Ce document propose un exemple de configuration de base pour établir une liaison en pont de point à point à l'aide de la solution de réseau maillé. Cet exemple utilise deux points d'accès allégés (LAP). Un LAP fonctionne comme un point d'accès de toit (RAP), l'autre LAP fonctionne comme un point d'accès de mât (PAP), et ils sont connectés à un contrôleur de réseau local sans fil de Cisco. Le point d'accès RAP est connecté au contrôleur de réseau local sans fil par un commutateur Cisco Catalyst.
Reportez-vous à Exemple de configuration de réseau maillé de contrôleur LAN sans fil pour les versions 5.2 et ultérieures pour WLC version 5.2 et ultérieures
Le WLC est configuré pour un fonctionnement de base.
Le WLC est configuré en mode de couche 3.
Le commutateur pour le WLC est configuré.
Assurez-vous que vous répondez à ces exigences avant d'essayer cette configuration :
Connaissance de base de la configuration des LAP et des WLC Cisco
Connaissance de base du protocole LWAPP (Lightweight AP Protocol).
La connaissance de la configuration d'un server DHCP externe et/ou d'un domain name server (DNS)
La connaissance de base de la configuration des commutateurs Cisco
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
WLC de la gamme Cisco 4402 qui exécute le firmware 3.2.150.6
Deux (2) LAP Cisco Aironet 1510
Commutateur de couche 2 Cisco
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Pour plus d'informations sur les conventions utilisées dans ce document, reportez-vous à Conventions relatives aux conseils techniques Cisco.
Le point d'accès extérieur léger pour réseau maillé de la gamme Cisco Aironet 1510 est un périphérique sans fil conçu pour l'accès client sans fil et le pontage point à point, le pontage point à multipoint et la connectivité sans fil maillée point à multipoint. Le point d'accès extérieur est une unité autonome qui peut être montée sur un mur ou un porte-à-faux, sur un poteau de toit ou sur un poteau d'éclairage public.
Le point d'accès AP1510 fonctionne avec des contrôleurs pour fournir une gestion centralisée et évolutive, une sécurité élevée et la mobilité. Conçu pour prendre en charge les déploiements sans configuration, l'AP1510 se connecte facilement et en toute sécurité au réseau maillé et est disponible pour gérer et surveiller le réseau via l'interface graphique utilisateur ou l'interface de ligne de commande du contrôleur.
L'AP1510 est équipé de deux radios fonctionnant simultanément : une radio 2,4 GHz utilisée pour l'accès client et une radio 5 GHz utilisée pour la liaison de données vers d'autres AP1510. Le trafic client du réseau local sans fil passe par la radio de liaison du point d'accès ou est relayé par d'autres points d'accès AP1510 jusqu'à ce qu'il atteigne la connexion Ethernet du contrôleur.
Les RAP disposent d'une connexion câblée à un WLC Cisco. Ils utilisent l'interface sans fil de liaison pour communiquer avec les PAP voisins. Les RAP sont le noeud parent de tout pont ou réseau maillé et connectent un pont ou un réseau maillé au réseau câblé. Par conséquent, il peut seulement y avoir un RAP pour tout segment de pont ou de réseau maillé.
Remarque : lorsque vous utilisez la solution de réseau maillé pour le pontage de LAN à LAN, ne connectez pas un RAP directement à un WLC Cisco. Un commutateur ou un routeur entre le WLC Cisco et le RAP est requis car les WLC Cisco ne transfèrent pas le trafic Ethernet provenant d'un port compatible LWAPP. Les RAP peuvent fonctionner en mode LWAPP de couche 2 ou 3.
Les PAP n'ont pas de connexion câblée à un WLC Cisco. Ils peuvent être entièrement sans fil et prendre en charge les clients qui communiquent avec d'autres PAP ou RAP, ou ils peuvent être utilisés pour se connecter à des périphériques ou à un réseau câblé. Le port Ethernet est désactivé par défaut pour des raisons de sécurité, mais vous devez l'activer pour les PAP.
