Dit document biedt een voorbeeld van een basisconfiguratie voor de manier waarop u een point-to-point overbrugde link kunt instellen met behulp van de oplossing voor het mesh-netwerk. In dit voorbeeld worden twee lichtgewicht access points (LAP's) gebruikt. Eén LAP werkt als een dak-top access point (RAP), de andere LAP werkt als een pool-top access point (PAP), en deze worden aangesloten op een Cisco Wireless LAN (WLAN) controller (WLC). De RAP is via een Cisco Catalyst switch verbonden met de WLC.
Raadpleeg Configuratie-voorbeeld van netwerkconfiguratie met draadloze LAN-controllers voor releases 5.2 en hoger voor WLC release 5.2 en latere versies
WLC wordt gevormd voor basisverrichting.
WLC wordt geconfigureerd in Layer 3-modus.
De switch voor de WLC is geconfigureerd.
Voordat u deze configuratie uitvoert, moet aan de volgende vereisten worden voldaan:
Basiskennis van de configuratie van LAN’s en Cisco WLC’s
Basiskennis van Lichtgewicht AP Protocol (LWAPP).
Kennis van de configuratie van een externe DHCP-server en/of een domeinnaamserver (DNS)
Basiskennis over configuratie van Cisco-switches
De informatie in dit document is gebaseerd op de volgende software- en hardware-versies:
Cisco 4402 Series WLC voor gebruik van firmware 3.2.150.6
Twee (2) Cisco Aironet 1510 Series LAN’s
Cisco Layer 2 Switch
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u de potentiële impact van elke opdracht begrijpen.
Cisco Aironet 1510 Series lichtgewicht mesh access point voor buitengebruik is een draadloos apparaat dat is ontworpen voor draadloze clienttoegang en point-to-point bridging, point-to-multipoint bridging en point-to-multipoint draadloze connectiviteit. Het buitentoegangspunt is een standalone unit die kan worden gemonteerd op een muur of overhang, op een dakstok of op een straatlichtstok.
AP1510 werkt met controllers om gecentraliseerd en schaalbaar beheer, hoge beveiliging en mobiliteit te bieden. De AP1510 is ontworpen om implementaties met nul-configuraties te ondersteunen, maakt eenvoudig en veilig deel uit van het netwerk en is beschikbaar om het netwerk te beheren en te bewaken via de controller GUI of CLI.
De AP1510 is uitgerust met twee gelijktijdig werkende radio's: een 2,4-GHz radio gebruikt voor clienttoegang en een 5-GHz radio gebruikt voor data backhaul naar andere AP1510s. Draadloos LAN-clientverkeer passeert via de backhaul-radio van het toegangspunt of wordt via andere AP1510s doorgegeven totdat het de Ethernet-verbinding met de controller bereikt.
RAP's hebben een bekabelde verbinding met een Cisco WLC. Zij gebruiken de backhaul draadloze interface om met naburige PAPs te communiceren. RAP's zijn de bovenliggende knooppunt van elk overbruggings- of netwerknetwerk en verbinden een brug of een netwerknetwerk met het bekabelde netwerk. Daarom kan er slechts één RAP zijn voor elk overbrugd netwerksegment of netwerksegment met een maas.
Opmerking: wanneer u de netwerkoplossing voor LAN-naar-LAN-overbrugging gebruikt, sluit u geen RAP rechtstreeks aan op een Cisco WLC. Er is een switch of router tussen Cisco WLC en de RAP vereist omdat Cisco WLC’s geen Ethernet-verkeer doorsturen dat afkomstig is van een LWAPP-enabled poort. RAP's kunnen werken in Layer 2 of Layer 3 LWAP-modus.
PAP's hebben geen bekabelde verbinding met een Cisco WLC. Ze kunnen volledig draadloos zijn en clients ondersteunen die communiceren met andere PAP's of RAP's, of ze kunnen worden gebruikt om verbinding te maken met randapparatuur of een bekabeld netwerk. De Ethernet-poort is om veiligheidsredenen standaard uitgeschakeld, maar u dient deze voor PAP's in te schakelen.
N.B.: Cisco Aironet 1030 Remote Edge LAPs ondersteunt single-hop implementaties, terwijl Cisco Aironet 1500 Series lichtgewicht access points voor buitengebruik zowel single-hop implementaties als multihop implementaties ondersteunen. Als zodanig kunnen Cisco Aironet 1500 Series lichtgewicht access points voor buitengebruik worden gebruikt als access points op het dak en als API's voor een of meer hop van Cisco WLC.
