Беспроводные сети / Мобильные решения : "Беспроводные сети, LAN (WLAN)"

Пример конфигурации ячеистой сети с использованием контроллера WLC

23 марта 2008 - Перевод, выполненный профессиональным переводчиком
Другие версии: PDF-версия:pdf | Машинный перевод (28 июля 2013) | Английский (8 сентября 2006) | Отзыв

Содержание

Введение
Предварительные условия
      Требования
      Используемые компоненты
      Условные обозначения
Общие сведения
      Облегченные внешние точки доступа Cisco Aironet 1510 для ячеистых сетей
      Точка доступа RAP
      Точка доступа PAP
      Последовательность запуска точек доступа
Настройка
      Включение функции "Zero Touch Configuration" (включена по умолчанию)
      Добавление MIC в список авторизованных точек доступа.
      Настройка параметров мостового соединения для точек доступа
Проверка
Устранение неполадок
      Команды для устранения неполадок
Связанные обсуждения сообщества поддержки Cisco
Дополнительные сведения

Введение

В этом документе приведен пример базовой конфигурации для создания двухточечного мостового канала с использованием ячеистой сети. В примере используются две облегченные точки доступа (lightweight access point, LAP). Одна точка LAP работает как точка доступа на крыше (roof-top access point, RAP), а другая — как точка доступа на столбе (pole-top access point, PAP), и они подключены к контроллеру беспроводной локальной сети Cisco (Cisco Wireless LAN (WLAN) Controller (WLC)). Точка доступа RAP подключена к WLC через коммутатор Cisco Catalyst.

Предварительные условия

  • Контроллер WLC настроен для выполнения базовых операций.

  • Контроллер WLC настроен в режиме "Уровень 3".

  • Настроен коммутатор для WLC.

Требования

Прежде чем приступать к настройке, проверьте соответствие следующим требованиям:

  • Наличие базовых знаний о настройке точек LAP и контроллеров Cisco WLC

  • Наличие базовых знаний о протоколе LWAPP. Дополнительные сведения см. в статье Понимание протокола Lightweight Access Point Protocol (LWAPP).

  • Наличие знаний о настройке внешнего сервера DHCP и/или сервера доменных имен (DNS)

  • Наличие базовых знаний о настройке коммутаторов Cisco

Используемые компоненты

Сведения, представленные в этом документе, относятся к следующим версиям программного и аппаратного обеспечения:

  • Контроллер WLC серии Cisco 4402 с микропрограммой 3.2.150.6

  • Две точки LAP серии Cisco Aironet 1510

  • Коммутатор Cisco уровня 2

Сведения, представленные в этом документе, были получены при использовании устройств в специальной лабораторной среде. Все устройства, описанные в данном документе, начинали работу с чистой (стандартной) конфигурацией. При работе в действующей сети необходимо изучить все возможные последствия каждой команды.

Условные обозначения

Дополнительные сведения об условных обозначениях см. в документе Технические рекомендации Cisco. Условные обозначения.

Общие сведения

Cisco Aironet 1510 Series Lightweight Outdoor Mesh AP

Cisco Aironet 1510 Series Lightweight Outdoor Mesh AP — это беспроводное устройство, предназначенное для беспроводного клиентского доступа, мостовых соединений типа "точка-точка" и "точка-много точек" и беспроводных соединений "точка-много точек" по ячеистой сети. Внешняя точка доступа является автономным устройством, которое можно устанавливать на стене или свесе, на крыше или на уличном фонарном столбе.

Устройство AP1510 взаимодействует с контроллерами, чтобы обеспечить централизованное и масштабируемое управление, высокую безопасность и мобильность. Предназначенное для поддержки развертываний с нулевой конфигурацией, устройство AP1510 легко и безопасно подключается к ячеистой сети и доступно для управления сетью и ее контроля через графически интерфейс или интерфейс командной строки (CLI) контроллера.

Устройство AP1510 оснащено двумя одновременно работающими радиомодулями: 2,4-гигагерцовым модулем, используемым для клиентского доступа, и 5-гигагерцовым модулем, используемым для транзита данных на другие устройства AP1510. Трафик клиента по беспроводной локальной сети проходит через радиомодуль точки доступа, используемый для транзита данных, или ретранслируется через другие устройства AP1510, пока не достигнет места Ethernet-подключения к контроллеру.