Remarque : les LAP de périphérie distante Cisco Aironet 1030 prennent en charge les déploiements à un seul saut, tandis que les AP légers extérieurs de la gamme Cisco Aironet 1500 prennent en charge les déploiements à un et plusieurs sauts. Ainsi, les points d'accès extérieurs légers de la gamme Cisco Aironet 1500 peuvent être utilisés comme points d'accès de toit et comme points d'accès pour un ou plusieurs sauts à partir du WLC Cisco.
Ces fonctionnalités de contrôleur ne sont pas prises en charge sur des réseaux maillés :
Prise en charge multinationale
CAC basé sur la charge (les réseaux maillés prennent en charge uniquement les CAC basés sur bande passante ou statiques.)
Haute disponibilité (pulsation rapide et temporisateur de détection de connexion primaire)
Authentification EAP-FASTv1 et 802.1x
Authentification EAP-FASTv1 et 802.1x
Certificat important localement
Services de localisation
Cette liste décrit ce qui se passe lorsque le RAP et le PAP démarrent :
Tout le trafic transite par le RAP et le WLC Cisco avant d'être envoyé au LAN.
Lorsque le RAP s'affiche, les PAP s'y connectent automatiquement.
La liaison connectée utilise un secret partagé pour générer une clé qui est utilisée pour fournir la norme AES (Advanced Encryption Standard) pour la liaison.
Une fois que le PAP distant se connecte au RAP, les AP maillés peuvent transmettre le trafic de données.
Les utilisateurs peuvent modifier le secret partagé ou configurer les points d'accès maillés à l'aide de l'interface de ligne de commande (CLI) Cisco, de l'interface utilisateur Web Cisco du contrôleur ou du système de contrôle sans fil Cisco (Cisco WCS). Cisco vous recommande de modifier le secret partagé.
Complétez ces étapes afin de configurer le WLC et les AP pour le pontage point à point.
Enable Zero Touch Configuration permet aux AP d'obtenir la clé secrète partagée du contrôleur lorsqu'il s'enregistre auprès du WLC. Si vous décochez cette case, le contrôleur ne fournit pas la clé secrète partagée, et les AP utilisent une clé pré-partagée par défaut pour une communication sécurisée. La valeur par défaut est activée (ou cochée). Complétez ces étapes à partir de l'interface utilisateur graphique du WLC :
Remarque : il n'y a aucune disposition pour la configuration Zero-Touch dans la version 4.1 et ultérieure du WLC.
Choisissez Wireless > Bridging et cliquez sur Enable Zero Touch Configuration.
Sélectionnez le format de clé.
Saisissez la clé secrète partagée de pontage.
Saisissez à nouveau la clé secrète partagée de pontage dans le champ Confirmer la clé secrète partagée.
Effectuez ces étapes à partir de l'interface CLI :
Émettez la commande config network zero-config enable afin d'activer la configuration zero touch.
(Cisco Controller) >config network zero-config enable
Émettez la commande config network bridging-shared-secret <string> afin d'ajouter la clé secrète partagée de pontage.
(Cisco Controller) >config network bridging-shared-secret Cisco
L'étape suivante consiste à ajouter l'AP à la liste d'autorisation sur le WLC. Pour ce faire, choisissez Security > AP Policies, entrez l'adresse MAC AP sous Add AP to Authorization List et cliquez sur Add.
Dans cet exemple, les deux AP (le RAP et le PAP) sont ajoutés à la liste d'autorisation AP sur le contrôleur.
Émettez la commande config auth-list add mic <AP mac> afin d'ajouter le MIC à la liste d'autorisation.
(Cisco Controller) >config auth-list add mic 00:0b:85:5e:40:00 (Cisco Controller) >config auth-list add mic 00:0b:85:5e:5a:80
Ce document utilise la configuration suivante :
| Cisco WLC 4402 |
|---|
(Cisco Controller) >show run-config
Press Enter to continue...
System Inventory
Switch Description............................... Cisco Controller
Machine Model.................................... WLC4402-12
Serial Number.................................... FLS0943H005
Burned-in MAC Address............................ 00:0B:85:40:CF:A0
Crypto Accelerator 1............................. Absent
Crypto Accelerator 2............................. Absent
Power Supply 1................................... Absent
Power Supply 2................................... Present, OK
Press Enter to continue Or <Ctl Z> to abort
System Information
Manufacturer's Name.............................. Cisco Systems, Inc
Product Name..................................... Cisco Controller
Product Version.................................. 3.2.150.6
RTOS Version..................................... 3.2.150.6
Bootloader Version............................... 3.2.150.6
Build Type....................................... DATA + WPS
System Name...................................... lab120wlc4402ip100
System Location..................................
