ワイヤレス : Cisco 4400 ???? Wireless LAN Controller

ワイヤレス LAN コントローラに加入しない Lightweight アクセスポイントのトラブルシューティング

2011 年 11 月 18 日 - 機械翻訳について
その他のバージョン: PDFpdf | 英語版 (2011 年 12 月 1 日) | フィードバック


目次

概要
前提条件
      要件
      表記法
Wireless LANコントローラ(WLC)ディスカバリおよび加入プロセスの外観
コントローラからのデバッグ
      デバッグlwappイベントイネーブル
      デバッグpm PKIイネーブル
LAPからのデバッグ
DHCP関連問題を回避する方法
LAP加入プロセスを解決するSyslogサーバの使用
LAPコントローラに、なぜ加入しませんか。
      基本第1をチェックして下さい
      問題 1: コントローラ時間は認証の妥当性間隔の外部にあります
      問題 2: 規定するドメインのミスマッチ
      問題 3: インターフェイス2のAPの最大数に達するのでエラーメッセージAPは加入できません
      問題 4: SSC APを使うと、SSC APポリシーは無効です
      問題 5: WLCで有効になるAP許可リスト; 許可リストのLAPない
      問題 6: SSC公共キーハッシュは間違っているまたは行方不明です
      問題7: APに認証または公開キー破損があります
      問題8: コントローラはレイヤ2モードではたらくかもしれません
      問題9: LWAPPに変換の後でAPのこのエラーメッセージを受け取ります
      問題10: コントローラは受け取ります間違ったVLAN (ディスカバリメッセージデバッグ、ない応答が表示されます)のAPディスカバリメッセージを
      問題11: できない1250 LAP WLCに加入すること
      問題12: できないAP WLCに加入することファイアウォールブロッキング必要なポート
      問題13: ネットワークのDuplicate IP Address
      問題14: ネットワークMTUが1500バイトより小さい場合LWAPP APはWLCに加入しません
      問題15: WLCに加入しない1142シリーズLAP WLCのエラーメッセージ: lwapp_image_proc: tarファイルを開くことが不可能
      問題16: 1000シリーズはWireless LANコントローラに加入することできないWLC実行バージョン5.0重ね合わせます
      問題17: エラーメッセージ- AP XXからプライマリディスカバリ要求を廃棄すること: AA: BB: XX: DD: DD -最大AP 6/6に加入しました
Cisco サポート コミュニティ - 特集対話
関連情報

概要

この資料はWireless LANコントローラ(WLC)ディスカバリおよび加入プロセスの外観が示されたものです。 この資料はまたいくつかの問題でLightweightアクセスポイント(LAP)がWLCになぜ加入しないかおよび問題を解決する方法を情報を提供したものです。

前提条件

要件

次の項目に関する知識があることを推奨しています。

  • LAP および Cisco WLC の設定に関する基本的な知識

  • Lightweight アクセス ポイント プロトコル(LWAPP)に関する基本的な知識

表記法

ドキュメント表記の詳細は、『シスコ テクニカル ティップスの表記法』を参照してください。

Wireless LANコントローラ(WLC)ディスカバリおよび加入プロセスの外観

Cisco Unified無線ネットワークでは、LAPsは無線クライアントを保守できる前に最初にWLCを検出し、加入する必要があります。

最初は、レイヤ2モードで操作されるただコントローラ。 レイヤ2モードでは、マネージメントインターフェイスおよびレイヤ3モードAPマネージャインターフェイスがコントローラにないので同じサブネットであるためにLAPsが必要となります。 LAPsはレイヤ2カプセル化だけを使用しているコントローラと(イーサネットカプセル化)通信し、ダイナミック・ホスト・コンフィギュレーション・プロトコルIPアドレス。

コントローラのレイヤ3モードが開発されたときに、APマネージャと呼ばれた新しいレイヤ3インターフェイスは導入されました。 レイヤ3モードでは、LAPsはDHCP最初にIPアドレスIPアドレス(3)レイヤを使用してマネージメントインターフェイスにそれからディスカバリ要求を送信するために。 これはLAPsがコントローラのマネージメントインターフェイスより別のサブネットであるようにしました。 レイヤ3モードは今日支配モードです。 何人かのコントローラおよびLAPsはレイヤ3モードしか行わないことができます。

ただし、これは新しい問題を示しました: LAPsはどのように別のサブネットにあったときにコントローラの管理IPアドレスを見つけたか。

レイヤ2モードでは、同じサブネットであるためにそれらが必要となりました。 レイヤ3モードでは、コントローラおよびLAPは本質的にネットワークのかくれんぼをしています。 コントローラがDHCPオプション43によって、「Cisco-lwapp-controller@local_domain」のDNS解決、または静的にそれを設定するためにどこにあるかLAPに言わなければコントローラのマネージメントインターフェイスを見つけるために、LAPはどこでネットワークで知りません。

これらのメソッドに加えて、LAPは255.255.255.255ローカルブロードキャストのコントローラ用のローカルサブネットで自動的に検知します。 また、LAPはリブートを渡って加入するあらゆるコントローラの管理IPアドレスを覚えています。 従って、マネージメントインターフェイスのローカルサブネットにLAPを最初に置けば、それはコントローラのマネージメントインターフェイスを見つけ、アドレスを覚えています。 これは起爆剤と呼ばれます。 これはLAPを後の方で取り替える場合コントローラを見つけるのを助けません。 従って、CiscoはDHCPオプション43かDNSメソッドを使用することを推奨します。

コントローラはレイヤ2モードかレイヤ3モードにあるかどうかLAPs検出するがコントローラ、それら知らない時。 従って、LAPsはディスカバリ要求とコントローラのマネージメントインターフェイスアドレスに常に最初に接続します。 コントローラはそれからどのモードそれがディスカバリ応答にであるかLAPに言います。 コントローラがレイヤ3モードにある場合、ディスカバリ応答はレイヤ3 APマネージャIPアドレスが含まれています従ってLAPはAPマネージャインターフェイスに加入要求を次に送信できます。

注: デフォルトで管理およびAPマネージャ両方インターフェイスはVLANに設定の間にタグが付いていない残っています。 これらがタグ付けされていたら、確かめて下さいきちんとディスカバリを受け取り、WLCから応答に加入するために同じVLANにタグ付けされることを。

LWAPP APはレイヤ3モードのための始動のこのプロセスを通過します:

  1. LAPはそれ事前に静的IPアドレスが割り当てられなかった場合DHCP IPアドレス起動し。

  2. LAPはさまざまなディスカバリアルゴリズムを通してコントローラにディスカバリ要求を送信し、コントローラリストを作成します。 基本的に、LAPは可能な限りコントローラリストのための同様に多くのマネージメントインターフェイスアドレスをを経て学習します:

    1. DHCPオプション43 (オフィスおよびコントローラが異なる大陸にあるグローバルな会社のためによい)

    2. Cisco capwapコントローラ用のDNSエントリ(ローカルビジネスのために-また真新しいAP加入見つけるのに使用することができますよい)

      注: CAPWAPを使用する場合、Cisco capwapコントローラ用のDNSエントリがあることを確かめて下さい。

    3. LAPが以前に覚えているコントローラの管理IPアドレス

    4. サブネットのレイヤ3ブロードキャスト

    5. 地上波提供

    6. 静的に設定された情報

    このリストから、配置のために使用するべき最も容易な方式は同じサブネットのLAPsをコントローラのマネージメントインターフェイスとして持つことおよびコントローラを見つけるラップのレイヤ3ブロードキャストを許可することです。 この方式は会社に小規模なネットワークが使用するある必要があり、ローカルDNSサーバを所有しません。

    配置の次の最も容易な方式はDHCPとDNSエントリを使用することです。 同じDNS名の複数のエントリがあることができます。 これはLAPが複数のコントローラを検出するようにします。 この方式は単一位置でコントローラ全員が使用されある、ローカルDNSサーバをはずです会社によって所有する。 または、会社は多重があればDNS接尾辞およびコントローラは接尾辞で分離されます。

    大きい会社によってDHCPオプション43がDHCPによって情報をローカライズするのに使用されています。 この方式は単一DNS接尾辞がある大企業によって使用されます。 たとえば、Ciscoはヨーロッパ、オーストラリアおよび米国のビルディングを所有します。 ローカルコントローラの管理IPアドレスがであるものLAPsローカルで加入コントローラだけ、Cisco DNSエントリを使用できないし、LAPsに述べるUse DHCPオプション43情報なるようにするため。

    最終的には、静的な設定はDHCPサーバがないネットワークのために使用されます。コンソールポートおよびAPのCLIによってコントローラに加入するのに静的に必要な情報を設定できます。 静的にAP CLIを使用してコントローラ情報を設定する方法の情報に関してはアクセスポイントCLIを使用した手動でコントローラ情報の設定を参照して下さい。

    コントローラを見つけるLAPs使用がWLCのLAP登録を示す異なるディスカバリアルゴリズムの詳細な説明に関しては。

    DHCPサーバのDHCPオプション43の設定の情報に関しては、軽量Cisco Aironetアクセスポイント設定例のためのDHCPオプション43を参照して下さい。

  3. APのシステム名、APマネージャIPアドレス、既に各APマネージャインターフェイスに、およびコントローラ用の全面的な過剰設備、超過能力、余剰能力が接続する数含まれているコントローラのディスカバリ応答のためのリストおよび待ち時間の各コントローラにディスカバリ要求を送信して下さい。

  4. (APがそれからのディスカバリ応答を受け取ったときだけ)コントローラリストを検知し、この順序でコントローラに加入要求を送信して下さい:

    1. プライマリ・コントローラシステム名(LAPで前もって設定される)

    2. セカンダリコントローラシステム名(LAPで前もって設定される)

    3. 第三コントローラシステム名(LAPで前もって設定される)

    4. (LAPがプライマリ、セカンダリ、または第三コントローラ名前で前もって設定されなかったら主幹制御器。 どのコントローラ真新しいLAPs加入を常に知っているのに使用される)

