 これは、なぜですか。

A. これらのエラー メッセージはほとんどの場合、DHCP がイネーブルであるにもかかわらず、コントローラのサービス ポートで DHCP サーバから IP アドレスが割り当てられない場合に表示されます。

デフォルトでは、物理サービス ポート インターフェイスには DHCP クライアントがインストールされており、DHCP を介してアドレスが探索されます。 WLC はサービス ポートの DHCP アドレスを要求しようとします。 使用可能な DHCP サーバがない場合、サービス ポートのための DHCP 要求は失敗します。 このため、エラー メッセージが生成されます。

回避策としては、(サービス ポートが接続解除されている場合も含め)サービス ポートにスタティック IP アドレスを設定するか、サービス ポートに IP アドレスを割り当てられる DHCP サーバを置くようにします。 次に、必要に応じてコントローラをリロードします。

実際には、サービス ポートはコントローラとシステムの復旧についてのアウトオブバンド管理、およびネットワーク障害発生時のメンテナンスのために予約されています。 また、コントローラがブート モードである場合にアクティブなただ 1 つのポートでもあります。 サービス ポートでは 802.1Q タグを搬送することはできません。 そのため、隣接スイッチのアクセス ポートに接続する必要があります。 サービス ポートの使用はオプションです。

サービス ポート インターフェイスは、通過する通信を制御し、システムによってサービス ポートに静的にマッピングされます。 サービス ポート インターフェイスは、管理インターフェイス、AP マネージャ インターフェイス、およびすべての動的インターフェイスからの異なるサブネットでの IP アドレスを持っている必要があります。 また、バックアップ ポートにはマッピングできません。 サービス ポートは、DHCP を使用して IP アドレスを取得するか、スタティック IP アドレスを割り当てることができますが、サービス ポート インターフェイスにデフォルトのゲートウェイを割り当てることはできません。 スタティック ルートは、サービス ポートへのリモート ネットワーク アクセス用のコントローラを通じて定義できます。

Q. ワイヤレス クライアントをワイヤレス LAN(WLAN)ネットワークに接続できません。 アクセス ポイント(AP)が接続された WiSM から、次のメッセージが報告されています。 「Big NAV Dos attack from AP with Base Radio MAC 00:0g:23:05:7d:d0, Slot ID 0 and Source MAC 00:00:00:00:00:00.」 これはどういう意味ですか。

A. メディアにアクセスする条件として、MAC レイヤで、その Network Allocation Vector(NAV)の値が確認されます。 NAV は各ステーションに常駐するカウンタで、前のフレームがそのフレームを送信するのに必要とする時間を表しています。 ステーションがフレームの送信を試行できるようになるには、NAV はゼロである必要があります。 ステーションではフレームの送信前に、フレームの長さとデータ レートに基づいて、フレームの送信に必要な時間を計算します。 ステーションでは、この時間を表す値をフレームのヘッダーのデュレーション フィールドに挿入します。 ステーションではフレームを受信すると、このデュレーション フィールドの値を検査し、対応する NAV を設定する基準としてこの値を使用します。 このプロセスで、送信側ステーションのメディアが予約されます。

NAV が高いということは、NAV 値高騰を示しています(802.11 の仮想キャリア センス メカニズム)。 報告された MAC アドレスが 00:00:00:00:00:00 である場合、これはスプーフィングされている(実際の攻撃である)可能性があり、これをパケット キャプチャで確認する必要があります。

Q. コントローラを設定し、リブートすると、セキュアな Web(https)モードでコントローラにアクセスできなくなります。 コントローラにセキュアな Web モードでアクセスしようとすると、次のエラー メッセージが表示されます。 「Secure Web: Web Authentication Certificate not found (error).」 この問題の原因は何ですか。

A. この問題に関していくつかの原因が挙げられます。 共通する原因の 1 つは、コントローラの仮想インターフェイス設定に関連している可能性があります。 この問題を解決するには、仮想インターフェイスを削除してから、次のコマンドで仮想インターフェイスを再生成します。

