Dieses Dokument enthält ein grundlegendes Konfigurationsbeispiel für die Einrichtung einer Punkt-zu-Punkt-Überbrückungsverbindung mithilfe der Mesh Network-Lösung. In diesem Beispiel werden zwei Lightweight Access Points (LAPs) verwendet. Ein LAP fungiert als Dachzugangspunkt (RAP), der andere LAP fungiert als Mastzugangspunkt (PAP) und ist mit einem Cisco Wireless LAN (WLAN) Controller (WLC) verbunden. Der RAP ist über einen Cisco Catalyst Switch mit dem WLC verbunden.
Weitere Informationen finden Sie im Konfigurationsbeispiel für das Mesh-Netzwerk des Wireless LAN-Controllers in Version 5.2 und höher für WLC Version 5.2 und höher.
Der WLC ist für den Basisbetrieb konfiguriert.
Der WLC wird im Layer-3-Modus konfiguriert.
Der Switch für den WLC ist konfiguriert.
Stellen Sie sicher, dass die folgenden Anforderungen erfüllt sind, bevor Sie diese Konfiguration ausprobieren:
Grundkenntnisse der Konfiguration von LAPs und Cisco WLCs
Grundkenntnisse des Lightweight AP Protocol (LWAPP)
Kenntnis der Konfiguration eines externen DHCP-Servers und/oder eines Domain Name Servers (DNS)
Grundlegende Kenntnisse der Konfiguration von Cisco Switches
Die Informationen in diesem Dokument basierend auf folgenden Software- und Hardware-Versionen:
Cisco WLC der Serie 4402 mit Firmware 3.2.150.6
Zwei (2) Cisco Aironet LAPs der Serie 1510
Cisco Layer-2-Switch
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netz Live ist, überprüfen Sie, ob Sie die mögliche Auswirkung jedes möglichen Befehls verstehen.
Weitere Informationen zu Dokumentkonventionen finden Sie unter Cisco Technical Tips Conventions (Technische Tipps von Cisco zu Konventionen).
Der Lightweight Outdoor Mesh AP der Cisco Aironet Serie 1510 ist ein Wireless-Gerät für den Wireless-Client-Zugriff, Punkt-zu-Punkt-Bridging, Punkt-zu-Mehrpunkt-Bridging und vermaschte Punkt-zu-Mehrpunkt-Wireless-Verbindungen. Der Access Point für den Außenbereich ist eine eigenständige Einheit, die an einer Wand oder einem Überhang, an einem Dachmast oder an einem Laternenmast montiert werden kann.
Der AP1510 wird mit Controllern betrieben, um eine zentralisierte und skalierbare Verwaltung, hohe Sicherheit und Mobilität zu ermöglichen. Der AP1510 unterstützt konfigurationsfreie Bereitstellungen und kann problemlos und sicher in das Mesh-Netzwerk integriert werden. Er ist für die Verwaltung und Überwachung des Netzwerks über die grafische Benutzeroberfläche oder die Kommandozeile des Controllers verfügbar.
Der AP1510 ist mit zwei gleichzeitig arbeitenden Funkgeräten ausgestattet: ein 2,4-GHz-Funkmodul für den Client-Zugriff und ein 5-GHz-Funkmodul für das Daten-Backhaul zu anderen AP1510-Geräten. Der Wireless LAN-Client-Datenverkehr wird über das Backhaul-Funkmodul des AP geleitet oder über andere AP1510-Geräte weitergeleitet, bis er die Ethernet-Verbindung des Controllers erreicht.
RAPs sind mit einem Cisco WLC verkabelt. Sie verwenden die Wireless-Backhaul-Schnittstelle für die Kommunikation mit benachbarten PAPs. RAPs sind der übergeordnete Knoten zu einem Bridge- oder Mesh-Netzwerk und verbinden ein Bridge- oder Mesh-Netzwerk mit dem kabelgebundenen Netzwerk. Daher kann es nur einen RAP für ein Bridge- oder Mesh-Netzwerksegment geben.