    5. 上記に該当なし:見られる場合、ディスカバリ応答で過剰設備、超過能力、余剰能力値を使用しているコントローラを渡るロードバランス。

      2人のコントローラに同じ過剰設備、超過能力、余剰能力がある場合、ディスカバリ応答のディスカバリ要求に応答した最初のコントローラに加入要求を送信して下さい。 単一コントローラがマルチプルインターフェイスの多重APマネージャを備えている場合、APの最少数を用いるAPマネージャインターフェイスを選択して下さい。

      コントローラはすべてのディスカバリ要求に認証かAP資格情報をチェックしないで応答します。 ただし、加入要求は加入応答がコントローラからあるために有効な証明書がなければなりません。 LAPが選択から加入応答を受け取らない場合、LAPはコントローラが設定されたコントローラでなければリストの次のコントローラを裁判にかけます(プライマリ/セカンダリ/第三)。

  5. それが加入応答を受け取るとき、APはチェックしますコントローラのそれと同じイメージがあることを。 そうでなかったら、新しいイメージをロードするためにAPはコントローラおよびリブートからイメージをダウンロードし、ステップ1.からのプロセスをまた最初から開始します。

  6. 同じソフトウェアイメージがある場合、コントローラからの設定を頼み、コントローラの登録済みの状態に移動します。

    設定をダウンロードした後新しい設定を適用するために、APは再度リロードするかもしれません。 従って、余分リロードは発生する場合があり、正常挙動です。

コントローラからのデバッグ

CLIのこの全体のプロセスを見るために使用できるコントローラに少数のdebugコマンドがあります。

  • デバッグlwappイベントはenable -ディスカバリ・パケットおよび加入パケットを示します。

  • デバッグlwappパケットはenable -パケットがディスカバリの情報を水平にし、パケットに加入することを示します。

  • デバッグpm PKIはenable -認証の検証プロセスを表示します。

  • デバッグディセーブルすべて-デバッグを消します。

ログファイルにコントローラにコンソール接続を行うために出力、かセキュアシェル(SSH) /Telnetをキャプチャすることができるターミナルアプリケーションを使って、およびこれらのコマンドを入力するため:

    config session timeout 120
    config serial timeout 120
    show run-config     (and spacebar thru to collect all)
 
    debug mac addr <ap-mac-address>
    (in xx:xx:xx:xx:xx format)
    debug client <ap-mac-address>

    debug lwapp events enable
    debug lwapp errors enable
    debug pm pki enable

デバッグをキャプチャした後、すべてのデバッグを消すのにデバッグディセーブルすべてのコマンドを使用して下さい。

次のセクションはLAPがコントローラによって登録するときこれらのdebugコマンドの出力を示します。

デバッグlwappイベントイネーブル

LWAPPディスカバリの間に発生し、プロセスに加入するエラーLWAPPイベントでおよびこのコマンドは情報を提供したものです。

これはWLCのそれと同じイメージがあるLAPのためのデバッグlwappイベントenableコマンド出力です:

注: 出力いくつかの行はスペース抑制による第2ラインに移動されました。

debug lwapp events enable

Wed Oct 24 16:59:35 2007: 00:0b:85:5b: fb:d0 Received LWAPP DISCOVERY REQUEST from 
AP 00:0b:85:5b: fb:d0 to 00:0b:85:33:52:80 on port '2'  

!---  LWAPP discovery request sent to the WLC by the LAP.

Wed Oct 24 16:59:35 2007: 00:0b:85:5b:fb:d0 Successful transmission of 
LWAPP Discovery-Response to AP 00:0b:85:5b:fb:d0 on Port 2 

!--- WLC responds to the discovery request from the LAP.

Wed Oct 24 16:59:46 2007: 00:0b:85:5b:fb:d0 Received LWAPP JOIN REQUEST from 
AP 00:0b:85:5b:fb:d0 to 00:0b:85:33:52:81 on port '2' 

!--- LAP sends a join request to the WLC.

Wed Oct 24 16:59:46 2007: 00:0b:85:5b:fb:d0 AP ap:5b:fb:d0: 
txNonce  00:0B:85:33:52:80 rxNonce  00:0B:85:5B:FB:D0
Wed Oct 24 16:59:46 2007: 00:0b:85:5b:fb:d0 LWAPP Join-Request MTU path from 
AP 00:0b:85:5b:fb:d0 is 1500, remote debug mode is 0
Wed Oct 24 16:59:46 2007: 00:0b:85:5b:fb:d0 Successfully added NPU Entry for 
AP 00:0b:85:5b:fb:d0 (index 55) Switch IP: 10.77.244.211, Switch Port: 12223, intIfNum 2, 
vlanId 0 AP IP: 10.77.244.219, AP Port: 49085, next hop MAC: 00:0b:85:5b:fb:d0
Wed Oct 24 16:59:46 2007: 00:0b:85:5b:fb:d0 Successfully transmission of 
LWAPP Join-Reply to AP 00:0b:85:5b:fb:d0 

!--- WLC responds with a join reply to the LAP.

Wed Oct 24 16:59:46 2007: 00:0b:85:5b:fb:d0 Register LWAPP event for 
AP 00:0b:85:5b:fb:d0 slot 0 -- LAP registers with the WLC
Wed Oct 24 16:59:48 2007: 00:0b:85:5b:fb:d0 Received LWAPP CONFIGURE REQUEST from 
AP 00:0b:85:5b:fb:d0 to  00:0b:85:33:52:81 

!--- LAP requests for the configuration information from the WLC.

Wed Oct 24 16:59:48 2007: 00:0b:85:5b:fb:d0 Updating IP info for 
AP 00:0b:85:5b:fb:d0 -- static 1, 10.77.244.219/255.255.255.224, gtw 10.77.244.220
Wed Oct 24 16:59:48 2007: spamVerifyRegDomain RegDomain set for 
slot 0 code 0 regstring -A regDfromCb -AB
Wed Oct 24 16:59:48 2007: spamVerifyRegDomain RegDomain set for 
slot 1 code 0 regstring -A regDfromCb -AB
Wed Oct 24 16:59:48 2007: Send AP Timesync of 1193245188 source MANUAL
Wed Oct 24 16:59:48 2007: spamEncodeDomainSecretPayload:Send domain secret 
TSWEBRET<0d,59,aa,b3,7a,fb,dd,b4,e2,bd,b5,e7,d0,b2,52,4d,ad,21,1a,12> to 
AP 00:0b:85:5b:fb:d0
Wed Oct 24 16:59:48 2007: 00:0b:85:5b:fb:d0 Successfully transmission of 
LWAPP Config-Message to AP 00:0b:85:5b:fb:d0 

!--- WLC responds by providing all the necessary configuration information to the LAP.

Wed Oct 24 16:59:48 2007: Running spamEncodeCreateVapPayload for SSID 'eap fast'
Wed Oct 24 16:59:48 2007: Running spamEncodeCreateVapPayload for SSID 'WPA'
Wed Oct 24 16:59:48 2007: Running spamEncodeCreateVapPayload for SSID 'webauth'
Wed Oct 24 16:59:48 2007: Running spamEncodeCreateVapPayload for SSID 'eap fast'
Wed Oct 24 16:59:48 2007: Running spamEncodeCreateVapPayload for SSID 'WPA'
Wed Oct 24 16:59:48 2007: Running spamEncodeCreateVapPayload for SSID 'webauth'
.
.
.
Wed Oct 24 16:59:48 2007: 00:0b:85:5b:fb:d0 Successfully transmission of 
LWAPP Change-State-Event Response to AP 00:0b:85:5b:fb:d0
.
.
Wed Oct 24 16:59:48 2007: 00:0b:85:5b:fb:d0 Received LWAPP Up event for 
AP 00:0b:85:5b:fb:d0 slot 0! 

!--- LAP is up and ready to service wireless clients.


Wed Oct 24 16:59:48 2007: 00:0b:85:5b:fb:d0 Received LWAPP CONFIGURE COMMAND RES from 
AP 00:0b:85:5b:fb:d0
.
.
.
Wed Oct 24 16:59:48 2007: 00:0b:85:5b:fb:d0 Received LWAPP RRM_CONTROL_RES from 
AP 00:0b:85:5b:fb:d0 

!--- WLC sends all the RRM and other configuration parameters to the LAP.

前のセクションに言及されているように、LAPがWLCと登録すればコントローラと同じイメージがあるかどうか、それは確認します。 LAPおよびWLCのイメージが異なっている場合、LAPsダウンロード最初にWLCからの新しいイメージ。 LAPに同じイメージがある場合、WLCから設定および他のパラメータをダウンロードし続けます。

LAPが登録手続の部分としてコントローラからイメージをダウンロードする場合デバッグlwappイベントenableコマンド出力のこれらのメッセージが表示されます:

Wed Oct 24 17:49:40 2007: 00:0b:85:5b:fb:d0 Received LWAPP IMAGE_DATA_RES from 
AP 00:0b:85:5b:fb:d0
Wed Oct 24 17:49:40 2007: 00:0b:85:5b:fb:d0 Received LWAPP IMAGE_DATA_RES from 
AP 00:0b:85:5b:fb:d0  
Wed Oct 24 17:49:40 2007: 00:0b:85:5b:fb:d0 Received LWAPP IMAGE_DATA_RES from 
AP 00:0b:85:5b:fb:d0

イメージダウンロードが完了した、LAPはリブートし、ディスカバリを実行し、アルゴリズムに再度加入します。

デバッグpm PKIイネーブル

認証は有効であることの加入プロセスの部分が確認によって、WLC各LAPを認証するので。

APはWLCにLWAPP加入要求を送信するとき、LWAPPメッセージでX.509認証を組み込みます。 APはまたまたLWAPP加入要求に含まれているランダムセッションIDを生成します。 WLCはLWAPP加入要求を受け取るとき、APの公開キーを使用してX.509認証のシグニチャを検証し、認証が信頼された認証局によって発行されたことを確認します。

それはまたAP認証の妥当性間隔のための開始日時を検知し、自身の日時とこと日時比較します(それ故にコントローラのクロックは現在の日付と時間の近くでに設定される必要があります)。 X.509認証が検証される場合、WLCはランダムAES暗号化キーを生成します。 WLCは暗号化エンジンにAPと交換される未来のLWAPP管理メッセージを暗号化し、復号化できるようにAESキーを垂直にします。 データパケットがLAPとコントローラ間のLWAPPトンネルで明白に送信されることに注目して下さい。

