A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
- Guias de configuração sem fio para cada liberação
- Guia de distribuição do Sem fio SD
- Guia wireless do melhor prática
- Documentos de referência técnicos para o Sem fio
- Matriz de compatibilidade para o SDA
- Guias do Usuário do Cisco DNA Center para cada liberação
Controle o nó
- mostre o ➔ MAC do servidor Ethernet do id> do exemplo exemplo-identificação <L2 ap do lisp ao mapeamento da identificação do valor-limite (EID)
- mostre o IP do ➔ do server do IPv4 do id> do exemplo exemplo-identificação <L3 ap do lisp ao mapeamento EID
- mostre o ➔ MAC do address resolution do servidor Ethernet exemplo-identificação 8188 do lisp ao mapeamento IP para um exemplo específico ID
- mostre o local do lisp
Afie o nó
- mostre o wlc do base de dados dos Ethernet do id> do exemplo exemplo-identificação <L2 ap do lisp
- mostre o wlc do base de dados dos Ethernet do id> do exemplo do cliente <L2 exemplo-identificação do lisp
- mostre o sumário do acesso-túnel
WLC
- mostre o sumário ap da tela
- mostre o sumário da tela
- mostre o sumário do mapa-server da tela
Ponto de acesso
- mostre a tela do túnel IP
Antes do abastecimento “sumário sh do raio”
(sdawlc3504) >show radius summary Vendor Id Backward Compatibility................. Disabled Call Station Id Case............................. lower Accounting Call Station Id Type.................. Mac Address Auth Call Station Id Type........................ AP's Radio MAC Address:SSID Extended Source Ports Support.................... Enabled Aggressive Failover.............................. Disabled Keywrap.......................................... Disabled Fallback Test: Test Mode.................................... Passive Probe User Name.............................. cisco-probe Interval (in seconds)........................ 300 MAC Delimiter for Authentication Messages........ hyphen MAC Delimiter for Accounting Messages............ hyphen RADIUS Authentication Framed-MTU................. 1300 Bytes Authentication Servers Idx Type Server Address Port State Tout MgmtTout RFC3576 IPSec - state/Profile Name/RadiusRegionString --- ---- ---------------- ------ -------- ---- -------- ------- ------------------------------------------------------- 1 * NM 192.168.2.193 1812 Enabled 2 5 Enabled Disabled - /none 2 M 172.27.121.193 1812 Enabled 2 5 Enabled Disabled - /none
(sdawlc3504) >show wlan summary Number of WLANs.................................. 7 WLAN ID WLAN Profile Name / SSID Status Interface Name PMIPv6 Mobility ------- ----------------------------------------------------------------------- -------- -------------------- --------------- 1 Test / Test Enabled management none 17 dnac_guest_F_global_5dfbd_17 / dnac_guest_206 Disabled management none 18 dnac_psk_2_F_global_5dfbd_18 / dnac_psk_206 Disabled management none 19 dnac_wpa2__F_global_5dfbd_19 / dnac_wpa2_206 Enabled management none 20 dnac_open__F_global_5dfbd_20 / dnac_open_206 Enabled management none 21 Test!23_F_global_5dfbd_21 / Test!23 Disabled management none
“mostre o sumário do mapa-server da tela” antes de adicionar o WLC à tela
mostre o sumário do mapa-server da tela após ter adicionado o WLC à tela
(sdawlc3504) >show fabric map-server summary MS-IP Connection status -------------------------------- 192.168.4.45 UP 192.168.4.66 UP
A Conectividade plana do controle (CP) pode ir para baixo ou ficar abaixo de devido às várias razões.
1. Se o CP foi para baixo. (que não é neste caso)
2. Roteador dos nós intermediários que vão abaixo de quais estão conectando o WLC ao CP, por exemplo da fusão.
3. Se a Conectividade CP ao WLC foi abaixo de devido ligar para baixo. Este pode ser WLC ao vizinho imediato ou ao CP ao vizinho imediato para o WLC.