WLC>config interface address virtual 1.1.1.1

次に、コントローラをリブートします。 コントローラをリブートした後で、次のコマンドにより、コントローラでローカルに webauth 証明書を再生成します。

WLC>config certificate generate webauth

このコマンドの出力には、次のメッセージが表示されます。 「Web Authentication certificate has been generated.」

これで、リブート後に、セキュアな Web モードのコントローラにアクセスできるようになります。

Q. 攻撃者の MAC アドレスが、コントローラに加入しているアクセス ポイント(AP)の MAC アドレスである場合、コントローラではこの有効なクライアントに対して次の IDS 解除フラッド シグニチャ攻撃の警告メッセージが報告されることがあります。 「Alert: IDS 'Disassoc flood' Signature attack detected on AP '<AP name>' protocol '802.11b/g' on Controller 'x.x.x.x'. The Signature description is 'Disassociation flood', with precedence 'x'. The attacker's mac address is 'hh: hh: hh: hh: hh: hh', channel number is 'x', and the number of detections is 'x'.」 なぜこのような現象が発生するのでしょうか。

A. これは、Cisco Bug ID CSCsg81953登録ユーザ専用)によるものです。

攻撃者の MAC アドレスが、コントローラに加入している AP の MAC アドレスである場合、この有効なクライアントに対する IDS 解除フラッド シグニチャ攻撃が報告されることがあります。

AP に関連付けられているクライアントが、カードの取り外しや範囲外へのローミングなどの理由で AP への通信を停止すると、AP はアイドル タイムアウトが起こるまで待機します。 アイドル タイムアウトになると、AP からそのクライアントに関連付け解除フレームが送信されます。 クライアントから関連付け解除フレームに対する確認応答がない場合、AP は複数回フレームを再送信します(60 フレーム前後)。 コントローラの IDS サブシステムがこれらの再送信を受信すると、このメッセージで警告を発します。

この不具合は、バージョン 4.0.217.0 で解決されています。 有効なクライアントと AP に対してこの警告メッセージが発生する問題を解決するには、コントローラのバージョンをこのバージョンにアップグレードしてください。

Q. コントローラの syslog に次のエラー メッセージが表示されます。 [「[WARNING] apf_80211.c 2408: Received a message with an invalid supported rate from station <xx: xx: xx: xx: xx: xx: xx> [ERROR] apf_utils.c 198: Missing Supported Rate」 これは、なぜですか。

A. 「Missing Supported Rate」のメッセージが実際に示しているのは、WLC がワイヤレス設定で特定の必須データ レートに設定されているにもかかわらず、必要なレートが NIC カードでは欠落しているということです。

コントローラで 1 および 2M などのデータ レートを必要に応じて設定しているのに、NIC カードがこれらのデータ レートで通信しない場合には、このようなメッセージを受信する可能性があります。 これは NIC カードの誤作動です。 一方、コントローラで 802.11g がイネーブルになっており、クライアントが 802.11b(専用)カードである場合、これは妥当なメッセージです。 これらのメッセージで問題が発生せず、カードで引き続き接続が可能である場合には、これらのメッセージを無視して構いません。 このメッセージが特定のカードに固有である場合、このカードのドライバが最新であることを確認してください。

Q. ネットワークで次の syslog エラー メッセージ「AP:001f.ca26.bfb4: %%LWAPP-3-CLIENTERRORLOG: Decode Msg: could not match WLAN ID <id>」がブロードキャストされています。 これが起こる理由とそれを阻止する方法を教えてください。

A. このメッセージは LAP によってブロードキャストされています。 これは、 WLAN に対して WLAN オーバーライド機能を設定しており、その WLAN が アドバタイズされていないときに発生します。

config ap syslog host global 0.0.0.0 を設定してこれを停止するか、 メッセージがサーバ単体へのブロードキャストになるような syslog サーバがある場合に 特定の IP アドレスを指定できます。

Q. ワイヤレス LAN コントローラ(WLC)で次のエラー メッセージが表示されます。 [「[ERROR] File: apf_mm.c : Line: 581: Announce collision for mobile 00:90:7a:05:56:8a, deleting」。 これは、なぜですか。