Hinweis: Wenn Sie die Mesh-Netzwerklösung für das Bridging von LAN zu LAN verwenden, verbinden Sie einen RAP nicht direkt mit einem Cisco WLC. Ein Switch oder Router zwischen dem Cisco WLC und dem RAP ist erforderlich, da Cisco WLCs keinen Ethernet-Datenverkehr weiterleiten, der von einem LWAPP-fähigen Port stammt. RAPs können im Layer 2- oder Layer 3-LWAPP-Modus verwendet werden.
PAPs haben keine Kabelverbindung zu einem Cisco WLC. Sie können vollständig drahtlos sein und Clients unterstützen, die mit anderen PAPs oder RAPs kommunizieren, oder sie können für die Verbindung mit Peripheriegeräten oder einem kabelgebundenen Netzwerk verwendet werden. Der Ethernet-Port ist standardmäßig aus Sicherheitsgründen deaktiviert, aber Sie sollten ihn für PAPs aktivieren.
Hinweis: Cisco Aironet 1030 Remote Edge LAPs unterstützen Single-Hop-Bereitstellungen, während Cisco Aironet 1500 Lightweight Outdoor APs sowohl Single- als auch Multi-Hop-Bereitstellungen unterstützen. Daher können die Lightweight Outdoor APs der Cisco Aironet Serie 1500 als Dach-APs und als PAPs für einen oder mehrere Hops vom Cisco WLC verwendet werden.
Diese Controller-Funktionen werden in Mesh-Netzwerken nicht unterstützt:
Unterstützung mehrerer Länder
Lastbasierte CAC (Mesh-Netzwerke unterstützen nur bandbreitenbasierte oder statische CACs)
Hohe Verfügbarkeit (schneller Heartbeat- und primärer Erkennungs-Join-Timer)
EAP-FASTv1- und 802.1X-Authentifizierung
EAP-FASTv1- und 802.1X-Authentifizierung
Lokal bedeutsames Zertifikat
Standortbasierte Services
Diese Liste beschreibt, was passiert, wenn RAP und PAP starten:
Der gesamte Datenverkehr läuft über den RAP und den Cisco WLC, bevor er an das LAN gesendet wird.
Wenn der RAP gestartet wird, stellen die PAPs automatisch eine Verbindung her.
Der verbundene Link verwendet einen gemeinsamen geheimen Schlüssel, um einen Schlüssel zu generieren, der verwendet wird, um den Advanced Encryption Standard (AES) für den Link bereitzustellen.
Sobald der Remote-PAP eine Verbindung zum RAP herstellt, können die Mesh-APs Datenverkehr weiterleiten.
Benutzer können den gemeinsamen geheimen Schlüssel ändern oder die Mesh-APs mithilfe der Cisco Kommandozeile (CLI), der Cisco Web-Benutzeroberfläche des Controllers oder des Cisco Wireless Control System (Cisco WCS) konfigurieren. Cisco empfiehlt, den gemeinsamen geheimen Schlüssel zu ändern.
Führen Sie diese Schritte aus, um den WLC und die APs für das Punkt-zu-Punkt-Bridging zu konfigurieren.
Mit der Option "Zero Touch Configuration" können die APs bei der Registrierung beim WLC den gemeinsamen geheimen Schlüssel vom Controller abrufen. Wenn Sie dieses Kontrollkästchen deaktivieren, stellt der Controller den gemeinsamen geheimen Schlüssel nicht bereit, und die APs verwenden einen vorinstallierten Standardschlüssel für die sichere Kommunikation. Der Standardwert ist aktiviert. Führen Sie über die WLC-Benutzeroberfläche die folgenden Schritte aus:
Hinweis: In WLC Version 4.1 und höher ist eine Zero-Touch-Konfiguration nicht vorgesehen.
Wählen Sie Wireless > Bridging aus, und klicken Sie auf Konfiguration ohne Benutzereingriff aktivieren.
Wählen Sie das Schlüsselformat aus.
Geben Sie den Bridging Shared Secret Key ein.