mostre o mapa-server da tela detalhado
mostre o <Map-server IP> da criação-história da tela TCP
Debuga que pode fornecer a informação adicional
debugar o mapa-server tcp do lisp da tela permitem
“mostre o sumário da tela” antes de adicionar o WLC à tela
mostre o sumário da tela após ter adicionado o WLC à tela
(sdawlc3504) >show fabric summary Fabric Support................................... enabled Enterprise Control Plane MS config -------------------------------------- Primary Active MAP Server IP Address....................................... 192.168.4.45 Secondary Active MAP Server IP Address....................................... 192.168.4.66 Guest Control Plane MS config ------------------------------- Fabric TCP keep alive config ---------------------------- Fabric MS TCP retry count configured ............ 3 Fabric MS TCP timeout configured ................ 10 Fabric MS TCP keep alive interval configured .... 10 Fabric Interface name configured .............. management Fabric Clients registered ..................... 0 Fabric wlans enabled .......................... 3 Fabric APs total Registration sent ............ 30 Fabric APs total DeRegistration sent .......... 9 Fabric AP RLOC reguested ...................... 15 Fabric AP RLOC response received .............. 30 Fabric AP RLOC send to standby ................ 0 Fabric APs registered by WLC .................. 6 VNID Mappings configured: 4 Name L2-Vnid L3-Vnid IP Address/Subnet -------------------------------- ---------- ---------- --------------------------------- 182_10_50_0-INFRA_VN 8188 4097 182.10.50.0 / 255.255.255.128 10_10_10_0-Guest_Area 8190 0 0.0.0.0 / 0.0.0.0 182_10_100_0-DEFAULT_VN 8191 0 0.0.0.0 / 0.0.0.0 182_11_0_0-DEFAULT_VN 8189 0 0.0.0.0 / 0.0.0.0 Fabric Flex-Acl-tables Status -------------------------------- ------- DNAC_FABRIC_FLEX_ACL_TEMPLATE Applied Fabric Enabled Wlan summary WLAN ID SSID Type L2 Vnid SGT RLOC IP Clients VNID Name ------- -------------------------------- ---- ---------- ------ --------------- ------- -------------------------------- 19 dnac_wpa2_206 WLAN 8189 0 0.0.0.0 0 182_11_0_0-DEFAULT_VN 20 dnac_open_206 WLAN 8189 0 0.0.0.0 0 182_11_0_0-DEFAULT_VN
mostre a tela o sumário wlan após o abastecimento da tela
(sdawlc3504) >show fabric wlan summary WLAN ID SSID Type L2 Vnid SGT RLOC IP Clients VNID Name ------- -------------------------------- ---- ---------- ------ --------------- ------- -------------------------------- 19 dnac_wpa2_206 WLAN 8189 0 0.0.0.0 0 182_11_0_0-DEFAULT_VN 20 dnac_open_206 WLAN 8189 0 0.0.0.0 0 182_11_0_0-DEFAULT_VN
Execute por favor a atividade na janela de manutenção. Configurar a parte traseira nova WLC em pares HA através do Cisco DNA Center não pode ser conseguido hoje sem remover o WLC preliminar da tela.
Cisco DNA Center CSCvn24661: Incapaz de emparelhar WLC HA se um do WLC é já parte de uma tela
Solução:
1. Configurar manualmente WLC HA com o CLI. Não haverá nenhum impacto no desempenho. [NOTA: Já não possa configurar ou desabilitar o HA através do Cisco DNA Center]
2. Desabilite a tela através do Cisco DNA Center como sugerido em etapas de procedimento acima. [NOTA: Isto introduzirá duas vezes o tempo ocioso da máquina, uma vez durante a desabilitação da tela e em segundo durante a formação do HA]
1. Verifique se o AP obteve o endereço IP de Um ou Mais Servidores Cisco ICM NT
mostre a espião DHCP IP que liga o → na borda da tela
Se não mostra um IP para a relação anexada AP, permita por favor debuga abaixo no interruptor e na verificação se o AP está obtendo o IP ou não
debugar o pacote da espião DHCP IP
debugar o evento da espião DHCP IP
Arquivo de exemplo de Log anexado abaixo do →
Exemplo:
Ligação da espião DHCP Floor_Edge-6#sh IP
Tipo interface de VLAN de Lease(sec) do IP address de MacAddress
------------------ --------------- ---------- ------------- ---- --------------------
A relação do → GigabitEthernet1/0/7 AP da DHCP-espião 1021 0C:75:BD:0D:46:60 182.10.50.7 670544 deve ter um IP
2. Verifique se o AP se está juntando ao WLC
mostre a ap o → sumário no WLC
a mostra ap junta-se ao → sumário stat no WLC
Se o AP nunca se juntou ao WLC, permita debuga abaixo no WLC
debugar eventos do capwap permitem
debugar erros do capwap permitem
3. Se os formulários CAPWAP AP mas nenhum acesso-túnel são formados entre o AP e o interruptor, execute por favor abaixo das verificações
Passo 1: Faz AP no WLC têm RLOC IPs ou não, se não por favor o ponto de verificação a) abaixo.