System Contact...................................
System ObjectID.................................. 1.3.6.1.4.1.14179.1.1.4.3
IP Address....................................... 192.168.120.100
System Up Time................................... 0 days 1 hrs 4 mins 6 secs
Configured Country............................... United States
Operating Environment............................ Commercial (0 to 40 C)
Internal Temp Alarm Limits....................... 0 to 65 C
Internal Temperature............................. +42 C
State of 802.11b Network......................... Disabled
State of 802.11a Network......................... Disabled
Number of WLANs.................................. 1
3rd Party Access Point Support................... Disabled
Number of Active Clients......................... 0
Press Enter to continue Or <Ctl Z> to abort
Switch Configuration
802.3x Flow Control Mode......................... Disable
Current LWAPP Transport Mode..................... Layer 3
LWAPP Transport Mode after next switch reboot.... Layer 3
FIPS prerequisite features....................... Disabled
Press Enter to continue Or <Ctl Z> to abort
Network Information
RF-Network Name............................. airespacerf
Web Mode.................................... Enable
Secure Web Mode............................. Enable
Secure Shell (ssh).......................... Enable
Telnet...................................... Enable
Ethernet Multicast Mode..................... Disable Mode: Ucast
User Idle Timeout........................... 300 seconds
ARP Idle Timeout............................ 300 seconds
ARP Unicast Mode............................ Disabled
Cisco AP Default Master..................... Disable
Mgmt Via Wireless Interface................. Enable
Bridge AP Zero Config....................... Enable
Bridge Shared Secret........................ youshouldsetme
Allow Old Bridging Aps To Authenticate...... Disable
Over The Air Provisioning of AP's........... Disable
Mobile Peer to Peer Blocking................ Disable
Apple Talk ................................. Disable
AP Fallback ................................ Enable
Web Auth Redirect Ports .................... 80
Fast SSID Change ........................... Disabled
Press Enter to continue Or <Ctl Z> to abort
Port Summary
STP Admin Physical Physical Link Link Mcast
Pr Type Stat Mode Mode Status Status Trap Appliance POE
-- ------- ---- ------- ---------- ---------- ------ ------- --------- -------
1 Normal Forw Enable Auto 1000 Full Up Enable Enable N/A
2 Normal Forw Enable Auto 1000 Full Up Enable Enable N/A
Mobility Configuration
Mobility Protocol Port........................... 16666
Mobility Security Mode........................... Disabled
Default Mobility Domain.......................... airespacerf
Mobility Group members configured................ 3
Switches configured in the Mobility Group
MAC Address IP Address Group Name
00:0b:85:33:a8:40 192.168.5.70 <local>
00:0b:85:40:cf:a0 192.168.120.100 <local>
00:0b:85:43:8c:80 192.168.5.40 airespacerf
Interface Configuration
Interface Name................................... ap-manager
IP Address....................................... 192.168.120.101
IP Netmask....................................... 255.255.255.0
IP Gateway....................................... 192.168.120.1
VLAN............................................. untagged
Active Physical Port............................. 1
Primary Physical Port............................ 1
Backup Physical Port............................. Unconfigured
Primary DHCP Server.............................. 192.168.1.20
Secondary DHCP Server............................ Unconfigured
ACL.............................................. Unconfigured
AP Manager....................................... Yes
Interface Name................................... management
MAC Address...................................... 00:0b:85:40:cf:a0
IP Address....................................... 192.168.120.100
IP Netmask....................................... 255.255.255.0
IP Gateway....................................... 192.168.120.1
VLAN............................................. untagged
Active Physical Port............................. 1
Primary Physical Port............................ 1
Backup Physical Port............................. Unconfigured
Primary DHCP Server.............................. 192.168.1.20
Secondary DHCP Server............................ Unconfigured
ACL.............................................. Unconfigured
AP Manager....................................... No
Interface Name................................... service-port
MAC Address...................................... 00:0b:85:40:cf:a1
IP Address....................................... 192.168.250.100
IP Netmask....................................... 255.255.255.0
DHCP Protocol.................................... Disabled
