Questo documento offre un esempio di configurazione di base per stabilire un collegamento con bridging point-to-point con la soluzione Mesh Network. In questo esempio vengono utilizzati due Lightweight Access Point (LAP). Un LAP funziona come punto di accesso sul tetto (RAP), l'altro LAP come punto di accesso con braccio laterale (PAP) e viene collegato a un controller WLAN (Cisco Wireless LAN). Il dispositivo RAP è collegato al WLC tramite uno switch Cisco Catalyst.
Fare riferimento all'esempio di configurazione della rete Mesh del controller LAN wireless per le versioni 5.2 e successive per WLC release 5.2 e successive
Il WLC è configurato per il funzionamento di base.
Il WLC è configurato nella modalità layer 3.
Lo switch per il WLC è configurato.
Prima di provare questa configurazione, accertarsi di soddisfare i seguenti requisiti:
Nozioni base sulla configurazione dei LAP e dei WLC Cisco
Nozioni base sul protocollo Lightweight Access Point Protocol (LWAPP)
Conoscenza della configurazione di un server DHCP esterno e/o di un server dei nomi di dominio (DNS)
Nozioni base sulla configurazione degli switch Cisco
Le informazioni fornite in questo documento si basano sulle seguenti versioni software e hardware:
Cisco serie 4402 WLC con firmware 3.2.150.6
Due (2) Cisco Aironet serie 1510 LAP
Cisco Layer 2 Switch
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Per ulteriori informazioni sulle convenzioni usate, consultare il documento Cisco sulle convenzioni nei suggerimenti tecnici.
Cisco Aironet serie 1510 Lightweight Mesh AP è un dispositivo wireless progettato per l'accesso wireless ai client e il bridging point-to-point, il bridging point-to-multipoint e la connettività wireless mesh point-to-multipoint. Il punto di accesso esterno è un'unità indipendente che può essere montata su una parete o sporgenza, su un palo sul tetto o su un palo della luce stradale.
AP1510 funziona con i controller per fornire gestione centralizzata e scalabile, alta sicurezza e mobilità. Progettato per supportare installazioni a configurazione zero, l'AP1510 si inserisce facilmente e in modo sicuro nella rete mesh ed è disponibile per gestire e monitorare la rete tramite la GUI o la CLI del controller.
L'AP1510 è dotato di due radio che funzionano simultaneamente: una radio da 2,4 GHz utilizzata per l'accesso dei client e una radio da 5 GHz utilizzata per il backhaul di dati verso altri access point serie AP1510. Il traffico client LAN wireless passa attraverso la radio backhaul dell'access point o viene inoltrato attraverso altri AP1510 finché non raggiunge la connessione Ethernet del controller.
I RAP sono dotati di una connessione cablata a un WLC Cisco. Usano l'interfaccia wireless backhaul per comunicare con i PAP adiacenti. I RAP sono il nodo padre di qualsiasi rete a bridging o mesh e collegano un bridge o una rete mesh alla rete cablata. Pertanto, può esistere un solo criterio di autorizzazione delle risorse per ogni segmento di rete con bridging o mesh.
Nota: quando si usa la soluzione di rete mesh per il bridging da LAN a LAN, non connettere un RAP direttamente a un Cisco WLC. È necessario uno switch o un router tra il WLC Cisco e il RAP perché i WLC Cisco non inoltrano il traffico Ethernet che proviene da una porta abilitata per LWAPP. I criteri di autorizzazione delle risorse possono funzionare in modalità LWAPP di livello 2 o 3.
I PAP non hanno connessioni cablate a un WLC Cisco. Possono essere completamente wireless e supportare client che comunicano con altri PAP o RAP, oppure possono essere utilizzati per connettersi a periferiche o reti cablate. La porta Ethernet è disabilitata per impostazione predefinita per motivi di sicurezza, ma è necessario abilitarla per i PAP.
Nota: i Cisco Aironet 1030 Remote Edge LAP supportano implementazioni a hop singolo, mentre i Cisco Aironet serie 1500 Lightweight Outdoor AP supportano implementazioni a hop singolo e multi-hop. Pertanto, i Cisco Aironet serie 1500 Lightweight Outdoor AP possono essere utilizzati come rooftop AP e come PAP per uno o più hop dal Cisco WLC.