Deze controllereigenschappen worden niet ondersteund op vermaasde netwerken:
Ondersteuning voor meerdere landen
Op lading gebaseerde CAC (mesh-netwerken ondersteunen alleen bandbreedte-gebaseerde of statische CAC.)
Hoge beschikbaarheid (snelle hartslag en primaire ontdekking voegen timer)
EAP-FASTv1- en 802.1X-verificatie
EAP-FASTv1- en 802.1X-verificatie
Lokaal relevant certificaat
Locatiegebaseerde services
Deze lijst beschrijft wat er gebeurt wanneer de RAP en PAP worden gestart:
Al het verkeer reist door de RAP en Cisco WLC voordat het naar de LAN wordt verzonden.
Wanneer de RAP omhoog komt, maken de PAP's er automatisch verbinding mee.
De verbonden link gebruikt een gedeeld geheim om een sleutel te genereren die wordt gebruikt om Advanced Encryption Standard (AES) voor de link te leveren.
Zodra de externe PAP verbinding maakt met de RAP, kunnen de mesh AP's het dataverkeer doorgeven.
Gebruikers kunnen het gedeelde geheim wijzigen of de mesh-AP’s configureren met behulp van de Cisco opdrachtregel interface (CLI), de Cisco web-gebruikersinterface van de controller of het Cisco Wireless Control System (Cisco WCS). Cisco raadt u aan het gedeelde geheim te wijzigen.
Voltooi deze stappen om WLC en APs voor point-to-point bridging te configureren.
Dankzij de configuratie met Zero Touch kunnen de AP's de gedeelde geheime sleutel van de controller verkrijgen wanneer deze zich bij de WLC registreert. Als u dit vakje uitschakelt, levert de controller geen gedeelde geheime sleutel en gebruiken de AP's een standaard vooraf gedeelde sleutel voor beveiligde communicatie. De standaardwaarde is ingeschakeld (of ingeschakeld). Voltooi deze stappen van de WLC GUI:
Opmerking: in WLC versie 4.1 en hoger is geen voorziening voor Zero-Touch-configuratie.
Kies Draadloos > Overbruggen en klik op Configuratie met nuldruk inschakelen.
Selecteer het sleutelformaat.
Voer de gedeelde geheime sleutel voor overbrugging in.
Voer de gedeelde geheime sleutel overbruggen opnieuw in in de gedeelde geheime sleutel bevestigen.
Voltooi deze stappen van CLI:
Geef het configuratienetwerk nul-configuratie uit om opdracht mogelijk te maken om de nul-aanraakconfiguratie in te schakelen.
(Cisco Controller) >config network zero-config enable
Geef het configuratienetwerk overbrugging-gedeeld-geheime <string>bevel uit om de overbruggende gedeelde geheime sleutel toe te voegen.
(Cisco Controller) >config network bridging-shared-secret Cisco
De volgende stap is om de AP toe te voegen aan de autorisatielijst op de WLC. Kies Beveiliging > AP-beleid om dit te doen, voer het AP MAC-adres in onder Add AP to Authorisation List en klik op Add.
In dit voorbeeld worden beide AP's (de RAP en de PAP) toegevoegd aan de AP autorisatielijst op de controller.
Geef de configuratie auth-list add mic <AP mac>opdracht uit om de MIC aan de autorisatielijst toe te voegen.
(Cisco Controller) >config auth-list add mic 00:0b:85:5e:40:00 (Cisco Controller) >config auth-list add mic 00:0b:85:5e:5a:80
Dit document gebruikt deze configuratie:
| Cisco WLC 4402-switch |
|---|
(Cisco Controller) >show run-config
Press Enter to continue...
System Inventory
Switch Description............................... Cisco Controller
Machine Model.................................... WLC4402-12
Serial Number.................................... FLS0943H005
Burned-in MAC Address............................ 00:0B:85:40:CF:A0
Crypto Accelerator 1............................. Absent
Crypto Accelerator 2............................. Absent
Power Supply 1................................... Absent
Power Supply 2................................... Present, OK
Press Enter to continue Or <Ctl Z> to abort
System Information
Manufacturer's Name.............................. Cisco Systems, Inc
Product Name..................................... Cisco Controller
Product Version.................................. 3.2.150.6
RTOS Version..................................... 3.2.150.6
Bootloader Version............................... 3.2.150.6
Build Type....................................... DATA + WPS
System Name...................................... lab120wlc4402ip100
System Location..................................