a) A fim fazer a tela controlar o protocolo plano mais resiliente, é importante que uma rota específica ao WLC esta presente na tabela de roteamento global de cada nó da tela. A rota ao endereço IP de Um ou Mais Servidores Cisco ICM NT do WLC seja deve ser redistribuída no protocolo do forro IGP na beira ou ser configurada estaticamente em cada nó. Ou seja o WLC não deve ser alcançável através da rota padrão.
Passo 2: Se os AP no WLC mostram RLOCs correto e sob da “o sumário da tela mostra” que mostra que RLOC pedido com RLOC recebeu todo o bom, verifique por favor abaixo das etapas
b) Verifique no nó do plano do controle, da “→ que do servidor Ethernet do id> do exemplo exemplo-identificação <L2 ap do lisp mostra” deve conter o rádio baixo MAC para o AP
Verifique no nó da borda da tela, da “→ que do wlc do base de dados dos Ethernet do id> do exemplo exemplo-identificação <L2 ap do lisp mostra” deve conter o rádio baixo MAC para o AP e não o MAC de Ethernet do AP.
Se acima dos comandos 2 não mostra que o rádio baixo MAC do AP e os acesso-túneis não estão formando. Permita “debugam o controle plano todo do lisp” no plano e na busca do controle para o rádio baixo MAC no registro. [NOTA: “debugar o controle plano que todo do lisp” no plano do controle seja realmente tagarela, desabilitam por favor o logging de console antes de girar sobre debuga]
Se nós vemos a falha de autenticação como abaixo, verifique por favor a chave de autenticação entre o nó WLC e CP.
7 de dezembro 17:42:01.655: LISP-0: Site_uci do local do prefixo algum-MAC SVC_VLAN_IAF_MAC do local EID IID 8188 MS, autenticação falha do registro para 2c0b.e9c6.ec80/48 mais específico
7 de dezembro 17:42:01.659: LISP-0: A mensagem de construção do registro confiável registro-rejeitou para IID 8188 EID 2c0b.e9c6.ec80/48, código da rejeção: autenticação failure/2.
Como verificar a chave de autenticação na configuração de fábrica entre o WLC e o CP.
No WLC, verifique por favor no GUI sob o → do plano do controle do → da configuração de fábrica do → do controlador (pre a chave compartilhada)
No CP, verifique por favor no interruptor usando a executar-configuração sh | sessão do mapa-server b
Executar-configuração de CP#sh | sessão do mapa-server b
sessão WLC passivo-aberto do mapa-server
site_uci do local
mapa-server da descrição configurado do apic-em
uci da chave de autenticação (se certifique que pre a chave compartilhada no WLC deve combinar com esta chave de autenticação em CP) [NOTA: Geralmente o Cisco DNA Center empurra esta chave assim que não a muda a menos que exigido e conheça o que está configurado em CP/WLC]
4. Verificações e comandos show do general para Acesso-túneis.
a) mostre o sumário do acesso-túnel
Floor_Edge-6#sh access-tunnel summary Access Tunnels General Statistics: Number of AccessTunnel Data Tunnels = 5 Name SrcIP SrcPort DestIP DstPort VrfId ------ --------------- ------- --------------- ------- ---- Ac4 192.168.4.68 N/A 182.10.50.6 4789 0 Ac24 192.168.4.68 N/A 182.10.50.5 4789 0 Ac19 192.168.4.68 N/A 182.10.50.8 4789 0 Ac15 192.168.4.68 N/A 182.10.50.7 4789 0 Ac14 192.168.4.68 N/A 182.10.50.2 4789 0 Name IfId Uptime ------ ---------- -------------------- Ac4 0x00000037 2 days, 20:35:29 Ac24 0x0000004C 1 days, 21:23:16 Ac19 0x00000047 1 days, 21:20:08 Ac15 0x00000043 1 days, 21:09:53 Ac14 0x00000042 1 days, 21:03:20
b) mostre o acesso-túnel ativo alimentado software de plataforma das relações do ifm do interruptor
Floor_Edge-6#show platform software fed switch active ifm interfaces access-tunnel Interface IF_ID State ---------------------------------------------------------------- Ac4 0x00000037 READY Ac14 0x00000042 READY Ac15 0x00000043 READY Ac19 0x00000047 READY Ac24 0x0000004c READY Floor_Edge-6#
Se os Acesso-túneis sob o comando b) são mais altos do que a), esse IS-IS uma edição. As entradas de Fed não foram canceladas aqui corretamente pela borda da tela e assim há umas entradas múltiplas do acesso-túnel em Fed comparou aos IO. Compare o IP Dest após ter executado o comando c). Se o acesso-túnel múltiplo compartilha do mesmo IP de destino, aquela é a edição com programação.