Точка доступа RAP

У точек доступа RAP есть проводное подключение к контроллеру Cisco WLC. Они используют интерфейс беспроводного транзита данных для связи с соседними точками доступа PAP. Точки доступа RAP являются родительскими узлами для любой мостовой или ячеистой сети и соединяют мостовые и ячеистые сети с проводными сетями. Следовательно, для каждого сегмента мостовой или ячеистой сети может быть только одна точка доступа RAP.

Примечание: При использовании ячеистой сети для мостового соединения локальных сетей не следует подключать точку доступа RAP напрямую к контроллеру Cisco WLC. Между Cisco WLC и RAP должен находиться коммутатор или маршрутизатор, так как контроллеры Cisco WLC не переадресуют Ethernet-трафик, поступающий из порта с включенной поддержкой протокола LWAPP. Точки доступа RAP могут работать по протоколу LWAPP в режиме "Уровень 2" или "Уровень 3".

Точка доступа PAP

У точек доступа PAP нет проводного подключения к контроллеру Cisco WLC. Они могут быть полностью беспроводными и поддерживать клиенты, взаимодействующие с другими точками доступа PAP или RAP, или могут использоваться для подключения к периферийным устройствам или проводной сети. Порт Ethernet отключен по умолчанию по соображениям безопасности, но его следует включить для точек доступа PAP.

Примечание: Точки доступа Cisco Aironet 1030 Remote Edge LAP поддерживают развертывания с одним переходом, а точки Cisco Aironet 1500 Series Lightweight Outdoor AP поддерживают развертывания и с одним, и с несколькими переходами. Таким образом, точки доступа Cisco Aironet 1500 Series Lightweight Outdoor AP можно использовать в качестве точек доступа RAP, а также точек доступа PAP для одного или нескольких переходов от контроллера Cisco WLC.

Последовательность запуска точек доступа

В этом списке показано, что происходит при запуске точек доступа RAP и PAP:

  • Весь трафик проходит через точку доступа RAP и контроллер Cisco WLC, прежде чем отправляется в локальную сеть.

  • Когда включается точка доступа RAP, к ней автоматически подключаются точки доступа PAP.

  • Подключенный канал использует общий секрет, чтобы сформировать ключ, используемый для шифрования AES в канале.

  • Как только удаленная точка доступа PAP подключается к RAP, точки доступа в ячеистой сети могут передавать трафик данных.

  • Пользователи могут изменять общий секрет или настраивать точки доступа в ячеистой сети с помощью интерфейса командной строки (CLI) Cisco, веб-интерфеса пользователя контроллера Cisco или системы Cisco Wireless Control System (Cisco WCS). Компания Cisco рекомендует изменить общий секрет.

wlc-mesh-config-7.gif

Настройка

Выполните следующие шаги, чтобы настроить контроллер WLC и точки доступа для мостового соединения типа "точка-точка".

  1. Включите функцию Zero Touch Configuration на контроллере WLC.

  2. Добавьте MIC в список авторизованных точек доступа.

  3. Настройте параметры мостового соединения для точек доступа.

  4. Проверьте настройки.

Включение функции "Zero Touch Configuration" (включена по умолчанию)

Настройка в графическом интерфейсе

Параметр "Zero Touch Configuration" позволяет точкам доступа получить общий секретный ключ от контроллера, когда они будут зарегистрированы в WLC. Если снять этот флажок, контроллер не предоставит общий секретный ключ, и точки доступа будут использовать стандартный предварительный общий ключ для надежных соединений. Значение по умолчанию включено (или выбрано). В графическом пользовательском интерфейсе WLC выполните следующие действия:

  1. Выберите Wireless > Bridging и щелкните Enable Zero Touch Configuration.

  2. Выберите формат ключа.

  3. Введите общий секретный ключ для мостового соединения.

  4. Еще раз введите общий секретный ключ для мостового соединения в поле для подтверждения.

    wlc-mesh-config-1.gif

Настройка в интерфейсе командной строки

В интерфейсе командной строки выполните следующие действия:

  1. Введите команду config network zero-config enable, чтобы включить функцию Zero Touch Configuration.

    (Cisco Controller) >config network zero-config enable
    
  2. Введите команду config network bridging-shared-secret <string>, чтобы добавить общий секретный ключ для мостового соединения.