Queste funzionalità del controller non sono supportate nelle reti mesh:
Supporto di più paesi
CAC basato sul carico (le reti Mesh supportano solo CAC statiche o basate sulla larghezza di banda)
Alta disponibilità (heartbeat veloce e timer di join per il rilevamento primario)
Autenticazione EAP-FASTv1 e 802.1X
Autenticazione EAP-FASTv1 e 802.1X
Certificato significativo localmente
Servizi basati sulla posizione
Questo elenco descrive cosa succede all'avvio di RAP e PAP:
Tutto il traffico attraversa il RAP e il Cisco WLC prima di essere inviato alla LAN.
Quando viene visualizzato il file RAP, i PAP vi si connettono automaticamente.
Il collegamento connesso utilizza un segreto condiviso per generare una chiave utilizzata per fornire AES (Advanced Encryption Standard) per il collegamento.
Una volta che il PAP remoto si connette al RAP, i punti di accesso mesh possono passare il traffico dei dati.
Gli utenti possono modificare il segreto condiviso o configurare i Mesh AP tramite l'interfaccia della riga di comando (CLI) Cisco, l'interfaccia utente Web Cisco del controller o Cisco Wireless Control System (Cisco WCS). Cisco consiglia di modificare il segreto condiviso.
Completare questa procedura per configurare il WLC e gli AP per il bridging point-to-point.
Enable Zero Touch Configuration consente agli access point di ottenere la chiave segreta condivisa dal controller quando si registra al WLC. Se si deseleziona questa casella, il controller non fornirà la chiave segreta condivisa e gli access point utilizzeranno una chiave precondivisa predefinita per una comunicazione sicura. Il valore predefinito è attivato (o selezionato). Completare questi passaggi dall'interfaccia utente grafica del WLC:
Nota: non è previsto alcun tipo di configurazione Zero-Touch in WLC versione 4.1 e successive.
Scegliere Wireless > Bridging e fare clic su Enable Zero Touch Configuration.
Selezionare il formato della chiave.
Immettere la chiave privata condivisa di bridging.
Immettere nuovamente la chiave privata condivisa di bridging nella casella Conferma chiave privata condivisa.
Completare questi passaggi dalla CLI:
Usare il comando config network zero-config enable per abilitare la configurazione zero-touch.
(Cisco Controller) >config network zero-config enable
Utilizzare il comando config network bridging-shared-secret <string> per aggiungere la chiave privata condivisa di bridging.
(Cisco Controller) >config network bridging-shared-secret Cisco
Il passaggio successivo è quello di aggiungere l'AP all'elenco delle autorizzazioni sul WLC. A tale scopo, scegliere Sicurezza > Criteri access point, immettere l'indirizzo MAC AP in Aggiungi access point all'elenco di autorizzazioni e fare clic su Aggiungi.
Nell'esempio, entrambi gli access point (il punto di accesso e il punto di accesso) vengono aggiunti all'elenco delle autorizzazioni dell'access point sul controller.
Usare il comando config auth-list add mic <AP mac> per aggiungere il MIC all'elenco di autorizzazioni.
(Cisco Controller) >config auth-list add mic 00:0b:85:5e:40:00 (Cisco Controller) >config auth-list add mic 00:0b:85:5e:5a:80
In questo documento viene usata la seguente configurazione:
| Cisco WLC 4402 |
|---|
(Cisco Controller) >show run-config
Press Enter to continue...
System Inventory
Switch Description............................... Cisco Controller
Machine Model.................................... WLC4402-12
Serial Number.................................... FLS0943H005
Burned-in MAC Address............................ 00:0B:85:40:CF:A0
Crypto Accelerator 1............................. Absent
Crypto Accelerator 2............................. Absent
Power Supply 1................................... Absent
Power Supply 2................................... Present, OK
Press Enter to continue Or <Ctl Z> to abort
System Information
Manufacturer's Name.............................. Cisco Systems, Inc
Product Name..................................... Cisco Controller
Product Version.................................. 3.2.150.6
RTOS Version..................................... 3.2.150.6
Bootloader Version............................... 3.2.150.6
Build Type....................................... DATA + WPS
System Name...................................... lab120wlc4402ip100
System Location..................................
