Беспроводные сети : Cisco Aironet серии 1200

Модернизация автономных точек доступа Cisco Aironet до упрощенного режима

23 марта 2008 - Перевод, выполненный профессиональным переводчиком
Другие версии: PDF-версия:pdf | Английский (24 сентября 2010) | Отзыв

Содержание

Модернизация автономных точек доступа Cisco Aironet до упрощенного режима

Обзор процесса модернизации

Требования к решению

Ограничения

Подготовка к модернизации

Подготовка инфраструктуры

Модернизация точек доступа до версии Cisco IOS 12.3(7)JA или более поздней версии

Подготовка контроллера к процессу модернизации

Процедура модернизации

Установка инструмента модернизации

Запуск инструмента модернизации

Удаление инструмента модернизации

Задачи, выполняемые после модернизации

Импорт вывода инструмента модернизации в WCS

Преобразование упрощенной точки доступа обратно в автономный режим

Термины и сокращения

Дополнительная документация

Приложение A: Конфигурирование опции 43 DHCP для упрощенных точек доступа Cisco Aironet на DHCP-сервере Windows 2003 Enterprise

Приложение В: Конфигурирование точек доступа в режиме LWAPP Cisco для облегчения развертывания

Получение пароля для входа в режим EXEC на консоли AP

Конфигурирование статических параметров для регистрации точки доступа в контроллере

Очистка статических параметров

Удаление файла конфигурации LWAPP для повторного развертывания AP


Модернизация автономных точек доступа Cisco Aironet до упрощенного режима


5 февраля 2007 г.

В этом руководстве описана модернизация автономных точек доступа Cisco Aironet до упрощенного режима, так чтобы они могли взаимодействовать с беспроводными контроллерами локальной сети в сети. Руководство включает следующие разделы:

Обзор процесса модернизации

Требования к решению

Подготовка к модернизации

Процедура модернизации

Задачи, выполняемые после модернизации

Импорт вывода инструмента модернизации в WCS

Термины и сокращения

Дополнительная документация

Приложение A: Конфигурирование опции 43 DHCP для упрощенных точек доступа Cisco Aironet на DHCP-сервере Windows 2003 Enterprise

Приложение В: Конфигурирование точек доступа в режиме LWAPP Cisco для облегчения развертывания

Обзор процесса модернизации

В централизованной архитектуре беспроводной локальной сети Cisco точки доступа работают в упрощенном режиме. Точки доступа связаны с контроллером Cisco Wireless LAN. Этот контроллер управляет конфигурацией, встроенным ПО и контрольными транзакциями, такими как аутентификации 802.1x. Кроме этого, весь передаваемый по беспроводной сети поток данных проходит через контроллер.

Протокол LWAPP (Lightweight Access Point Protocol) представляет собой проект стандарта IETF, который определяет обмен контрольными сообщениями для настройки и аутентификации пути и динамических операций. Протокол LWAPP также определяет механизм туннелирования потока данных.

Упрощенная точка доступа обнаруживает контроллер с помощью механизмов поиска протокола LWAPP и отправляет ему запрос LWAPP на присоединение. Контроллер отправляет точке доступа ответ о присоединении LWAPP, разрешая этой точке соединяться с контроллером. После присоединения точки доступа к контроллеру он загружает свое программное обеспечение, если версии программного обеспечения контрольной точки и контроллера не совпадают. Теперь точка доступа полностью находится под управлением контроллера.

Протокол LWAPP защищает обмен управляющей информацией между точкой доступа и контроллером посредством распространения ключа защиты, требующего наличия сертификатов X.509 как в точке доступа, так и в контроллере. Заводские сертификаты обозначаются термином MIC (сокращение от Manufacturing Installed Certificate — сертификат производителя). Точки доступа Cisco, поставленные до 18 июля 2005 г., не имеют сертификата MIC, поэтому создают собственные сертификаты при модернизации до упрощенного режима. Контроллеры запрограммированы для работы с самостоятельно подписанными сертификатами для аутентификации определенных точек доступа.

Процесс модернизации протекает следующим образом. Пользователь запускает утилиту модернизации, которая принимает входной файл, содержащий список точек доступа и их идентификационных данных. Эта утилита по протоколу telnet отправляет указанным во входном файле точкам доступа ряд команд IOS для подготовки этих точек к модернизации, включая команды для создания самостоятельно подписанных сертификатов. Также отправляется команда контроллеру запрограммировать устройство для разрешения авторизации определенных точек доступа с помощью самостоятельно подписанных сертификатов. Затем в точку доступа загружается программное обеспечение Cisco IOS, версия 12.3(11)JX1, чтобы эта точка могла присоединиться к контроллеру. После присоединения точки к контроллеру в нее загружается полная версия IOS. Утилита модернизации создает выходной файл, включающий список точек доступа и соответствующих значений хэша ключей для самостоятельно подписанных сертификатов. Этот список можно импортировать в программное обеспечение управления WCS. Программа WCS затем может отправить эту информацию другим контроллерам в сети.

После присоединения точки доступа к контроллеру можно переприсвоить ее любому контроллеру в данной сети.

Требования к решению

Миграция из режима автономных точек доступа в упрощенный режим возможна на следующих платформах точек доступа Cisco Aironet:

Все точки доступа 1130AG

Все точки доступа 1240 AG

Для всех основанных на IOS модульных платформ точек доступа серий 1200 (модернизация программного обеспечения 1200/1220 Cisco IOS, точки доступа 1210 и 1230) эта возможность зависит от наличия радиомодулей:

если поддерживается 802.11G, MP21G и MP31G

если поддерживается 802.11G, RM21A и RM22A

Точки доступа серий 1200 можно модернизировать при наличии любой комбинации поддерживаемых радиомодулей: только G, только A или и G, и A.

Все точки доступа 1310 AG

Карта беспроводного мобильного интерфейса (WMIC) Cisco C3201


Примечание. Радиомодули 802.11a второго поколения содержат два номера компонента.


Для выполнения модернизации необходимо, чтобы в точках доступа выполнялось программное обеспечение Cisco IOS версии 12.3(7)JA или более поздней версии.


Примечание. В случае карты Cisco C3201WMIC для выполнения модернизации требуется, чтобы в точках доступа выполнялось программное обеспечение Cisco IOS версии 12.3(8)JK или более поздней версии.