AP Manager....................................... No
Interface Name................................... virtual
IP Address....................................... 1.1.1.1
Virtual DNS Host Name............................ Disabled
AP Manager....................................... No
WLAN Configuration
WLAN Identifier.................................. 1
Network Name (SSID).............................. lab120wlc4402ip100
Status........................................... Enabled
MAC Filtering.................................... Enabled
Broadcast SSID................................... Enabled
AAA Policy Override.............................. Disabled
Number of Active Clients......................... 0
Exclusionlist Timeout............................ 60 seconds
Session Timeout.................................. 1800 seconds
Interface........................................ management
WLAN ACL......................................... unconfigured
DHCP Server...................................... Default
Quality of Service............................... Silver (best effort)
WMM.............................................. Disabled
802.11e.......................................... Disabled
Dot11-Phone Mode (7920).......................... Disabled
Wired Protocol................................... None
IPv6 Support..................................... Disabled
Radio Policy..................................... All
Radius Servers
Authentication................................ 192.168.1.20 1812
Security
802.11 Authentication:........................ Open System
Static WEP Keys............................... Enabled
Key Index:...................................... 1
Encryption:..................................... 104-bit WEP
802.1X........................................ Disabled
Wi-Fi Protected Access (WPA1)................. Disabled
Wi-Fi Protected Access v2 (WPA2).............. Disabled
IP Security................................... Disabled
IP Security Passthru.......................... Disabled
L2TP.......................................... Disabled
Web Based Authentication...................... Disabled
Web-Passthrough............................... Disabled
Auto Anchor................................... Disabled
Cranite Passthru.............................. Disabled
Fortress Passthru............................. Disabled
RADIUS Configuration
Vendor Id Backward Compatibility................. Disabled
Credentials Caching.............................. Disabled
Call Station Id Type............................. IP Address
Administrative Authentication via RADIUS......... Enabled
Keywrap.......................................... Disabled
Load Balancing Info
Aggressive Load Balancing........................ Enabled
Aggressive Load Balancing Window................. 0 clients
Signature Policy
Signature Processing........................... Enabled
Spanning Tree Switch Configuration
STP Specification...................... IEEE 802.1D
STP Base MAC Address................... 00:0B:85:40:CF:A0
Spanning Tree Algorithm................ Disable
STP Bridge Priority.................... 32768
STP Bridge Max. Age (seconds).......... 20
STP Bridge Hello Time (seconds)........ 2
STP Bridge Forward Delay (seconds)..... 15
Spanning Tree Port Configuration
STP Port ID................................. 8001
STP Port State.............................. Forwarding
STP Port Administrative Mode................ 802.1D
STP Port Priority........................... 128
STP Port Path Cost.......................... 4
STP Port Path Cost Mode..................... Auto
STP Port ID................................. 8002
STP Port State.............................. Forwarding
STP Port Administrative Mode................ 802.1D
STP Port Priority........................... 128
STP Port Path Cost.......................... 4
STP Port Path Cost Mode..................... Auto |
Cette section fournit des instructions sur la façon de configurer le rôle du point d'accès dans le réseau maillé et les paramètres de pontage associés. Vous pouvez configurer ces paramètres à l'aide de l'interface utilisateur graphique ou de l'interface de ligne de commande.
Cliquez sur Wireless, puis sur All AP sous Access Points. La page All APs s'affiche.
Cliquez sur le lien Detail pour votre AP1510 afin d'accéder à la page All APs > Details
Sur cette page, le mode AP sous Général est automatiquement défini sur Pont pour les AP qui ont une fonctionnalité de pont, comme AP1510. Cette page affiche également ces informations sous Informations de pontage. Sous Bridging Information, choisissez l'une de ces options afin de spécifier le rôle de ce point d'accès dans le réseau maillé :
MeshAP : choisissez cette option si l'AP1510 a une connexion sans fil au contrôleur.
RootAP : choisissez cette option si l'AP1510 a une connexion câblée au contrôleur.
Référez-vous à cette section pour vous assurer du bon fonctionnement de votre configuration.
