Tecnología inalámbrica : Cisco Wireless LAN Controllers de la serie 4400

Ejemplo de Configuración Básica de Controlador LAN Inalámbrico y Punto de Acceso Liviano

8 Abril 2009 - Traducción manual
Otras Versiones: PDFpdf | Traducción Automática (31 Julio 2013) | Inglés (19 Marzo 2009) | Comentarios

Contenido

Introducción
Requisitos Previos
      Requisitos
      Componentes Utilizados
      Convenciones
Información Básica
Configuración
      Diagrama de Red
      Configuración del WLC para Funcionamiento Básico
      Configuración del Switch para el WLC
      Configuración del Switch para los APs
Verificación
Troubleshooting
      Comandos
      El Controlador No Defiende la Dirección IP del AP-Manager
Discusiones relacionadas de la comunidad de soporte de Cisco
Información Relacionada

Introducción

Este documento proporciona un ejemplo de configuración básica de un punto de acceso (AP) liviano que está conectado a un Cisco Wireless LAN (WLAN) Controller (WLC) a través de un Cisco Catalyst Switch.

Requisitos Previos

Requisitos

Asegúrese de que cumple con estos requisitos antes de intentar esta configuración:

  • Conocimiento básico de la configuración de los APs livianos y los Cisco WLCs

  • Conocimiento básico del Lightweight AP Protocol (LWAPP).

    Para obtener más información, consulte Comprender el Lightweight Access Point Protocol (LWAPP).

  • Conocimientos sobre la configuración de un servidor DHCP externo y/o un servidor de nombre de dominio (DNS).

  • Conocimientos sobre la configuración básica de los switches Cisco.

Componentes Utilizados

La información incluida en este documento se basa en las siguientes versiones de software y hardware:

  • Cisco Aironet 1010 Series Lightweight AP

  • Cisco 4402 Series WLC con firmware 3.2.116.21

  • Microsoft Windows Server 2003 Enterprise DHCP server

Esta configuración funciona con cualquier otro WLC Cisco y cualquier AP liviano.

La información incluida en este documento fue elaborada a partir de dispositivos en un entorno de laboratorio específico. Todos los dispositivos utilizados se iniciaron con una configuración vacía (predeterminada). Si su red está en servicio actualmente, asegúrese de entender el impacto potencial de cualquier comando.

Convenciones

Para obtener más información sobre las convenciones del documento, consulte Convenciones sobre Consejos Técnicos de Cisco.

Información Básica

Si los APs residen en una subred diferente a la del WLC, debe implementar uno de estos métodos para permitir la detección del WLC:

  • Utilice DHCP con la opción 43.

  • Use la entrada DNS CISCO-LWAPP-CONTROLLER.localdomain para resolver la dirección IP de administración del WLC.

  • Prepare el AP.

Los Cisco 1000 Series APs usan un formato en cadena para el DHCP opción 43, mientras que los Aironet APs usan el formato TLV (tipo, longitud, valor) para el DHCP opción 43. Los servidores DHCP deben estar programados para devolver la opción basada en la cadena VCI (identificador de clase de proveedor) de AP DHCP (DHCP opción 60). La tabla 1 enumera las cadenas VCI para los Cisco APs Cisco que pueden funcionar en modo liviano.

Punto de Acceso

Identificador de Clase de Proveedor

Cisco Aironet 1000 Series

Airespace.AP1200

Cisco Aironet 1100 Series

Cisco AP c1100

Cisco Aironet 1130 Series

Cisco AP c1130

Cisco Aironet 1200 Series

Cisco AP c1200

Cisco Aironet 1240 Series

Cisco AP c1240

Cisco Aironet 1250 Series

Cisco AP c1250

Cisco Aironet 1300 Series

Cisco AP c1300

Cisco Aironet 1500 Series

Cisco AP c15001

Cisco AP.OAP15002

Cisco AP.LAP15053

Cisco AP.LAP15104

Airespace.AP12005

Cisco 3201 Lightweight Access Point

Cisco AP C3201 WMIC

1Cualquier 1500 Series AP que ejecute software 4.1

21500 OAP AP que ejecute software 4.0

31505 Model AP que ejecute software 4.0

41510 Model AP que ejecute software 4.0

5Cualquier 1500 Series AP que ejecute software 3.2

El formato del bloque TLV es:

  • Type (tipo)—0xf1 (decimal 241)

  • Length (longitud)—cantidad de direcciones IP del controlador * 4

  • Value (valor)—lista de las interfaces de administración del WLC

Puede configurar los servidores DHCP para devolver las direcciones de IP del WLC en la opción específica para proveedor 43 en la oferta de DHCP para los APs Cisco livianos. Cuando el AP recibe una dirección IP a través de DHCP, el AP busca direcciones IP del WLC en el campo de opción 43 en la oferta DHCP. El AP envía un mensaje de detección unicast LWAPP a cada uno de los WLCs que están enumerados en la opción 43 del DHCP. Los WLCs que reciben los mensajes de solicitud de detección LWAPP envían un mensaje de respuesta de detección unicast LWAPP al AP. El AP intenta resolver el nombre DNS CISCO-LWAPP-CONTROLLER.localdomain. Cuando el AP puede resolver este nombre a una o más direcciones IP, el AP envía un mensaje de detección unicast LWAPP a todas las direcciones IP resueltas. Cada uno de los WLCs que recibe el mensaje de solicitud de detección LWAPP responde con un mensaje de detección unicast LWAPP al AP.

Configuración

Complete estos pasos para registrar los APs:

  1. Tenga disponible un servidor DHCP para que los APs puedan obtener una dirección de red.

    Nota: La opción 43 se usa si los APs residen en una subred diferente.

  2. Configuración del WLC para funcionamiento básico.

  3. Configuración del switch para el WLC.

  4. Configuración del switch para los APs.

  5. Registre los APs livianos en los WLCs.

  6. Configure grupos de movilidad para los WLCs.

Nota: Use el Command Lookup Tool ( únicamente clientes registrados) para obtener más información sobre los comandos que se utilizan en esta sección.

Diagrama de Red

Este documento utiliza la siguiente configuración de red:

wlc_lwap_config-1.gif

Configuración del WLC para Funcionamiento Básico

Cuando el controlador se inicia con los valores predeterminados de fábrica, el script de inicio ejecuta el asistente de configuración que le solicita al instalador los parámetros de configuración iniciales. Este procedimiento describe cómo utilizar el asistente de configuración en la interfaz de línea de comandos (CLI) para ingresar los parámetros de configuración iniciales.

Nota: Asegúrese de que comprende cómo configurar un servidor DHCP externo y/o DNS.

    Para configurar el WLC para el funcionamiento básico, complete los siguientes pasos:

  1. Conecte su computadora al WLC con un cable serial DB-9 null modem.

  2. Abra una sesión de emulador de terminal con estos parámetros:

    • 9600 baud

    • 8 data bits

    • 1 stop bit

    • Sin paridad

    • Sin control de flujo de hardware

  3. Cuando se le solicite, ingrese al CLI.

    El nombre de usuario predeterminado es admin y la contraseña predeterminada es admin.

  4. Si es necesario, ingrese reset system para reiniciar la unidad e iniciar el asistente.

  5. En la primera solicitud del asistente, ingrese un nombre de sistema. El nombre del sistema puede incluir hasta 32 caracteres ASCII que se puedan imprimir.

  6. Ingrese un nombre de usuario y contraseña de administrador. El nombre de usuario y la contraseña pueden incluir hasta 24 caracteres ASCII que se puedan imprimir.

  7. Ingrese el protocolo de configuración de IP de interfaz de puerto de servicio, none o DHCP.

    Si no quiere utilizar el puerto de servicio o si desea asignar una dirección de IP estática al puerto de servicio, ingrese none.

  8. Si en el Paso 7 ingresó none y necesita ingresar una dirección de IP estática para el puerto de servicio, en las próximas dos solicitudes ingrese la dirección IP de la interfaz del puerto de servicio y la máscara de red.

    Si no desea utilizar el puerto de servicio, ingrese 0.0.0.0 para la dirección IP y la máscara de red.

  9. Ingrese los valores para estas opciones:

    • Management interface IP address

    • Netmask

    • Default router IP address

    • Optional VLAN identifier

      Puede utilizar un identificador VLAN válido o 0 para los que no tienen etiqueta.