System Contact...................................
System ObjectID.................................. 1.3.6.1.4.1.14179.1.1.4.3
IP Address....................................... 192.168.120.100
System Up Time................................... 0 days 1 hrs 4 mins 6 secs
Configured Country............................... United States
Operating Environment............................ Commercial (0 to 40 C)
Internal Temp Alarm Limits....................... 0 to 65 C
Internal Temperature............................. +42 C
State of 802.11b Network......................... Disabled
State of 802.11a Network......................... Disabled
Number of WLANs.................................. 1
3rd Party Access Point Support................... Disabled
Number of Active Clients......................... 0
Press Enter to continue Or <Ctl Z> to abort
Switch Configuration
802.3x Flow Control Mode......................... Disable
Current LWAPP Transport Mode..................... Layer 3
LWAPP Transport Mode after next switch reboot.... Layer 3
FIPS prerequisite features....................... Disabled
Press Enter to continue Or <Ctl Z> to abort
Network Information
RF-Network Name............................. airespacerf
Web Mode.................................... Enable
Secure Web Mode............................. Enable
Secure Shell (ssh).......................... Enable
Telnet...................................... Enable
Ethernet Multicast Mode..................... Disable Mode: Ucast
User Idle Timeout........................... 300 seconds
ARP Idle Timeout............................ 300 seconds
ARP Unicast Mode............................ Disabled
Cisco AP Default Master..................... Disable
Mgmt Via Wireless Interface................. Enable
Bridge AP Zero Config....................... Enable
Bridge Shared Secret........................ youshouldsetme
Allow Old Bridging Aps To Authenticate...... Disable
Over The Air Provisioning of AP's........... Disable
Mobile Peer to Peer Blocking................ Disable
Apple Talk ................................. Disable
AP Fallback ................................ Enable
Web Auth Redirect Ports .................... 80
Fast SSID Change ........................... Disabled
Press Enter to continue Or <Ctl Z> to abort
Port Summary
STP Admin Physical Physical Link Link Mcast
Pr Type Stat Mode Mode Status Status Trap Appliance POE
-- ------- ---- ------- ---------- ---------- ------ ------- --------- -------
1 Normal Forw Enable Auto 1000 Full Up Enable Enable N/A
2 Normal Forw Enable Auto 1000 Full Up Enable Enable N/A
Mobility Configuration
Mobility Protocol Port........................... 16666
Mobility Security Mode........................... Disabled
Default Mobility Domain.......................... airespacerf
Mobility Group members configured................ 3
Switches configured in the Mobility Group
MAC Address IP Address Group Name
00:0b:85:33:a8:40 192.168.5.70 <local>
00:0b:85:40:cf:a0 192.168.120.100 <local>
00:0b:85:43:8c:80 192.168.5.40 airespacerf
Interface Configuration
Interface Name................................... ap-manager
IP Address....................................... 192.168.120.101
IP Netmask....................................... 255.255.255.0
IP Gateway....................................... 192.168.120.1
VLAN............................................. untagged
Active Physical Port............................. 1
Primary Physical Port............................ 1
Backup Physical Port............................. Unconfigured
Primary DHCP Server.............................. 192.168.1.20
Secondary DHCP Server............................ Unconfigured
ACL.............................................. Unconfigured
AP Manager....................................... Yes
Interface Name................................... management
MAC Address...................................... 00:0b:85:40:cf:a0
IP Address....................................... 192.168.120.100
IP Netmask....................................... 255.255.255.0
IP Gateway....................................... 192.168.120.1
VLAN............................................. untagged
Active Physical Port............................. 1
Primary Physical Port............................ 1
Backup Physical Port............................. Unconfigured
Primary DHCP Server.............................. 192.168.1.20
Secondary DHCP Server............................ Unconfigured
ACL.............................................. Unconfigured
AP Manager....................................... No
Interface Name................................... service-port
MAC Address...................................... 00:0b:85:40:cf:a1
IP Address....................................... 192.168.250.100
IP Netmask....................................... 255.255.255.0
DHCP Protocol.................................... Disabled
AP Manager....................................... No