System Contact...................................
System ObjectID.................................. 1.3.6.1.4.1.14179.1.1.4.3
IP Address....................................... 192.168.120.100
System Up Time................................... 0 days 1 hrs 4 mins 6 secs
Configured Country............................... United States
Operating Environment............................ Commercial (0 to 40 C)
Internal Temp Alarm Limits....................... 0 to 65 C
Internal Temperature............................. +42 C
State of 802.11b Network......................... Disabled
State of 802.11a Network......................... Disabled
Number of WLANs.................................. 1
3rd Party Access Point Support................... Disabled
Number of Active Clients......................... 0
Press Enter to continue Or <Ctl Z> to abort
Switch Configuration
802.3x Flow Control Mode......................... Disable
Current LWAPP Transport Mode..................... Layer 3
LWAPP Transport Mode after next switch reboot.... Layer 3
FIPS prerequisite features....................... Disabled
Press Enter to continue Or <Ctl Z> to abort
Network Information
RF-Network Name............................. airespacerf
Web Mode.................................... Enable
Secure Web Mode............................. Enable
Secure Shell (ssh).......................... Enable
Telnet...................................... Enable
Ethernet Multicast Mode..................... Disable Mode: Ucast
User Idle Timeout........................... 300 seconds
ARP Idle Timeout............................ 300 seconds
ARP Unicast Mode............................ Disabled
Cisco AP Default Master..................... Disable
Mgmt Via Wireless Interface................. Enable
Bridge AP Zero Config....................... Enable
Bridge Shared Secret........................ youshouldsetme
Allow Old Bridging Aps To Authenticate...... Disable
Over The Air Provisioning of AP's........... Disable
Mobile Peer to Peer Blocking................ Disable
Apple Talk ................................. Disable
AP Fallback ................................ Enable
Web Auth Redirect Ports .................... 80
Fast SSID Change ........................... Disabled
Press Enter to continue Or <Ctl Z> to abort
Port Summary
STP Admin Physical Physical Link Link Mcast
Pr Type Stat Mode Mode Status Status Trap Appliance POE
-- ------- ---- ------- ---------- ---------- ------ ------- --------- -------
1 Normal Forw Enable Auto 1000 Full Up Enable Enable N/A
2 Normal Forw Enable Auto 1000 Full Up Enable Enable N/A
Mobility Configuration
Mobility Protocol Port........................... 16666
Mobility Security Mode........................... Disabled
Default Mobility Domain.......................... airespacerf
Mobility Group members configured................ 3
Switches configured in the Mobility Group
MAC Address IP Address Group Name
00:0b:85:33:a8:40 192.168.5.70 <local>
00:0b:85:40:cf:a0 192.168.120.100 <local>
00:0b:85:43:8c:80 192.168.5.40 airespacerf
Interface Configuration
Interface Name................................... ap-manager
IP Address....................................... 192.168.120.101
IP Netmask....................................... 255.255.255.0
IP Gateway....................................... 192.168.120.1
VLAN............................................. untagged
Active Physical Port............................. 1
Primary Physical Port............................ 1
Backup Physical Port............................. Unconfigured
Primary DHCP Server.............................. 192.168.1.20
Secondary DHCP Server............................ Unconfigured
ACL.............................................. Unconfigured
AP Manager....................................... Yes
Interface Name................................... management
MAC Address...................................... 00:0b:85:40:cf:a0
IP Address....................................... 192.168.120.100
IP Netmask....................................... 255.255.255.0
IP Gateway....................................... 192.168.120.1
VLAN............................................. untagged
Active Physical Port............................. 1
Primary Physical Port............................ 1
Backup Physical Port............................. Unconfigured
Primary DHCP Server.............................. 192.168.1.20
Secondary DHCP Server............................ Unconfigured
ACL.............................................. Unconfigured
AP Manager....................................... No
Interface Name................................... service-port
MAC Address...................................... 00:0b:85:40:cf:a1
IP Address....................................... 192.168.250.100
IP Netmask....................................... 255.255.255.0
DHCP Protocol.................................... Disabled