Geben Sie unter "Confirm Shared Secret Key" (Gemeinsamer geheimer Schlüssel bestätigen) den Bridging-Schlüssel erneut ein.
Führen Sie die folgenden Schritte über die CLI aus:
Führen Sie den Befehl config network zero-config enable aus, um die Zero-Touch-Konfiguration zu aktivieren.
(Cisco Controller) >config network zero-config enable
Führen Sie den Befehl config network bridging-shared-secret <Zeichenfolge> aus, um den Bridging-Schlüssel hinzuzufügen.
(Cisco Controller) >config network bridging-shared-secret Cisco
Der nächste Schritt besteht darin, den Access Point der Autorisierungsliste auf dem WLC hinzuzufügen. Wählen Sie dazu Security > AP Policies (Sicherheit > AP-Richtlinien) aus, geben Sie die AP-MAC-Adresse unter Add AP to Authorization List (AP zur Autorisierungsliste hinzufügen) ein, und klicken Sie auf Add (Hinzufügen).
In diesem Beispiel werden beide APs (der RAP und der PAP) der AP-Autorisierungsliste auf dem Controller hinzugefügt.
Führen Sie den Befehl config auth-list add mic <AP mac> aus, um das MIC zur Autorisierungsliste hinzuzufügen.
(Cisco Controller) >config auth-list add mic 00:0b:85:5e:40:00 (Cisco Controller) >config auth-list add mic 00:0b:85:5e:5a:80
In diesem Dokument wird diese Konfiguration verwendet:
| Cisco WLC 402 |
|---|
(Cisco Controller) >show run-config
Press Enter to continue...
System Inventory
Switch Description............................... Cisco Controller
Machine Model.................................... WLC4402-12
Serial Number.................................... FLS0943H005
Burned-in MAC Address............................ 00:0B:85:40:CF:A0
Crypto Accelerator 1............................. Absent
Crypto Accelerator 2............................. Absent
Power Supply 1................................... Absent
Power Supply 2................................... Present, OK
Press Enter to continue Or <Ctl Z> to abort
System Information
Manufacturer's Name.............................. Cisco Systems, Inc
Product Name..................................... Cisco Controller
Product Version.................................. 3.2.150.6
RTOS Version..................................... 3.2.150.6
Bootloader Version............................... 3.2.150.6
Build Type....................................... DATA + WPS
System Name...................................... lab120wlc4402ip100
System Location..................................
System Contact...................................
System ObjectID.................................. 1.3.6.1.4.1.14179.1.1.4.3
IP Address....................................... 192.168.120.100
System Up Time................................... 0 days 1 hrs 4 mins 6 secs
Configured Country............................... United States
Operating Environment............................ Commercial (0 to 40 C)
Internal Temp Alarm Limits....................... 0 to 65 C
Internal Temperature............................. +42 C
State of 802.11b Network......................... Disabled
State of 802.11a Network......................... Disabled
Number of WLANs.................................. 1
3rd Party Access Point Support................... Disabled
Number of Active Clients......................... 0
Press Enter to continue Or <Ctl Z> to abort
Switch Configuration
802.3x Flow Control Mode......................... Disable
Current LWAPP Transport Mode..................... Layer 3
LWAPP Transport Mode after next switch reboot.... Layer 3
FIPS prerequisite features....................... Disabled
Press Enter to continue Or <Ctl Z> to abort
Network Information
RF-Network Name............................. airespacerf
Web Mode.................................... Enable
Secure Web Mode............................. Enable
Secure Shell (ssh).......................... Enable
Telnet...................................... Enable
Ethernet Multicast Mode..................... Disable Mode: Ucast
User Idle Timeout........................... 300 seconds
ARP Idle Timeout............................ 300 seconds
ARP Unicast Mode............................ Disabled
Cisco AP Default Master..................... Disable
Mgmt Via Wireless Interface................. Enable
Bridge AP Zero Config....................... Enable
Bridge Shared Secret........................ youshouldsetme
Allow Old Bridging Aps To Authenticate...... Disable
Over The Air Provisioning of AP's........... Disable
Mobile Peer to Peer Blocking................ Disable
Apple Talk ................................. Disable
AP Fallback ................................ Enable
Web Auth Redirect Ports .................... 80
Fast SSID Change ........................... Disabled