c) o software de plataforma da mostra alimentou a interruptor o <Each ativo AP IF-ID> se-identificação do ifm [NOTA: Cada IF-ID pode ser buscado do comando precedente]
Floor_Edge-6#show platform software fed switch active ifm if-id 0x00000037 Interface IF_ID : 0x0000000000000037 Interface Name : Ac4 Interface Block Pointer : 0xffc0b04c58 Interface State : READY Interface Status : ADD Interface Ref-Cnt : 2 Interface Type : ACCESS_TUNNEL Tunnel Type : L2Lisp Encap Type : VxLan IF_ID : 0x37 Port Information Handle ............ [0x2e000094] Type .............. [Access-tunnel] Identifier ........ [0x37] Unit .............. [55] Access tunnel Port Logical Subblock Access Tunnel id : 0x37 Switch Num : 1 Asic Num : 0 PORT LE handle : 0xffc0b03c58 L3IF LE handle : 0xffc0e24608 DI handle : 0xffc02cdf48 RCP service id : 0x0 HTM handle decap : 0xffc0e26428 RI handle decap : 0xffc0afb1f8 SI handle decap : 0xffc0e26aa8 RCP opq info : 0x1 L2 Brdcast RI handle : 0xffc0e26808 GPN : 3201 Encap type : VXLAN L3 protocol : 17 Src IP : 192.168.4.68 Dest IP : 182.10.50.6 Dest Port : 4789 Underlay VRF : 0 XID cpp handle : 0xffc03038f8 Port L2 Subblock Enabled ............. [No] Allow dot1q ......... [No] Allow native ........ [No] Default VLAN ........ [0] Allow priority tag ... [No] Allow unknown unicast [No] Allow unknown multicast[No] Allow unknown broadcast[No] Allow unknown multicast[Enabled] Allow unknown unicast [Enabled] IPv4 ARP snoop ....... [No] IPv6 ARP snoop ....... [No] Jumbo MTU ............ [0] Learning Mode ........ [0] Port QoS Subblock Trust Type .................... [0x7] Default Value ................. [0] Ingress Table Map ............. [0x0] Egress Table Map .............. [0x0] Queue Map ..................... [0x0] Port Netflow Subblock Port CTS Subblock Disable SGACL .................... [0x0] Trust ............................ [0x0] Propagate ........................ [0x1] %Port SGT .......................... [-180754391] Ref Count : 2 (feature Ref Counts + 1) IFM Feature Ref Counts FID : 91, Ref Count : 1 No Sub Blocks Present
d) R0 ativo do interruptor do acesso-túnel do software de plataforma da mostra
Floor_Edge-6#show platform software access-tunnel switch active R0 Name SrcIp DstIp DstPort VrfId Iif_id --------------------------------------------------------------------- Ac4 192.168.4.68 182.10.50.6 0x12b5 0x0000 0x000037 Ac14 192.168.4.68 182.10.50.2 0x12b5 0x0000 0x000042 Ac15 192.168.4.68 182.10.50.7 0x12b5 0x0000 0x000043 Ac19 192.168.4.68 182.10.50.8 0x12b5 0x0000 0x000047 Ac24 192.168.4.68 182.10.50.5 0x12b5 0x0000 0x00004c
mostre a interruptor do acesso-túnel do software de plataforma as estatísticas R0 ativas
Floor_Edge-6#show platform software access-tunnel switch active R0 statistics Access Tunnel Counters (Success/Failure) ------------------------------------------ Create 6/0 Create Obj Download 6/0 Delete 3/0 Delete Obj Download 3/0 NACK 0/0
e) interruptor F0 ativo do acesso-túnel do software de plataforma da mostra
Floor_Edge-6#show platform software access-tunnel switch active F0 Name SrcIp DstIp DstPort VrfId Iif_id Obj_id Status -------------------------------------------------------------------------------------------- Ac4 192.168.4.68 182.10.50.6 0x12b5 0x000 0x000037 0x00d270 Done Ac14 192.168.4.68 182.10.50.2 0x12b5 0x000 0x000042 0x03cbca Done Ac15 192.168.4.68 182.10.50.7 0x12b5 0x000 0x000043 0x03cb9b Done Ac19 192.168.4.68 182.10.50.8 0x12b5 0x000 0x000047 0x03cb6b Done Ac24 192.168.4.68 182.10.50.5 0x12b5 0x000 0x00004c 0x03caf4 Done