デバッグpm PKI enableコマンドはコントローラの加入フェーズの間に発生する認証検証プロセスを表示します。 デバッグpm PKI enableコマンドはまた加入プロセスの間にAPにLWAPP変換プログラムによって作成される自己署名証明書(SSC)がある場合APハッシュキーを表示します。 APに製造されたインストール済み認証(MIC)があれば、ハッシュキーを参照しません。

注: 2006年6月以降に製造されたすべてのAPにMICがあります。

MICのLAPがコントローラに加入するときデバッグpm PKI enableコマンドの出力はここにあります:

注: 出力いくつかの行はスペース抑制による第2ラインに移動されました。

Thu Oct 25 13:52:59 2007: sshpmGetIssuerHandles: locking ca cert table 
Thu Oct 25 13:52:59 2007: sshpmGetIssuerHandles: calling x509_alloc() for user cert
Thu Oct 25 13:52:59 2007: sshpmGetIssuerHandles: calling x509_decode() 
Thu Oct 25 13:52:59 2007: sshpmGetIssuerHandles: <subject> C=US, ST=California, 
L=San Jose, O=airespace Inc, CN=000b8591c3c0, MAILTO=support@airespace.com 
Thu Oct 25 13:52:59 2007: sshpmGetIssuerHandles: <issuer>  C=US, ST=California, 
L=San Jose, O=airespace Inc, OU=none, CN=ca, MAILTO=support@airespace.com 
Thu Oct 25 13:52:59 2007: sshpmGetIssuerHandles: Mac Address in subject is 
00:0b:85:91:c3:c0
Thu Oct 25 13:52:59 2007: sshpmGetIssuerHandles: Cert is issued by Airespace Inc. 
Thu Oct 25 13:52:59 2007: sshpmGetCID: called to evaluate <bsnDefaultCaCert> 
Thu Oct 25 13:52:59 2007: sshpmGetCID: comparing to row 0, CA cert >bsnOldDefaultCaCert< 
Thu Oct 25 13:52:59 2007: sshpmGetCID: comparing to row 1, CA cert >bsnDefaultRootCaCert< 
Thu Oct 25 13:52:59 2007: sshpmGetCID: comparing to row 2, CA cert >bsnDefaultCaCert< 
Thu Oct 25 13:52:59 2007: sshpmGetCertFromCID: called to get cert for CID 2d812f0c 
Thu Oct 25 13:52:59 2007: sshpmGetCertFromCID: comparing to row 0, certname 
>bsnOldDefaultCaCert< 
Thu Oct 25 13:52:59 2007: sshpmGetCertFromCID: comparing to row 1, certname 
>bsnDefaultRootCaCert< 
Thu Oct 25 13:52:59 2007: sshpmGetCertFromCID: comparing to row 2, certname 
>bsnDefaultCaCert< 
Thu Oct 25 13:52:59 2007: ssphmUserCertVerify: calling x509_decode()  
Thu Oct 25 13:52:59 2007: sshpmGetCID: called to evaluate <bsnOldDefaultCaCert> 
Thu Oct 25 13:52:59 2007: sshpmGetCID: comparing to row 0, CA cert >bsnOldDefaultCaCert< 
Thu Oct 25 13:52:59 2007: sshpmGetCertFromCID: called to get cert for CID 20f00bf3 
Thu Oct 25 13:52:59 2007: sshpmGetCertFromCID: comparing to row 0, certname 
>bsnOldDefaultCaCert< 
Thu Oct 25 13:52:59 2007: ssphmUserCertVerify: calling x509_decode() 
Thu Oct 25 13:52:59 2007: ssphmUserCertVerify: user cert verfied using 
>bsnOldDefaultCaCert< 
Thu Oct 25 13:52:59 2007: sshpmGetIssuerHandles: ValidityString (current): 
2007/10/25/13:52:59
Thu Oct 25 13:52:59 2007: sshpmGetIssuerHandles: AP version is 0x400d900, 
sending Cisco ID cert...
Thu Oct 25 13:52:59 2007: sshpmGetCID: called to evaluate <cscoDefaultIdCert> 
Thu Oct 25 13:52:59 2007: sshpmGetCID: comparing to row 0, CA cert >bsnOldDefaultCaCert< 
Thu Oct 25 13:52:59 2007: sshpmGetCID: comparing to row 1, CA cert >bsnDefaultRootCaCert< 
Thu Oct 25 13:52:59 2007: sshpmGetCID: comparing to row 2, CA cert >bsnDefaultCaCert< 
Thu Oct 25 13:52:59 2007: sshpmGetCID: comparing to row 3, CA cert >bsnDefaultBuildCert< 
Thu Oct 25 13:52:59 2007: sshpmGetCID: comparing to row 4, CA cert >cscoDefaultNewRootCaCert<  
Thu Oct 25 13:52:59 2007: sshpmGetCID: comparing to row 5, CA cert >cscoDefaultMfgCaCert< 
Thu Oct 25 13:52:59 2007: sshpmGetCID: comparing to row 0, ID cert >bsnOldDefaultIdCert< 
Thu Oct 25 13:52:59 2007: sshpmGetCID: comparing to row 1, ID cert >bsnDefaultIdCert< 
Thu Oct 25 13:52:59 2007: sshpmGetCID: comparing to row 2, ID cert >bsnSslWebadminCert< 
Thu Oct 25 13:52:59 2007: sshpmGetCID: comparing to row 3, ID cert >bsnSslWebauthCert<  
Thu Oct 25 13:52:59 2007: sshpmGetIssuerHandles: Airespace ID cert ok; sending it... 
Thu Oct 25 13:52:59 2007: sshpmGetCID: called to evaluate <bsnOldDefaultIdCert> 
Thu Oct 25 13:52:59 2007: sshpmGetCID: comparing to row 0, CA cert >bsnOldDefaultCaCert< 
Thu Oct 25 13:52:59 2007: sshpmGetCID: comparing to row 1, CA cert >bsnDefaultRootCaCert< 
Thu Oct 25 13:52:59 2007: sshpmGetCID: comparing to row 2, CA cert >bsnDefaultCaCert< 
Thu Oct 25 13:52:59 2007: sshpmGetCID: comparing to row 3, CA cert >bsnDefaultBuildCert< 
Thu Oct 25 13:52:59 2007: sshpmGetCID: comparing to row 4, CA cert >cscoDefaultNewRootCaCert< 
Thu Oct 25 13:52:59 2007: sshpmGetCID: comparing to row 5, CA cert >cscoDefaultMfgCaCert< 
Thu Oct 25 13:53:03 2007: sshpmGetCID: comparing to row 0, ID cert >bsnOldDefaultIdCert< 
Thu Oct 25 13:53:03 2007: sshpmGetCertFromHandle: calling sshpmGetCertFromCID() 
with CID 0x156af135 
Thu Oct 25 13:53:03 2007: sshpmGetCertFromCID: called to get cert for CID 156af135 
Thu Oct 25 13:53:03 2007: sshpmGetCertFromCID: comparing to row 0, 
certname >bsnOldDefaultCaCert< 
Thu Oct 25 13:53:03 2007: sshpmGetCertFromCID: comparing to row 1, 
certname >bsnDefaultRootCaCert< 
Thu Oct 25 13:53:03 2007: sshpmGetCertFromCID: comparing to row 2, 
certname >bsnDefaultCaCert< 
Thu Oct 25 13:53:03 2007: sshpmGetCertFromCID: comparing to row 3, 
certname >bsnDefaultBuildCert< 
Thu Oct 25 13:53:03 2007: sshpmGetCertFromCID: comparing to row 4, 
certname >cscoDefaultNewRootCaCert< 
Thu Oct 25 13:53:03 2007: sshpmGetCertFromCID: comparing to row 5, 
certname >cscoDefaultMfgCaCert< 
Thu Oct 25 13:53:03 2007: sshpmGetCertFromCID: comparing to row 0, 
certname >bsnOldDefaultIdCert< 
Thu Oct 25 13:53:03 2007: sshpmGetCertFromHandle: calling sshpmGetCertFromCID() 
with CID 0x156af135 
Thu Oct 25 13:53:03 2007: sshpmGetCertFromCID: called to get cert for CID 156af135 
Thu Oct 25 13:53:03 2007: sshpmGetCertFromCID: comparing to row 0, 
certname >bsnOldDefaultCaCert< 
Thu Oct 25 13:53:03 2007: sshpmGetCertFromCID: comparing to row 1, 
certname >bsnDefaultRootCaCert< 
Thu Oct 25 13:53:03 2007: sshpmGetCertFromCID: comparing to row 2, 
certname >bsnDefaultCaCert<  
Thu Oct 25 13:53:03 2007: sshpmGetCertFromCID: comparing to row 3, 
certname >bsnDefaultBuildCert< 
Thu Oct 25 13:53:03 2007: sshpmGetCertFromCID: comparing to row 4, 
certname >cscoDefaultNewRootCaCert< 
Thu Oct 25 13:53:03 2007: sshpmGetCertFromCID: comparing to row 5, 
certname >cscoDefaultMfgCaCert< 
Thu Oct 25 13:53:03 2007: sshpmGetCertFromCID: comparing to row 0, 
certname >bsnOldDefaultIdCert< 
Thu Oct 25 13:53:03 2007: ssphmPublicKeyEncrypt: called to encrypt 16 bytes 
Thu Oct 25 13:53:03 2007: ssphmPublicKeyEncrypt: successfully encrypted, out is 192 bytes 
Thu Oct 25 13:53:03 2007: sshpmPrivateKeyEncrypt: called to encrypt 196 bytes 
Thu Oct 25 13:53:03 2007: sshpmGetOpensslPrivateKeyFromCID: called to get key for 
CID 156af135 
Thu Oct 25 13:53:03 2007: sshpmGetOpensslPrivateKeyFromCID: comparing to row 0, 
certname >bsnOldDefaultIdCert< 
Thu Oct 25 13:53:03 2007: sshpmGetOpensslPrivateKeyFromCID: match in row 0 
Thu Oct 25 13:53:03 2007: sshpmPrivateKeyEncrypt: calling RSA_private_encrypt with 
172 bytes 
Thu Oct 25 13:53:03 2007: sshpmPrivateKeyEncrypt: RSA_private_encrypt returned 192 
Thu Oct 25 13:53:03 2007: sshpmPrivateKeyEncrypt: calling RSA_private_encrypt with 
24 bytes 
Thu Oct 25 13:53:03 2007: sshpmPrivateKeyEncrypt: RSA_private_encrypt returned 192 
Thu Oct 25 13:53:03 2007: sshpmPrivateKeyEncrypt: encrypted bytes: 384 
Thu Oct 25 13:53:03 2007: sshpmFreePublicKeyHandle: called with 0xae0c358 
Thu Oct 25 13:53:03 2007: sshpmFreePublicKeyHandle: freeing public key