    (Cisco Controller) >config network bridging-shared-secret Cisco
    

Добавление MIC в список авторизованных точек доступа

Следующим шагом будет добавление точки доступа в список авторизованных точек доступа в WLC. Для этого выберите Security > AP Policies, в поле "Add AP to Authorization List" введите MAC-адрес точки доступа и нажмите кнопку Add.

wlc-mesh-config-2.gif

wlc-mesh-config-3.gif

В этом примере обе точки доступа (RAP и PAP) добавляются в список авторизованных точек доступа в контроллере.

Настройка в интерфейсе командной строки

Введите команду config auth-list add mic <AP mac>, чтобы добавить MIC в авторизованный список.

(Cisco Controller) >config auth-list add mic 00:0b:85:5e:40:00
(Cisco Controller) >config auth-list add mic 00:0b:85:5e:5a:80

Настройка

В этом документе рассматривается следующая конфигурация:

Cisco WLC 4402

(Cisco Controller) >show run-config 
 
Press Enter to continue...
 
System Inventory
Switch Description............................... Cisco Controller
Machine Model.................................... WLC4402-12
Serial Number.................................... FLS0943H005
Burned-in MAC Address............................ 00:0B:85:40:CF:A0
Crypto Accelerator 1............................. Absent
Crypto Accelerator 2............................. Absent
Power Supply 1................................... Absent
Power Supply 2................................... Present, OK
 
Press Enter to continue Or <Ctl Z> to abort
 
System Information
Manufacturer's Name.............................. Cisco Systems, Inc.
Product Name..................................... Cisco Controller
Product Version.................................. 3.2.150.6
RTOS Version..................................... 3.2.150.6
Bootloader Version............................... 3.2.150.6
Build Type....................................... DATA + WPS
 
System Name...................................... lab120wlc4402ip100
System Location.................................. 
System Contact................................... 
System ObjectID.................................. 1.3.6.1.4.1.14179.1.1.4.3
IP Address....................................... 192.168.120.100
System Up Time................................... 0 days 1 hrs 4 mins 6 secs
 
Configured Country............................... United States
Operating Environment............................ Commercial (0 to 40 C)
Internal Temp Alarm Limits....................... Commercial (0 to 65 C)
Internal Temperature............................. +42 C
 
State of 802.11b Network......................... Disabled
State of 802.11b Network......................... Disabled
Number of WLANs.................................. 1
3rd Party Access Point Support................... Disabled
Number of Active Clients......................... 0
 
Press Enter to continue Or <Ctl Z> to abort
 
Switch Configuration
802.3x Flow Control Mode......................... Disable 
Current LWAPP Transport Mode..................... Layer 3
LWAPP Transport Mode after next switch reboot.... Layer 3
FIPS prerequisite features....................... Disabled
 
Press Enter to continue Or <Ctl Z> to abort
 
Network Information
RF-Network Name............................. airespacerf
Web Mode.................................... Enable
Secure Web Mode............................. Enable
Secure Shell (ssh).......................... Enable
Telnet...................................... Enable
Ethernet Multicast Mode..................... Disable   Mode: Ucast
User Idle Timeout........................... 300 seconds
ARP Idle Timeout............................ 300 seconds
ARP Unicast Mode............................ Disabled
Cisco AP Default Master..................... Disable
Mgmt Via Wireless Interface................. Enable
Bridge AP Zero Config....................... Enable
Bridge Shared Secret........................ youshouldsetme
Allow Old Bridging Aps To Authenticate...... Disable
Over The Air Provisioning of AP's........... Disable
Mobile Peer to Peer Blocking................ Disable
Apple Talk ................................. Disable
AP Fallback ................................ Enable
Web Auth Redirect Ports .................... 80
Fast SSID Change ........................... Disabled
 
Press Enter to continue Or <Ctl Z> to abort
 
Port Summary
           STP   Admin   Physical   Physical   Link   Link    Mcast      
Pr  Type   Stat   Mode     Mode      Status   Status  Trap   Appliance   POE  
-- ------- ---- ------- ---------- ---------- ------ ------- --------- -------
1  Normal  Forw Enable  Auto       1000 Full  Up     Enable  Enable     N/A     
2  Normal  Forw Enable  Auto       1000 Full  Up     Enable  Enable     N/A     
 
Mobility Configuration
Mobility Protocol Port........................... 16666
Mobility Security Mode........................... Disabled
Default Mobility Domain.......................... airespacerf
Mobility Group members configured................ 3
 