mostre a interruptor do acesso-túnel do software de plataforma as estatísticas F0 ativas
Floor_Edge-6#show platform software access-tunnel switch active F0 statistics Access Tunnel Counters (Success/Failure) ------------------------------------------ Create 0/0 Delete 3/0 HW Create 6/0 HW Delete 3/0 Create Ack 6/0 Delete Ack 3/0 NACK Notify 0/0
f) estatísticas f0 ativas do interruptor do objeto-gerente do software de plataforma da mostra
Floor_Edge-6#show platform software object-manager switch active f0 statistics Forwarding Manager Asynchronous Object Manager Statistics Object update: Pending-issue: 0, Pending-acknowledgement: 0 Batch begin: Pending-issue: 0, Pending-acknowledgement: 0 Batch end: Pending-issue: 0, Pending-acknowledgement: 0 Command: Pending-acknowledgement: 0 Total-objects: 987 Stale-objects: 0 Resolve-objects: 3 Error-objects: 1 Paused-types: 0
g) pendente-edição-atualização f0 ativa do interruptor do objeto-gerente do software de plataforma da mostra
mostre a interruptor do objeto-gerente do software de plataforma a pendente-ACK-atualização f0 ativa
mostre a interruptor do objeto-gerente do software de plataforma o erro-objeto f0 ativo
5. Segue e debuga que precisa de ser recolhido.
a) Recolha log de arquivo antes de permitir traços/debuga
peça o flash de destino do arquivo do traço do software de plataforma: <filename>
Floor_Edge-6#request platform software trace archive target flash:Floor_Edge-6_12_14_18 Waiting for trace files to get rotated. Creating archive file [flash:Floor_Edge-6_12_14_18.tar.gz] Done with creation of the archive file: [flash:Floor_Edge-6_12_14_18.tar.gz]
b) Aumente o logging buffer e desabilite o console
Floor_Edge-6(config)#logging buffered 214748364 Floor_Edge-6(config)#no logging console
c) Ajuste traços
ajuste o acesso-túnel R0 ativo do interruptor da transmissão do traço do software de plataforma verboso
ajuste o acesso-túnel F0 ativo do interruptor da transmissão do traço do software de plataforma verboso
ajuste o interruptor que alimentado traço do software de plataforma o ifm_main ativo debuga
ajuste o access_tunnel ativo alimentado traço do interruptor do software de plataforma verboso
ajuste o aom F0 ativo do interruptor do transmissão-gerente do traço do software de plataforma verboso
d) Permita debuga
debugar l2lisp todo
debugar o controle plano todo do lisp
e) shut/no fechou a porta da relação onde o AP é conectado
f) Recolha log de arquivo mesmos que a etapa a) com um nome de arquivo diferente
g) Arquivo de registro Redirect a piscar
Registro Floor_Edge-6#show | reoriente o flash: <filename>
Floor_Edge-6#show logging | redirect flash:console_logs_Floor_Edge-6_12_14_18
1. A eliminação de erros do cliente deve começar com “debuga o <mac> do cliente”
2. Baseado no problema de cliente, nós podemos permitir mais logs conforme o documento anexado no AP. →
Comandos show
1. mostre vizinhos cdp
2. mostre a ligação da espião DHCP IP | mim <AP_VLAN>
3. mostre a ligação da espião DHCP IP | mim <Client_VLAN>
4. mostre o sumário do acesso-túnel
5. mostre o acesso-túnel ativo alimentado software de plataforma das relações do ifm do interruptor
6. o software de plataforma da mostra alimentou a interruptor o <Each ativo IFID> ou <IFID se-identificação do ifm para o AP onde o cliente é connected>
7. mostre o dispositivo-seguimento do base de dados --> encontre a entrada de cliente, deva estar contra o VLAN correto, a relação, o estado, e a idade.