AP Manager....................................... No
Interface Name................................... virtual
IP Address....................................... 1.1.1.1
Virtual DNS Host Name............................ Disabled
AP Manager....................................... No
WLAN Configuration
WLAN Identifier.................................. 1
Network Name (SSID).............................. lab120wlc4402ip100
Status........................................... Enabled
MAC Filtering.................................... Enabled
Broadcast SSID................................... Enabled
AAA Policy Override.............................. Disabled
Number of Active Clients......................... 0
Exclusionlist Timeout............................ 60 seconds
Session Timeout.................................. 1800 seconds
Interface........................................ management
WLAN ACL......................................... unconfigured
DHCP Server...................................... Default
Quality of Service............................... Silver (best effort)
WMM.............................................. Disabled
802.11e.......................................... Disabled
Dot11-Phone Mode (7920).......................... Disabled
Wired Protocol................................... None
IPv6 Support..................................... Disabled
Radio Policy..................................... All
Radius Servers
Authentication................................ 192.168.1.20 1812
Security
802.11 Authentication:........................ Open System
Static WEP Keys............................... Enabled
Key Index:...................................... 1
Encryption:..................................... 104-bit WEP
802.1X........................................ Disabled
Wi-Fi Protected Access (WPA1)................. Disabled
Wi-Fi Protected Access v2 (WPA2).............. Disabled
IP Security................................... Disabled
IP Security Passthru.......................... Disabled
L2TP.......................................... Disabled
Web Based Authentication...................... Disabled
Web-Passthrough............................... Disabled
Auto Anchor................................... Disabled
Cranite Passthru.............................. Disabled
Fortress Passthru............................. Disabled
RADIUS Configuration
Vendor Id Backward Compatibility................. Disabled
Credentials Caching.............................. Disabled
Call Station Id Type............................. IP Address
Administrative Authentication via RADIUS......... Enabled
Keywrap.......................................... Disabled
Load Balancing Info
Aggressive Load Balancing........................ Enabled
Aggressive Load Balancing Window................. 0 clients
Signature Policy
Signature Processing........................... Enabled
Spanning Tree Switch Configuration
STP Specification...................... IEEE 802.1D
STP Base MAC Address................... 00:0B:85:40:CF:A0
Spanning Tree Algorithm................ Disable
STP Bridge Priority.................... 32768
STP Bridge Max. Age (seconds).......... 20
STP Bridge Hello Time (seconds)........ 2
STP Bridge Forward Delay (seconds)..... 15
Spanning Tree Port Configuration
STP Port ID................................. 8001
STP Port State.............................. Forwarding
STP Port Administrative Mode................ 802.1D
STP Port Priority........................... 128
STP Port Path Cost.......................... 4
STP Port Path Cost Mode..................... Auto
STP Port ID................................. 8002
STP Port State.............................. Forwarding
STP Port Administrative Mode................ 802.1D
STP Port Priority........................... 128
STP Port Path Cost.......................... 4
STP Port Path Cost Mode..................... Auto |
Deze sectie verschaft instructies hoe u de rol van het toegangspunt in het netwerknetwerk en de bijbehorende overbruggingsparameters kunt configureren. U kunt deze parameters configureren met behulp van de GUI of de CLI.
Klik op Draadloos en vervolgens op Alle toegangspunten onder Access points. De pagina Alle toegangspunten wordt weergegeven.
Klik op de Detail-link voor uw AP1510 om toegang te krijgen tot de pagina Alle AP’s > Details
Op deze pagina wordt de AP Mode onder General automatisch ingesteld op Bridge voor AP's die overbruggingsfunctionaliteit hebben, zoals de AP1510. Deze pagina toont ook deze informatie onder Overbruggingsinformatie. Selecteer onder Overbruggingsinformatie een van deze opties om de rol van dit toegangspunt in het netwerknetwerk op te geven:
meshAP—Kies deze optie als de AP1510 een draadloze verbinding met de controller heeft.
RootAP—Kies deze optie als AP1510 een bekabelde verbinding met de controller heeft.
Gebruik deze sectie om te controleren of uw configuratie goed werkt.