Switches configured in the Mobility Group
 MAC Address          IP Address         Group Name
 00:0b:85:33:a8:40    192.168.5.70       <local> 
 00:0b:85:40:cf:a0    192.168.120.100    <local> 
 00:0b:85:43:8c:80    192.168.5.40       airespacerf 
 
Interface Configuration
Interface Name................................... ap-manager
IP Address....................................... 192.168.120.101
IP Netmask....................................... 255.255.255.0
IP Gateway....................................... 192.168.120.1
VLAN............................................. untagged  
Active Physical Port............................. 1         
Primary Physical Port............................ 1         
Backup Physical Port............................. Unconfigured
Primary DHCP Server.............................. 192.168.1.20
Secondary DHCP Server............................ Unconfigured
ACL.............................................. Unconfigured
AP Manager....................................... Yes
 
Interface Name................................... management
MAC Address....................................... 00:0B:85:40:CF:A0
IP Address....................................... 192.168.120.100
IP Netmask....................................... 255.255.255.0
IP Gateway....................................... 192.168.120.1
VLAN............................................. untagged  
Active Physical Port............................. 1         
Primary Physical Port............................ 1         
Backup Physical Port............................. Unconfigured
Primary DHCP Server.............................. 192.168.1.20
Secondary DHCP Server............................ Unconfigured
ACL.............................................. Unconfigured
AP Manager....................................... No
 
Interface Name................................... service-port
MAC Address....................................... 00:0B:85:40:CF:A0
IP Address....................................... 192.168.250.100
IP Netmask....................................... 255.255.255.0
DHCP Protocol.................................... Disabled
AP Manager....................................... No
 
Interface Name................................... virtual
IP Address....................................... 1.1.1.1
Virtual DNS Host Name............................ Disabled
AP Manager....................................... No
 
WLAN Configuration
 
WLAN Identifier.................................. 1
Network Name (SSID).............................. lab120wlc4402ip100
Status........................................... Enabled
MAC Filtering.................................... Enabled
Broadcast SSID................................... Enabled
AAA Policy Override.............................. Disabled
Number of Active Clients......................... 0
Exclusionlist Timeout............................ 60 seconds
Session Timeout.................................. 1800 seconds
Interface........................................ management
WLAN ACL......................................... unconfigured
DHCP Server...................................... Default
Quality of Service............................... Silver (best effort)
WMM.............................................. Disabled
802.11e.......................................... Disabled
Dot11-Phone Mode (7920).......................... Disabled
Wired Protocol................................... None
IPv6 Support..................................... Disabled
Radio Policy..................................... All
Radius Servers
   Authentication................................ 192.168.1.20 1812
Security
 
   802.11 Authentication:........................ Open System
   Static WEP Keys............................... Enabled
        Key Index:...................................... 1
        Encryption:..................................... 104-bit WEP
   802.1X........................................ Disabled
   Wi-Fi Protected Access (WPA1)................. Disabled
   Wi-Fi Protected Access v2 (WPA2).............. Disabled
   IP Security................................... Disabled
   IP Security Passthru.......................... Disabled
   L2TP.......................................... Disabled
   Web Based Authentication...................... Disabled
   Web-Passthrough............................... Disabled
   Auto Anchor................................... Disabled
   Cranite Passthru.............................. Disabled
   Fortress Passthru............................. Disabled
 
RADIUS Configuration
Vendor Id Backward Compatibility................. Disabled
Credentials Caching.............................. Disabled
Call Station Id Type............................. IP Address
Administrative Authentication via RADIUS......... Enabled
Keywrap.......................................... Disabled
 
Load Balancing Info
Aggressive Load Balancing........................ Enabled
Aggressive Load Balancing Window................. 0 clients
 
Signature Policy
  Signature Processing........................... Enabled
 
Spanning Tree Switch Configuration
 
STP Specification...................... IEEE 802.1D
STP Base MAC Address................... 00:0B:85:40:CF:A0
Spanning Tree Algorithm................ Disable 
STP Bridge Priority.................... 32768
STP Bridge Max. Age (seconds).......... 20
STP Bridge Hello Time (seconds)........ 2
STP Bridge Forward Delay (seconds)..... 15
 
Spanning Tree Port Configuration
 
STP Port ID................................. 8001
STP Port State.............................. Forwarding
STP Port Administrative Mode................ 802.1D
STP Port Priority........................... 128
STP Port Path Cost.......................... 4
STP Port Path Cost.......................... Auto
 
 
STP Port ID................................. 8002
STP Port State.............................. Forwarding
STP Port Administrative Mode................ 802.1D
STP Port Priority........................... 128
STP Port Path Cost.......................... 4
STP Port Path Cost.......................... Auto

Настройка параметров мостового соединения для точек доступа

В этом разделе приведены инструкции по настройке роли точки доступа в ячеистой сети и соответствующих параметров мостового соединения. Эти параметры можно настроить с помощью GUI или CLI.

