El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
En este artículo se explica el proceso de implementación de enlaces de malla punto a punto con puente Ethernet mediante el software Cisco Mobility Express (ME) en los puntos de acceso exteriores Cisco 1542. El soporte de malla en el software Mobility Express para AP interiores y exteriores en el modo Flex+Bridge se introdujo en la versión 8.10.
Se soportan los siguientes modelos AP:
Como AP raíz ME: AP Cisco AireOS 1542, 1562, 1815s, 3802s
Como punto de acceso de malla: Cisco AireOS 1542, 1562, 1815, 3802 AP
Mobility Express (ME) es una solución que reemplaza el modo de punto de acceso autónomo y el software. Permite ejecutar una versión más ligera del software del controlador de LAN inalámbrica (WLC) basado en AireOS en el propio punto de acceso. Tanto el código WLC como el código AP se almacenan dentro de una sola partición de la memoria AP. Una implementación de Mobility Express no requiere un archivo de licencia ni activación de licencia.
Una vez que el dispositivo que ejecuta el software con capacidad Mobility Express está encendido, la "parte AP" se iniciará primero. Unos minutos más tarde, la parte del controlador también se inicializará. Una vez que se establece una sesión de consola, un dispositivo compatible con ME mostrará el mensaje del WLC. Para ingresar el shell AP subyacente, un comando apciscoshell se puede utilizar:
(Cisco Controller) >apciscoshell !!Warning!!: You are entering ap shell. This will stop you from establishing new telnet/SSH/Web sessions to controller. Also the exsisting sessions will be suspended till you exit the ap shell. To exit the ap shell, use 'logout' User Access Verification Username: admin Password: ******** RAP>logout
(Cisco Controller) >
Todos los dispositivos de esta red se encontrarán dentro de la subred 192.168.1.0/24. El AP Mobility Express (controlador) tendrá su interfaz de administración sin etiquetar, mientras que la VLAN nativa en todos los puertos será VLAN 39. El AP 1542-1 asumirá la función de controlador y punto de acceso raíz (RAP), mientras que el AP 1542-2 asumirá la función de punto de acceso de malla (MAP). La tabla siguiente contiene las direcciones IP de todos los dispositivos de la red:
Nota: Etiquetar la interfaz de administración puede causar problemas con el AP que se une al proceso WLC interno. Si decide etiquetar la interfaz de administración, asegúrese de que la parte de la infraestructura cableada esté configurada en consecuencia.
Dispositivo | IP Address |
Gateway predeterminado | 192.168.1.1 |
Portátil 1 | 192.168.1.100 |
Portátil 2 | 192.168.1.101 |
WLC de Mobility Express | 192.168.1.200 |
1542-1 (MAP) | 192.168.1.201 |
1542-2 (RAP) | 192.168.1.202 |
Los puertos de switch donde se conectan los portátiles se configuran como puertos de acceso con la VLAN configurada en 39:
Switch1#show run interface Gig 0/1 Current configuration : 205 bytes ! interface GigabitEthernet0/1 description Laptop1 switchport access vlan 39 switchport mode access end
Switch2#show run interface Gig 0/8 Current configuration : 205 bytes ! interface GigabitEthernet0/8 description Laptop2 switchport access vlan 39 switchport mode access end
Los puertos del switch donde se conectan los AP estarán en modo trunk con la VLAN nativa configurada en 39:
Switch1#show run interface Gig 0/8 Building configuration... ! interface GigabitEthernet0/8 description 1542-1 (RAP) switchport mode trunk switchport trunk native vlan 39 end
Switch2#show run interface Gig 0/1 Building configuration... ! interface GigabitEthernet0/1 description 1542-1 (MAP) switchport mode trunk switchport trunk native vlan 39 end
Se recomienda realizar un restablecimiento de fábrica de los AP antes de iniciar una nueva implementación. Esto se puede hacer presionando el botón mode/reset en el AP, conectando la alimentación y continuando manteniéndola durante más de 20 segundos. Esto garantizará que se haya borrado toda la configuración anterior. Se podrá acceder al AP a través de una conexión de consola con el nombre de usuario predeterminado de Cisco y la contraseña de Cisco (distingue entre mayúsculas y minúsculas).
El portátil 1 se utilizará como servidor TFTP. El AP 1542-2 se puede conectar inicialmente al puerto 0/8 del Switch 1 Gig sólo para que se pueda realizar la actualización. En software.cisco.com, bajo 1542 imágenes ligeras, descargue 15.3.3-JJ1 (nombre completo ap1g5-k9w8-tar.153-3.JK.tar) que corresponde a la imagen de la versión 8.10.105. La última imagen ligera AP siempre corresponderá a la última versión de ME.