SSCのLAPに関しては、デバッグpm PKI enableコマンド出力はこのようになります。 SSCハッシュがまたこの出力で見られることに注意して下さい。

注: 出力いくつかの行はスペース抑制による第2ラインに移動されました。

(Cisco Controller) > debug pm pki enable

Mon May 22 06:34:10 2006: sshpmGetIssuerHandles: getting (old) aes ID cert handle...
Mon May 22 06:34:10 2006: sshpmGetCID: called to evaluate <bsnOldDefaultIdCert>
Mon May 22 06:34:10 2006: sshpmGetCID: comparing to row 0, CA cert >bsnOldDefaultCaCert<
Mon May 22 06:34:10 2006: sshpmGetCID: comparing to row 1, CA cert bsnDefaultRootCaCert<
Mon May 22 06:34:10 2006: sshpmGetCID: comparing to row 2, CA cert >bsnDefaultCaCert<
Mon May 22 06:34:10 2006: sshpmGetCID: comparing to row 3, CA cert >bsnDefaultBuildCert<
Mon May 22 06:34:10 2006: sshpmGetCID: comparing to row 4, CA cert >cscoDefaultNewRootCaCert<
Mon May 22 06:34:10 2006: sshpmGetCID: comparing to row 5, CA cert cscoDefaultMfgCaCert<
Mon May 22 06:34:10 2006: sshpmGetCID: comparing to row 0, ID cert >bsnOldDefaultIdCert<
Mon May 22 06:34:10 2006: sshpmGetIssuerHandles: Calculate SHA1 hash on Public Key Data
Mon May 22 06:34:10 2006: sshpmGetIssuerHandles: 
Key Data  30820122 300d06092a864886 f70d0101 
Mon May 22 06:34:10 2006: sshpmGetIssuerHandles: 
Key Data  01050003 82010f003082010a 02820101 
Mon May 22 06:34:10 2006: sshpmGetIssuerHandles: 
Key Data  00c805cd 7d406ea0cad8df69 b366fd4c 
Mon May 22 06:34:10 2006: sshpmGetIssuerHandles: 
Key Data  82fc0df0 39f2bff7ad425fa7 face8f15 
Mon May 22 06:34:10 2006: sshpmGetIssuerHandles: 
Key Data  f356a6b3 9b87625143b95a34 49292e11 
Mon May 22 06:34:10 2006: sshpmGetIssuerHandles: 
Key Data  038181eb 058c782e56f0ad91 2d61a389 
Mon May 22 06:34:10 2006: sshpmGetIssuerHandles: 
Key Data  f81fa6ce cd1f400bb5cf7cef 06ba4375 
Mon May 22 06:34:10 2006: sshpmGetIssuerHandles: 
Key Data  dde0648e c4d63259774ce74e 9e2fde19 
Mon May 22 06:34:10 2006: sshpmGetIssuerHandles: 
Key Data  0f463f9e c77b79ea65d8639b d63aa0e3 
Mon May 22 06:34:10 2006: sshpmGetIssuerHandles: 
Key Data  7dd485db 251e2e079cd31041 b0734a55 
Mon May 22 06:34:14 2006: sshpmGetIssuerHandles: 
Key Data  463fbacc 1a61502dc54e75f2 6d28fc6b 
Mon May 22 06:34:14 2006: sshpmGetIssuerHandles: 
Key Data  82315490 881e3e3102d37140 7c9c865a 
Mon May 22 06:34:14 2006: sshpmGetIssuerHandles: 
Key Data  9ef3311b d514795f7a9bac00 d13ff85f 
Mon May 22 06:34:14 2006: sshpmGetIssuerHandles: 
Key Data  97e1a693 f9f6c5cb88053e8b 7fae6d67 
Mon May 22 06:34:14 2006: sshpmGetIssuerHandles: 
Key Data  ca364f6f 76cf78bcbc1acc13 0d334aa6 
Mon May 22 06:34:14 2006: sshpmGetIssuerHandles: 
Key Data  031fb2a3 b5e572df2c831e7e f765b7e5 
Mon May 22 06:34:14 2006: sshpmGetIssuerHandles: 
Key Data  fe64641f de2a6fe323311756 8302b8b8 
Mon May 22 06:34:14 2006: sshpmGetIssuerHandles: 
Key Data  1bfae1a8 eb076940280cbed1 49b2d50f 
Mon May 22 06:34:14 2006: sshpmGetIssuerHandles: Key Data  f7020301 0001
Mon May 22 06:34:14 2006: sshpmGetIssuerHandles: SSC Key Hash is 
9e4ddd8dfcdd8458ba7b273fc37284b31a384eb9 

!--- This is the actual SSC key-hash value.

Mon May 22 06:34:14 2006: LWAPP Join-Request MTU path from AP 00:0e:84:32:04:f0 is 1500, 
remote debug mode is 0

LAPからのデバッグ

コントローラデバッグが加入要求を示さない場合、LAPにコンソールポートがある限りLAPからのプロセスをデバッグできます。 LAPがこれらのコマンドでプロセスを起動するのを表示できますがイネーブルモードに最初に得て下さい(デフォルトパスワードはCiscoです):

  • debug dhcp detail - DHCPオプション43情報を示します。

  • debug ip udp -コントローラ、またDHCPおよびDNSクエリー(これらすべてはUDPパケットに加入/ディスカバリ・パケットをです示します。 ポート12223はコントローラの送信元ポートです)。

  • デバッグlwappクライアント・イベント- APのためのLWAPPイベントを示します。

  • undebug all - APのディセーブルデバッグ。

debug ip udpコマンドからの出力の例はここにあります。 この部分的な出力はコントローラを検出し、加入するためにブートプロセスの間にLAPによって送信されるパケットの考えを提供します。

UDP: sent src=10.77.244.199(20679), dst=10.77.244.208(12223) 

!--- LWAPP Discovery Request sent to a controller to which 
!--- the AP was previously registered to.


UDP: sent src=10.77.244.199(20679), dst=172.16.1.50(12223) 

!--- LWAPP Discovery Request using the statically configured controller information.


UDP: sent src=10.77.244.199(20679), dst=255.255.255.255(12223) 

!--- LWAPP Discovery Request sent using  subnet broadcast.
 

UDP: sent src=10.77.244.199(20679), dst=172.16.1.51(12223) 

!--- LWAPP Join Request sent to AP-Manager interface on statically configured controller.

DHCP関連問題を回避する方法

LAPsはIPアドレスを見つけるのにDHCPを使用するそれらがWLC発見のプロセスを開始する前にトラブルがDHCP関連パラメータのミスコンフィギュレーションによるDHCPアドレスを受け取ることをあるかもしれません。 このセクションはDHCPがWLCsをどのように使用する説明したり、また、いくつかのDHCP関連問題をか避ける最良の方法を提供します。

DHCPに関しては、コントローラはIPヘルパーアドレスのルータのように動作します。 すなわち、それはゲートウェイIPアドレスを記入し、ユニキャスト・パケットでDHCPサーバに要求を直接転送します。

DHCPオファーがコントローラに戻るとき、仮想IPアドレスにDHCPサーバのIPアドレスを変更します。 それがこれをする理由はWindowsがAPの間でローミングするとき、最初の事柄がDHCPサーバに連絡し、アドレスを更新することを試みるあるということであるといえます。

1.1.1.1 (コントローラの典型的な仮想IPアドレス)でDHCPサーバアドレスがコントローラはそのパケットを代行受信し、Windowsにすぐに応答できます。

これはまた仮想IPアドレスがすべてのコントローラに同じなぜであるかです。 Windowsラップトップが他のコントローラのAPにローミングする場合、コントローラの仮想インターフェイスに接触することを試みます。 移動性イベントおよびコンテキスト転送が原因で、Windowsクライアントが既ににローミングした新しいコントローラはWindowsに再度応答するすべての情報があります。

コントローラの内部DHCPサーバを使用したいと思う場合しなければならないすべてはサブネットのために作成する動的インターフェイスのDHCPサーバように管理IPアドレス置かれます。 それからWLANにそのインターフェイスを割り当てて下さい。

コントローラが各サブネットのIPアドレスを必要とする理由はあります従ってDHCP要求のDHCPゲートウェイアドレスを記入できます。

これらはWLANのDHCPサーバを設定するとき覚えるべきいくつかのポイントです:

  1. DHCPサーバのIPアドレスはあらゆるダイナミックサブネットの内で下るべきではありませんコントローラにある。 それはブロックされましたりこのコマンドで無効になることができます:

    config network mgmt-via-dynamic-interface on version 4.0 only
    		(command not available in version 3.2)
  2. コントローラは動的インターフェイスからのユニキャストによってそのインターフェイスのIPアドレスを使用してDHCPを(より遅いコードで)転送します。 どのファイアウォールでもこのアドレスがDHCPサーバに達するようにすることを確かめて下さい。

  3. DHCPサーバからの応答があらゆるファイアウォールを通してそのVLANのコントローラのダイナミック・アドレスに達することができることを確かめて下さい。 DHCPサーバから動的インターフェイスアドレスをpingして下さい。 動的インターフェイスのゲートウェイアドレスのソースIPアドレスのDHCPサーバをpingして下さい。

  4. VLANとタグ付けされるDHCPが)許される有線ネットワークを通って含まれていることをポートがトランクで設定される従ってパケット(ことAPのVLANがスイッチおよびルータで許可される、ことを確かめれば。

  5. APのVLANのIPアドレスを割り当てるためにDHCPサーバが設定されるようにして下さい。 またDHCPサーバでWLCを設定できます。 WLCのDHCPサーバを設定する方法に関する詳細についてはCiscoワイヤレスLANコントローラ設定ガイドDHCPセクションを設定するのにGUIを使用することをリリース5.0参照して下さい。