Press Enter to continue Or <Ctl Z> to abort
Port Summary
STP Admin Physical Physical Link Link Mcast
Pr Type Stat Mode Mode Status Status Trap Appliance POE
-- ------- ---- ------- ---------- ---------- ------ ------- --------- -------
1 Normal Forw Enable Auto 1000 Full Up Enable Enable N/A
2 Normal Forw Enable Auto 1000 Full Up Enable Enable N/A
Mobility Configuration
Mobility Protocol Port........................... 16666
Mobility Security Mode........................... Disabled
Default Mobility Domain.......................... airespacerf
Mobility Group members configured................ 3
Switches configured in the Mobility Group
MAC Address IP Address Group Name
00:0b:85:33:a8:40 192.168.5.70 <local>
00:0b:85:40:cf:a0 192.168.120.100 <local>
00:0b:85:43:8c:80 192.168.5.40 airespacerf
Interface Configuration
Interface Name................................... ap-manager
IP Address....................................... 192.168.120.101
IP Netmask....................................... 255.255.255.0
IP Gateway....................................... 192.168.120.1
VLAN............................................. untagged
Active Physical Port............................. 1
Primary Physical Port............................ 1
Backup Physical Port............................. Unconfigured
Primary DHCP Server.............................. 192.168.1.20
Secondary DHCP Server............................ Unconfigured
ACL.............................................. Unconfigured
AP Manager....................................... Yes
Interface Name................................... management
MAC Address...................................... 00:0b:85:40:cf:a0
IP Address....................................... 192.168.120.100
IP Netmask....................................... 255.255.255.0
IP Gateway....................................... 192.168.120.1
VLAN............................................. untagged
Active Physical Port............................. 1
Primary Physical Port............................ 1
Backup Physical Port............................. Unconfigured
Primary DHCP Server.............................. 192.168.1.20
Secondary DHCP Server............................ Unconfigured
ACL.............................................. Unconfigured
AP Manager....................................... No
Interface Name................................... service-port
MAC Address...................................... 00:0b:85:40:cf:a1
IP Address....................................... 192.168.250.100
IP Netmask....................................... 255.255.255.0
DHCP Protocol.................................... Disabled
AP Manager....................................... No
Interface Name................................... virtual
IP Address....................................... 1.1.1.1
Virtual DNS Host Name............................ Disabled
AP Manager....................................... No
WLAN Configuration
WLAN Identifier.................................. 1
Network Name (SSID).............................. lab120wlc4402ip100
Status........................................... Enabled
MAC Filtering.................................... Enabled
Broadcast SSID................................... Enabled
AAA Policy Override.............................. Disabled
Number of Active Clients......................... 0
Exclusionlist Timeout............................ 60 seconds
Session Timeout.................................. 1800 seconds
Interface........................................ management
WLAN ACL......................................... unconfigured
DHCP Server...................................... Default
Quality of Service............................... Silver (best effort)
WMM.............................................. Disabled
802.11e.......................................... Disabled
Dot11-Phone Mode (7920).......................... Disabled
Wired Protocol................................... None
IPv6 Support..................................... Disabled
Radio Policy..................................... All
Radius Servers
Authentication................................ 192.168.1.20 1812
Security
802.11 Authentication:........................ Open System
Static WEP Keys............................... Enabled
Key Index:...................................... 1
Encryption:..................................... 104-bit WEP
802.1X........................................ Disabled
Wi-Fi Protected Access (WPA1)................. Disabled
Wi-Fi Protected Access v2 (WPA2).............. Disabled
IP Security................................... Disabled