Interface Name................................... virtual
IP Address....................................... 1.1.1.1
Virtual DNS Host Name............................ Disabled
AP Manager....................................... No
WLAN Configuration
WLAN Identifier.................................. 1
Network Name (SSID).............................. lab120wlc4402ip100
Status........................................... Enabled
MAC Filtering.................................... Enabled
Broadcast SSID................................... Enabled
AAA Policy Override.............................. Disabled
Number of Active Clients......................... 0
Exclusionlist Timeout............................ 60 seconds
Session Timeout.................................. 1800 seconds
Interface........................................ management
WLAN ACL......................................... unconfigured
DHCP Server...................................... Default
Quality of Service............................... Silver (best effort)
WMM.............................................. Disabled
802.11e.......................................... Disabled
Dot11-Phone Mode (7920).......................... Disabled
Wired Protocol................................... None
IPv6 Support..................................... Disabled
Radio Policy..................................... All
Radius Servers
Authentication................................ 192.168.1.20 1812
Security
802.11 Authentication:........................ Open System
Static WEP Keys............................... Enabled
Key Index:...................................... 1
Encryption:..................................... 104-bit WEP
802.1X........................................ Disabled
Wi-Fi Protected Access (WPA1)................. Disabled
Wi-Fi Protected Access v2 (WPA2).............. Disabled
IP Security................................... Disabled
IP Security Passthru.......................... Disabled
L2TP.......................................... Disabled
Web Based Authentication...................... Disabled
Web-Passthrough............................... Disabled
Auto Anchor................................... Disabled
Cranite Passthru.............................. Disabled
Fortress Passthru............................. Disabled
RADIUS Configuration
Vendor Id Backward Compatibility................. Disabled
Credentials Caching.............................. Disabled
Call Station Id Type............................. IP Address
Administrative Authentication via RADIUS......... Enabled
Keywrap.......................................... Disabled
Load Balancing Info
Aggressive Load Balancing........................ Enabled
Aggressive Load Balancing Window................. 0 clients
Signature Policy
Signature Processing........................... Enabled
Spanning Tree Switch Configuration
STP Specification...................... IEEE 802.1D
STP Base MAC Address................... 00:0B:85:40:CF:A0
Spanning Tree Algorithm................ Disable
STP Bridge Priority.................... 32768
STP Bridge Max. Age (seconds).......... 20
STP Bridge Hello Time (seconds)........ 2
STP Bridge Forward Delay (seconds)..... 15
Spanning Tree Port Configuration
STP Port ID................................. 8001
STP Port State.............................. Forwarding
STP Port Administrative Mode................ 802.1D
STP Port Priority........................... 128
STP Port Path Cost.......................... 4
STP Port Path Cost Mode..................... Auto
STP Port ID................................. 8002
STP Port State.............................. Forwarding
STP Port Administrative Mode................ 802.1D
STP Port Priority........................... 128
STP Port Path Cost.......................... 4
STP Port Path Cost Mode..................... Auto |
In questa sezione vengono fornite istruzioni su come configurare il ruolo dell'access point nella rete mesh e i parametri di bridging correlati. È possibile configurare questi parametri utilizzando la GUI o la CLI.
Fare clic su Wireless, quindi su Tutti gli access point in Access Point. Viene visualizzata la pagina Tutti gli access point.
Per accedere alla pagina Tutti i punti di accesso > Dettagli, fare clic sul collegamento Detail del modello AP1510
In questa pagina la modalità AP in Generale viene impostata automaticamente su Bridge per gli access point con funzionalità di bridge, ad esempio AP1510. Questa pagina mostra inoltre queste informazioni in Informazioni di bridging. In Informazioni di bridging scegliere una delle opzioni seguenti per specificare il ruolo dell'access point nella rete mesh:
MeshAP: selezionare questa opzione se l'AP1510 dispone di una connessione wireless al controller.
RootAP: selezionare questa opzione se l'AP1510 ha una connessione cablata al controller.
Per verificare che la configurazione funzioni correttamente, consultare questa sezione.