Coloque la imagen en la carpeta raíz TFTP. Conecte el cable de la consola, inicie sesión con las credenciales predeterminadas (el nombre de usuario es Cisco y la contraseña también es Cisco). Asigne la dirección IP al AP y realice la actualización usando los siguientes comandos:
#capwap ap ip 192.168.1.202 255.255.255.0 192.168.1.1 #archive download-sw /reload tftp://192.168.1.100/ap1g5-k9w8-tar.153-3.JK.tar
AP realizará la actualización y luego reiniciará. Confirme que la actualización ha sido exitosa usando el comando show version:
RAP#show version . .. AP Running Image : 8.10.105.0 Primary Boot Image : 8.10.105.0 Backup Boot Image : 8.8.125.0
AP se desconectará del Switch 1 y se conectará nuevamente al Switch 2.
Nota: Al actualizar la imagen del MAP manualmente, evitamos que el proceso de actualización de la imagen se realice en el aire una vez que se establece el link de malla.
En las versiones 8.10.105 de Mobility Express para 1542 AP, podemos ver 2 archivos disponibles: .tar y .zip. Descargue el paquete .zip y extráigalo.
A diferencia de un WLC físico, los puntos de acceso ME no tienen suficiente memoria flash para almacenar todas las imágenes AP, por lo que es necesario tener un servidor TFTP accesible en todo momento. Extraiga el archivo zip y copie su contenido a la raíz del servidor TFTP. El archivo extraído contendrá varias imágenes AP:
El archivo de texto llamado apname_decoder.inc contiene todos los nombres de la imagen AP correspondientes:
/*AP Models and their Associated Image Names*/ AP1850(ap1g4) AP1830(ap1g4) AP4800(ap3g3) AP3800(ap3g3) AP2800(ap3g3) AP1560(ap3g3) IW6300(ap3g3) ESW6300(ap3g3) AP1815i(ap1g5) AP1815w(ap1g5) AP1815m(ap1g5) AP1540(ap1g5) <<<<<<< This one will be used for upgrade AP1840(ap1g5)
Para realizar la actualización, conecte la consola al AP 1542-1, asígnele una dirección IP y realice la actualización de la imagen:
#capwap ap ip 192.168.1.201 255.255.255.0 192.168.1.1 #ap-type mobility-express tftp://192.16.1.100/ap1g5
Una vez que la actualización haya terminado, el AP se reiniciará. Poco después de que el AP se activa, la parte del controlador también comenzará a arrancar. Pronto deberíamos ver la difusión del SSID de aprovisionamiento de día cero "CiscoAirProvisioning".
Confirme que la actualización ha sido exitosa usando el comando show version:
RAP#show version . .. AP Running Image : 8.10.105.0 Primary Boot Image : 8.10.105.0 Backup Boot Image : 8.10.105.0 . .. . AP Image type : MOBILITY EXPRESS IMAGE AP Configuration : MOBILITY EXPRESS CAPABLE
Conéctese al SSID "CiscoAirProvisioning" transmitido por el AP usando la contraseña. El portátil obtendrá una dirección IP de la subred 192.168.1.0/24.
En caso de que no vea que el SSID se transmite, es posible que el AP esté en "Mobility express CAPABLE" pero no se ejecute como mobility express. Luego tendría que conectarse a la CLI de AP e ingresar tipo ap mobility-express y el AP debería reiniciar y difundir el SSID de aprovisionamiento.
Abra la dirección http://192.168.1.1 en un navegador web. Esta página se redirige al asistente de configuración inicial. Cree una cuenta de administrador en el controlador especificando nombre de usuario y contraseña de administrador y luego haga clic en Inicio.
En el paso siguiente configure el controlador especificando los valores.