IP Security Passthru.......................... Disabled
L2TP.......................................... Disabled
Web Based Authentication...................... Disabled
Web-Passthrough............................... Disabled
Auto Anchor................................... Disabled
Cranite Passthru.............................. Disabled
Fortress Passthru............................. Disabled
RADIUS Configuration
Vendor Id Backward Compatibility................. Disabled
Credentials Caching.............................. Disabled
Call Station Id Type............................. IP Address
Administrative Authentication via RADIUS......... Enabled
Keywrap.......................................... Disabled
Load Balancing Info
Aggressive Load Balancing........................ Enabled
Aggressive Load Balancing Window................. 0 clients
Signature Policy
Signature Processing........................... Enabled
Spanning Tree Switch Configuration
STP Specification...................... IEEE 802.1D
STP Base MAC Address................... 00:0B:85:40:CF:A0
Spanning Tree Algorithm................ Disable
STP Bridge Priority.................... 32768
STP Bridge Max. Age (seconds).......... 20
STP Bridge Hello Time (seconds)........ 2
STP Bridge Forward Delay (seconds)..... 15
Spanning Tree Port Configuration
STP Port ID................................. 8001
STP Port State.............................. Forwarding
STP Port Administrative Mode................ 802.1D
STP Port Priority........................... 128
STP Port Path Cost.......................... 4
STP Port Path Cost Mode..................... Auto
STP Port ID................................. 8002
STP Port State.............................. Forwarding
STP Port Administrative Mode................ 802.1D
STP Port Priority........................... 128
STP Port Path Cost.......................... 4
STP Port Path Cost Mode..................... Auto |
Dieser Abschnitt enthält Anweisungen zum Konfigurieren der Rolle des Access Points im Mesh-Netzwerk und den zugehörigen Bridging-Parametern. Sie können diese Parameter entweder über die Benutzeroberfläche oder die CLI konfigurieren.
Klicken Sie unter Access Points auf Wireless und dann auf Alle APs. Die Seite Alle APs wird angezeigt.
Klicken Sie auf den Link Detail für Ihren AP1510, um auf die Seite Alle APs > Details zuzugreifen.
Auf dieser Seite wird der AP-Modus unter "Allgemein" für APs mit Bridge-Funktion automatisch auf "Bridge" gesetzt, z. B. AP1510. Auf dieser Seite werden diese Informationen auch unter "Bridging-Informationen" angezeigt. Wählen Sie unter Bridging-Informationen eine der folgenden Optionen aus, um die Rolle dieses Access Points im Mesh-Netzwerk festzulegen:
MeshAP: Wählen Sie diese Option, wenn der AP1510 über eine Wireless-Verbindung mit dem Controller verfügt.
RootAP: Wählen Sie diese Option, wenn der AP1510 über eine Kabelverbindung mit dem Controller verfügt.
Nutzen Sie diesen Abschnitt, um zu überprüfen, ob Ihre Konfiguration ordnungsgemäß funktioniert.
Nachdem sich die APs beim WLC registriert haben, können Sie sie auf der Registerkarte Wireless oben in der GUI des WLC anzeigen:
In der CLI können Sie mit dem Befehl show ap summary überprüfen, ob die APs beim WLC registriert sind:
(Cisco Controller) >show ap summary AP Name Slots AP Model Ethernet MAC Location Port ------------------ ----- ---------- ----------------- ---------------- ---- lab120br1510ip152 2 OAP1500 00:0b:85:5e:5a:80 default_location 1 lab120br1510ip150 2 OAP1500 00:0b:85:5e:40:00 default_location 1 (Cisco Controller) >
Klicken Sie in der GUI auf Bridging Details, um die Rolle des Access Points zu überprüfen:
Auf der CLI können Sie die Befehle show mesh path <Cisco AP> und show mesh neighbor <Cisco AP> verwenden, um zu überprüfen, ob die APs beim WLC registriert sind:
(Cisco Controller) >show mesh path lab120br1510ip152 00:0B:85:5E:5A:80 is RAP (Cisco Controller) >show mesh neigh lab120br1510ip152 AP MAC : 00:0B:85:5E:40:00 FLAGS : 160 CHILD worstDv 255, Ant 0, channel 0, biters 0, ppiters 10 Numroutes 0, snr 0, snrUp 0, snrDown 26, linkSnr 0 adjustedEase 0, unadjustedEase 0 txParent 0, rxParent 0 poorSnr 0 lastUpdate 1150103792 (Mon Jun 12 09:16:32 2006) parentChange 0 Per antenna smoothed snr values: 0 0 0 0 Vector through 00:0B:85:5E:40:00 (Cisco Controller) >
Mesh-APs sind nicht mit dem WLC verbunden. Dies ist eines der häufigsten Probleme, die bei der Mesh-Bereitstellung aufgetreten sind. Führen Sie diese Prüfungen aus:
Überprüfen Sie, ob die MAC-Adresse des Access Points in der MAC Filter-Liste im WLC hinzugefügt wurde. Dies wird unter Sicherheit > Mac-Filterung angezeigt.