  6. 動的インターフェイスのコントローラのIPアドレスがDHCPサーバのDHCPスコープの1つの内で下ることを確認して下さい。

  7. 最終的にはPIXのようなユニキャストDHCP要求に応答しないDHCPサーバを使用していないことを、確認して下さい。

DHCPの問題を解決できない場合2つのソリューションがあります:

  • 試み内部DHCPサーバ。 次に管理IPアドレスおよびDHCP内部プールであるために動的インターフェイスのDHCPサーバアドレスを設定して下さい。 DHCPスコープが有効になる場合、はたらく必要があります。

  • (コンソールかSSH)これらのデバッグことをからのCLIの出力の送信によってDHCP要求への無応答行うことを確認して下さい:

    0. debug mac addr <mac address>
    1. debug dhcp message enable
    2. debug dhcp packet enable

    これはDHCPパケットが転送されたが、コントローラが応答を受け取らなかったことを示す必要があります。

最終的には、コントローラのセキュリティが理由で、それはマネージメントインターフェイスサブネットになければ、置くことをまたLAPsが含まれているコントローラにVLANを推奨するか、またはサブネット化することではないです。

注: RADIUSサーバかDHCPサーバはコントローラの動的インターフェイスサブネットの何れかであるなりません。 セキュリティはコントローラと通信することを試みるリターンパケットをブロックします。

LAP加入プロセスを解決するSyslogサーバの使用

コントローラソフトウェアリリース5.2はsyslogサーバにすべてのCAPWAP関連のエラーを送るためにAPを設定するように有効にします。 CAPWAPエラーメッセージすべてがsyslogサーバ自体から表示することができるのでコントローラのdebugコマンドを有効にする必要はありません。 この機能およびそれを有効にするのに使用されるコマンドに関する詳細についてはコンフィギュレーション・ガイドCiscoワイヤレスLANコントローラ設定ガイドアクセスポイント加入プロセスのトラブルシューティングセクションをリリース5.2読んで下さい。

LAPコントローラに、加入しない理由

チェック基本第1

  • APおよびWLCは通信できますか。

  • APがDHCPからアドレスを取得していることを確かめて下さい(APのMACアドレスがあるようにDHCPサーバリースを確認して下さい)。

  • コントローラからAPをpingする試み。

  • VLANへのパケットがブロックされないようにスイッチのSTP設定が正しくされればチェック。

  • pingが正常である場合、APを持っていますディスカバリにデバッグを実行するコントローラへの少なくとも単一WLCコンソールまたはTelnet/ssh少なくとも1方式を確認して下さい。

  • APリブートが、それWLCディスカバリシーケンスを始め、APを見つけることを試みるたびに。 WLCに加入する場合再度ブートするAPおよびチェック。

よるよく見られる問題はLAPsがWLCに加入しないかどれにいくつかのここにあります。

問題 1: コントローラ時間は認証の妥当性間隔の外部にあります

完全これらのステップこの問題を解決するため:

  1. debug lwapp errors enable コマンドと debug pm pki enable コマンドを実行します。

    デバッグlwappイベントenableコマンド出力はAPとWLCの間で渡される認証メッセージのデバッグを示したものです。 出力は認証が拒否されることをメッセージに明らかに示したものです。

    注: Coordinated Universal Time(UTC; 世界標準時)のオフセットを必ず考慮に入れてください。

    これはコントローラのデバッグlwappイベントenableコマンドの出力です:

    注: 出力いくつかの行はスペース抑制による第2ラインに移動されました。

    Thu Jan  1 00:09:46 1970: 00:0b:85:5b:fb:d0 Received LWAPP DISCOVERY REQUEST 
    from AP 00:0b:85:5b:fb:d0 to ff:ff:ff:ff:ff:ff on port '2' 
    Thu Jan 1 00:09:46 1970: 00:0b:85:5b:fb:d0 Successful transmission of 
    LWAPP Discovery-Response to AP 00:0b:85:5b:fb:d0 on Port 2 
    Thu Jan  1 00:09:57 1970: 00:0b:85:5b:fb:d0 Received LWAPP JOIN REQUEST 
    from AP 00:0b:85:5b:fb:d0 to 00:0b:85:33:52:81 on port '2' 
    Thu Jan  1 00:09:57 1970: 00:0b:85:5b:fb:d0 LWAPP Join-Request does not 
    include valid certificate in CERTIFICATE_PAYLOAD from AP 00:0b:85:5b:fb:d0.
    Thu Jan  1 00:09:57 1970: 00:0b:85:5b:fb:d0 Unable to free public key 
    for AP  00:0B:85:5B:FB:D0 
    Thu Jan  1 00:09:57 1970: spamProcessJoinRequest : spamDecodeJoinReq failed

    これはコントローラのデバッグpm PKI enableコマンドからの出力です。 この出力は認証の確認のためのプロセスに従います。

    注: 出力いくつかの行はスペース抑制による第2ラインに移動されました。

    Thu May 25 07:25:00 2006: sshpmGetIssuerHandles: locking ca cert table
    Thu May 25 07:25:00 2006: sshpmGetIssuerHandles: calling x509_alloc() for user cert
    Thu May 25 07:25:00 2006: sshpmGetIssuerHandles: calling x509_decode()
    Thu May 25 07:25:00 2006: sshpmGetIssuerHandles: <subject> C=US, ST=California, 
    L=San Jose, O=Cisco Systems, CN=C1200-001563e50c7e, MAILTO=support@cisco.com
    Thu May 25 07:25:00 2006: sshpmGetIssuerHandles: <issuer>  O=Cisco Systems, 
    CN=Cisco Manufacturing CA
    Thu May 25 07:25:00 2006: sshpmGetIssuerHandles: Mac Address in subject 
    is 00:15:63:e5:0c:7e
    Thu May 25 07:25:00 2006: sshpmGetIssuerHandles: Cert is issued by Cisco Systems.
     .........................
     .........................
     .........................
     ..........................
     Fri Apr 15 07:55:03 2005: ssphmUserCertVerify: calling x509_decode() 
     Fri Apr 15 07:55:03 2005: ssphmUserCertVerify: user cert verfied using   
    >cscoDefaultMfgCaCert<
     Fri Apr 15 07:55:03 2005: sshpmGetIssuerHandles: ValidityString (current): 
    2005/04/15/07:55:03
     Fri Apr 15 07:55:03 2005: sshpmGetIssuerHandles: Current time outside 
    AP cert validity interval: make sure the controller time is set.
     Fri Apr 15 07:55:03 2005: sshpmFreePublicKeyHandle: called with (nil)

    この情報はコントローラ時間がLAPの認証の妥当性間隔の外部にあることを明らかに示します。 従って、LAPはコントローラによって登録できません。 LAPにインストールされる認証にあらかじめ定義された妥当性間隔があります。 コントローラ時間はラップの認証の認証の妥当性間隔の内にあるように設定する必要があります。

  2. コントローラに設定されている日付と時刻が有効期間内であることを確認するために、コントローラの CLI から show time コマンドを発行します。 コントローラ時間がこの認証の妥当性間隔より低い高くまたは場合、この間隔の内で落ちるコントローラ時期を変更して下さい。

    注: 時間がコントローラで正しく設定されない場合、>コントローラGUIモードのSet time 「Commands」を選択するか、またはコントローラ時間を設定するためにコントローラCLIのconfig timeコマンドを発行して下さい。

  3. CLIのLAPsでAP CLIからのshow crypto ca certificatesコマンドで認証にアクセスして下さい、確認して下さい。

    このコマンドはAPで設定される認証の妥当性間隔を確認することを可能にします。 次に例を示します。

    AP0015.63e5.0c7e#show crypto ca certificates
     ............................................
     ............................................
     .............................................
     ................................................
    Certificate
    Status: Available
    Certificate Serial Number: 4BC6DAB80000000517AF
    Certificate Usage: General Purpose
     Issuer:
     cn=Cisco Manufacturing CA
     o=Cisco Systems
     Subject:
     Name: C1200-001563e50c7e
     ea=support@cisco.com
     cn=C1200-001563e50c7e
     o=Cisco Systems
     l=San Jose
     st=California
     c=US
     CRL Distribution Point:
     http://www.cisco.com/security/pki/crl/cmca.crl
     Validity Date:
     start date: 17:22:04 UTC Nov 30 2005
     end   date: 17:32:04 UTC Nov 30 2015
     renew date: 00:00:00 UTC Jan 1 1970
     Associated Trustpoints: Cisco_IOS_MIC_cert
      ..................................
      ....................................
      ......................................

    このコマンドの出力に関連する有効期間は多数になる場合があるので、出力全体は示していません。 妥当性間隔だけ関連するトラストポイントによって規定されたと考える必要があります: Nameフィールドの関連したAP名前のCisco_IOS_MIC_cert。 このouput例では、それは名前です: C1200-001563e50c7e. 考慮する必要がある実際の証明書の有効期間はこの部分です。

問題 2: 規定するドメインのミスマッチ

デバッグlwappイベントenableコマンド出力のこのメッセージが表示されます:

注: 出力いくつかの行はスペース抑制による第2ラインに移動されました。

Wed Oct 24 17:13:20 2007: 00:0b:85:91:c3:c0 Received LWAPP DISCOVERY REQUEST 
from AP 00:0b:85:91:c3:c0 to 00:0b:85:33:52:80 on port '2'
Wed Oct 24 17:13:20 2007: 00:0e:83:4e:67:00 Successful transmission of 
LWAPP Discovery-Response to AP 00:0b:85:91:c3:c0 on Port 2
Wed Oct 24 17:13:46 2007: 00:0b:85:91:c3:c0 Received LWAPP JOIN REQUEST 
from AP 00:0b:85:91:c3:c0 to 00:0b:85:33:52:81 on  port '2'
Wed Oct 24 17:13:46 2007: 00:0b:85:91:c3:c0 AP ap:91:c3:c0: 
txNonce  00:0B:85:33:52:80 rxNonce  00:0B:85:91:C3:C0 
Wed Oct 24 17:13:46 2007: 00:0b:85:91:c3:c0 LWAPP Join-Request MTU path 
from AP 00:0b:85:91:c3:c0 is 1500, remote debug mode is 0
Wed Oct 24 17:13:46 2007: 00:0b:85:91:c3:c0 Successfully added NPU Entry 
for AP 00:0b:85:91:c3:c0 (index 48)
Switch IP: 10.77.244.211, Switch Port: 12223, intIfNum 2, vlanId 0
AP IP: 10.77.246.18, AP Port: 7228, next hop MAC: 00:17:94:06:62:88
Wed Oct 24 17:13:46 2007: 00:0b:85:91:c3:c0 Successfully transmission 
of LWAPP Join-Reply to AP 00:0b:85:91:c3:c0
Wed Oct 24 17:13:46 2007: 00:0b:85:91:c3:c0 Register LWAPP event 
for AP 00:0b:85:91:c3:c0 slot 0
Wed Oct 24 17:13:46 2007: 00:0b:85:91:c3:c0 Register LWAPP event 
for AP 00:0b:85:91:c3:c0 slot 1
Wed Oct 24 17:13:47 2007: 00:0b:85:91:c3:c0 Received LWAPP CONFIGURE REQUEST 
from AP 00:0b:85:91:c3:c0 to  00:0b:85:33:52:81
Wed Oct 24 17:13:47 2007: 00:0b:85:91:c3:c0 Updating IP info for AP 00:0b:85:91:c3:c0 -- 
static 0, 10.77.246.18/255.255.255.224, gtw 10.77.246.1
Wed Oct 24 17:13:47 2007: 00:0b:85:91:c3:c0 Updating IP 10.77.246.18 ===> 10.77.246.18 
for AP 00:0b:85:91:c3:c0
Wed Oct 24 17:13:47 2007: spamVerifyRegDomain RegDomain set for 
slot 0 code 21 regstring -N regDfromCb -AB
Wed Oct 24 17:13:47 2007: 00:0b:85:91:c3:c0 AP 00:0b:85:91:c3:c0: 80211a Regulatory Domain 
(-N) does not match with country (US )  reg. domain -AB for the slot 0 
Wed Oct 24 17:13:47 2007: spamVerifyRegDomain RegDomain set for 
slot 1 code 21 regstring -N regDfromCb -AB
Wed Oct 24 17:13:47 2007: 00:0b:85:91:c3:c0 AP 00:0b:85:91:c3:c0: 80211bg Regulatory 
Domain (-N) does not match with country (US )  reg. domain -AB for the slot 1 
Wed Oct 24 17:13:47 2007: spamVerifyRegDomain AP RegDomain check for the country US failed
Wed Oct 24 17:13:47 2007: 00:0b:85:91:c3:c0 AP 00:0b:85:91:c3:c0: Regulatory Domain 
check Completely FAILED The AP will not be allowed to join
Wed Oct 24 17:13:47 2007: 00:0b:85:91:c3:c0 apfSpamProcessStateChangeInSpamContext: 
Deregister LWAPP event for AP 00:0b:85:91:c3:c0 slot 0
Wed Oct 24 17:13:47 2007: 00:0b:85:91:c3:c0 apfSpamProcessStateChangeInSpamContext: 
Deregister LWAPP event for AP 00:0b:85:91:c3:c0 slot 1
Wed Oct 24 17:13:47 2007: 00:0b:85:91:c3:c0 Deregister LWAPP event 
for AP 00:0b:85:91:c3:c0 slot 0
Wed Oct 24 17:13:47 2007: 00:0b:85:91:c3:c0 Deregister LWAPP event 
for AP 00:0b:85:91:c3:c0 slot 1

メッセージははっきりとLAPおよびWLCの規定するドメインにミスマッチがあることを示します。 LAPがそのドメインから加入できる前にWLCサポート複数の規定するドメインしかし各々の規定するドメインは選択する必要があります。 たとえば、規定するドメイン- Aしか使用することができない- A使用するWLCは規定するドメイン使用するAPと(等)。 AP および WLC を購入されるときには、それらが同一の規制地域のものかどうかを確認してください。 それからWLCのLAPsレジスタはできますただ。

注: 802.1b/gおよび802.11aは両方単一LAPのための同じ規定するドメインに無線ある必要があります。

問題 3: インターフェイス2のAPの最大数に達するのでエラーメッセージAPは加入できません

APがコントローラに加入することを試みるときこのエラーメッセージが表示されるかもしれません:

Fri May 19 16:18:06 2006  [ERROR] spam_lrad.c 1553: spamProcessJoinRequest :
spamDecodeJoinReq failed 
Fri May 19 16:18:06 2006  [ERROR] spam_lrad.c 4498: AP cannot join 
because the maximum number of APs on interface 2 is reached.

デフォルトで、4400シリーズコントローラはポート毎に48 APまでサポートできます。 コントローラの48 AP以上接続することを試みるときこのエラーメッセージを受け取ります。 ただし、4400シリーズコントローラをこれらのメソッドの1つを使用して単一のインターフェイスのより多くのAPを(ポートごとに)サポートするために設定できます:

  • リンク集約(レイヤ3モードのコントローラのために)

  • 多重APマネージャはインターフェイスします(レイヤ3モードのコントローラのために)

  • 追加ポートの接続(レイヤ2モードのコントローラのために)

詳細については、4400シリーズコントローラの48以上のアクセスポイントをサポートするために設定を参照して下さい。

注: Ciscoは追加機能の企業ユーザのための5500シリーズWLCsをもたらしました。 それにポートごとのAPの数の制限がありません。 詳細についてはCiscoワイヤレスLANコントローラ設定ガイドリリース6.0リンク集約と多重APマネージャインターフェイスセクションの間の選択を参照して下さい。

問題 4: SSC APを使うと、SSC APポリシーは無効です

SSCポリシーがコントローラでディセーブルにされる場合、このデバッグlwappイベントからのコントローラのエラーメッセージがpm PKI enableコマンド出力をデバッグするために有効にし、表示されます:

Wed Aug 9 17:20:21 2006 [ERROR] spam_lrad.c 1553: spamProcessJoinRequest :
spamDecodeJoinReq failed 
Wed Aug 9 17:20:21 2006 [ERROR] spam_crypto.c 1509: Unable to free public key for  
AP 00:12:44:B3:E5:60 
Wed Aug 9 17:20:21 2006 [ERROR] spam_lrad.c 4880: LWAPP Join-Request does not 
include valid certificate in CERTIFICATE_PAYLOAD from AP 00:12:44:b3:e5:60.
Wed Aug 9 17:20:21 2006 [CRITICAL] sshpmPkiApi.c 1493: Not configured to 
accept Self-signed AP cert

完全これらのステップこの問題を解決するため:

次の 2 つのアクションのどちらか 1 つを実行します。

  • コントローラがSSCsのAPを受け入れるために設定されるかどうか確認するためにコントローラCLIで提示authリストコマンドを発行して下さい。

    次に、出力例を示します。

    #show auth-list
    
             Authorize APs against AAA ....................... disabled
             Allow APs with Self-signed Certificate (SSC) .... enabled
    
    
              
              Mac Addr                  Cert Type    Key Hash
              -----------------------   ----------   ------------------------------------------
    
              00:09:12:2a:2b:2c         SSC          1234567890123456789012345678901234567890
  • > GUIのAPポリシー「Security」を選択して下さい。

    1. Accept Self Signed Certificate チェックボックスがオンになっているかどうかを確認します。 オンになっていない場合は、オンにします。

    2. 証明書の種類として、SSC を選択します。

    3. MACアドレスおよびキーハッシュが付いている許可リストにAPを追加して下さい。

      このキー ハッシュは、debug pm pki enable コマンドの出力から取得できます。 キーハッシュ値の取得の情報については問題6を参照して下さい。

問題 5: WLCで有効になるAP許可リスト; 許可リストのLAPない

このような場合、デバッグlwappイベントenableコマンドの出力のコントローラのこのメッセージが表示されます:

Wed Sep 12 17:42:39 2007: 00:0b:85:51:5a:e0 Received LWAPP DISCOVERY REQUEST 
from AP 00:0b:85:51:5a:e0 to 00:0b:85:33:52:80 on port '1'
Wed Sep 12 17:42:39 2007: 00:0b:85:51:5a:e0 Successful transmission of 
LWAPP Discovery-Response to AP 00:0b:85:51:5a:e0 on Port 1
Wed Sep 12 17:42:39 2007: 00:0b:85:51:5a:e0 Received LWAPP DISCOVERY REQUEST 
from AP 00:0b:85:51:5a:e0 to ff:ff:ff:ff:ff:ff on port '1'
Wed Sep 12 17:42:39 2007: 00:0b:85:51:5a:e0 Successful transmission of 
LWAPP Discovery-Response to AP 00:0b:85:51:5a:e0 on Port 1
Wed Sep 12 17:42:50 2007: 00:0b:85:51:5a:e0 Received LWAPP JOIN REQUEST 
from AP 00:0b:85:51:5a:e0 to 00:0b:85:33:52:80 on port '1'
Wed Sep 12 17:42:50 2007: 00:0b:85:51:5a:e0 AP ap:51:5a:e0: txNonce  00:0B:85:33:52:80 
rxNonce  00:0B:85:51:5A:E0 
Wed Sep 12 17:42:50 2007: 00:0b:85:51:5a:e0 LWAPP Join-Request MTU path from 
AP 00:0b:85:51:5a:e0 is 1500, remote debug mode is 0
Wed Sep 12 17:42:50 2007: spamRadiusProcessResponse: AP Authorization failure
for 00:0b:85:51:5a:e0

コンソールポートがあるLAPを使用していれば、デバッグlwappクライアントエラーコマンドを発行する場合このメッセージが表示されます:

AP001d.a245.a2fb#
*Mar  1 00:00:52.267: LWAPP_CLIENT_ERROR_DEBUG: spamHandleJoinTimer: Did not receive the
Join response
*Mar  1 00:00:52.267: LWAPP_CLIENT_ERROR_DEBUG: No more AP manager IP addresses remain.