Модернизация автономных точек доступа до упрощенного режима поддерживается следующими контроллерами Cisco Wireless LAN:

контроллеры серий 2000

контроллеры серий 4400

модули беспроводных служб (Cisco WiSM) для коммутаторов серии Cisco Catalyst 6500

сетевые модули контроллеров в маршрутизаторах с интегрированными службами серии Cisco 28/37/38xx

коммутаторы с интегрированным контроллером беспроводной сети Catalyst 3750G

В контроллерах Cisco должно быть установлено программное обеспечение версии не ниже 3.1.

Требуется версия Cisco Wireless Control System (WCS) не ниже 3.1.

Утилита модернизации поддерживается на платформах Windows 2000 и Windows XP.

Ограничения

Перед использованием этой утилиты ознакомьтесь со следующими ограничениями, действующими для инструмента модернизации версии 2.0:

Точки доступа, преобразованные с помощью этого инструмента, не будут присоединяться к контроллерам 40xx, 41xx или 3500.

Нельзя выполнить модернизацию точек доступа только с радиомодулями 802.11b или с радиомодулями 802.11a первого поколения.

В точках доступа, преобразованных с помощью этого инструмента, не будет работать режим Remote Edge AP (REAP).

Подготовка к модернизации

Перед началом модернизации из автономного режима в упрощенный необходимо выполнить следующие задачи:

1. Подготовьте инфраструктуру, так чтобы модернизированная упрощенная точка доступа могла обнаружить контроллер.

2. Модернизируйте автономные точки доступа до Cisco IOS версии 12.3(7)JA или более поздней версии. В случае карты C3201WMIC выполните модернизацию до версии 12.3(8)JK или более поздней версии.

3. Подготовка контроллера к процессу модернизации

Подготовка инфраструктуры

Упрощенные точки доступа не могут работать независимо от контроллера WLC. Каждая упрощенная точка доступа должна обнаружить контроллер WLC, создать запрос на присоединение LWAPP и, в случае успеха, получить ответ для присоединения к контроллеру.

Алгоритм поиска протокола LWAPP выполняется следующим образом:


Шаг 1 В подсети IP инициируется широковещательная передача сообщения поиска контроллера LWAPP. Если интерфейс управления контроллера находится в той же подсети IP, что и упрощенная точка доступа, поиск выполнен успешно.

Шаг 2 Отображается список ранее присоединенных контроллеров. Этот механизм поиска запрашивает предыдущие успешные соединения точки доступа и контроллера.

Шаг 3 Устанавливается беспроводное соединение (over-the-air-provisioning, OTAP). Если функция OTAP включена, точки доступа оповещают свой контроллер (контроллеры) по радиоканалу. Новые точки доступа выполняют поиск контроллера на основании сообщений OTAP. Функция OTAP в контроллерах по умолчанию выключена. Функция OTAP не поддерживается для поиска контроллеров во время процесса модернизации от автономной до упрощенной точки доступа. После завершения перехода точки доступа в упрощенный режим используется функция OTAP для поиска контроллеров.

Шаг 4 Используется опция 43 протокола DHCP. Эта определяемая поставщиком опция может возвращать точке доступа один или несколько IP-адресов контроллеров в сообщении предложения DHCP. Точка доступа отправляет контроллеру сообщение присоединения LWAPP.

Шаг 5 Устанавливается DNS-разрешение CISCO-LWAPP-CONTROLLER.localdomain. Если точке доступа удается обработать имя, она отправляет сообщение присоединения LWAPP по полученному IP-адресу.

Шаг 6 Выполняется перезагрузка и повторяются действия, начиная с шага 1.

После присоединения точки доступа к контроллеру можно переприсвоить ее любому контроллеру в данной сети.

Инструмент модернизации загружает программное обеспечение Cisco IOS версии 12.3(11)JX1 в точку доступа по двум причинам. Во-первых, это позволяет модернизированным точкам доступа находить контроллер и присоединяться к нему. После присоединения к контроллеру точка доступа загружает из контроллера полный образ LWAPP IOS. Во-вторых, программное обеспечение Cisco IOS версии 12.3(11)JX1 сохраняется во флэш-памяти точки доступа и служит как резервный образ LWAPP на тот случай, если полный образ LWAPP IOS поврежден.

Для завершения процесса модернизации модернизированная точка доступа должна найти контроллер, к которому она может присоединиться. Необходимо иметь ввиду следующее:

Программное обеспечение Cisco IOS версии 12.3(11)JX1 не поддерживает функцию OTAP.

Модернизированная точка доступа сохраняет свой параметр сервера доменных имен (DNS), поэтому CISCO-LWAPP-CONTROLLER.localdomain можно использовать для поиска контроллера, если точка доступа находится в подсети, отличной от той, в которой находится IP-адрес управления контроллера.

Перед модернизацией автономных точек доступа до упрощенного режима должен быть принят соответствующий механизм поиска контроллера. Необходимо строго придерживаться следующих правил:

Если точка доступа находится в той же подсети IP, что и контроллер, при поиске следует использовать механизм отправки широковещательных сообщений в подсети IP.

Если модернизируемая точка доступа имеет статический IP-адрес и находится в другой IP-подсети уровня-2, чем контроллер, тогда только DNS-разрешение CISCO-LWAPP-CONTROLLER.localdomain является надежным механизмом поиска контроллера. Утилита модернизации может сконфигурировать сервер имен перед загрузкой программного обеспечения Cisco IOS версии 12.3(11)JX1. Перед началом процедуры модернизации убедитесь, что сервер имен может правильно обработать CISCO-LWAPP-CONTROLLER.localdomain.

Если модернизируемая точка доступа получает IP-адрес по DHCP, для поиска контроллера можно использовать либо опцию 43, либо DNS-разрешение CISCO-LWAPP-CONTROLLER.localdomain.

Перед началом процесса модернизации проверьте IP-соединение между следующими элементами:

между модернизируемыми точками доступа и IP-адресом интерфейса управления контроллера

между ПК, на котором установлен инструмент модернизации, и точкой доступа

между ПК, на котором установлен инструмент модернизации, и контроллером

Проверьте наличие брандмауэров, которые блокируют доступ по протоколу telnet между точкой доступа и TFTP-сервером инструмента модернизации (внутренний или внешний сервер).

Применение опции 43 протокола DHCP

IP-адрес, который следует сконфигурировать как опцию 43 протокола DHCP или преобразовать из CISCO-LWAPP-CONTROLLER, должен являться IP-адресом управления контроллера. Подробные сведения о том, как правильно сконфигурировать эти параметры, содержатся в документации по платформе DHCP или DNS.