Dopo aver registrato gli AP sul WLC, è possibile visualizzarli nella scheda Wireless nella parte superiore della GUI del WLC:
Dalla CLI, è possibile usare il comando show ap summary per verificare che gli AP siano stati registrati sul WLC:
(Cisco Controller) >show ap summary AP Name Slots AP Model Ethernet MAC Location Port ------------------ ----- ---------- ----------------- ---------------- ---- lab120br1510ip152 2 OAP1500 00:0b:85:5e:5a:80 default_location 1 lab120br1510ip150 2 OAP1500 00:0b:85:5e:40:00 default_location 1 (Cisco Controller) >
Fare clic su Bridging Details (Dettagli bridging) nell'interfaccia utente per verificare il ruolo dell'access point:
Dalla CLI, è possibile usare i comandi show mesh path <Cisco AP> e show mesh neighbors <Cisco AP> per verificare che gli AP siano stati registrati sul WLC:
(Cisco Controller) >show mesh path lab120br1510ip152 00:0B:85:5E:5A:80 is RAP (Cisco Controller) >show mesh neigh lab120br1510ip152 AP MAC : 00:0B:85:5E:40:00 FLAGS : 160 CHILD worstDv 255, Ant 0, channel 0, biters 0, ppiters 10 Numroutes 0, snr 0, snrUp 0, snrDown 26, linkSnr 0 adjustedEase 0, unadjustedEase 0 txParent 0, rxParent 0 poorSnr 0 lastUpdate 1150103792 (Mon Jun 12 09:16:32 2006) parentChange 0 Per antenna smoothed snr values: 0 0 0 0 Vector through 00:0B:85:5E:40:00 (Cisco Controller) >
I punti di accesso alla rete non associati al WLC è uno dei problemi più comuni rilevati nella distribuzione della rete. Completare i seguenti controlli:
Verificare che l'indirizzo MAC del punto di accesso sia stato aggiunto all'elenco Mac Filter nel WLC. Questa condizione può essere rilevata in Sicurezza > Mac Filtering (Sicurezza > Filtro Mac).
Controllare il segreto condiviso tra il RAP e il MAP. È possibile visualizzare questo messaggio nel WLC quando la chiave non corrisponde.
" LWAPP Join-Request AUTH_STRING_PAYLOAD, hash chiave BRIDGE non valido AP 00:0b:85:68:c1:d0"Nota: Provare sempre a utilizzare l'opzione Enable Zero Touch Configuration (Abilita configurazione zero tocco), se disponibile per una versione. In questo modo la chiave per i punti di accesso mesh viene configurata automaticamente ed è possibile evitare errori di configurazione.
I RAP non inoltrano messaggi broadcast sulla loro interfaccia radio. Configurare quindi il server DHCP in modo che invii gli indirizzi IP tramite unicast in modo che MAP possa ottenere gli indirizzi IP inoltrati da RAP. In caso contrario, utilizzare un indirizzo IP statico per la mappa.
Lasciare il nome del gruppo di bridge sui valori predefiniti o accertarsi che i nomi dei gruppi di bridge siano configurati esattamente allo stesso modo nelle mappe e nei criteri di autorizzazione delle risorse corrispondenti.
Si tratta di problemi specifici dei punti di accesso Mesh. Per i problemi di connettività comuni tra il WLC e un punto di accesso, consultare il documento sulla risoluzione dei problemi di un Lightweight Access Point che non si unisce a un Wireless LAN Controller.
Nota: fare riferimento a Informazioni importanti sui comandi di debug prima di usare i comandi debug.
È possibile usare questi comandi di debug per risolvere i problemi del WLC:
debug pem state enable: utilizzato per configurare le opzioni di debug di access policy manager.
debug pem events enable: utilizzato per configurare le opzioni di debug di access policy manager.
debug dhcp message enable: visualizza il debug dei messaggi DHCP scambiati da e verso il server DHCP.
debug dhcp packet enable: visualizza il debug dei dettagli dei pacchetti DHCP inviati e ricevuti dal server DHCP.
Di seguito sono riportati alcuni comandi aggiuntivi di debug che è possibile utilizzare per risolvere i problemi.
debug lwapp errors enable: visualizza il debug degli errori LWAPP.
debug pm pki enable: visualizza il debug dei messaggi di certificato passati tra l'access point e il WLC.