これは再度LAPがコントローラのAP許可リストの一部ではないという明か明かしるしです。

このコマンドを使用してAP許可リストのステータスを表示できます:

(Cisco Controller) >show auth-list

Authorize APs against AAA ....................... enabled
Allow APs with Self-signed Certificate (SSC) .... disabled

LAPをAP許可リストに追加するために、config authリストを追加しますmic <AP MACアドレス>コマンドを使用して下さい。 LAP許可を設定する方法に関する詳細についてはCisco Unified無線ネットワーク設定例のLightweightアクセスポイント(LAP)許可を参照して下さい。

問題 6: SSC公共キーハッシュは間違っているまたは行方不明です

完全これらのステップこの問題を解決するため:

  1. debug lwapp events enable コマンドを実行します。

    これはAPが加入することを試みることを確認します。

  2. show auth-list コマンドを発行します。

    このコマンドは、コントローラに保存されている公開キー ハッシュを表示します。

  3. debug pm pki enable コマンドを発行します。

    このコマンドは、実際の公開キー ハッシュを表示します。 実際の公開キー ハッシュは、コントローラに保存されている公開キー ハッシュと一致している必要があります。 不一致があると問題が発生します。 このデバッグ メッセージの出力例を次に示します。

    注: 出力いくつかの行はスペース抑制による第2ラインに移動されました。

    (Cisco Controller) > debug pm pki enable
    
    Mon May 22 06:34:10 2006: sshpmGetIssuerHandles: getting (old) aes ID cert handle...
    Mon May 22 06:34:10 2006: sshpmGetCID: called to evaluate <bsnOldDefaultIdCert>
    Mon May 22 06:34:10 2006: sshpmGetCID: comparing to row 0, 
    CA cert >bsnOldDefaultCaCert<
    Mon May 22 06:34:10 2006: sshpmGetCID: comparing to row 1, 
    CA cert bsnDefaultRootCaCert<
    Mon May 22 06:34:10 2006: sshpmGetCID: comparing to row 2, 
    CA cert >bsnDefaultCaCert<
    Mon May 22 06:34:10 2006: sshpmGetCID: comparing to row 3, 
    CA cert >bsnDefaultBuildCert<
    Mon May 22 06:34:10 2006: sshpmGetCID: comparing to row 4, 
    CA cert >cscoDefaultNewRootCaCert<
    Mon May 22 06:34:10 2006: sshpmGetCID: comparing to row 5, 
    CA cert cscoDefaultMfgCaCert<
    Mon May 22 06:34:10 2006: sshpmGetCID: comparing to row 0, 
    ID cert >bsnOldDefaultIdCert<
    Mon May 22 06:34:10 2006: sshpmGetIssuerHandles: Calculate SHA1 hash on 
    Public Key Data
    Mon May 22 06:34:10 2006: sshpmGetIssuerHandles: 
    Key Data  30820122 300d06092a864886 f70d0101 
    Mon May 22 06:34:10 2006: sshpmGetIssuerHandles: 
    Key Data  01050003 82010f003082010a 02820101 
    Mon May 22 06:34:10 2006: sshpmGetIssuerHandles: 
    Key Data  00c805cd 7d406ea0cad8df69 b366fd4c 
    Mon May 22 06:34:10 2006: sshpmGetIssuerHandles: 
    Key Data  82fc0df0 39f2bff7ad425fa7 face8f15 
    Mon May 22 06:34:10 2006: sshpmGetIssuerHandles: 
    Key Data  f356a6b3 9b87625143b95a34 49292e11 
    Mon May 22 06:34:10 2006: sshpmGetIssuerHandles: 
    Key Data  038181eb 058c782e56f0ad91 2d61a389 
    Mon May 22 06:34:10 2006: sshpmGetIssuerHandles: 
    Key Data  f81fa6ce cd1f400bb5cf7cef 06ba4375 
    Mon May 22 06:34:10 2006: sshpmGetIssuerHandles: 
    Key Data  dde0648e c4d63259774ce74e 9e2fde19 
    Mon May 22 06:34:10 2006: sshpmGetIssuerHandles: 
    Key Data  0f463f9e c77b79ea65d8639b d63aa0e3 
    Mon May 22 06:34:10 2006: sshpmGetIssuerHandles: 
    Key Data  7dd485db 251e2e079cd31041 b0734a55 
    Mon May 22 06:34:14 2006: sshpmGetIssuerHandles: 
    Key Data  463fbacc 1a61502dc54e75f2 6d28fc6b 
    Mon May 22 06:34:14 2006: sshpmGetIssuerHandles: 
    Key Data  82315490 881e3e3102d37140 7c9c865a 
    Mon May 22 06:34:14 2006: sshpmGetIssuerHandles: 
    Key Data  9ef3311b d514795f7a9bac00 d13ff85f 
    Mon May 22 06:34:14 2006: sshpmGetIssuerHandles: 
    Key Data  97e1a693 f9f6c5cb88053e8b 7fae6d67 
    Mon May 22 06:34:14 2006: sshpmGetIssuerHandles: 
    Key Data  ca364f6f 76cf78bcbc1acc13 0d334aa6 
    Mon May 22 06:34:14 2006: sshpmGetIssuerHandles: 
    Key Data  031fb2a3 b5e572df2c831e7e f765b7e5 
    Mon May 22 06:34:14 2006: sshpmGetIssuerHandles: 
    Key Data  fe64641f de2a6fe323311756 8302b8b8 
    Mon May 22 06:34:14 2006: sshpmGetIssuerHandles: 
    Key Data  1bfae1a8 eb076940280cbed1 49b2d50f 
    Mon May 22 06:34:14 2006: sshpmGetIssuerHandles: Key Data  f7020301 0001
    Mon May 22 06:34:14 2006: sshpmGetIssuerHandles: 
    SSC Key Hash is 9e4ddd8dfcdd8458ba7b273fc37284b31a384eb9 
    
    !--- This is the actual SSC key-hash value.
    
    Mon May 22 06:34:14 2006: LWAPP Join-Request MTU path from 
    AP 00:0e:84:32:04:f0 is 1500, remote debug mode is 0
    Mon May 22 06:34:14 2006: spamRadiusProcessResponse: 
    AP Authorization failure for 00:0e:84:32:04:f0
    

この問題を解決するには、次の手順を実行します。

  1. debug pm pki enable コマンドの出力から公開キー ハッシュをコピーして、認証リストの公開キー ハッシュを置き換えます。

  2. config authリストを許可リストへのAP MACアドレスおよびキーハッシュを追加するために追加しますssc AP_MAC AP_keyコマンドを発行して下さい。

    このコマンドの例を次に示します。

    注: このコマンドはスペース抑制による第2ラインに移動されました。

    (Cisco Controller)>config auth-list add ssc 00:0e:84:32:04:f0  
    9e4ddd8dfcdd8458ba7b273fc37284b31a384eb9
    

問題7: APに認証または公開キー破損があります

LAPは認証問題が理由でコントローラに加入しません。

debug lwapp errors enable コマンドと debug pm pki enable コマンドを実行します。 証明書またはキーが破損していることを示すメッセージが表示されます。

注: 出力いくつかの行はスペース抑制による第2ラインに移動されました。

Tue Aug 12 17:36:09 2008: 00:0f:24:a9:52:e0
 LWAPP Join Request does not include valid certificate in CERTIFICATE_PAYLOAD
 from AP 00:0f:24:a9:52:e0.
Tue Aug 12 17:36:09 2008: 00:0f:24:a9:52:e0
 Deleting and removing AP 00:0f:24:a9:52:e0 from fast path
Tue Aug 12 17:36:09 2008: 00:0f:24:a9:52:e0 Unable to free public key for AP

次の 2 つのオプションのどちらかを使用して、問題を解決してください。

  • MIC AP Return Materials Authorization(RMA; 返品許可)を要求します。

  • SSC AP - Cisco IOS®ソフトウェアリリース12.3(7)JAへのダウングレード。

    それがModeボタンを使用してIOSに戻ってSSC改宗者とのAPそれなら。 それからLWAPPに戻って変換するのにlwappアップグレードツールを再度使用して下さい。 これは認証を再度作成する必要があります。

ダウングレードするには、次の手順を実行します。

  1. リセット ボタンのオプションを使用します。

  2. コントローラの設定をクリアします。

  3. アップグレードを再び実行します。

LAPをダウングレードに関する詳細については、Lightweightモードへの自律Cisco Aironetアクセスポイントをアップグレードすることを参照して下さい。

WCSがある場合、新しいWLCにSSCsを押すことができます。 WCSを使用してAPを設定する方法に関する詳細についてはCiscoワイヤレス制御システムコンフィギュレーション・ガイド設定アクセスポイントセクションを、リリース5.1参照して下さい。

問題8: コントローラはレイヤ2モードではたらくかもしれません

完全このステップこの問題を解決するため:

コントローラの動作モードを確認します。 変換済 AP でサポートされるのは、レイヤ 3 のディスカバリだけです。 変換済 AP では、レイヤ 2 のディスカバリはサポートされません。

この問題を解決するには、次の手順を実行します。

  1. WLC がレイヤ 3 モードになるように設定します。

  2. 再度ブートするはAPマネージャインターフェイスを設定し。

    サービスポートがある場合、4402か4404のサービスポートのような、APマネージャおよびマネージメントインターフェイスより別のスーパーネットでそれがあるはずです。

問題9: LWAPPに変換の後でAPのこのエラーメッセージを受け取ります

次のエラー メッセージが表示されます。

*Mar 1 00:00:23.535: %LWAPP-5-CHANGED: LWAPP changed state to DISCOVERY 
*Mar 1 00:00:23.550: LWAPP_CLIENT_ERROR_DEBUG: lwapp_crypto_init_ssc_keys_and_certs 
no certs in the  SSC Private File 
*Mar 1 00:00:23.550: LWAPP_CLIENT_ERROR_DEBUG: 
*Mar 1 00:00:23.551: lwapp_crypto_init: PKI_StartSession failed 
*Mar 1 00:00:23.720: %SYS-5-RELOAD: Reload requested by LWAPP CLIENT. 
Reload Reason: FAILED CRYPTO INIT. 
*Mar 1 00:00:23.721: %LWAPP-5-CHANGED: LWAPP changed state to DOWN

30秒後にAPリロードはプロセスを再度開始し。

この問題を解決するには、次の手順を実行します。

  1. SSC APがあります。 自律IOSイメージに戻る改宗者。

  2. クリアwrite eraseコマンドおよびリロードの発行による設定。 リロードした場合設定を保存しないで下さい。

問題10: コントローラは受け取ります間違ったVLAN (ディスカバリメッセージデバッグ、ない応答が表示されます)のAPディスカバリメッセージを

デバッグlwappイベントenableコマンド出力のこのメッセージが表示されます:

Received a Discovery Request with subnet broadcast with wrong AP IP address (A.B.C.D)!