Точки доступа Cisco серий 1000 используют для опции 43 протокола DHCP строковый формат, в то время как точки доступа Cisco Aironet используют для этой опции формат «тип-длина-значение» (TLV). DHCP-серверы должны быть запрограммированы для возврата опции на основании строки DHCP Vendor Class Identifier (VCI) (опции 60 протокола DHCP) точки доступа. В следующей таблице приведены строки VCI для точек доступа Cisco, которые могут работать в упрощенном режиме:

Таблица 1. Строка VCI

Точка доступа
Строка VCI

Cisco Aironet 1000 Series

Airespace.AP1200

Cisco Aironet 1100 Series

Cisco AP c1100

Cisco Aironet 1130 Series

Cisco AP c1130

Cisco Aironet 1200 Series

Cisco AP c1200

Cisco Aironet 1240 Series

Cisco AP c1240

Cisco Aironet 1300 Series

Cisco AP c1300

Cisco Aironet 1500 Series

Cisco AP.LAP1510

Упрощенная точка доступа Cisco 3201 (LAP)

Cisco AP.C3201WMIC


Блок TLV имеет следующий формат:

Тип: 0xf1 (десятичное 241)

Длина: Число IP-адресов контроллера * 4

Значение: Список интерфейсов управления контроллера WLC

Подробные сведения по конфигурированию этих опций в сочетании с соответствующей строкой VCI приведены по адресу «,». В приложении содержатся сведения для DHCP-серверов Windows 2000 и 2003. После подготовки инфраструктуры к процессу модернизации следует проверить наличие IP-соединения между модернизируемыми точками доступа и IP-адресом интерфейса управления контроллера WLC.

Модернизация точек доступа до версии Cisco IOS 12.3(7)JA или более поздней версии

Процесс модернизации точки доступа из автономного режима до упрощенного поддерживается только для программного обеспечения Cisco IOS версии 12.3(7)JA и более поздней версии. Перед преобразованием в упрощенный режим точки доступа следует модернизировать ее до этой или более поздней версии. Изучите документацию Cisco Aironet по процедурам модернизации для автономных точек доступа.

Инструмент модернизации и программное обеспечение Cisco IOS версии 12.3(11)JX1 можно загрузить со страницы Download Software на сайте Cisco.com.

Чтобы найти инструмент и образ ПО, выполните следующие действия:


Шаг 1 Перейдите на страницу загрузки ПО для беспроводных решений:

http://tools.cisco.com/support/downloads/go/Redirect.x?mdfid=278875243

Шаг 2 Выберите Access Points (Точки доступа).

Шаг 3 Выберите тип точки доступа, которую необходимо модернизировать (например Cisco Aironet 1240 AG Series). При щелчке на типе точки доступа будет развернут раздел этой точки доступа.

Шаг 4 В развернутом списке щелкните точку доступа, которую необходимо модернизировать. Появится список «Select a Software Type» (Выберите тип ПО).

Шаг 5 Для инструмента модернизации нажмите ссылку Autonomous to Lightweight Mode Upgrade Tool (Инструмент модернизации автономного режима до упрощенного).

Шаг 6 Для образа ПО выберите ссылку Autonomous to Lightweight Mode Upgrage Image (Образ модернизации автономного режима до упрощенного).



Примечание. Резервный образ ПО для модернизации содержит в своем имени «rcv» (например c1200-rcvk9w8-tar.123-11JX1.tar).



Примечание. В случае карты Cisco C3201WMIC используйте программное обеспечение Cisco IOS версии 12.3(11)JA1, которое доступно в таблицах Software Center на веб-сайте cisco.com


Подготовка контроллера к процессу модернизации

Для подготовки контроллера к процессу модернизации необходимо выполнить несколько основных задач:

1. Модернизация контроллера до версии 3.1 или более поздней версии

2. Конфигурирование контроллера для работы по протоколу telnet

3. Синхронизация времени контроллера с системой, в которой установлен инструмент модернизации

Процедуры модернизации контроллера описаны в Руководстве по конфигурированию контроллера Cisco Wireless LAN .

Контроллер можно сконфигурировать для работы с соединениями telnet через консоль контроллера или web-интерфейс контроллера. Для конфигурирования telnet в контроллере с помощью консоли подключите консоль к контроллеру, войдите в интерфейс командной строки и введите следующую команду:

config network telnet enable

Для конфигурирования telnet с помощью web-интерфейса контроллера войдите в web-интерфейс и перейдите к разделу Management (Управление) > telnet-SSH. Выберите Yes (Да) для параметра «Allow New Telnet Sessions» (Разрешить новые сеансы telnet) и нажмите кнопку Apply (Применить) (см. рис. 1).

Рис. 1. Страница конфигурации telnet-SSH

Время контроллера WLC следует синхронизировать с системой, в которой установлен инструмент модернизации. Утилита модернизации конфигурирует точку доступа для создания самостоятельно подписанного сертификата с периодом достоверности, начиная с момента по часам системы, в которой установлена утилита, либо с момента, указанного во время выполнения. Если время WLC находится за пределами периода достоверности SSC, точка доступа не может присоединиться к контроллеру. Для установки времени контроллера WLC воспользуйтесь web-интерфейсом WLC. Выберите Commands (Команды) > Set Time (Установить время) (см. рис. 2).

Рис. 2. Страница установки времени

Время можно также установить с помощью интерфейса командной строки контроллера WLC, используя команду config time. Время WLC следует устанавливать с учетом сдвига относительно GMT.

Процедура модернизации

Модернизация из автономного до упрощенного режима выполняется с помощью инструмента модернизации. Инструмент модернизации выполняет основные задачи, необходимые для модернизации из автономного до упрощенного режима:

Проверка основных условий — проверяется, поддерживается ли данный тип точки доступа, выполняется ли на ней минимально необходимая версия ПО, а также поддерживаются ли версии радиомодулей.

Подготовка автономной точки доступа к преобразованию — добавляется конфигурация PKI и иерархию сертификатов, так чтобы можно было выполнить идентификацию точки доступа в контроллерах Cisco и создать самостоятельно подписанные сертификаты для точки доступа.

Загрузка программного обеспечения Cisco IOS версии 12.3(11)JX1, что позволяет точке доступа присоединиться к контроллеру.

После успешной загрузки контроллер перезагружает точку доступа.

Создание выходного файла, содержащего MAC-адреса, тип сертификата и защищенный ключ-хэш точки доступа, после чего производится автоматическое обновление контроллера. Выходной файл можно импортировать в программу WCS и экспортировать в другие контроллеры.