  1. Щелкните Wireless, а затем в разделе "Access Points" выберите All APs. Появится страница "All APs".

  2. Щелкните ссылку Detail для своего устройства AP1510, чтобы попасть на страницу All APs > Details.

На этой странице в разделе "General" параметр "AP Mode" автоматически принимает значение "Bridge" для точек доступа, которые поддерживают функцию мостового соединения, например AP1510. На указанной странице эти сведения также представлены в разделе "Bridging Information". В разделе "Bridging Information" выберите один из следующих параметров, чтобы указать роль этой точки доступа в ячеистой сети:

  • MeshAP — Выберите этот параметр, если у точки AP1510 есть беспроводное подключение к контроллеру.

  • RootAP — Выберите этот параметр, если у точки AP1510 есть проводное подключение к контроллеру.

wlc-mesh-config-6.gif

Проверка

Используйте этот раздел для подтверждения правильности работы конфигурации.

После того как точки доступа будут зарегистрированы в WLC, они станут доступны для просмотра на вкладке "Wireless" в верхней части интерфейса контроллера WLC:

wlc-mesh-config-4.gif

В CLI можно воспользоваться командой show ap summary, чтобы убедиться в регистрации точек доступа в WLC:

(Cisco Controller) >show ap summary

 

AP Name             Slots     AP Model             Ethernet MAC       Location          Port

------------------  -----  -------------------  -----------------  ----------------  ----

lab120br1510ip152    2     OAP1500            00:0b:85:5e:5a:80   default_location  1   

lab120br1510ip150    2     OAP1500            00:0b:85:5e:40:00   default_location  1   

 

(Cisco Controller) > 

В графическом щелкните Bridging Details, чтобы проверить роль точки доступа:

wlc-mesh-config-5.gif

В CLI можно воспользоваться командами show mesh path <Cisco AP> и show mesh neigh <Cisco AP>, чтобы убедиться в регистрации точек доступа в WLC:

(Cisco Controller) >show mesh path lab120br1510ip152   
00:0B:85:5E:5A:80 is RAP

(Cisco Controller) >show mesh neigh lab120br1510ip152

AP MAC : 00:0B:85:5E:40:00 

FLAGS : 160 CHILD 

worstDv 255, Ant 0, channel 0, biters 0, ppiters 10

Numroutes 0, snr 0, snrUp 0, snrDown 26, linkSnr 0

adjustedEase 0, unadjustedEase 0

txParent 0, rxParent 0

poorSnr  0

lastUpdate   1150103792 (Mon Jun 12 09:16:32 2006)

parentChange 0 

Per antenna smoothed snr values: 0 0 0 0

Vector through 00:0B:85:5E:40:00 

(Cisco Controller) >

Устранение неполадок

Команды для устранения неполадок

Примечание: Изучите статью Важная информация о командах для отладки, прежде чем применять команды debug.

Для устранения неполадок WLC можно использовать следующие команды:

  • debug pem state enable — Используется для настройки параметров отладки диспетчера политик доступа.

  • debug pem events enable — Используется для настройки параметров отладки диспетчера политик доступа.

  • debug dhcp message enable — Показывает отладку сообщений DHCP, которые поступают на сервер DHCP и выдаются этим сервером.

  • debug dhcp packet enable — Показывает отладку подробных сведений о пакетах DHCP, которые поступают на сервер DHCP и исходят с этого сервера.

Вот несколько дополнительных команд debug, которые можно использовать для устранения неполадок:

  • debug lwapp errors enable — Показывает отладку ошибок LWAPP.

  • debug pm pki enable — Показывает отладку сообщений (о сертификатах), которыми обмениваются точка доступа и контроллер WLC.