Nadat de AP's zich hebben geregistreerd bij de WLC, kunt u ze bekijken onder het tabblad Draadloos boven in de GUI van de WLC:
Voor CLI, kunt u het bevel van de show ap gebruiken om te verifiëren dat APs die met WLC worden geregistreerd:
(Cisco Controller) >show ap summary AP Name Slots AP Model Ethernet MAC Location Port ------------------ ----- ---------- ----------------- ---------------- ---- lab120br1510ip152 2 OAP1500 00:0b:85:5e:5a:80 default_location 1 lab120br1510ip150 2 OAP1500 00:0b:85:5e:40:00 default_location 1 (Cisco Controller) >
Klik op Bridging Details in de GUI om de rol van het toegangspunt te verifiëren:
Voor de CLI kunt u de opdrachten show mesh path <Cisco AP> gebruiken en mesh neigh <Cisco AP>tonen om te verifiëren dat de AP’s die bij de WLC zijn geregistreerd:
(Cisco Controller) >show mesh path lab120br1510ip152 00:0B:85:5E:5A:80 is RAP (Cisco Controller) >show mesh neigh lab120br1510ip152 AP MAC : 00:0B:85:5E:40:00 FLAGS : 160 CHILD worstDv 255, Ant 0, channel 0, biters 0, ppiters 10 Numroutes 0, snr 0, snrUp 0, snrDown 26, linkSnr 0 adjustedEase 0, unadjustedEase 0 txParent 0, rxParent 0 poorSnr 0 lastUpdate 1150103792 (Mon Jun 12 09:16:32 2006) parentChange 0 Per antenna smoothed snr values: 0 0 0 0 Vector through 00:0B:85:5E:40:00 (Cisco Controller) >
Mesh AP's niet geassocieerd met de WLC is een van de meest voorkomende problemen gezien in de Mesh-implementatie. Voltooi deze controles:
Controleer of het MAC-adres van het toegangspunt is toegevoegd in de lijst Mac Filter in de WLC. Dit is te zien onder Security > Mac Filtering.
Controleer het gedeelde geheim tussen de RAP en de MAP. U kunt dit bericht in de WLC zien wanneer er een wanverhouding in de sleutel is.
" LWAPP Join-request AUTH_STRING_PAYLOAD, ongeldige BRIDGE-sleutelhash AP 00:0b:85:68:c1:d0"Opmerking: Probeer altijd de optie "Zero Touch Configuration inschakelen" te gebruiken indien deze beschikbaar is voor een versie. Hiermee wordt automatisch de sleutel voor de mesh-AP's geconfigureerd en worden misconfiguraties voorkomen.
RAP's sturen geen uitgezonden berichten door op hun Radio-interface. Zo vorm de server van DHCP om IP adressen door unicast te verzenden zodat MAP hun IP adressen door RAP door:sturen kan krijgen. Gebruik anders een statisch IP voor de MAP.
Laat de naam van de Bridge Group standaard staan of zorg ervoor dat Bridge Group Names precies hetzelfde zijn ingesteld op MAP's en de bijbehorende RAP.
Dit zijn kwesties die specifiek zijn voor mesh access points. Raadpleeg voor connectiviteitsproblemen die zich voordoen tussen de WLC en een access point Probleemoplossing voor een lichtgewicht access point dat niet wordt aangesloten bij een draadloze LAN-controller.
Opmerking: raadpleeg Belangrijke informatie over debug-opdrachten voordat u debug-opdrachten gebruikt.
U kunt deze debug commando's gebruiken om de WLC op te lossen:
debug pem-staat —Deze wordt gebruikt om de debug-opties voor toegangsbeleid te configureren.
debug pem gebeurtenissen inschakelen —Deze wordt gebruikt om de debug opties voor toegangsbeleid te configureren.
debug DHCP-bericht Enable —Toont de debug van DHCP-berichten die worden gewisseld van en naar de DHCP-server.
debug DHCP-pakket —Toont de debug van DHCP-pakketdetails die naar en van de DHCP-server worden verzonden.
Sommige extra debug opdrachten die u kunt gebruiken om problemen op te lossen zijn:
debug lwapp error enable-Geeft de debug van LWAP error.
debug pm pki-enabled-toont het debug van certificaatberichten die tussen AP en WLC worden overgegaan.