    Nota: Cuando la interfaz de administración en el controlador está configurada como parte del 'native vlan' en el puerto del switch al que se conecta, el controlador NO debe etiquetar las tramas. Por lo tanto, debe establecer al VLAN para que sea cero (en el controlador).

  10. Ingrese el número del Puerto Físico de la Interfaz de Red (Sistema de Distribución).

    Para el WLC, los puertos posibles son del 1 al 4 para un puerto gigabit Ethernet del panel frontal.

  11. Ingrese la dirección IP del servidor DHCP predeterminado que suministra direcciones IP a los clientes, la interfaz de administración y la interfaz del puerto de servicio, si utiliza uno.

  12. Ingrese el LWAPP Transport Mode, sea LAYER2 o LAYER3.

    Nota:  Si configura el WLC 4402 a través del Asistente y selecciona AP transport Mode LAYER2, el Asistente no le solicita los detalles del AP Manager.

  13. Ingrese la Virtual Gateway IP Address.

    Esta dirección puede ser cualquier dirección IP ficticia y disponible, como 1.1.1.1, para que utilicen los administradores de Seguridad y Movilidad de capa 3.

    Nota: Generalmente, la Virtual Gateway IP Address que se utiliza es una dirección privada.

  14. Ingrese el nombre del Cisco WLAN Solution Mobility Group/RF Group.

  15. Ingrese el service set identifier (SSID) del WLAN 1 o el nombre de red.

    Este identificador es el SSID predeterminado que utilizan los APs livianos para asociarse a un WLC.

  16. Permita o prohíba Direcciones IP Estáticas para clientes.

    Ingrese yes para permitir que los clientes suministren sus propias direcciones IP. Ingrese no para requerir a los clientes que soliciten una dirección IP de un servidor DHCP.

  17. Si necesita configurar un servidor RADIUS en el WLC, ingrese yes y luego ingrese esta información:

    • Dirección IP del servidor RADIUS

    • El puerto de comunicaciones

    • El shared secret

    Si no necesita configurar un servidor RADIUS o si desea configurarlo más tarde, ingrese no.

  18. Ingrese un código de país para la unidad.

    Ingrese help para ver una lista de los países que acepta.

  19. Habilite y deshabilite el soporte para IEEE 802.11b, IEEE 802.11a y IEEE 802.11g.

  20. Habilite o deshabilite la administración de recurso de radio (RRM) (auto RF).

WLC 4402—Asistente de Configuración

Welcome to the Cisco Wizard Configuration Tool
Use the '-' character to backup
System Name [Cisco_43:eb:22]: c4402
Enter Administrative User Name (24 characters max): admin
Enter Administrative Password (24 characters max): *****
Service Interface IP Address Configuration [none][DHCP]: none
Enable Link Aggregation (LAG) [yes][NO]: No
Management Interface IP Address: 192.168.60.2
Management Interface Netmask: 255.255.255.0
Management Interface Default Router: 192.168.60.1
Management Interface VLAN Identifier (0 = untagged): 60
Management Interface Port Num [1 to 2]: 1
Management Interface DHCP Server IP Address: 192.168.60.25
AP Transport Mode [layer2][LAYER3]: LAYER3
AP Manager Interface IP Address: 192.168.60.3
AP-Manager is on Management subnet, using same values
AP Manager Interface DHCP Server (192.168.50.3): 192.168.60.25
Virtual Gateway IP Address: 1.1.1.1
Mobility/RF Group Name: RFgroupname
Network Name (SSID): SSID
Allow Static IP Addresses [YES][no]: yes
Configure a RADIUS Server now? [YES][no]: no
Enter Country Code (enter 'help' for a list of countries) [US]: US
Enable 802.11b Network [YES][no]: yes
Enable 802.11a Network [YES][no]: yes
Enable 802.11g Network [YES][no]: yes
Enable Auto-RF [YES][no]: yes

Nota: La interfaz de administración en el WLC es la única interfaz a la cual se puede realizar ping consistentemente desde fuera del WLC. Así que éste es un comportamiento esperado si no puede realizar ping a la interfaz de administración del AP desde fuera del WLC.