Überprüfen Sie den gemeinsamen geheimen Schlüssel zwischen dem RAP und dem MAP. Sie können diese Meldung im WLC sehen, wenn der Schlüssel nicht übereinstimmt.
" LWAPP-Join-Request AUTH_STRING_PAYLOAD, ungültiger BRIDGE-Schlüssel-Hash AP 00:0b:85:68:c1:d0"Anmerkung: Versuchen Sie stets, die Option Konfiguration ohne Benutzereingriff aktivieren zu verwenden, wenn diese für eine Version verfügbar ist. Dadurch wird der Schlüssel für die Mesh-APs automatisch konfiguriert, und Fehlkonfigurationen werden vermieden.
RAPs geben keine Broadcast-Nachrichten über ihre Funkschnittstelle weiter. Konfigurieren Sie den DHCP-Server so, dass er IP-Adressen über Unicast sendet, sodass MAP ihre IP-Adressen durch RAP weiterleiten lassen kann. Verwenden Sie andernfalls eine statische IP für die MAP.
Behalten Sie entweder die Standardwerte für den Bridge-Gruppennamen bei, oder stellen Sie sicher, dass die Bridge-Gruppennamen auf MAPs und dem entsprechenden RAP identisch konfiguriert sind.
Dies sind Probleme, die speziell Mesh Access Points betreffen. Informationen zu Verbindungsproblemen, die zwischen dem WLC und einem Access Point häufig auftreten, finden Sie unter Problembehandlung bei einem Lightweight Access Point, der keinem Wireless LAN-Controller beitritt.
Hinweis: Lesen Sie den Artikel Important Information on Debug Commands (Wichtige Informationen zu Debug-Befehlen), bevor Sie debug-Befehle verwenden.
Sie können die folgenden Befehle verwenden, um Fehler im WLC zu beheben:
debug pem state enable - Dient zum Konfigurieren der Debugoptionen des Zugriffsrichtlinien-Managers.
debug pem events enable - Dient zum Konfigurieren der Debugoptionen des Zugriffsrichtlinien-Managers.
debug dhcp message enable - Zeigt das Debugging von DHCP-Nachrichten an, die an den und vom DHCP-Server gesendet werden.
debug dhcp packet enable - Zeigt das Debuggen der DHCP-Paketdetails an, die an den und vom DHCP-Server gesendet werden.
Einige zusätzliche Debugbefehle, die Sie zur Fehlerbehebung verwenden können, sind:
debug lwapp errors enable - Zeigt das Debuggen von LWAPP-Fehlern an.
debug pm pki enable: Zeigt das Debuggen von Zertifikatsmeldungen an, die zwischen dem Access Point und dem WLC weitergeleitet werden.