Dit debug lwapp gebeurtenissen laten WLC opdrachtoutput zien dat de LAP wordt geregistreerd in de WLC:
(Cisco Controller) >debug lwapp events enable Mon Jun 12 09:04:57 2006: 00:0b:85:5e:40:00 Received LWAPP JOIN REQUEST from AP 00:0b:85:5e:40:00 to 06:0a:10:10:00:00 on port '1' Mon Jun 12 09:04:57 2006: 00:0b:85:5e:40:00 AP lab120br1510ip150: txNonce 00:0B:85:40:CF:A0 rxNonce 00:0B:85:5E:40:00 Mon Jun 12 09:04:57 2006: 00:0b:85:5e:40:00 LWAPP Join-Request MTU path from AP 00:0b:85:5e:40:00 is 1500, remote debug mode is 0 Mon Jun 12 09:04:58 2006: 00:0b:85:5e:40:00 Successfully added NPU Entry for AP 00:0b:85:5e:40:00 (index 1) Switch IP: 192.168.120.101, Switch Port: 12223, intIfNum 1, vlanId 0 AP IP: 192.168.120.150, AP Port: 58368, next hop MAC: 00:0b:85:5e:40:00 Mon Jun 12 09:04:58 2006: 00:0b:85:5e:40:00 Successfully transmission of LWAPP Join-Reply to AP 00:0b:85:5e:40:00 Mon Jun 12 09:04:58 2006: 00:0b:85:5e:40:00 Register LWAPP event for AP 00:0b:85:5e:40:00 slot 0 Mon Jun 12 09:04:58 2006: 00:0b:85:5e:40:00 Register LWAPP event for AP 00:0b:85:5e:40:00 slot 1 Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Received LWAPP CONFIGURE REQUEST from AP 00:0b:85:5e:40:00 to 00:0b:85:40:cf:a3 Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Updating IP info for AP 00:0b:85:5e:40:00 -- static 1, 192.168.120.150/255.255.255.0, gtw 192.168.120.1 Mon Jun 12 09:04:59 2006: spamVerifyRegDomain RegDomain set for slot 0 code 0 regstring -A regDfromCb -A Mon Jun 12 09:04:59 2006: spamVerifyRegDomain RegDomain set for slot 1 code 0 regstring -A regDfromCb -A Mon Jun 12 09:04:59 2006: spamEncodeDomainSecretPayload:Send domain secret airespacerf<65,4d,c3,6f,88,35,cd,4d,3b,2b,bd,95,5b,42,6d,ac,b6,ab,f7,3d> to AP 00:0b:85:5e:40:00 Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Successfully transmission of LWAPP Config-Message to AP 00:0b:85:5e:40:00 Mon Jun 12 09:04:59 2006: Running spamEncodeCreateVapPayload for SSID 'lab120wlc4402ip100' Mon Jun 12 09:04:59 2006: Running spamEncodeCreateVapPayload for SSID 'lab120wlc4402ip100' Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 AP 00:0b:85:5e:40:00 associated. Last AP failure was due to Link Failure, reason: STATISTICS_INFO_RES Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Received LWAPP CHANGE_STATE_EVENT from AP 00:0b:85:5e:40:00 Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Successfully transmission of LWAPP Change-State-Event Response to AP 00:0b:85:5e:40:00 Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 apfSpamProcessStateChangeInSpamContext: Down LWAPP event for AP 00:0b:85:5e:40:00 slot 0 Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Received LWAPP Down event for AP 00:0b:85:5e:40:00 slot 0! Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Received LWAPP CONFIGURE COMMAND RES from AP 00:0b:85:5e:40:00 Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Received LWAPP CHANGE_STATE_EVENT from AP 00:0b:85:5e:40:00 Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Successfully transmission of LWAPP Change-State-Event Response to AP 00:0b:85:5e:40:00 Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 apfSpamProcessStateChangeInSpamContext: Down LWAPP event for AP 00:0b:85:5e:40:00 slot 1 Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Received LWAPP Down event for AP 00:0b:85:5e:40:00 slot 1! Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Received LWAPP CONFIGURE COMMAND RES from AP 00:0b:85:5e:40:00 Mon Jun 12 09:04:59 2006: 00:0b:85:5e:40:00 Received LWAPP CONFIGURE COMMAND RES from AP 00:0b:85:5e:40:00
| Revisie | Publicatiedatum | Opmerkingen |
|---|---|---|
1.0 |
21-Jun-2006 |
Eerste vrijgave |