Nombre del campo | Descripción |
Nombre del sistema | Introduzca el nombre del sistema para el AP de Mobility Express. Ejemplo: MobilityExpress-WLC |
País | Elija un país de la lista desplegable. |
Fecha y hora | Elija la fecha y hora actuales. Nota: El asistente intenta importar la información del reloj (fecha y hora) del equipo mediante JavaScript. Se recomienda encarecidamente que confirme la configuración del reloj antes de continuar. Los puntos de acceso dependen de la configuración del reloj para unirse al WLC. |
Zona horaria | Elija la zona horaria actual. |
Servidor NTP | Introduzca los detalles del servidor NTP. |
IP de administración | Introduzca la dirección IP de administración. Nota: Debe ser diferente de la IP asignada al punto de acceso. En este ejemplo, mientras el AP obtuvo la IP .201, asignamos .200 en el asistente de configuración. ambos se utilizarán. |
Máscara de subnet | Introduzca la dirección de máscara de subred. |
Gateway predeterminado | Introduzca el gateway predeterminado. |
En esta configuración, el servidor DHCP se ejecutará en el Switch 1, por lo que no hay necesidad de habilitarlo en el ME WLC. Deslizar la opción Malla a Habilitar y haga clic en Siguiente.
En el paso siguiente cree la red inalámbrica especificando los campos siguientes:
Nombre del campo | Descripción |
Nombre de red | Introduzca el nombre de la red. |
Security | Elija el Tipo de seguridad WPA2 Personal de la lista desplegable. |
Frase de paso | Especifique la clave precompartida (PSK). |
Confirmar frase de contraseña | Vuelva a introducir y confirme la frase de paso. |
Esta red puede desactivarse en una etapa posterior.
En la ficha Advanced Settings (Parámetros avanzados), deje el Optimización de parámetros de RF deslizador desactivado y haga clic en Siguiente
Una vez confirmada la configuración, el WLC se reiniciará:
Antes de establecer el link de malla, el MAP debe convertirse al modo de puente flexible. El RAP ya estará en modo de puente flexible si la opción de malla se ha habilitado durante la configuración inicial. Esto se puede hacer desde la CLI:
MAP# capwap ap mode flex-bridge MAP#[*11/05/2019 18:26:28.1599] AP Rebooting: Reset Reason - AP mode changed
Para que la parte superior de MAP se una al controlador ME, necesita ser autorizado. En MAP, busque la dirección mac de su interfaz Ethernet:
MAP#show interfaces wired 0 wired0 Link encap:Ethernet HWaddr 00:EE:AB:83:D3:20 inet addr:192.168.1.202 Bcast:192.168.1.255 Mask:255.255.255.0 UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1 RX packets:183 errors:0 dropped:11 overruns:0 frame:0 TX packets:192 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:80 RX bytes:19362 (18.9 KiB) TX bytes:22536 (22.0 KiB)
Desde el portátil 1, acceda a la interfaz web del controlador ME a través de https://192.168.1.200. Una vez activado el modo experto (esquina superior derecha), aparecerá una ficha de malla en Wireless settings (Parámetros inalámbricos). En Filtrado de MAC, agregue la dirección MAC Ethernet del MAP:
Nota: Cualquier punto de acceso subsiguiente en el modo puente o flex-bridge que se une a ME WLC debe ser autorizado también
Después de configurar esto, debe establecerse un enlace de malla. Para que el cliente cableado detrás del MAP pase el tráfico a través del link de malla, el Bridging Ethernet debe estar habilitado en el MAP bajo Configuración Inalámbrica > Puntos de Acceso > MAP > Malla:
Si el link de malla utiliza una banda de 5 GHz, puede verse afectado por las firmas de radar. Una vez que el RAP detecta un evento de radar, cambiará a otro canal. Se recomienda habilitar la Notificación de cambio de canal para que el RAP notifique al MAP que el canal será conmutado. Esto reduce significativamente el tiempo de convergencia, ya que MAP no tiene que analizar todos los canales disponibles:
Podemos verificar que el MAP se ha unido ejecutando el comando show mesh ap summary:
(Cisco Controller) >show mesh ap summary AP Name AP Model BVI MAC CERT MAC Hop Bridge Group Name Enhanced Feature Set ------------------ ------------------- ----------------- ------------------ --- ----------------- -------------------- RAP AIR-AP1542I-E-K9 00:fd:22:19:8c:f8 11:22:33:44:55:66 0 default N/A MAP AIR-AP1542D-E-K9 00:ee:ab:83:d3:20 11:22:33:44:55:66 1 default N/A Number of Mesh APs............................... 0 Number of RAPs................................... 0 Number of MAPs................................... 0 Number of Flex+Bridge APs........................ 2 Number of Flex+Bridge RAPs....................... 1 Number of Flex+Bridge MAPs....................... 1
Para probar si el link está pasando a través del tráfico, intentaremos hacer ping desde el Portátil 1 al Portátil 2:
VAPEROVI:~ vaperovi$ ping 192.168.1.101 PING192.168.1.101 (192.168.1.101): 56 data bytes 64 bytes from192.168.1.101: icmp_seq=0 ttl=64 time=5.461 ms 64 bytes from192.168.1.101: icmp_seq=1 ttl=64 time=3.136 ms 64 bytes from192.168.1.101: icmp_seq=2 ttl=64 time=2.875 ms
Nota: Sólo podrá hacer ping a la dirección IP MAP o RAP una vez que se haya establecido el link de malla.