A. 通常、このエラー メッセージは、コントローラが 無線クライアントに対してコリジョンを通知していて(つまり異なる AP はクライアントがあることを通知します)、 1 個の AP から次の AP へのハンドオフ を受信しなかったことを意味します。 維持すべきネットワーク ステートはありません。 ワイヤレス クライアントを削除して クライアントを再試行してください。 この問題が頻繁に発生する場合は、 モビリティ設定に問題がある可能性があります。 それ以外の場合、 特定のクライアントや状態に関連する異常がある可能性があります。

Q. コントローラが次の警告メッセージを表示します。 カバレッジ threshold of '12' violated. このエラーは何ですか。どのように 解決できますか。

A. この警告メッセージは、クライアントの信号対雑音比(SNR)が 特定の無線の SNR しきい値未満になる場合に出されます。 カバレッジ ホールの検出でのデフォルトの SNR しきい値は 12 です。

カバレッジ ホールの検出と補正アルゴリズムは、 クライアントの SNR レベルが所定の SNR のしきい値を下回った場合にカバレッジ ホールが存在するかどうかで決定されます。 この SNR しきい値は、 AP 伝送パワーと コントローラ カバレッジのプロファイル値。

具体的には、クライアント SNR しきい値は次のように定義されます: 各 AP の伝送パワー(dBm で表される)から定数値 17dBm を引き、ユーザが 設定可能なカバレッジのプロファイル値(この値はデフォルトで 12 dB になっています)を引きます。

  • クライアントの SNR 遮断値(|dB|)) = [AP Transmit Power (dBm) – Constant (17 dBm) – Coverage Profile ((dB)]

このユーザ設定可能なカバレッジ プロファイル値は、次のようにしてアクセスできます :

  1. WLC の GUI で、Wireless のメイン ヘッディングに移動し、 左側の WLAN 標準の選択で [Network] オプションを選択します (802.11a または 802.11b/g)。 次に [Auto RF] を選択します (ウィンドウの右上)。

  2. [Auto RF Global parameters] ページで、[Profile Thresholds] セクションを探します 。 このセクションに、カバレッジの値があります(3 ~ 50 dbm)。 これは、 ユーザが設定可能なカバレッジ プロファイル値です。

  3. この値を編集して、クライアント SNR しきい値に影響を与えることができます。 この SNR のしきい値に影響を与えるもう 1 つの方法は、伝送パワーを増加させ カバレッジのホールの検出を補うことです。

Q. ACS v 4.1 と 4402 ワイヤレス LAN コントローラ(WLC)を使用しています。 設定が完了したら、 WLC が ACS 4.1 への無線クライアントの MAC 認証を試みると、ACS が ACS での応答に失敗して次のメッセージを報告します: "」 Internal error has occurred. 」というエラー メッセージが表示されます。 すべて正しく 設定しています。 この内部エラーが 表示されるのはなぜですか。

A. 次の Cisco Bug ID に関連する認証があります: CSCsh62641 登録ユーザ専用) ACS 4.1 では、ACS により Internal error has occured というエラー メッセージが出されます。

この不具合が問題である可能性があります。 この不具合には利用可能なパッチがあります。 ページ ACS 4.1 のダウンロード 登録ユーザ専用) で問題を修正します 。

Q. Cisco 4400 シリーズ ワイヤレス LAN コントローラ(WLC)がブートしません。 これは、 エラー メッセージがコントローラで受信されます: **** Unable to use ide 0:4 for fatload ** Error (no IRQ) dev 0 blk 0: status 0x51 Error reg: 10 ** Can't read from device 0. これは、なぜですか。

A. このエラーは、ハードウェアの問題が原因である可能性があります。 TAC サービスリクエストを開き この問題を修復します。 TAC サービスリクエストを開くには、 Cisco との有効な契約が必要です。 テクニカル サポートを参照して Cisco TAC に連絡してください。

Q. ワイヤレス LAN コントローラ(WLC)でメモリ バッファの問題が発生します。 1 度 メモリ バッファがフルになるとコントローラはクラッシュするため、 オンラインに戻すためにはリブートが必要です。 メッセージ ログに次のようなエラー メッセージが表示されます。 「Mon Apr 9 10:41:03 2007 [ERROR] dtl_net.c 506: Out of System buffers Mon Apr 9 10:41:03 2007 [ERROR] sysapi_if_net.c 537: Cannot allocate new Mbuf. Mon Apr 9 10:41:03 2007 [ERROR] sysapi_if_net.c 219: MbufGet: no free Mbufs. これは、なぜですか。