このメッセージはソースIPアドレスがあるコントローラがブロードキャストIPアドレスによってディスカバリ要求を受け取ったことを意味しますコントローラのあらゆる設定されたサブネットにない。 これはまたコントローラがパケットを廃棄していることを意味します。

問題はAPが管理IPアドレスにディスカバリ要求を送信していないことです。 コントローラはコントローラで設定されないVLANからのブロードキャストディスカバリ要求を報告しています。 これは一般的に顧客トランクがワイヤレスVLANにそれらを制限するかわりにVLANを可能にしたときに発生します。

この問題を解決するには、次の手順を実行します。

  1. コントローラが別のサブネットにある場合場合、コントローラIPアドレスのためにAPが発動を促すAPは発見方法のどれを使用してでもコントローラIPアドレスを受け取る必要があります。

  2. スイッチはコントローラにないいくつかのVLANを割り当てるために設定されます。 制限するトランクの許可されたVLAN。

問題11: できない1250 LAP WLCに加入すること

確立するは2106 WLCで構成されていますバージョン4.1.185.0を実行する。 Cisco 1250 APはコントローラに加入できません。

ログインはWLCこれを示します:

Mon Jun 2 21:19:37 2008 AP with MAC f0:2x:cf:2x:1d:3x (APf02x.cf2x.1d3x) is unknown. 
Mon Jun 2 21:19:37 2008 AP Associated. Base Radio MAC: f0:2x:cf:2x:1d:3x  
Mon Jun 2 21:19:26 2008 AP Disassociated. Base Radio MAC:f0:2x:cf:2x:1d:3x 
Mon Jun 2 21:19:20 2008 AP with MAC f0:2x:cf:2x:1d:3x (APf02x.cf2x.1d3x) is unknown. 
Mon Jun 2 21:19:20 2008 AP Associated. Base Radio MAC: f0:2x:cf:2x:1d:3x  
Mon Jun 2 21:19:09 2008 AP Disassociated. Base Radio MAC:f0:2x:cf:2x:1d:3x 
Mon Jun 2 21:19:03 2008 AP with MAC f0:2x:cf:2x:1d:3x (APf02x.cf2x.1d3x) is unknown. 

解決策: これはCisco 1250シリーズLAPがバージョン4.1でサポートされないという理由によります。 Cisco Aironet 1250シリーズAPはコントローラバージョン4.2.61およびそれ以降からサポートされます。 この問題を解決するために、4.2.61.0またはそれ以降にコントローラソフトウェアをアップグレードして下さい。

問題12: できないAP WLCに加入することファイアウォールブロッキング必要なポート

ファイアウォールがエンタープライズ・ネットワークで使用される場合、次のポートがLAPのためのファイアウォールでコントローラと加入し、交信を行える有効になるようにして下さい。

次のポートを有効にする必要があります。

  • 次の UDP ポート(LWAPP トラフィック)を有効にします。

    • データ トラフィック:12222

    • 制御トラフィック:12223

  • イネーブル移動性トラフィックのためのこれらのUDPポート:

    • 16666 - 16666

    • 16667 - 16667

  • CAPWAPトラフィックのためのイネーブルUDPポート5246および5247。

  • TCP 161 および 162(SNMP)(Wireless Control System(WCS)の場合)

次のポートはオプションです(要件に応じて有効にしてください)。

  • UDP 69(TFTP)

  • TCP 80 および 443(HTTP または HTTPS。GUI アクセスで使用)

  • TelnetのためのTCP 23および/または22またはCLIアクセスのためのSSH

問題13: ネットワークのDuplicate IP Address

これはAPがWLCに加入することを試みるとき見られるもう一つのよくある問題です。 APがコントローラに加入することを試みるときこのエラーメッセージが表示されるかもしれません。

No more AP manager IP addresses remain

このエラーメッセージの理由の1つはAPマネージャIPアドレスと一致するネットワークにDuplicate IP Addressがあるときあります。 このような場合、LAPは電力を循環させ続け、コントローラに加入できません。

デバッグはWLCがAPからLWAPPディスカバリ要求を受け取り、APへのLWAPPディスカバリ応答を送信することを示します。 ただし、WLCsはAPからLWAPP加入要求を受け取りません。

この問題を解決するために、APマネージャと同じIPサブネットの配線されたホストからAPマネージャをpingして下さい。 それから、ARPキャッシュをチェックして下さい。 Duplicate IP Addressがある場合、ネットワークのユニークなIPアドレスがあるようにデバイスをDuplicate IP Addressと削除するか、またはデバイスのIPアドレスを変更して下さい。

APはそれからWLCに加入できます。

問題14: ネットワークMTUが1500バイトより小さい場合LWAPP APはWLCに加入しません

これはCiscoバグID CSCsd94967が理由でそうなったものです。 LWAPP APはかもしれませんWLCに加入しないために。 LWAPP加入要求が1500バイトより大きい場合、LWAPPはLWAPP加入要求をフラグメント化する必要があります。 すべてのLWAPP APのための論理は最初のフラグメントのサイズが1500バイト(を含むIPおよびUDPヘッダ)であり、ことです第2フラグメントは54バイトです(を含むIPおよびUDPヘッダ)。 LWAPP APおよびWLC間のネットワークにMTUサイズがより少なくより1500 IPSec VPN、GRE、MPLS、等のようなトンネリング・プロトコルを使用するとき(ように見つけられるかもしれません)あれば、WLCはLWAPP加入要求を処理できません。

この問題にこのような状態で直面します:

  • バージョン3.2ソフトウェアまたはそれ以前を実行するWLC

  • APとWLC間のネットワーク経路MTUは1500バイトより小さいです

この問題を解決するために、これらのオプションのどれでも使用して下さい:

  • WLCソフトウェア4.0へのアップグレード、プラットフォームサポートそれ。 WLCバージョン4.0では、この問題はLWAPPトンネルが4つまでのフラグメントを再構成するようにすることによって解決されます。

  • 増加1500バイトへのネットワーク経路MTU。

  • 使用1030は低いMTUパスで到達可能位置のために収獲します。 1030 APへのREAP LWAPP接続はREAPモードに使用するMTUの減少によってこの状況に対処するために修正されました。

問題15: WLCに加入しない1142シリーズLAP WLCのエラーメッセージ: lwapp_image_proc: tarファイルを開くことが不可能

1142シリーズLAPsはWLCリリース5.2とそれ以降でだけサポートされます。 WLCバージョンをより5.2先に実行する場合、コントローラにLAPを登録できないし、これと同じようなエラーメッセージが表示されます:

*Mar 27 15:04:38.596: %LWAPP-5-CHANGED: CAPWAP changed state to DISCOVERY
*Mar 27 15:04:38.597: %CAPWAP-5-CHANGED: CAPWAP changed state to DISCOVERY
*Mar 27 15:04:38.606: %LWAPP-3-CLIENTERRORLOG: not receive read response(3)
*Mar 27 15:04:38.609: lwapp_image_proc: unable to open tar file
Mar 12 15:47:27.237 spam_lrad.c:8317 LWAPP-3-IMAGE_DOWNLOAD_ERR3: 
Refusing image download request from AP 0X:2X:D0:FG:a7:XX - unable to open 
image file /bsn/ap//c1140

1140 LAPsをWLCに登録するために、5.2またはそれ以降バージョンにWLCのファームウェアをアップグレードして下さい。

問題16: 1000シリーズはWireless LANコントローラに加入することできないWLC実行バージョン5.0重ね合わせます

これはWLCソフトウェアリリース5.0.148.0またはそれ以降がCisco Aironet 1000シリーズAPと互換性がないという理由によります。 WLCバージョン5.0.48.0を実行するネットワークでCisco 1000シリーズLAPがある場合、1000シリーズLAPはコントローラに加入しないし、WLCのこのトラップ・メッセージが表示されます。

"AP with MAC xx:xx:xx:xx:xx:xx is unkown"

問題17: エラーメッセージ-プライマリディスカバリ要求をAP XXから廃棄します: AA: BB: XX: DD: DD -最大AP 6/6に加入しました

WLCによってサポートすることができるLAPsの番号へ限界があります。 モデルおよびプラットフォームによって決まる各WLCは一定量のLAPsをサポートします。 このエラーメッセージはWLCで最大APキャパシティに達した後ディスカバリ要求を受け取るとき見られます。

別のWLCプラットフォームおよびモデルでサポートされるLAPsの番号はここにあります:

  • 2100シリーズコントローラは6、12まで、か25 LAPsをサポートします。 これはWLCのモデルによって決まります。

  • 50 LAPsまでの4402のサポート、間100までの4404のサポート。 これはそれに大型企業および大き密度アプリケーションのための理想をします。

  • 300までLAPsをサポートするCatalyst 6500シリーズワイヤレスサービスモジュール(WiSM)は統合されたCatalyst 6500スイッチおよび2 Cisco 4404人のコントローラです。

  • 300までLAPsをサポートするCisco 7600シリーズルータWiSMは統合されたCisco 7600ルータおよび2 Cisco 4404人のコントローラです。

  • Cisco 28/37/38xxシリーズ統合サービスルータはネットワークモジュールのバージョンによって6、8まで、12、か25 LAPsをサポートするCisco統合された28/37/38xxルータおよびコントローラネットワークモジュールです。 バージョン8つをサポートする、12、か25 APおよびNME-AIR-WLC6-K9 6アクセス点のバージョンはNM-AIR-WLC6-K9 6アクセス点のバージョンより高速プロセッサおよび内蔵メモリを特色にします。

  • Catalyst 3750GはWLCスイッチをです25か50までLAPsをサポートする統合されたCatalyst 3750スイッチおよびCisco 4400シリーズコントローラ統合。

Cisco サポート コミュニティ - 特集対話

Cisco サポート コミュニティでは、フォーラムに参加して情報交換することができます。現在、このドキュメントに関連するトピックについて次のような対話が行われています。


関連情報