En el MAP/RAP:
En ME WLC:
Ejemplo de un proceso de unión exitoso observado desde MAP (algunos mensajes se han editado porque no son relevantes):
MAP#debug mesh events Enabled all mesh event debugs
[*11/05/2019 18:28:24.5699] EVENT-MeshRadioBackhaul[1]: Sending SEEK_START to Channel Manager
[*11/05/2019 18:28:24.5699] EVENT-MeshChannelMgr[1]: Starting regular seek
[*11/05/2019 18:28:24.5699] EVENT-MeshChannelMgr[1]: channels to be seeked: 100
[*11/05/2019 18:28:06.5499] EVENT-MeshChannelMgr[0]: start scanning on channel 1.
[*11/05/2019 18:28:06.5499] EVENT-MeshChannelMgr[1]: start scanning on channel 100.
[*11/05/2019 18:28:06.5699] EVENT-MeshRadioBackhaul[1]: Sending ADD_LINK to MeshLink
[*11/05/2019 18:28:06.5699] EVENT-MeshAwppAdj[1][D4:78:9B:7B:DF:11]: AWPP adjacency added channel(100) bgn() snr(99)
[*11/05/2019 18:28:06.5699] EVENT-MeshRadioBackhaul[1]: Sending ADJ_FOUND to Channel Manager 0x64
[*11/05/2019 18:28:06.5699] EVENT-MeshChannelMgr[1]: Adj found on channel 100.
[*11/05/2019 18:28:07.2099] ipv6 gw config loop in Ac discovery
[*11/05/2019 18:28:08.5499] EVENT-MeshChannelMgr[0]: scanning timer expires.
[*11/05/2019 18:28:08.7899] EVENT-MeshChannelMgr[0]: continue scanning on channel 2.
[*11/05/2019 18:28:08.7899] EVENT-MeshChannelMgr[1]: scanning timer expires.
[*11/05/2019 18:28:09.0399] EVENT-MeshChannelMgr[1]: continue scanning on channel 104.
[*11/05/2019 18:28:09.2099] ipv6 gw config loop in Ac discovery
[*11/05/2019 18:28:10.7899] EVENT-MeshChannelMgr[0]: scanning timer expires.
[*11/05/2019 18:28:11.0199] EVENT-MeshChannelMgr[0]: continue scanning on channel 3.
[*11/05/2019 18:28:11.0399] EVENT-MeshChannelMgr[1]: scanning timer expires.
[*11/05/2019 18:28:11.2099] ipv6 gw config loop in Ac discovery
[*11/05/2019 18:28:11.3099] EVENT-MeshChannelMgr[1]: continue scanning on channel 108.
[*11/05/2019 18:28:13.0199] EVENT-MeshChannelMgr[0]: scanning timer expires.
[*11/05/2019 18:28:13.2099] ipv6 gw config loop in Ac discovery
[*11/05/2019 18:28:13.2499] EVENT-MeshChannelMgr[0]: continue scanning on channel 4.
[*11/05/2019 18:28:13.3099] EVENT-MeshChannelMgr[1]: scanning timer expires.
[*11/05/2019 18:28:13.5599] EVENT-MeshChannelMgr[1]: continue scanning on channel 112.
[*11/05/2019 18:28:15.2099] ipv6 gw config loop in Ac discovery
[*11/05/2019 18:28:15.2499] EVENT-MeshChannelMgr[0]: scanning timer expires.
[*11/05/2019 18:28:15.5099] EVENT-MeshChannelMgr[0]: continue scanning on channel 5.
[*11/05/2019 18:28:15.5599] EVENT-MeshChannelMgr[1]: scanning timer expires.
[*11/05/2019 18:28:15.8099] EVENT-MeshChannelMgr[1]: continue scanning on channel 116.
.
..
.
[*11/05/2019 18:28:35.7999] EVENT-MeshChannelMgr[1]: Mesh BH requests to switch to channel 100, width 20 MHz
[*11/05/2019 18:28:35.8199] EVENT-MeshChannelMgr[0]: abort scanning.