Une fois que les AP se sont enregistrés auprès du WLC, vous pouvez les afficher sous l'onglet Wireless en haut de l'interface graphique du WLC :
Sur l'interface de ligne de commande, vous pouvez utiliser la commande show ap summary afin de vérifier que les AP enregistrés avec le WLC :
(Cisco Controller) >show ap summary AP Name Slots AP Model Ethernet MAC Location Port ------------------ ----- ---------- ----------------- ---------------- ---- lab120br1510ip152 2 OAP1500 00:0b:85:5e:5a:80 default_location 1 lab120br1510ip150 2 OAP1500 00:0b:85:5e:40:00 default_location 1 (Cisco Controller) >
Cliquez sur Bridging Details dans l'interface graphique afin de vérifier le rôle de l'AP :
Sur l'interface de ligne de commande, vous pouvez utiliser les commandes show mesh path <Cisco AP> et show mesh neigh <Cisco AP> afin de vérifier que les AP enregistrés auprès du WLC :
(Cisco Controller) >show mesh path lab120br1510ip152 00:0B:85:5E:5A:80 is RAP (Cisco Controller) >show mesh neigh lab120br1510ip152 AP MAC : 00:0B:85:5E:40:00 FLAGS : 160 CHILD worstDv 255, Ant 0, channel 0, biters 0, ppiters 10 Numroutes 0, snr 0, snrUp 0, snrDown 26, linkSnr 0 adjustedEase 0, unadjustedEase 0 txParent 0, rxParent 0 poorSnr 0 lastUpdate 1150103792 (Mon Jun 12 09:16:32 2006) parentChange 0 Per antenna smoothed snr values: 0 0 0 0 Vector through 00:0B:85:5E:40:00 (Cisco Controller) >
Les AP maillés ne s'associent pas au WLC est l'un des problèmes les plus courants observés dans le déploiement maillé. Effectuez les vérifications suivantes :
Vérifiez que l'adresse MAC du point d'accès est ajoutée dans la liste Mac Filter du WLC. Vous pouvez le voir sous Security > Mac Filtering.
Vérifiez le secret partagé entre le RAP et le MAP. Vous pouvez voir ce message dans le WLC quand il y a une non-correspondance dans la clé.
" Demande de jointure LWAPP AUTH_STRING_PAYLOAD, hachage de clé BRIDGE AP 00:0b:85:68:c1:d0 non valide"Remarque : Essayez toujours d'utiliser l'option Enable Zero Touch Configuration si disponible pour une version. Cela configure automatiquement la clé pour les AP maillés et évite les erreurs de configuration.
Les RAP ne transfèrent aucun message de diffusion sur leur interface radio. Configurez donc le serveur DHCP pour qu'il envoie des adresses IP par monodiffusion de sorte que MAP puisse obtenir le transfert de leurs adresses IP par RAP. Sinon, utilisez une adresse IP statique pour le MAP.
Conservez les valeurs par défaut du nom de groupe de ponts ou assurez-vous que les noms de groupe de ponts sont configurés exactement de la même manière sur les MAP et le RAP correspondant.
Il s'agit de problèmes spécifiques aux points d'accès maillés. Pour les problèmes de connectivité qui sont communs entre le WLC et un point d'accès, référez-vous à Dépannage d'un point d'accès léger ne joignant pas un contrôleur LAN sans fil.
Remarque : Consulter les renseignements importants sur les commandes de débogage avant d’utiliser les commandes de débogage.
Vous pouvez utiliser ces commandes debug pour dépanner le WLC :
debug pem state enable - Utilisé pour configurer les options de débogage du gestionnaire de stratégie d'accès.
debug pem events enable - Utilisé pour configurer les options de débogage du gestionnaire de stratégie d'accès.
debug dhcp message enable : affiche le débogage des messages DHCP échangés vers et depuis le serveur DHCP.
debug dhcp packet enable - Affiche le débogage des détails du paquet DHCP qui sont envoyés vers et depuis le serveur DHCP.
Voici quelques commandes de débogage supplémentaires que vous pouvez utiliser pour dépanner :
debug lwapp errors enable : affiche le débogage des erreurs LWAPP.
debug pm pki enable : affiche le débogage des messages de certificat qui sont passés entre l'AP et le WLC.