Примечание. Во время процесса модернизации dot11radio выключен.


Для установки и запуска инструмента модернизации должны быть выполнены следующие условия:

Для установки и запуска инструмента модернизации необходимо войти в систему как администратор ПК.

Необходимо запускать инструмент модернизации на ПК с системой Windows 2000 или Windows XP.

Необходимо использовать инструмент модернизации для точек доступа Cisco Aironet 1100, 1130, 1200, 1240 и 1310 series, на которых работает программное обеспечение Cisco IOS версии 12.3(7)JA или более поздней версии. Все точки доступа должны находиться в режиме AP.

При использовании инструмента модернизации по WAN-соединению, скорость соединения должна быть не меньше 128 Кбит/с.

Проверьте наличие и конфигурацию брандмауэров в данной сети. Брандмауэры могут препятствовать загрузке образов.

Необходимо включить службу telnet во всех точках доступа и в контроллере.

Необходимо убедиться в правильной установке системного времени в контроллере и точках доступа.

Необходимо предоставить инструмент модернизации с правильным файлом IP, содержащим следующую информацию для каждой модернизируемой точки доступа:

IP-адрес

Имя пользователя

Пароль

Разрешающий пароль (необязательно)


Примечание. Для каждой точки доступа IP-адрес, имя пользователя, пароль и необязательный разрешающий пароль должны быть разделены запятыми. Убедитесь, что в IP-файле не содержится несколько записей для одной и той же точки доступа.


Установка инструмента модернизации

Для установки и запуска инструмента модернизации система должна соответствовать следующим минимальным требованиям:

Операционная система — только рабочая станция Windows 2000 или Windows XP.

Процессор — Pentium III или аналог

Частота — 1 ГГц

ОЗУ — 512 Мбайт

Свободный объем на жестком диске — 20 Мбайт

Для того, чтобы установить инструмент модернизации, выполните следующие действия:


Шаг 1 Запустите исполняемый файл UpgradeToolv2.0.exe. Следуйте инструкциям мастера установки для завершения процедуры установки.


Примечание. Если инструмент модернизации уже установлен в данной системе, появится окно с соответствующим предупреждением. Убедитесь, что нет открытого окна инструмента модернизации или файла readme прежней версии инструмента. Компания Cisco рекомендует перед установкой новой версии инструмента удалить из системы предыдущую версию. Нажмите Yes (Да) если следует заменить прежнюю версию инструмента модернизации новой версией.


В следующем окне диалога будут показаны минимальные системные требования. Затем в окне «Welcome» (Приветствие) будет показана основная информация о программе установки.

Шаг 2 Нажмите кнопку Next (Далее) в окне «Welcome» (Приветствие). Откроется окно «Choose Destination Location» (Выберите целевое местоположение).

Шаг 3 В поле «Destination Folder» (Целевая папка) будет показан установочный каталог по умолчанию. Если вы не хотите изменять установочный каталог по умолчанию, перейдите к шагу 4. Если необходимо изменить установочный каталог, выполните следующие действия:

а. Нажмите кнопку Browse (Обзор). Появится окно диалога «Choose Folder» (Выбрать папку). В поле «Path» (Путь) содержится установочный каталог.

б. Измените установочный каталог. Можно либо ввести новый путь к каталогу в поле «Path» (Путь) либо воспользоваться списком «Drives and Directories» (Диски и каталоги), чтобы выбрать нужный диск и каталог. Установочный каталог должен располагаться на том же диске, что и компьютер.

в. После появления нужного пути в поле «Path» (Путь) нажмите кнопку OK.

Новый установочный каталог будет показан в поле «Destination Folder» (Целевая папка) в окне «Choose Destination Location» (Выберите целевое местоположение).

Шаг 4 Нажмите кнопку Next (Далее). В окне «Folder Selection» (Выбор папки) появится приглашение выбрать папку программы, в которую будут добавляться значки в процессе установки. Можно выбрать папку по умолчанию, указать одну из существующих папок или создать новую.

Шаг 5 Нажмите кнопку Next (Далее). Появится окно диалога, предлагающее просмотреть файл readme. Нажмите Yes (Да), чтобы прочитать файл. Нажмите No (Нет), чтобы ознакомиться с ним в другое время.

Если установка выполнена успешно, появится соответствующее окно диалога.

Запуск инструмента модернизации

На рис. 3 показано окно инструмента модернизации.

Рис. 3. Окно инструмента модернизации

Введите информацию в данные поля ввода и нажмите Start (Пуск), чтобы начать модернизацию:


Шаг 1 IP-файл — это входной файл модернизируемых точек доступа. Вне зависимости от того, одна или несколько точек доступа модернизируются, создайте обычный текстовый файл следующего формата:

ap-ip-address,telnet-username,telnet-user-password,enable-password

ap-ip-address,telnet-username,telnet-user-password,enable-password

Каждая строка в текстовом файле содержит IP-адрес, имя пользователя и пароль telnet, а также пароль, разрешающий доступ к интерфейсу командной строки привилегированному режиму EXEC точки доступа. Для разделения элементов в строке используйте запятые. Сохраните текстовый файл в той же системе, в которой установлен инструмент модернизации. Нажмите кнопку ..., чтобы найти и выбрать текстовый файл.

Шаг 2 Для указания способа модернизации автономных AP задайте параметры в разделе «Upgrade Options» (Параметры модернизации):

а. Установите флажок Use WAN Link (Использовать WAN-соединение) для выполнения модернизации по WAN-соединению. Ниже приведены рекомендации по выполнению модернизации по WAN-соединению:

Если необходимо модернизировать точки доступа, находящиеся в разных удаленных расположениях, поместите все AP в один файл, содержащий список IP-адресов точек доступа. Однако если модернизируемые точки доступа находятся в одном и том же удаленном местоположении, не следует обновлять их одновременно, чтобы избежать неполадок, связанных с ограничениями полосы пропускания.

Используйте локальный TFTP-сервер. Отправка образа по WAN-соединению увеличивает время модернизации. Поток данных telnet не конкурирует с потоком данных TFTP за полосу пропускания WAN.

б. Инструмент модернизации создает файл переменных окружения для каждой точки доступа в рабочей станции. Эти переменные окружения представляют IP-адрес, маску сети, шлюз по умолчанию и имя точки доступа как узла сети при идентификации в выполняемой конфигурации. Во время модернизации инструмент проверяет этот файл на наличие несовпадений. Инструмент удаляет этот файл в конце процесса модернизации.