A. これは、Cisco Bug ID CSCsh93980 登録ユーザ専用) を探します。 このバグは WLC バージョン 4.1.185.0 で解決されています。 このメッセージの問題を解決するには、 コントローラをこのソフトウェア バージョン以降にアップグレードします。

Q. ワイヤレス LAN のコントローラ(WLC)4400 を 4.1 コードにアップグレードしたら、syslog が次のようなメッセージを受け取りました: 「May 03 03:55:49.591 dtl_net.c:1191 DTL-1-ARP_POISON_DETECTED: STA [00:17:f2:43:26:93, 0.0.0.0] ARP (op 1) received with invalid SPA 192.168.1.233 /TPA 192.168.1.233. これらのメッセージは何を 意味していますか。

A. これは、WLAN が DHCP 必須としてマーキングされている場合に起こります。 そのような場合、 DHCP 経由で IP アドレスを受信するステーションだけが関連付けを許可されます。 スタティック クライアントはこの WLAN への関連付けを許可されません。 WLC は DHCP リレー エージェントとして動作し、すべてのステーションの IP アドレスを記録します。 このエラー メッセージは、 WLC がステーションから DHCP パケットを受信して IP アドレスを記録する前に ステーションから ARP 要求を受信すると生成されます。

Q. Power over Ethernet(PoE)を Cisco 2106 ワイヤレス LAN コントローラで使用すると、 AP 無線がイネーブルになりません。 「AP is unable to verify sufficient in-line power. Radio slot disabled.」という エラー 」メッセージが表示される。 これはどのように解決すればいいですか。

A. このエラー メッセージは、アクセス ポイントに電力を供給するスイッチが 先行標準のスイッチにもかかわらず、AP が入力パワーの先行標準のモードをサポートしない場合に表示されます 。

Cisco の先行標準スイッチは Intelligent Power Management(IPM)をサポートしていないスイッチですが、標準アクセス ポイントに十分な電力を供給できます。 。

先行標準モードを このエラー メッセージを受け取る AP の電源でイネーブルにします。 これは、コントローラ CLI から config ap power pre-standard {enable | disable} {all | Cisco_AP} コマンドを使用して実行できます。

このコマンドは、 以前のソフトウェアリリースからリリース 4.1 にアップグレードすると、必要に応じてすでに設定されています。 ただし、 新規インストールの場合や、AP を工場出荷時のデフォルト設定にリセットした場合は、このコマンドを入力する必要が発生する可能性があります 。

次のような Cisco プレスタンダード 15 ワット スイッチが販売されています。

  • AIR-WLC2106-K9

  • WS-C3550、WS-C3560、WS-C3750

  • C1880

  • 2600、2610、2611、2621、2650、2651

  • 2610XM、2611XM、2621XM、2650XM、2651XM、2691

  • 2811、2821、2851

  • 3631-telco、3620、3640、3660

  • 3725、3745

  • 3825、3845

Q. コントローラが dtl_arp.c:2003 DTL-3-NPUARP_ADD_FAILED: Unable to add an ARP entry for xx: xx.-xxx.x to the network processor. entry does not exist. というような syslog メッセージを生成します 。 この syslog メッセージはどういう意味ですか。

A. ワイヤレス クライアントは ARP の応答を送信しますが、ネットワーク プロセッサ ユニット(NPU)がその応答を認識する必要があります。 したがって NPU に ARP の応答が転送されますが、 WLC ソフトウェアはネットワーク プロセッサにこのエントリの追加を試みるべきではありません。 エントリがあれば、 これらのメッセージが生成されます。 この問題による WLC への機能的な影響はありませんが、 WLC はこの syslog メッセージを生成します。

Q. 新しい Cisco 2106 WLC をインストールし、設定しました。 WLC は 温度センサーに障害があることを示しています。 Web インターフェイスにログインすると、 [controller summary] の下にある内部温度の横に「sensor failed」と表示されます。 その他すべての情報は、 正常に機能していることを示しています。