Cette sortie de commande debug lwapp events enable WLC montre que le LAP est enregistré auprès du WLC :
(Cisco Controller) >debug lwapp events enable Mon Jun 12 09:04:57 2006: 00:0b:85:5e:40:00 Received LWAPP JOIN REQUEST from AP 00:0b:85:5e:40:00 to 06:0a:10:10:00:00 on port '1' Mon Jun 12 09:04:57 2006: 00:0b:85:5e:40:00 AP lab120br1510ip150: txNonce 00:0B:85:40:CF:A0 rxNonce 00:0B:85:5E:40:00 Mon Jun 12 09:04:57 2006: 00:0b:85:5e:40:00 LWAPP Join-Request MTU path from AP 00:0b:85:5e:40:00 is 1500, remote debug mode is 0 Mon Jun 12 09:04:58 2006: 00:0b:85:5e:40:00 Successfully added NPU Entry for AP 00:0b:85:5e:40:00 (index 1) Switch IP: 192.168.120.101, Switch Port: 12223, intIfNum 1, vlanId 0 AP IP: 192.168.120.150, AP Port: 58368, next hop MAC: 00:0b:85:5e:40:00 Mon Jun 12 09:04:58 2006: 00:0b:85:5e:40:00 Successfully transmission of LWAPP Join-Reply to AP 00:0b:85:5e:40:00 Mon Jun 12 09:04:58 2006: 00:0b:85:5e:40:00 Register LWAPP event for AP 00:0b:85:5e:40:00 slot 0 Mon Jun 12 09:04:58 2006: 00:0b:85:5e:40:00 Register LWAPP event for AP 00:0b:85:5e:40:00 slot 1 Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Received LWAPP CONFIGURE REQUEST from AP 00:0b:85:5e:40:00 to 00:0b:85:40:cf:a3 Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Updating IP info for AP 00:0b:85:5e:40:00 -- static 1, 192.168.120.150/255.255.255.0, gtw 192.168.120.1 Mon Jun 12 09:04:59 2006: spamVerifyRegDomain RegDomain set for slot 0 code 0 regstring -A regDfromCb -A Mon Jun 12 09:04:59 2006: spamVerifyRegDomain RegDomain set for slot 1 code 0 regstring -A regDfromCb -A Mon Jun 12 09:04:59 2006: spamEncodeDomainSecretPayload:Send domain secret airespacerf<65,4d,c3,6f,88,35,cd,4d,3b,2b,bd,95,5b,42,6d,ac,b6,ab,f7,3d> to AP 00:0b:85:5e:40:00 Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Successfully transmission of LWAPP Config-Message to AP 00:0b:85:5e:40:00 Mon Jun 12 09:04:59 2006: Running spamEncodeCreateVapPayload for SSID 'lab120wlc4402ip100' Mon Jun 12 09:04:59 2006: Running spamEncodeCreateVapPayload for SSID 'lab120wlc4402ip100' Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 AP 00:0b:85:5e:40:00 associated. Last AP failure was due to Link Failure, reason: STATISTICS_INFO_RES Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Received LWAPP CHANGE_STATE_EVENT from AP 00:0b:85:5e:40:00 Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Successfully transmission of LWAPP Change-State-Event Response to AP 00:0b:85:5e:40:00 Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 apfSpamProcessStateChangeInSpamContext: Down LWAPP event for AP 00:0b:85:5e:40:00 slot 0 Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Received LWAPP Down event for AP 00:0b:85:5e:40:00 slot 0! Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Received LWAPP CONFIGURE COMMAND RES from AP 00:0b:85:5e:40:00 Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Received LWAPP CHANGE_STATE_EVENT from AP 00:0b:85:5e:40:00 Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Successfully transmission of LWAPP Change-State-Event Response to AP 00:0b:85:5e:40:00 Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 apfSpamProcessStateChangeInSpamContext: Down LWAPP event for AP 00:0b:85:5e:40:00 slot 1 Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Received LWAPP Down event for AP 00:0b:85:5e:40:00 slot 1! Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Received LWAPP CONFIGURE COMMAND RES from AP 00:0b:85:5e:40:00 Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Received LWAPP CONFIGURE COMMAND RES from AP 00:0b:85:5e:40:00
| Révision | Date de publication | Commentaires |
|---|---|---|
1.0 |
21-Jun-2006 |
Première publication |