Если установлен флажок All APs to DHCP (Все AP в DHCP), все модернизированные точки доступа используют DHCP-сервер для получения IP-адресов. Этот параметр полезен в том случае, если имеется сочетание статических и присвоенных DHCP IP-адресов и необходимо, чтобы все модернизированные точки доступа использовали DHCP.

Если флажок All APs to DHCP (Все AP в DHCP) не установлен, информация в выполняемой конфигурации обновляется в файле переменных окружения для каждой точки доступа. Если выполняемая конфигурация содержит точку доступа с присвоенным DHCP IP-адресом, то эта точка будет использовать присвоенный DHCP IP-адрес. Если точка доступа в выполняемой конфигурации имела статический IP-адрес, переменные окружения обновляются этим статическим IP-адресом.

Если во время процесса модернизации включен брандмауэр или список управления доступом, инструмент модернизации не сможет скопировать файл, содержащий переменные окружения, из рабочей станции в точку доступа.

Если брандмауэр или список управления доступом блокирует операцию копирования и выбрана опция «Use Upgrade Tool TFTP Server» (Использовать TFTP-сервер инструмента модернизации) (см. шаг 3 ниже), вы не сможете продолжить модернизацию, поскольку инструмент не сможет обновить переменные окружения и загрузить образ в точку доступа. Нажмите кнопку OK и выключите опцию брандмауэра или списка управления доступом для модернизации (см. рис. 4).

Рис. 4. Окно инструмента модернизации — брандмауэр или список управления доступом с внутренним TFTP-сервером

Если брандмауэр или список управления доступом блокирует операцию копирования и выбрана опция Использовать внешний TFTP-сервер (см. шаг 3 ниже), вы можете продолжить модернизацию, однако инструмент не сможет обновить переменные окружения. Нажмите кнопку Yes (Да) для продолжения или No (Нет) для отмены (см. рис. 5).

Рис. 5. Окно инструмента модернизации — брандмауэр или список управления доступом с внешним TFTP-сервером

c Установите флажок Retain Hostname on APs (Сохранить имя узла в AP), чтобы инструмент модернизации включил имя узла сети из текущей конфигурации в переменные окружения. Протокол LWAPP находит эти переменные окружения, если недоступен частный файл конфигурации LWAPP.

При повторной модернизации точки доступа убедитесь, что в этой точке доступа нет частного файла конфигурации. Имя узла сети LWAPP следует заменить последним именем узла, которое было сконфигурировано инструментом в переменных окружения во время первой модернизации. Можно ввести команду clear lwapp private-config при запуске в точке доступа резервного образа LWAPP либо когда в точке доступа запущен образ LWAPP, но она не присоединена к контроллеру.

Шаг 3 Раздел «LWAPP Recovery Image» (Резервный образ LWAPP) относится к Cisco IOS версии 12.3(11)JX1 (доступна в таблицах Software Center на веб-сайте cisco.com), загруженному инструментом модернизации, что позволяет точке доступа присоединиться к контроллеру. Выполните следующие действия, чтобы указать информацию о резервном образе:

а. Нажмите либо кнопку Use Upgrade Tool TFTP Server (Использовать TFTP-сервер инструмента модернизации), либо кнопку Use Upgrade Tool TFTP Server (Использовать внешний TFTP-сервер), чтобы загрузить образ Cisco IOS версии 12.3(11)JX1. Для использования TFTP-сервера инструмента сохраните образ Cisco IOS версии 12.3(11)JX1 в подкаталоге images инструмента модернизации. Например, если инструмент модернизации установлен в каталоге C:\Program Files\Cisco Systems\Upgrade Tool, образ Cisco IOS версии 12.3(11)JX1 необходимо сохранить в каталоге C:\\Program Files\Cisco Systems\Upgrade Tool\images. Если используется внешний TFTP-сервер, введите путь к серверу TFTP, включая версию Cisco IOS 12.3(11)JX1, в поле Резервный образ LWAPP. Введите IP-адрес внешнего TFTP-сервера в поле IP-адрес TFTP-сервера.


Примечание. В случае карты Cisco C3201WMIC используйте программное обеспечение Cisco IOS версии 12.3(11)JA1, которое доступно в таблицах Software Center на сайте Cisco.com


б. В поле IP-адрес системы введите IP-адрес рабочей станции, в которой выполняется инструмент модернизации. Предоставление IP-адреса рабочей станции гарантирует правильность IP-адреса инструмента модернизации в случае, если рабочая станция присоединена к нескольким физическим линиям данных. Указание IP-адреса гарантирует правильную передачу файла переменных окружения точкам доступа и правильную передачу резервного образа при использовании внутреннего TFTP-сервера.

c Выберите число точек доступа из раскрывающегося меню в поле Максимальное число запущенных точек доступа. Инструмент модернизации может одновременно обрабатывать до 6 точек доступа. После того как вы предоставите всю необходимую информацию в других полях и запустите инструмент, он введет IP-адреса точки доступа из IP-файла.

Шаг 4 (Необязательный) В разделе «Controller Details» (Сведения о контроллере) содержится информация, которая используется инструментом модернизации для входа в контроллер и добавления информации авторизации модернизированной точки доступа. В поле IP-адрес введите IP-адрес интерфейса управления контроллера. В полях Имя пользователя и пароль введите имя и пароль пользователя, необходимые для входа в интерфейс управления контроллера.

Шаг 5 В разделе «System Time Details» (Сведения о системном времени) содержится параметр времени, который используется инструментом модернизации для указания начальной даты и времени периода достоверности самостоятельно подписанных сертификатов. Имеется две опции для выбора времени, задаваемого в точке доступа — «» (Использовать время контроллера) и «User Specified Time» (Время, указанное пользователем):

Если нажата кнопка Use Controller Time (Использовать время контроллера), инструмент модернизации использует время контроллера, если в полях раздела «Controller Details» (Сведения о контроллере) предоставлена информация о контроллере.

Если эта кнопка нажата, но информация о контроллере отсутствует, инструмент модернизации использует время в формате UTC рабочей станции, на которой выполняется инструмент модернизации. Если инструменту не удается найти информацию о контроллере, откроется следующее окно. Нажмите кнопку Yes (Да), чтобы использовать время рабочей станции, или No (Нет) в ином случае (см. рис. 6).