Nota: Debe configurar la interfaz de administración del AP para que los APs se asocien con el WLC.

Configuración del Switch para el WLC

Este ejemplo usa un switch Catalyst 3750 que utiliza un solo puerto. Este ejemplo etiqueta el administrador de AP y las interfases de administración y, luego, las coloca en VLAN 60. El puerto del switch está configurado como un trunk IEEE 802.1Q y sólo los VLANs apropiados, que en este caso son los VLAN 2 a 4 y el 60, son permitidos en el trunk. El VLAN de administración y del administrador AP (VLAN 60) está etiquetado y no está configurado como el VLAN nativo del trunk. Así que, cuando el ejemplo configura esas interfases al WLC, a las interfases se les asigna un identificador VLAN.

Éste es un ejemplo de configuración del puerto de switch 802.1Q:

interface GigabitEthernet1/0/1
description Trunk Port to Cisco WLC
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 2-4,60
switchport mode trunk
no shutdown

Nota: Cuando conecta un puerto WLC gigabit, asegúrese de que esté conectado únicamente al puerto gigabit del switch. Si conecta el WLC gigabit Ethernet al puerto del Switch FastEthernet, no funcionará.

Tenga en cuenta que este ejemplo de configuración configura el puerto de switch vecino en una forma en la que sólo permite los VLANs relevantes en el trunk 802.1Q a. El resto de los VLANs son recortados. Este tipo de configuración no es necesaria, pero es la mejor práctica de implementación. Cuando recorta VLANs irrelevantes, el WLC sólo procesa las tramas relevantes, lo que optimiza el funcionamiento.

Configuración del switch para los APs

Éste es un ejemplo de configuración de interfaz VLAN del Catalyst 3750:

interface VLAN5
description AP VLAN
ip address 10.5.5.1 255.255.255.0

Aunque los Cisco WLCs siempre se conectan a trunks 802.1Q, los APs Cisco livianos no comprenden el etiquetado VLAN y sólo se los debe conectar a los puertos de acceso del switch vecino.

Éste es un ejemplo de configuración del puerto del switch del Catalyst 3750:

interface GigabitEthernet1/0/22
description Access Port Connection to Cisco Lightweight AP
switchport access vlan 5
switchport mode access
no shutdown

La infraestructura está ahora lista para conectarla a los APs.

Verificación

Utilice esta sección para confirmar que su configuración funciona correctamente.

Después de que los APs se registran con el controlador, los puede visualizar bajo Wireless en la parte superior de la interfaz del usuario del controlador:

wlc_lwap_config-2.gif

En el CLI, puede usar el comando show ap summary para verificar que los APs se registraron con el WLC:

((Cisco Controller) >show ap summary

AP Name        Slots  AP Model   Ethernet MAC       Location          Port
-------------  -----  ---------  -----------------  ----------------  ----
ap:64:a3:a0    2      AP1010     00:0b:85:64:a3:a0  default_location  1

(Cisco Controller) >

On the WLC CLI, you can also use the show client summary command in order to see the clients that are registered with the WLC:

(Cisco Controller) >show client summary

Number of Clients................................ 1

MAC Address        AP Name        Status         WLAN  Auth  Protocol  Port
-----------------  -------------  -------------  ----  ----  --------  ----
00:40:96:a1:45:42  ap:64:a3:a0    Associated     4     Yes   802.11a   1

(Cisco Controller) >

Troubleshooting

Utilice esta sección para resolver problemas de su configuración.

Comandos

Utilice estos comandos para resolver problemas de su configuración.

Nota: Consulte Información Importante sobre los Comandos Debug antes de usar los comandos debug.