A. 内部温度センサーの障害は表面的なものであり、 WLC バージョン 4.2.61.0 にアップグレードすると解決できます。

2007 年 1 月 7 日以降に製造された WLC 2106 と WLC 526 では、 他のベンダーの温度センサー チップが使用されている可能性があります。 この新しいセンサーは正常に機能しますが、 リリース 4.2 より前のソフトウェアとは互換性がありません。 したがって、 古いソフトウェアでは温度を読み取ることができず、このエラーが表示されます。 All その他すべての機能は、この障害の影響を受けません。

この問題に対しては、既知の Cisco Bug ID CSCsk97299 登録ユーザ専用) が割り当てられています。 この不具合は、 WLC バージョン 4.2 のリリース ノートに記載されています。

Q. すべての SSID について「radius_db.c:1823 AAA-5-RADSERVER_NOT_FOUND: Could not find appropriate RADIUS server for WLAN <WLAN ID> - unable to find a default server」メッセージを受信します。 このメッセージは、 AAA サーバを使用していない SSID に対しても表示されます。

A. このエラー メッセージは、コントローラがデフォルトの radius サーバに問い合わせることができなかったか、 デフォルトの radius サーバが定義されてなかったことを意味します。

このように動作する原因の 1 つに、Cisco bug ID CSCsk08181 登録ユーザ専用) があり、これはバージョン 4.2 で解決しています。 コントローラをバージョン 4.2 にアップグレードしてください。

Q. 「Message: Jul 10 17:55:00.725 sim.c:1061 SIM-3-MACADDR_GET_FAIL: Interface 1 source MAC address is not found. 」というエラー メッセージがワイヤレス LAN コントローラ (WLC)に表示されます。 これは何を示しているのですか。

A. これは、コントローラが CPU から発信されるパケットを送信したときに、コントローラにエラーが発生していたことを意味します 。

Q. ワイヤレス LAN コントローラ(WLC)に次のエラー メッセージが表示されます。
  • Jul 10 14:52:21.902 nvstore.c:304 SYSTEM-3-FILE_READ_FAIL: Failed to read configuration file ' 'cliWebInitParms.cfg'

  • Jul 10 14:52:21.624 nvstore.c:304 SYSTEM-3-FILE_READ_FAIL: Failed to read configuration file ' 'rfidInitParms.cfg'

  • Jul 10 14:52:21.610 nvstore.c:304 SYSTEM-3-FILE_READ_FAIL: Failed to read configuration file ' 'dhcpParms.cfg'

  • Jul 10 14:52:21.287 nvstore.c:304 SYSTEM-3-FILE_READ_FAIL: Failed to read configuration file ' 'bcastInitParms.cfg'

  • Mar 18 16:05:56.753 osapi_file.c:274 OSAPI-5-FILE_DEL_FAILED: Failed to delete the file : sshpmInitParms.cfg. file removal failed. --Process: [Name]: fp_main_task, ID: 11ca7618

  • Mar 18 16:05:56.753 osapi_file.c:274 OSAPI-5-FILE_DEL_FAILED: Failed to delete the file : bcastInitParms.cfg. file removal failed. --Process: [Name]: fp_main_task, ID: 11ca7618

これらのエラー メッセージは何を示しているのですか。

A. これらのメッセージは情報提供メッセージであり、通常の ブート処理の一部です。 これらのメッセージはいくつかの異なる設定ファイルの読み取りまたは削除に失敗したために表示されます 。 特定の設定ファイルが見つからなかったときや 設定ファイルを読み取ることができない場合、各プロセスの設定シーケンスが、 DHCP サーバ設定がない、 タグ(RF ID)設定がないなどのメッセージを送信します。 これらは、重大度の低いメッセージで 問題なく無視することができます。 これらのメッセージがコントローラの動作を中断することはありません 。

Q. これらのモジュールでの HE6-WLC01,local0,alert,2008-07-25,12:48:18,apf_rogue.c:740 APF-1-UNABLE_TO_KEEP_ROUGE_CONTAIN: Unable to keep rogue 00:14:XX:02:XX:XX in contained state - no available AP to contain.という エラー メッセージ が表示されます。 これは何を示しているのですか。