Рис. 6. Окно инструмента модернизации — использование времени рабочей станции


Примечание. Если инструмент модернизации использует время рабочей станции, это время должно быть позже 22:16:01 10 июня 2005 года по времени UTC. Если указано время до этого момента, будут создаваться недействительные сертификаты.



Примечание. Рекомендуется использовать опцию Use Controller Time (Использовать время контроллера).


Если нажата кнопка User Specified Time (Время, указанное пользователем), можно указать время в соответствующих полях.


Примечание. При указании времени необходимо ввести значение после 22:16:01 10 июня 2005 года по времени UTC. Если указано время до этого момента, будут создаваться недействительные сертификаты.


Шаг 6 (Необязательно) В полях «DNS Address» (DNS-адрес) и «Domain Name» (Доменное имя) можно указать параметры DNS, которые могут использоваться модернизированной точкой доступа для обработки CISCO-LWAPP-CONTROLLER.localdomain , если эта точка доступа находится не в той же подсети IP, в которой расположен интерфейс управления контроллера.

Шаг 7 Используйте меню «Detailed Logging Level» (Сведения об уровне регистрации) для настройки уровня регистрации, на котором выполняется инструмент модернизации. Компания Cisco рекомендует выбрать для уровня регистрации значение Все.

С помощью кнопок в нижней части окна можно управлять работой инструмента:

Start (Пуск) — запускает процесс модернизации. Во время выполнения процесса модернизации можно нажать кнопку Stop (Стоп) чтобы остановить работу инструмента модернизации. Работа инструмента модернизации будет остановлена после выполнения текущего модернизации.

Exit (Выход) — закрывает окно инструмента.

Config (Конфигурация) — открывает окно, содержащее информацию, добавленную в список авторизации точек доступа контроллера. Каждая запись в этом списке включает Ethernet MAC-адрес, тип сертификации и значение общего хэша ключа точки доступа.

Эта информация хранится в файле CSV в следующем формате: Config_<системная-дата>_<системное-время>.csv.

В конце модернизации инструмент показывает сообщение о файле CSV (см. рис. 7).

Рис. 7. Окно инструмента модернизации — процесс модернизации завершен

Если у вас нет программы Wireless Control System (WCS), можно импортировать список авторизации точек доступа в контроллер, выполнив следующие действия:


Шаг 1 Нажмите кнопку Config (Конфигурация), чтобы создать файл CSV, содержащий список точек доступа, их Ethernet MAC-адреса, тип сертификации и значения хэша общих ключей.

Шаг 2 Перейдите в https-интерфейс контроллера. Нажмите SECURITY (Защита). Затем нажмите AAA и выберите AP Policies (Политики AP).

Шаг 3 Включите Accept Self Signed Certificate (Принимать самостоятельно подписанные сертификаты).

Шаг 4 Добавьте MAC-адрес каждой точки доступа, как указано в файле CSV.

Шаг 5 В качестве типа сертификата выберите SSC.

Шаг 6 Введите хэш-ключ для каждой точки доступа из файла CSV.

Шаг 7 После завершения нажмите кнопку Add (Добавить).


При желании можно добавить эту информацию из интерфейса командной строки контроллера, введя команду config auth-list add ssc AP_MAC public_key_hash для каждой точки доступа.


Примечание. При наличии программы WCS обратитесь к разделу Импорт вывода инструмента модернизации в WCS.


AP Config — открывает окно, содержащее список успешно модернизированных точек доступа в следующем формате:

mac-address, ip-address, hostname, radio-type, interface, radio-channel, current-radio-power

Summary Log (Краткий журнал) — открывает окно, показывающее окончательный статус каждой модернизированной точки доступа.

Detailed Log (Подробный журнал) — открывает окно, показывающее подробный статус каждой модернизированной точки доступа.

Удаление инструмента модернизации

Для удаления инструмента модернизации воспользуйтесь опцией «Установка и удаление программ» в панели управления Windows.

Задачи, выполняемые после модернизации

После завершения модернизации автономная точка доступа находится полностью под управлением контроллера и программы WCS. Обычно после модернизации необходимо выполнить следующие задачи:

Присвоить точки доступа определенному контроллеру

Добавить новые точки доступа в карту WCS

Направить список авторизации точек доступа из программы WCS другим контроллерам в сети

Инструкции по выполнению этих задач приведены в Руководстве по продукту Cisco Airespace System.

Импорт вывода инструмента модернизации в WCS

Для импорта выходного файла конфигурации инструмента модернизации в программу WCS откройте web-интерфейс WCS и перейдите по меню Configure (Конфигурация) > Templates (Шаблоны) > Security (Безопасность) > AP Authorization (Авторизация AP).


Шаг 1 Из находящегося в верхнем правом углу раскрывающегося списка выберите Add Template (Добавить шаблон).

Шаг 2 Нажмите кнопку Go (Выполнить) (см. рис. 8).

Рис. 8. Добавление шаблона

Шаг 3 Перейдите к местоположению выходного файла CSV инструмента модернизации и нажмите Save (Сохранить) (см. рис. 9).

Рис. 9. Страница создания шаблона

Шаг 4 Если необходимо передать импортированные записи в другие контроллеры WLC в сети, выберите SSC entries (Записи SSC), а затем — Apply Templates (Применить шаблоны).


Примечание. Если в среде имеется несколько контроллеров, то наилучшим решением является заполнение каждого контроллера всеми известными SSC. Для облегчения заполнения нескольких контроллеров используйте файл конфигурации, который расположен в каталоге: установочный-каталог/Upgrade Tool/Config_системная дата_системное время.csv.


Шаг 5 Нажмите кнопку Go (Выполнить) (см. рис. 10).

Рис. 10. Применение шаблонов

Шаг 6 Выберите устройство WLC для добавления записей SSC и нажмите кнопку OK (см. рис. 11).

Рис. 11. Самостоятельно подписанный сертификат


Преобразование упрощенной точки доступа обратно в автономный режим

Можно преобразовать точку доступа из упрощенного режима обратно в автономный режим, загрузив версию Cisco IOS, которая поддерживает автономный режим (Cisco IOS версии 12.3(7)JA или более ранней версии). Если точка доступа связана с контроллером, можно использовать контроллер для загрузки версии Cisco IOS. Если точка доступа не связана с контроллером, можно загрузить версию Cisco IOS с помощью TFTP.