La salida del comando WLC debug lwapp events enable muestra que el AP liviano está registrado en el WLC:

(Cisco Controller) >debug lwapp events enable
Tue Apr 11 13:38:47 2006: Received LWAPP DISCOVERY REQUEST from AP
    00:0b:85:64:a3:a0 to ff:ff:ff:ff:ff:ff on port '1'
Tue Apr 11 13:38:47 2006: Successful transmission of LWAPP Discovery-Response
    to AP 00:0b:85:64:a3:a0 on Port 1
Tue Apr 11 13:38:58 2006: Received LWAPP JOIN REQUEST from AP
    00:0b:85:64:a3:a0 to 00:0b:85:33:a8:a0 on port '1'
Tue Apr 11 13:38:58 2006: LWAPP Join-Request MTU path from AP 00:0b:85:64:a3:a0
    is 1500, remote debug mode is 0
Tue Apr 11 13:38:58 2006: Successfully added NPU Entry for AP
    00:0b:85:64:a3:a0 (index 48) Switch IP: 192.168.60.2, Switch Port: 12223,
    intIfNum 1, vlanId 60 AP IP: 10.5.5.10, AP Port: 19002, next hop MAC:
    00:0b:85:64:a3:a0
Tue Apr 11 13:38:58 2006: Successfully transmission of LWAPP Join-Reply to AP
    00:0b:85:64:a3:a0
Tue Apr 11 13:38:58 2006: Register LWAPP event for AP
    00:0b:85:64:a3:a0 slot 0
Tue Apr 11 13:38:58 2006: Register LWAPP event for AP 00:0b:85:64:a3:a0 slot 1
Tue Apr 11 13:39:00 2006: Received LWAPP CONFIGURE REQUEST from AP
    00:0b:85:64:a3:a0 to 00:0b:85:33:a8:a0
Tue Apr 11 13:39:00 2006: Updating IP info for AP 00:0b:85:64:a3:a0 --
    static 0, 10.5.5.10/255.255.255.0, gtw 192.168.60.1
Tue Apr 11 13:39:00 2006: Updating IP 10.5.5.10 ===> 10.5.5.10 for AP
    00:0b:85:64:a3:a0
Tue Apr 11 13:39:00 2006: spamVerifyRegDomain RegDomain set for slot 0 code 0
    regstring -A regDfromCb -A
Tue Apr 11 13:39:00 2006: spamVerifyRegDomain RegDomain set for slot 1 code 0
    regstring -A regDfromCb -A
Tue Apr 11 13:39:00 2006: spamEncodeDomainSecretPayload:Send domain secret
    Mobility Group<6f,39,74,cd,7e,a4,81,86,ca,32,8c,06,d3,ff,ec,6d,95,10,99,dd>
    to AP 00:0b:85:64:a3:a0
Tue Apr 11 13:39:00 2006: Successfully transmission of LWAPP
    Config-Message to AP 00:0b:85:64:a3:a0
Tue Apr 11 13:39:00 2006: Running spamEncodeCreateVapPayload for SSID 'SSID'
Tue Apr 11 13:39:00 2006: AP 00:0b:85:64:a3:a0 associated. Last AP failure was
    due to Configuration changes, reason:  operator changed 11g mode
Tue Apr 11 13:39:00 2006: Received LWAPP CHANGE_STATE_EVENT from AP
    00:0b:85:64:a3:a0
Tue Apr 11 13:39:00 2006: Successfully transmission of LWAPP Change-State-Event
    Response to AP 00:0b:85:64:a3:a0
Tue Apr 11 13:39:00 2006: Received LWAPP Up event for AP 00:0b:85:64:a3:a0 slot 0!
Tue Apr 11 13:39:00 2006: Received LWAPP CONFIGURE COMMAND RES from AP
    00:0b:85:64:a3:a0
Tue Apr 11 13:39:00 2006: Received LWAPP CHANGE_STATE_EVENT from AP
    00:0b:85:64:a3:a0
Tue Apr 11 13:39:00 2006: Successfully transmission of LWAPP Change-State-Event
    Response to AP 00:0b:85:64:a3:a0
Tue Apr 11 13:39:00 2006: Received LWAPP Up event for AP
    00:0b:85:64:a3:a0 slot 1!