Diese Debug-lwapp-Ereignisse aktivieren die WLC-Befehlsausgabe zeigt, dass die LAP beim WLC registriert wird:
(Cisco Controller) >debug lwapp events enable Mon Jun 12 09:04:57 2006: 00:0b:85:5e:40:00 Received LWAPP JOIN REQUEST from AP 00:0b:85:5e:40:00 to 06:0a:10:10:00:00 on port '1' Mon Jun 12 09:04:57 2006: 00:0b:85:5e:40:00 AP lab120br1510ip150: txNonce 00:0B:85:40:CF:A0 rxNonce 00:0B:85:5E:40:00 Mon Jun 12 09:04:57 2006: 00:0b:85:5e:40:00 LWAPP Join-Request MTU path from AP 00:0b:85:5e:40:00 is 1500, remote debug mode is 0 Mon Jun 12 09:04:58 2006: 00:0b:85:5e:40:00 Successfully added NPU Entry for AP 00:0b:85:5e:40:00 (index 1) Switch IP: 192.168.120.101, Switch Port: 12223, intIfNum 1, vlanId 0 AP IP: 192.168.120.150, AP Port: 58368, next hop MAC: 00:0b:85:5e:40:00 Mon Jun 12 09:04:58 2006: 00:0b:85:5e:40:00 Successfully transmission of LWAPP Join-Reply to AP 00:0b:85:5e:40:00 Mon Jun 12 09:04:58 2006: 00:0b:85:5e:40:00 Register LWAPP event for AP 00:0b:85:5e:40:00 slot 0 Mon Jun 12 09:04:58 2006: 00:0b:85:5e:40:00 Register LWAPP event for AP 00:0b:85:5e:40:00 slot 1 Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Received LWAPP CONFIGURE REQUEST from AP 00:0b:85:5e:40:00 to 00:0b:85:40:cf:a3 Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Updating IP info for AP 00:0b:85:5e:40:00 -- static 1, 192.168.120.150/255.255.255.0, gtw 192.168.120.1 Mon Jun 12 09:04:59 2006: spamVerifyRegDomain RegDomain set for slot 0 code 0 regstring -A regDfromCb -A Mon Jun 12 09:04:59 2006: spamVerifyRegDomain RegDomain set for slot 1 code 0 regstring -A regDfromCb -A Mon Jun 12 09:04:59 2006: spamEncodeDomainSecretPayload:Send domain secret airespacerf<65,4d,c3,6f,88,35,cd,4d,3b,2b,bd,95,5b,42,6d,ac,b6,ab,f7,3d> to AP 00:0b:85:5e:40:00 Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Successfully transmission of LWAPP Config-Message to AP 00:0b:85:5e:40:00 Mon Jun 12 09:04:59 2006: Running spamEncodeCreateVapPayload for SSID 'lab120wlc4402ip100' Mon Jun 12 09:04:59 2006: Running spamEncodeCreateVapPayload for SSID 'lab120wlc4402ip100' Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 AP 00:0b:85:5e:40:00 associated. Last AP failure was due to Link Failure, reason: STATISTICS_INFO_RES Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Received LWAPP CHANGE_STATE_EVENT from AP 00:0b:85:5e:40:00 Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Successfully transmission of LWAPP Change-State-Event Response to AP 00:0b:85:5e:40:00 Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 apfSpamProcessStateChangeInSpamContext: Down LWAPP event for AP 00:0b:85:5e:40:00 slot 0 Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Received LWAPP Down event for AP 00:0b:85:5e:40:00 slot 0! Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Received LWAPP CONFIGURE COMMAND RES from AP 00:0b:85:5e:40:00 Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Received LWAPP CHANGE_STATE_EVENT from AP 00:0b:85:5e:40:00 Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Successfully transmission of LWAPP Change-State-Event Response to AP 00:0b:85:5e:40:00 Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 apfSpamProcessStateChangeInSpamContext: Down LWAPP event for AP 00:0b:85:5e:40:00 slot 1 Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Received LWAPP Down event for AP 00:0b:85:5e:40:00 slot 1! Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Received LWAPP CONFIGURE COMMAND RES from AP 00:0b:85:5e:40:00 Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Received LWAPP CONFIGURE COMMAND RES from AP 00:0b:85:5e:40:00
| Überarbeitung | Veröffentlichungsdatum | Kommentare |
|---|---|---|
1.0 |
21-Jun-2006 |
Erstveröffentlichung |