Примечание. В некоторых развертываниях LWAPP контроллер LWAPP занимает положение между точками доступа и остальной частью сети. В такой топологии весь поток данных должен проходить через контроллер перед взаимодействием с сетевыми ресурсами, такими как TFTP-сервер. При обратном преобразовании к не-LWAPP IOS, для точки доступа, в которой больше не используется протокол LWAPP, поток данных не проходит через контроллер, чтобы достичь TFTP-сервер.


Использование контроллера локальной сети для возврата к предыдущей версии

Выполните следующие действия для возврата из режима LWAPP в автономный режим с использованием контроллера беспроводной локальной сети:


Шаг 1 Войдите в интерфейс командной строки контроллера, с которым связана точка доступа.

Шаг 2 Введите следующую команду:

config ap tftp-downgrade tftp-server-ip-address filename access-point-name

Использование контроллера TFTP для возврата к предыдущей версии


Примечание. Этот раздел не относится к карте Cisco C3201WMIC и точке доступа Cisco C3201LAP.


Выполните следующие действия для возврата из режима LWAPP в автономный режим путем загрузки версии Cisco IOS с помощью TFTP-сервера:


Шаг 1 Статический IP-адрес ПК, на котором выполняется TFTP-сервер, должен лежать в диапазоне между 10.0.0.2 и 10.0.0.30.

Шаг 2 Убедитесь, что ПК содержит файл образа точки доступа (например, c1200-k9w7-tar.122-15.JA.tar для точки доступа серии 1200) в папке TFTP-сервера, и что TFTP-сервер активирован.

Шаг 3 Измените имя файла образа точки доступа в папке TFTP-сервера на c1200-k9w7-tar.default для точки доступа серии 1200, на c1130-k9w7-tar.default для точки доступа серии 1130 и на c1240-k9w7-tar.default для точки доступа серии 1240.

Шаг 4 Подключите ПК к точке доступа, используя Ethernet-кабель категории 5 (CAT5).

Шаг 5 Отключите питание точки доступа.

Шаг 6 Нажмите и удерживайте кнопку MODEпри повторном подключении питания точки доступа.

Шаг 7 Удерживайте нажатой кнопку MODE до тех пор, пока индикатор состояния не загорится красным (примерно 20 — 30 секунд), а затем отпустите кнопку.

Шаг 8 Дождитесь загрузки точки доступа. На это указывает зеленый цвет всех индикаторов, после чего индикатор состояния мигает зеленым цветом.

Шаг 9 После перезагрузки точки доступа измените ее конфигурацию с помощью графическиго интерфейса или интерфейса командной строки.


Термины и сокращения

В этом разделе описаны основные термины и сокращения, применяемые в данном документе.

Упрощенная точка доступа — точка доступа, в которой выполняется ПО, позволяющее этой точке доступа работать с контроллерами

LWAPP — протокол Lightweight Access Point Protocol. Черновой вариант протокола IETF, применяемый в реализациях централизованной архитектуры WLAN Cisco. Протокол LWAPP определяет и управляющий формат, и формат инкапсуляции данных, применяемые в централизованной архитектуре WLAN Cisco

MIC — Manufacturing Installed Certificate (установленный производителем сертификат), необходимый для безопасного обмена данными между упрощенными точками доступа и контроллерами

SSC — Self-Signed Certificate (самостоятельно подписанный сертификат). Точки доступа, не содержащие сертификат MIC (например, автономные точки доступа, модернизированные до упрощенного режима), автоматически создают собственный сертификат.

WCS — Cisco Wireless Control System. Программное обеспечение, управляющее контроллерами и точками доступа в беспроводной локальной сети. Также предоставляет расширенные функции управления, такие как основанные на расположении службы.

Дополнительная документация

В следующих документах представлена дополнительная информация по программному обеспечению WCS, контроллерам и упрощенным точкам доступа:

Руководство по конфигурированию контроллера Cisco Wireless LAN

Руководство по конфигурированию Cisco Wireless Control System

Комментарии к релизу для точек доступа Cisco Aironet 1130AG, 1200, 1230AG и 1240AG Series для программного обеспечения Cisco IOS версии 12.3(11)JX1

Приложение A: опции 43 DHCP для упрощенных точек доступа Cisco Aironet на DHCP-сервере Windows 2003 Enterprise

В этом приложении содержится пример конфигурирования опции 43 DHCP для упрощенных точек доступа Cisco Aironet на DHCP-серверах Windows 2003 Enterprise. Конфигурирование опции 43 DHCP с другими реализациями DHCP-сервера описана в документации по продукту.


Шаг 1 Откройте инструмент администрирования DHCP-сервера.

Шаг 2 Правой кнопкой мыши щелкните на корневом каталоге DHCP и выберите Определить классы поставщиков (см.рис. 12).

Рис. 12. Определение класса поставщика

Шаг 3 Во всплывающем окне «Класс поставщика DHCP» выберите Добавить (см. рис. 13).

Рис. 13. Окно «Класс поставщика DHCP»

Шаг 4 Во всплывающем окне Новый класс введите значение в поле Отображаемое имя (например, Cisco Aironet 1130 AP) и соответствующее описание.

Шаг 5 В разделе ASCII введите соответствующее строковое значение для идентификатора класса поставщика ( в таблице 1). Удалите предшествующий «.'s», вставленный Microsoft Windows в поле ASCII (см. рис. 14).

Рис. 14. Раздел ASCII

Шаг 6 Нажмите кнопку ОК.

Шаг 7 Для задания конфигурации предварительно определенных опций щелкните правой кнопкой мыши на корневом каталоге DHCP-сервера и выберите Установить предварительно определенные опции (см. рис. 15).

Рис. 15. Установка предварительно определенных опций

Шаг 8 В раскрывающемся меню выберите созданный класс опции поставщика в поле «Класс опции».

Шаг 9 Выберите Добавить. Откроется окно «Тип опции» (см. рис. 16).

Рис. 16. Окно «Тип опции»

Шаг 10 В поле Имя введите строковое значение (например, Опция 43).

Шаг 11 В раскрывающемся меню выберите IP-адрес в качестве типа данных.

Шаг 12 Установите флажок Массив .

Шаг 13 В поле «Код» введите значение 241 (0xf1).

Шаг 14 При необходимости введите описание.

Шаг 15 Нажмите кнопку ОК. При этом вы вернетесь к экрану Предварительно определенные опции и значения.

Шаг 16 В окне «Предварительно определенные опции и значения» нажмите кнопку OK.

Шаг 17 Теперь необходимо сконфигурировать опцию 43 как соответствующую опцию области DHCP. Выберите соответствующую область DHCP.