[*11/05/2019 18:28:35.8199] EVENT-MeshChannelMgr[0]: Set to configured channel 1, width 20 MHz
[*11/05/2019 18:28:36.6699] ipv6 gw config loop in Ac discovery
[*11/05/2019 18:28:37.5099] EVENT-MeshRadioBackhaul[1]: Sending LINK_UP to MeshLink
[*11/05/2019 18:28:37.5099] CRIT-MeshLink: Set Root port Mac: D4:78:9B:7B:DF:11 BH Id: 2 Port:54 Device:DEVNO_BH_R1
[*11/05/2019 18:28:37.5099] EVENT-MeshLink: Sending NOTIFY_SECURITY_LINK_UP to MeshSecurity
[*11/05/2019 18:28:37.5099] EVENT-MeshSecurity: Intermodule message NOTIFY_SECURITY_LINK_UP
[*11/05/2019 18:28:37.5099] EVENT-MeshSecurity: Start full auth to parent D4:78:9B:7B:DF:11
[*11/05/2019 18:28:37.5099] EVENT-MeshSecurity: start_auth, Parent(D4:78:9B:7B:DF:11) state changed to ASSOC
[*11/05/2019 18:28:37.5199] EVENT-MeshSecurity: Opening wpas socket
[*11/05/2019 18:28:37.5199] EVENT-MeshSecurity: start socket to WPA supplicant
[*11/05/2019 18:28:37.5199] EVENT-MeshSecurity: MeshSecurity::wpas_init my_mac=00:EE:AB:83:D3:20, username(18)=c1540-00eeab83d320
[*11/05/2019 18:28:38.6699] ipv6 gw config loop in Ac discovery
[*11/05/2019 18:28:40.6699] ipv6 gw config loop in Ac discovery
[*11/05/2019 18:28:40.6799] EVENT-MeshSecurity: Generating pmk r0 as child(D4:E8:80:A0:D0:B1)
[*11/05/2019 18:28:40.6899] EVENT-MeshSecurity: pmk(eap) r0 generated for D4:78:9B:7B:DF:11: 5309c9fb 0521f380 e2cdacd2 ad2dd4be 350c71f3 8810947f b4f3946b 10aabcbf
[*11/05/2019 18:28:40.6899] EVENT-MeshSecurity: EAP authentication is done, Parent(D4:78:9B:7B:DF:11) state changed to KEY_INIT
[*11/05/2019 18:28:40.6899] EVENT-MeshSecurity: Child(D4:E8:80:A0:D0:B1) generating keys to Parent D4:78:9B:7B:DF:11
[*11/05/2019 18:28:40.6899] EVENT-MeshSecurity: Processing TGR_AUTH_RSP, Parent(D4:78:9B:7B:DF:11) state changed to KEY_VALIDATE
[*11/05/2019 18:28:40.6899] CRIT-MeshSecurity: Mesh Security successful authenticating parent D4:78:9B:7B:DF:11, informing Mesh Link
[*11/05/2019 18:28:40.6899] EVENT-MeshLink: Mac: D4:78:9B:7B:DF:11 bh_id:2 auth_result: 1
[*11/05/2019 18:28:40.6899] EVENT-MeshLink: Sending NOTIFY_SECURITY_DONE to Control
[*11/05/2019 18:28:40.6899] EVENT-MeshLink: Mesh Link:Security success on parent :D4:78:9B:7B:DF:11
[*11/05/2019 18:28:40.6899] EVENT-MeshLink: Uplink Auth done: Mac: D4:78:9B:7B:DF:11 Port:54 Device:DEVNO_BH_R1 notify bridge to start PCP
[*11/05/2019 18:28:40.6899] EVENT-MeshSecurity: Processing TGR_REASSOC_RSP, Parent(D4:78:9B:7B:DF:11) state changed to STATE_RUN
[*11/05/2019 18:28:40.6899] EVENT-MeshAwppAdj[1][D4:78:9B:7B:DF:11]: auth_complete Result(PASS)
.
..
.
[*11/05/2019 18:28:45.6799] CAPWAP State: Discovery
[*11/05/2019 18:28:45.6799] Discovery Request sent to 192.168.1.200, discovery type STATIC_CONFIG(1)
[*11/05/2019 18:28:45.6899] Discovery Request sent to 192.168.1.200, discovery type STATIC_CONFIG(1)
[*11/05/2019 18:28:45.6899] Sent Discovery to mobility group member 1. 192.168.1.200, type 1.