Questo output del comando debug lwapp events enable WLC mostra che il LAP viene registrato sul WLC:
(Cisco Controller) >debug lwapp events enable Mon Jun 12 09:04:57 2006: 00:0b:85:5e:40:00 Received LWAPP JOIN REQUEST from AP 00:0b:85:5e:40:00 to 06:0a:10:10:00:00 on port '1' Mon Jun 12 09:04:57 2006: 00:0b:85:5e:40:00 AP lab120br1510ip150: txNonce 00:0B:85:40:CF:A0 rxNonce 00:0B:85:5E:40:00 Mon Jun 12 09:04:57 2006: 00:0b:85:5e:40:00 LWAPP Join-Request MTU path from AP 00:0b:85:5e:40:00 is 1500, remote debug mode is 0 Mon Jun 12 09:04:58 2006: 00:0b:85:5e:40:00 Successfully added NPU Entry for AP 00:0b:85:5e:40:00 (index 1) Switch IP: 192.168.120.101, Switch Port: 12223, intIfNum 1, vlanId 0 AP IP: 192.168.120.150, AP Port: 58368, next hop MAC: 00:0b:85:5e:40:00 Mon Jun 12 09:04:58 2006: 00:0b:85:5e:40:00 Successfully transmission of LWAPP Join-Reply to AP 00:0b:85:5e:40:00 Mon Jun 12 09:04:58 2006: 00:0b:85:5e:40:00 Register LWAPP event for AP 00:0b:85:5e:40:00 slot 0 Mon Jun 12 09:04:58 2006: 00:0b:85:5e:40:00 Register LWAPP event for AP 00:0b:85:5e:40:00 slot 1 Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Received LWAPP CONFIGURE REQUEST from AP 00:0b:85:5e:40:00 to 00:0b:85:40:cf:a3 Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Updating IP info for AP 00:0b:85:5e:40:00 -- static 1, 192.168.120.150/255.255.255.0, gtw 192.168.120.1 Mon Jun 12 09:04:59 2006: spamVerifyRegDomain RegDomain set for slot 0 code 0 regstring -A regDfromCb -A Mon Jun 12 09:04:59 2006: spamVerifyRegDomain RegDomain set for slot 1 code 0 regstring -A regDfromCb -A Mon Jun 12 09:04:59 2006: spamEncodeDomainSecretPayload:Send domain secret airespacerf<65,4d,c3,6f,88,35,cd,4d,3b,2b,bd,95,5b,42,6d,ac,b6,ab,f7,3d> to AP 00:0b:85:5e:40:00 Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Successfully transmission of LWAPP Config-Message to AP 00:0b:85:5e:40:00 Mon Jun 12 09:04:59 2006: Running spamEncodeCreateVapPayload for SSID 'lab120wlc4402ip100' Mon Jun 12 09:04:59 2006: Running spamEncodeCreateVapPayload for SSID 'lab120wlc4402ip100' Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 AP 00:0b:85:5e:40:00 associated. Last AP failure was due to Link Failure, reason: STATISTICS_INFO_RES Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Received LWAPP CHANGE_STATE_EVENT from AP 00:0b:85:5e:40:00 Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Successfully transmission of LWAPP Change-State-Event Response to AP 00:0b:85:5e:40:00 Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 apfSpamProcessStateChangeInSpamContext: Down LWAPP event for AP 00:0b:85:5e:40:00 slot 0 Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Received LWAPP Down event for AP 00:0b:85:5e:40:00 slot 0! Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Received LWAPP CONFIGURE COMMAND RES from AP 00:0b:85:5e:40:00 Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Received LWAPP CHANGE_STATE_EVENT from AP 00:0b:85:5e:40:00 Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Successfully transmission of LWAPP Change-State-Event Response to AP 00:0b:85:5e:40:00 Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 apfSpamProcessStateChangeInSpamContext: Down LWAPP event for AP 00:0b:85:5e:40:00 slot 1 Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Received LWAPP Down event for AP 00:0b:85:5e:40:00 slot 1! Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Received LWAPP CONFIGURE COMMAND RES from AP 00:0b:85:5e:40:00 Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Received LWAPP CONFIGURE COMMAND RES from AP 00:0b:85:5e:40:00
| Revisione | Data di pubblicazione | Commenti |
|---|---|---|
1.0 |
21-Jun-2006 |
Versione iniziale |