Шаг 18 Щелкните правой кнопкой мыши на Опции области и выберите Добавить опцию.

Шаг 19 Выберите вкладку Дополнительно (см. рис. 13).

Рис. 17. Вкладка «Дополнительно»

Шаг 20 Выберите определенный ранее класс поставщика.

Шаг 21 Установите флажок, чтобы выбрать значение 241 Option 43 в столбце «Доступные опции».

Шаг 22 Введите IP-адрес каждого интерфейса управления контроллера WLC.

Шаг 23 Нажмите кнопку ОК.

Повторите эти шаги для каждого типа упрощенной точки доступа (например, Cisco Aironet 1130, Cisco Aironet 1200, Cisco Aironet 1240 и так далее).


Приложение В: Конфигурирование точек доступа в режиме LWAPP Cisco для облегчения развертывания

Точки доступа в режиме Cisco IOS LWAPP находятся под управлением контроллера Cisco Wireless LAN. При развертывании точки доступа в удаленном расположении эта точка связывается с контроллером через WAN-соединение. Можно вручную сконфигурировать точку доступа таким образом, чтобы она могла зарегистрироваться в указанном контроллере, если WAN-соединение работает медленно, а DHCP-сервер недоступен.

Для регистрации в указанном контроллере вы вводите команды на консоли точки доступа для конфигурирования статического IP-адреса и маски сети этой точки, IP-адреса контроллера, имени точки доступа как узла сети и IP-адреса шлюза по умолчанию.

Эти команды предоставляются для облегчения развертывания точек доступа. Их можно вводить в режиме EXEC на консоли точки доступа.

Эти команды по умолчанию отключены, если точка доступа находится в режиме LWAPP. Эти команды включаются по умолчанию, если в точке доступа выполняется резервный образ IOS.

Получение пароля для входа в режим EXEC на консоли AP

Точка доступа IOS LWAPP использует «Cisco» в качестве разрешающего пароля по умолчанию, однако для включения команд для облегчения развертывания необходимо сначала предоставить точку доступа с новым разрешающим паролем. Новый пароль позволяет войти в режим EXEC на консоли точки доступа.

При вводе следующей команды из консоли контроллера контроллер отправляет точке доступа имя пользователя и пароль:

config ap username user-id password pass {AP-name | all}

Если введен аргумент AP-name, имя пользователя и пароль конфигурируются только для указанной точки доступа. Если введено ключевое слово all, имя пользователя и пароль отправляются всем точкам доступа, зарегистрированным в контроллере.


Примечание. При перемещении точки доступа, использующей файл конфигурации LWAPP, необходимо очистить конфигурацию LWAPP в NVRAM точки доступа и восстановить заводские значения по умолчанию, чтобы включить команды, задающие статический IP-адрес и маску сети точки доступа, IP-адрес контроллера, имя точки доступа как узла сети и IP-адрес шлюза по умолчанию. Информация об удалении конфигурации LWAPP и включении этих команд приведена в разделе «Удаление файла конфигурации LWAPP для повторного развертывания AP».


Конфигурирование статических параметров для регистрации точки доступа в контроллере

Используя пароль, отправленный контроллером точке доступа, войдите в режим EXEC на консоли точки доступа. Если в точке доступа выполняется LWAPP или резервный образ IOS, можно сконфигурировать статический IP-адрес точки доступа, IP-адрес контроллера, имя точки доступа как узла сети и IP-адрес шлюза по умолчанию, введя следующие команды:

lwapp ap ip address ip-addr subnet-mask

lwapp ap controller ip address ip-addr

lwapp ap hostname ap-hostname

lwapp ap ip default-gateway ip-addr

Точка доступа с резервным образом IOS использует статический IP-адрес контроллера для регистрации в указанном контроллере и загрузки текущего образа LWAPP. После успешной регистрации точки доступа в контроллере она получает конфигурации от контроллера. Статическое имя точки доступа как узла сети и IP-адрес контроллера удаляются из файла конфигурации точки доступа. Однако статический IP-адрес и маска сети точки доступа, а также IP-адрес шлюза по умолчанию не удаляются.

Если в точке доступа выполняется резервный образ IOS, команды задания конфигурации статического IP-адреса точки доступа, IP-адреса контроллера, имени узла точки доступа и IP-адреса шлюза по умолчанию всегда включены.

Эти команды выключены в следующих случаях:

Если в точке доступа выполняется образ LWAPP.

Если в памяти NVRAM точки доступа содержится файл конфигурации LWAPP.

Если точка доступа находится в состоянии REGISTERED с контроллером.

При вводе отключенных команд консоль точки доступа показывает следующее сообщение об ошибке:

«ERROR!!! Command is disabled.» («Ошибка! Команда отключена.»)

Очистка статических параметров

Для очистки статического IP-адреса точки доступа, IP-адреса контроллера, имени узла точки доступа и IP-адреса шлюза по умолчанию введите следующие команды на консоли точки доступа:

clear lwapp ap ip address

clear lwapp ap ip address

clear lwapp ap hostname

clear lwapp ap ip default-gateway

При вводе отключенных команд консоль точки доступа показывает следующее сообщение об ошибке:

«ERROR!!! Command is disabled.» («Ошибка! Команда отключена.»)

Удаление файла конфигурации LWAPP для повторного развертывания AP

При повторном развертывании точки доступа после изменения ее расположения сначала необходимо удалить файл конфигурации LWAPP и восстановить для точки доступа заводские значения по умолчанию. Удаление конфигурации LWAPP включает команды на консоли точки доступа для конфигурирования статического IP-адреса точки доступа, IP-адреса контроллера, имени точки доступа как узла сети и IP-адреса шлюза по умолчанию.

Для удаления конфигурации LWAPP и восстановления заводских значений по умолчанию введите следующую команду в режиме EXEC на консоли точки доступа:

clear lwapp private-config

Команда clear lwapp private-config становится доступной на консоли точки доступа после того, как контроллер передает точке доступа новое имя пользователя и пароль.


Примечание. В случае перезагрузки точки доступа по неизвестной причине после удаления конфигурации LWAPP команды для конфигурирования статического IP-адреса точки доступа, IP-адреса контроллера, имени точки доступа как узла сети и IP-адреса шлюза по умолчанию будут выключены после перезагрузки точки доступа. В этом случае можно восстановить точку доступа, присоединив ее к контроллеру и сконфигурировав в контроллере имя пользователя и пароль для этой точки доступа.