Esta salida muestra estos útiles comandos debug :

Tue Apr 11 14:30:49 2006: Applied policy for mobile 00:40:96:a1:45:42
Tue Apr 11 14:30:49 2006: STA [00:40:96:a1:45:42, 192.168.1.41] Replacing Fast
    Path rule type = Airespace AP Client  on AP 00:0B:85:64:A3:A0, slot 0
    InHandle = 0x00000000, OutHandle = 0x00000000  ACL Id = 255, Jumbo Frames
				= NO, interface = 1  802.1P = 0, DSCP = 0, T
Tue Apr 11 14:30:49 2006: Successfully plumbed mobile rule for mobile
    00:40:96:a1:45:42 (ACL ID 255)
Tue Apr 11 14:30:49 2006: Plumbed mobile LWAPP rule on AP 00:0b:85:64:a3:a0
    for mobile 00:40:96:a1:45:42
Tue Apr 11 14:30:53 2006: DHCP proxy received packet, src: 0.0.0.0,
    len = 320
Tue Apr 11 14:30:53 2006: dhcpProxy: Received packet: Client 00:40:96:a1:45:42
    DHCP Op: BOOTREQUEST(1), IP len: 320, switchport: 1, encap: 0xec03
Tue Apr 11 14:30:53 2006: dhcpProxy(): dhcp request, client:
    00:40:96:a1:45:42: dhcp op: 1, port: 1, encap 0xec03, old mscb
    port number: 1
Tue Apr 11 14:30:53 2006: dhcp option len, including the magic cookie = 84
Tue Apr 11 14:30:53 2006: dhcp option: received DHCP REQUEST msg
Tue Apr 11 14:30:53 2006: dhcp option: skipping option 61, len 7
Tue Apr 11 14:30:53 2006: dhcp option: requested ip = 192.168.1.41
Tue Apr 11 14:30:53 2006: dhcp option: skipping option 12, len 15
Tue Apr 11 14:30:53 2006: dhcp option: skipping option 81, len 19
Tue Apr 11 14:30:53 2006: dhcp option: vendor class id = MSFT 5.0 (len 8)
Tue Apr 11 14:30:53 2006: dhcp option: skipping option 55, len 11
Tue Apr 11 14:30:53 2006: dhcpParseOptions: options end, len 84, actual 84
Tue Apr 11 14:30:53 2006: mscb->dhcpServer: 192.168.60.2, mscb->dhcpNetmask:
    255.255.255.0,mscb->dhcpGateway: 192.168.60.1, mscb->dhcpRelay:
    192.168.60.2 VLAN: 60
Tue Apr 11 14:30:53 2006: Local Address: 192.168.60.2, DHCP Server:
    192.168.60.2, Gateway Addr: 192.168.60.2, VLAN: 60, port: 1
Tue Apr 11 14:30:53 2006: DHCP Message Type received: DHCP REQUEST msg
Tue Apr 11 14:30:53 2006:   op: BOOTREQUEST, htype: Ethernet, hlen: 6, hops: 1
Tue Apr 11 14:30:53 2006:   xid: 3371152053, secs: 0, flags: 0
Tue Apr 11 14:30:53 2006:   chaddr: 00:40:96:a1:45:42
Tue Apr 11 14:30:53 2006:   ciaddr: 0.0.0.0,  yiaddr: 0.0.0.0
Tue Apr 11 14:30:53 2006:   siaddr: 0.0.0.0,  giaddr: 192.168.60.2
Tue Apr 11 14:30:53 2006: Forwarding DHCP packet locally (348 octets) from
    192.168.60.2 to 192.168.60.2
Tue Apr 11 14:30:53 2006: Received 348 byte dhcp packet from 0x0201a8c0
    192.168.60.2:68
Tue Apr 11 14:30:53 2006: DHCP packet: 192.168.60.2 -> 192.168.60.2 using
    scope "InternalScope"
Tue Apr 11 14:30:53 2006: received REQUEST
Tue Apr 11 14:30:53 2006: Checking node 192.168.1.41  Allocated 1144765719,
    Expires 1144852119 (now: 1144765853)
Tue Apr 11 14:30:53 2006: adding option 0x35
Tue Apr 11 14:30:53 2006: adding option 0x36
Tue Apr 11 14:30:53 2006: adding option 0x33
Tue Apr 11 14:30:53 2006: adding option 0x03
Tue Apr 11 14:30:53 2006: adding option 0x01
Tue Apr 11 14:30:53 2006: dhcpd: Sending DHCP packet (giaddr:192.168.60.2)to
192.168.60.2:67  from 192.168.60.2:1067
Tue Apr 11 14:30:53 2006: sendto (548 bytes) returned 548
Tue Apr 11 14:30:53 2006: DHCP proxy received packet, src: 192.168.60.2,
    len = 548
Tue Apr 11 14:30:53 2006: dhcpProxy: Received packet: Client 00:40:96:a1:45:42
    DHCP Op: BOOTREPLY(2), IP len: 548, switchport: 0, encap: 0x0
Tue Apr 11 14:30:53 2006: dhcp option len, including the magic cookie = 312
Tue Apr 11 14:30:53 2006: dhcp option: received DHCP ACK msg
Tue Apr 11 14:30:53 2006: dhcp option: server id = 192.168.60.2
Tue Apr 11 14:30:53 2006: dhcp option: lease time (seconds) = 86400
Tue Apr 11 14:30:53 2006: dhcp option: gateway = 192.168.60.1
Tue Apr 11 14:30:53 2006: dhcp option: netmask = 255.255.255.0
Tue Apr 11 14:30:53 2006: dhcpParseOptions: options end, len 312, actual 64
Tue Apr 11 14:30:53 2006: DHCP Reply to AP client: 00:40:96:a1:45:42,
    frame len 412, switchport 1
Tue Apr 11 14:30:53 2006: DHCP Message Type received: DHCP ACK msg
Tue Apr 11 14:30:53 2006:   op: BOOTREPLY, htype: Ethernet, hlen: 6, hops: 0
Tue Apr 11 14:30:53 2006:   xid: 3371152053, secs: 0, flags: 0
Tue Apr 11 14:30:53 2006:   chaddr: 00:40:96:a1:45:42
Tue Apr 11 14:30:53 2006:   ciaddr: 0.0.0.0,  yiaddr: 192.168.1.41
Tue Apr 11 14:30:53 2006:   siaddr: 0.0.0.0,  giaddr: 0.0.0.0
Tue Apr 11 14:30:53 2006:   server id: 1.1.1.1  rcvd server id: 192.168.60.2