[*11/05/2019 18:28:45.7099] Discovery Request sent to 255.255.255.255, discovery type UNKNOWN(0)
[*11/05/2019 18:28:46.9699] AP GW IP Address updated to 192.168.1.1
[*11/05/2019 18:28:47.3999] Flexconnect Switching to Standalone Mode!
[*11/05/2019 18:28:47.4599] EVENT-MeshLink: Sending NOTIFY_CAPWAP_COMPLETE to Control
[*11/05/2019 18:28:47.4599] EVENT-MeshControl: Capwap Complete Notification: bh:2 Result:2
[*11/05/2019 18:28:47.4599] EVENT-MeshControl: Received CAPWAP Disconnect for: bh_id(2), D4:78:9B:7B:DF:11
[*11/05/2019 18:28:47.4899] Discovery Response from 192.168.1.200
.
..
.
Adding Ipv4 AP manager 192.168.1.200 to least load
[*11/05/2019 18:28:55.1299] WLC: ME ApMgr count 1, ipTransportTried 0, prefer-mode 1, isIpv4OrIpv6Static 2
[*11/05/2019 18:28:55.1399] IPv4 Pref mode. Choosing AP Mgr with index 0, IP 192.168.1.200, load 1, AP ip: (192.168.1.202)
[*11/05/2019 18:28:55.1399] capwapSetTransportAddr returning: index 0, apMgrCount 0
[*11/05/2019 18:28:55.1399]
[*11/06/2019 13:23:36.0000]
[*11/06/2019 13:23:36.0000] CAPWAP State: DTLS Setup
[*11/06/2019 13:23:36.0000] DTLS connection created sucessfully local_ip: 192.168.1.202 local_port: 5248 peer_ip: 192.168.1.200 peer_port: 5246
[*11/06/2019 13:23:36.8599] Dtls Session Established with the AC 192.168.1.200, port 5246
[*11/06/2019 13:23:36.8599]
[*11/06/2019 13:23:36.8599] CAPWAP State: Join
[*11/06/2019 13:23:36.8699] Sending Join request to 192.168.1.200 through port 5248
[*11/06/2019 13:23:36.8899] Join Response from 192.168.1.200
[*11/06/2019 13:23:36.8899] AC accepted join request with result code: 0
.
..
.
CAPWAP data tunnel UPDATE to forwarding SUCCEEDED
[*11/06/2019 13:23:37.4999] Starting Post Join timer
[*11/06/2019 13:23:37.4999]
[*11/06/2019 13:23:37.4999] CAPWAP State: Image Data
[*11/06/2019 13:23:37.5099] AP image version 8.10.105.0 backup 8.8.125.0, Controller 8.10.105.0
[*11/06/2019 13:23:37.5099] Version is the same, do not need update.
[*11/06/2019 13:23:37.6399] do NO_UPGRADE, part1 is active part
[*11/06/2019 13:23:37.6499]
[*11/06/2019 13:23:37.6499] CAPWAP State: Configure
[*11/06/2019 13:23:37.6599] DOT11_CFG[0] Radio Mode is changed from Remote Bridge to Remote Bridge
.
..
.
[*11/06/2019 13:23:38.7799] DOT11_CFG[0]: Starting radio 0
[*11/06/2019 13:23:38.7799] DOT11_CFG[1]: Starting radio 1
[*11/06/2019 13:23:38.8899] EVENT-MeshRadioBackhaul[0]: BH_RATE_AUTO
[*11/06/2019 13:23:38.8899] EVENT-MeshSecurity: Intermodule message LSC_MODE_CHANGE
[*11/06/2019 13:23:38.9099] CAPWAP data tunnel UPDATE to forwarding SUCCEEDED
[*11/06/2019 13:23:38.9999] Setting Prefer-mode IPv4
[*11/06/2019 13:23:39.0499]
[*11/06/2019 13:23:39.0499] CAPWAP State: Run
[*11/06/2019 13:23:39.0499] EVENT-MeshCapwap: CAPWAP joined controller
[*11/06/2019 13:23:39.0599] CAPWAP moved to RUN state stopping post join timer
[*11/06/2019 13:23:39.1599] CAPWAP data tunnel ADD to forwarding SUCCEEDED
[*11/06/2019 13:23:39.2299] AP has joined controller ME
[*11/06/2019 13:23:39.2599] Flexconnect Switching to Connected Mode!