A. これは、不正の含有機能を実行した AP は 利用できなくなっており、コントローラが 不正の含有を実行するのに適した AP を見つけることができないことを意味します。

Q. DTL-1-ARP_POISON_DETECTED: STA [00:01:02:0e:54:c4, 0.0.0.0] ARP (op 1) received with invalid SPA 192.168.1.152/TPA 192.168.0.206 というシステム メッセージがワイヤレス LAN コントローラで表示されます。 このメッセージは何を 示しているのですか。

A. システムが ARP スプーフィングまたは ARP ポイズニングを検出した可能性があります。 ただし、 このメッセージは、悪意のある ARP スプーフィングが 発生したことを必ずしも示しているわけではありません。 メッセージは、次の条件が成立する場合にだけ表示されます。

Q. LAP が電源投入に Power over Ethernet(POE)を使用していません。 ワイヤレス LAN コントローラのログは 次のようになっています。
AP's Interface:1(802.11a) Operation State Down: Base Radio MAC:XX:1X:XX:AA:VV:CD Cause=Low in-line power
問題は何ですか。

A. これは、Power over Ethernet(POE)が 正しく設定されていない場合に発生する可能性があります。 アクセス ポイントが Lightweight モードに変換されている場合、 たとえば、AP1131 または AP1242、または 1250 シリーズのアクセス ポイントが Cisco pre-Intelligent Power Management(pre-IPM)スイッチに接続されているパワー インジェクタから電力が供給される場合、 インライン パワーとも呼ばれる Power over Ethernet(PoE)を設定する必要があります。

PortFast を有効にする方法の詳細については、 「TACACS+ Power over Ethernet(PoE)の設定」を参照して Power over Ethernet の設定方法の詳細を確認してください。

Q. ワイヤレス LAN コントローラ(WLC)に次のメッセージが表示されます。
*Mar 05 10:45:21.778: %LWAPP-3-DISC_MAX_AP2: capwap_ac_sm.c:1924 Dropping primary discovery request from AP XX:1X:XX:AA:VV:CD - maximum APs joined 6/6
これは何を示しているのですか。

A. Lightweight アクセス ポイントは一定のアルゴリズムに従ってコントローラを検出しています。 。 ディスカバリと加入のプロセスの詳細は、 『 ワイヤレス LAN コントローラ(WLC)への Lightweight AP(LAP)の登録』を参照してください。

このエラー メッセージが WLC 上で表示されるのは、 WLC が AP の最大容量に到達した後でディスカバリ要求を受け取ったときです。

LAP のプライマリ コントローラは、設定されていないか、 それが出荷直後の状態の LAP である場合、到達可能なすべてのコントローラに対して LWAPP ディスカバリ要求を送信します 。 そのディスカバリ要求が AP 容量に空きのない状態のコントローラに到達した場合、 WLC は要求を受け取り、それが最大 AP 容量であることを認識して、 要求には応答せず、このエラーを返します。

Q. LWAPP システム メッセージについての詳細な情報はどのようにして入手できますか 。

A. PortFast を有効にする方法の詳細については、 (『Cisco Wireless LAN Controller システム メッセージ ガイド 4.2』を 参照してください。

Q. 「Error extracting webauth files」 というエラー メッセージがワイヤレス LAN コントローラ(WLC)に表示されます。 これは何を 意味していますか。

A. WLC はカスタム Web 認証/パススルーのバンドルをロードできません。このエラーは、 バンドル ファイルのいずれかのファイル名が 30 文字を超えていて、 ファイル拡張子が含まれている場合に発生します。 カスタマイズされた Web 認証バンドルには、 最大 30 文字というファイル名の制限があります。 バンドル内のファイル名が 30 文字を超えないことを確認します。

Q. 5.2 または 6.0 コードで多数の AP グループを使用して実行しているワイヤレス LAN コントローラ(WLC)の場合、 Web GUI は設定済みのすべての AP グループを表示しない可能性があります。 問題は何 ですか。

A. 欠落した AP グループは、CLI show wlan ap-groups コマンドを使用して表示できます。

リストに 1 個の AP グループを追加してください。 たとえば、51 個の AP グループが配信されている場合、51 番目が欠落しています(ページ 3)。 52 番目のグループを追加すると、ページ 3 が Web GUI で表示されます。

この問題を解決するには、WLC のバージョンを 7.0.220.0 にアップグレードしてください。


関連情報


Document ID: 91505