Puede utilizar estos comandos debug adicionales para solucionar problemas de su configuración:

  • debug lwapp errors enable —Muestra la salida del debug de los errores LWAPP

  • debug pm pki enable —Muestra el debug de mensajes certificados que se pasan entre el AP y el WLC

El Controlador No Defiende la Dirección IP del AP-Manager

Este problema es el resultado del bug CSCsg75863. Si el usuario inserta accidentalmente un dispositivo en la subred que utiliza la dirección IP del AP-manager del controlador, el cache del Address Resolution Protocol (ARP) en el router gateway predeterminado se actualiza con la dirección MAC equivocada. Cuando esto sucede, los APs ya no pueden contactar al controlador y comienzan la fase de detección para buscar un controlador. Los APs envían solicitudes de detección y el controlador responde con respuestas de detección, pero las solicitudes JOIN nunca llegan a la interfaz del AP-manager del controlador debido a la entrada ARP incorrecta en el router gateway. Si se elimina el dispositivo, después del intervalo predeterminado de actualización ARP de 4 horas los APs se unen al controlador.

Una solución alternativa para este problema es configurar las entradas ARP estáticas en el router gateway del controlador para estas direcciones IP:

  • Management IP address—Los clientes obtienen acceso a la interfaz gráfica del usuario (GUI) desde otra subred y el controlador recibe las solicitudes de detección de AP.

  • AP-Manager IP address—Los APs se unen al controlador desde otra subred.

  • Every Dynamic interface IP address—Los paquetes de otras subredes obtienen acceso a la interfaz dinámica del controlador.

Los paquetes DHCP transmiten desde la interfaz del cliente inalámbrico. Telnet o SSH a la dirección gateway del controlador y use el comando arp <ip address> <hhhh.hhhh.hhhh> para agregar las entradas ARP. Use el comando ping en el router predeterminado del controlador a las diferentes direcciones para actualizar el cache ARP en el router. Para obtener las direcciones MAC, use este comando: show arp | include <ip address>.


Discusiones relacionadas de la comunidad de soporte de Cisco

La Comunidad de Soporte de Cisco es un foro donde usted puede preguntar y responder, ofrecer sugerencias y colaborar con colegas.


Document ID: 69719