8. mostre a tabela de endereços MAC <VLAN-ID> vlan dinâmico --> a entrada para o Mac deve combinar o dispositivo-seguimento do base de dados, se verifica por favor a entrada de endereço MAC FED
9. o software de plataforma da mostra alimentou a interruptor o matm ativo <VLAN-ID vlan macTable. --> se isto está correto, programar para o cliente Wireless está acontecendo corretamente no switch local.
10. mostre o wlc do base de dados dos Ethernet do id> do exemplo exemplo-identificação <L2 ap do lisp --> dará a informação no número de fontes do plano do controle e se é programado corretamente no base de dados do lisp ou não.
11. mostre o mapa-esconderijo do <Client_VRF> do vrf da EID-tabela do lisp IP
12. mostre o base de dados do <Client_VRF> do vrf da EID-tabela do lisp IP
Debuga na borda da tela para problemas de cliente
1. Certifique-se por favor aumentar o buffer de console antes de permitir abaixo dos logs e desligar o logging de console. Recolha debuga abaixo em colaboração com comandos show acima
2. debugar l2lisp todo --> etapa 1 para compreender edições vaguear e de registeration
3. Ajuste abaixo dos logs do traço a verboso e recolha log de arquivo para começar com. [Below traces can vastly change based on type of issues]
ajuste a aprendizagem alimentada traço do active do interruptor do software de plataforma verboso
ajuste o matm ativo alimentado traço do interruptor do software de plataforma verboso
ajuste o interruptor alimentado traço l2_fib_entry ativo do software de plataforma verboso
ajuste o interruptor alimentado traço l2_fib_adj ativo do software de plataforma verboso
peça o flash de destino do arquivo do traço do software de plataforma: <filename> --> isto recolherá todos os logs do traço e po-los-á sobre o flash. Compartilhe disto com a equipe do agravamento ao arquivar BEMS
4. debugar o dispositivo-seguimento do base de dados --> certifique-se por favor que o logging de console está desabilitado. Para problemas relacionados ARP.
5. debugar a espião DHCP IP --> debuga para o cliente incapaz de obter IP/DHCP
6. debugar o lisp todo --> muitas mensagens serão geradas assim que precise de certificar-se com cuidado ao enablle, pode inundar logs. Se nenhuma informação pode ser deduzida de etapa 1, simplesmente então uso este comando.
7. Para desabilitar tudo debuga e ajustam todos os níveis de rastreamento para observar, para satisfazer emitem o “undebu que todo” após ter recolhido tudo debuga
Poucas edições que podem ser utilização debugada abaixo debugam
1. Não vendo mensagens DISCOVER DHCP no interruptor
2. Cliente Wireless que não recebe de volta a oferta de DHCP. O DHCP Discover é observado sob “debuga logs do pacote da espião DHCP IP”
Debuga/comando show que podem ser
1. Verifique no Cisco DNA Center se o SSID é pool do IP atribuído
2. Verifique se o WLAN é permitido no WLC
3. Verifique se o rádio é permitido e 802.11a e as redes 802.11b estão permitidos
1. Selecione a autenticação como “nenhuma autenticação”
2. Configurar Infra_VN com IP pool AP e Default_VN com IP pool do cliente Wireless
3. Configurar as portas da relação da borda onde os AP são conectados com o Infra_VN
4. Uma vez que o AP obtém o IP e se junta ao WLC, descobrir-se-á no inventário de dispositivo.
5. Selecione o AP e atribua-o ao local e à disposição específicos AP.
6. Uma vez que fornecida, o AP será atribuído ao grupo AP criado durante adicionar o WLC à tela.
O AP debuga
O DHCP debuga
Lado da borda da tela:
Debuga para ser permitido:
debugar o pacote da espião DHCP IP
debugar o evento da espião DHCP IP
Arquivo de exemplo de Log anexado abaixo.