Следующие выходные данные команды WLC debug lwapp events enable показывают регистрацию точки LAP в контроллере WLC:

(Cisco Controller) >debug lwapp events enable

Mon Jun 12 09:04:57 2006: 00:0b:85:5e:40:00 Received LWAPP JOIN REQUEST 
from AP 00:0b:85:5e:40:00 to 06:0a:10:10:00:00 on port '1'

Mon Jun 12 09:04:57 2006: 00:0b:85:5e:40:00 AP lab120br1510ip150: txNonce  
00:0B:85:40:CF:A0 rxNonce  00:0B:85:5E:40:00 

Mon Jun 12 09:04:57 2006: 00:0b:85:5e:40:00 LWAPP Join-Request MTU path from 
AP 00:0b:85:5e:40:00 is 1500, remote debug mode is 0

Mon Jun 12 09:04:58 2006: 00:0b:85:5e:40:00 Successfully added NPU Entry for 
AP 00:0b:85:5e:40:00 (index 1) Switch IP: 192.168.120.101, Switch Port: 12223, 
intIfNum 1, vlanId 0 AP IP: 192.168.120.150, AP Port: 58368, next hop 
MAC: 00:0b:85:5e:40:00

Mon Jun 12 09:04:58 2006: 00:0b:85:5e:40:00 Successfully transmission of 
LWAPP Join-Reply to AP 00:0b:85:5e:40:00

Mon Jun 12 09:04:58 2006: 00:0b:85:5e:40:00 Register LWAPP event for AP 
00:0b:85:5e:40:00 slot 0

Mon Jun 12 09:04:58 2006: 00:0b:85:5e:40:00 Register LWAPP event for AP 
00:0b:85:5e:40:00 slot 1

Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Received LWAPP CONFIGURE REQUEST 
from AP 00:0b:85:5e:40:00 to  00:0b:85:40:cf:a3

Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Updating IP info for AP 00:0b:85:5e:40:00 
-- static 1, 192.168.120.150/255.255.255.0, gtw 192.168.120.1

Mon Jun 12 09:04:59 2006: spamVerifyRegDomain RegDomain set for slot 0 code 0 regstring 
-A regDfromCb -A

Mon Jun 12 09:04:59 2006: spamVerifyRegDomain RegDomain set for slot 1 code 0 regstring 
-A regDfromCb -A

Mon Jun 12 09:04:59 2006: spamEncodeDomainSecretPayload:Send domain secret 
airespacerf<65,4d,c3,6f,88,35,cd,4d,3b,2b,bd,95,5b,42,6d,ac,b6,ab,f7,3d> to 
AP 00:0b:85:5e:40:00

Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Successfully transmission of LWAPP 
Config-Message to AP 00:0b:85:5e:40:00

Mon Jun 12 09:04:59 2006: Running spamEncodeCreateVapPayload for SSID 
'lab120wlc4402ip100'

Mon Jun 12 09:04:59 2006: Running spamEncodeCreateVapPayload for SSID 
'lab120wlc4402ip100'

Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 AP 00:0b:85:5e:40:00 associated. 
Last AP failure was due to Link Failure, reason:     STATISTICS_INFO_RES

Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Received LWAPP CHANGE_STATE_EVENT from 
AP 00:0b:85:5e:40:00

Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Successfully transmission of LWAPP 
Change-State-Event Response to AP 00:0b:85:5e:40:00

Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 apfSpamProcessStateChangeInSpamContext: 
Down LWAPP event for AP 00:0b:85:5e:40:00 slot 0

Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Received LWAPP Down event for 
AP 00:0b:85:5e:40:00 slot 0!

Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Received LWAPP CONFIGURE COMMAND 
RES from AP 00:0b:85:5e:40:00

Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Received LWAPP CHANGE_STATE_EVENT from 
AP 00:0b:85:5e:40:00

Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Successfully transmission of LWAPP 
Change-State-Event Response to AP 00:0b:85:5e:40:00

Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 apfSpamProcessStateChangeInSpamContext: 
Down LWAPP event for AP 00:0b:85:5e:40:00 slot 1

Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Received LWAPP Down event for AP 
00:0b:85:5e:40:00 slot 1!

Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Received LWAPP CONFIGURE COMMAND 
RES from AP 00:0b:85:5e:40:00

Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Received LWAPP CONFIGURE COMMAND 
RES from AP 00:0b:85:5e:40:00

Связанные обсуждения сообщества поддержки Cisco

В рамках сообщества поддержки Cisco можно задавать и отвечать на вопросы, обмениваться рекомендациями и совместно работать со своими коллегами.


Дополнительные сведения


Document ID: 70531