+7 (977) 422-05-25
пн-пт с 10.00 до 18.00

Корзина пуста

Все системы безопасности в одном центре
Продажа Доставка по России Монтаж Обслуживание
Поиск по каталогу

Пример базовой конфигурации контроллера беспроводной локальной сети и облегченной точки доступа

В этой статье приводятся примеры базовой конфигурации "облегченной" точки доступа, подсоединенной к контроллеру беспроводной локальной сети Cisco через коммутатор Cisco Catalyst.

Требования

До попытки выполнения следующей настройки убедитесь, что вы владеете следующей информацией:

  • Основные сведения о настройке "облегченных" точек доступа и беспроводных локальных сетей Cisco
  • Основные сведения о протоколе облегченных точек доступа (LWAPP)
  • Сведения о конфигурации внешнего сервера DHCP и/или сервера доменных имен (сервера DNS).
  • Сведения о базовой конфигурации коммутаторов Cisco

Используемые компоненты

Сведения, содержащиеся в данном документе, касаются следующих версий программного и аппаратного обеспечения:

  • Облегченная точка доступа серии Cisco Aironet 1010
  • Контроллер беспроводной локальной сети серии Cisco 4402 с микропрограммой версии 3.2.116.21
  • DHCP-сервер Microsoft Windows Server 2003 Enterprise
Эта конфигурация работает с любым другим контроллером беспроводной локальной сети Cisco и с любой "облегченной" точкой доступа.

Данные для документа были получены в специально созданных лабораторных условиях. При написании данного документа использовались только данные, полученные от устройств с конфигурацией по умолчанию. В рабочей сети необходимо изучить потенциальное воздействие всех команд.

Общие сведения

Если точки доступа и контроллер беспроводной локальной сети расположены в разных подсетях, для обеспечения обнаружения контроллера необходимо воспользоваться одним из следующих методов.

  • Используйте DHCP с параметром 43.
  • Используйте запись CISCO-LWAPP-CONTROLLER.localdomain на сервере DNS для получения управляющего IP-адреса контроллера беспроводной локальной сети.
  • Установите приоритет для точки доступа.
На точках доступа серии Cisco 1000 для параметра 43 сервера DHCP используется формат строки, а на точках доступа Aironet для параметра 43 сервера DHCP используется формат "тип-длина-значение" (формат TLV). Сервер DHCP необходимо запрограммировать таким образом, чтобы он возвращал параметр, основанный на идентификаторе класса поставщика (строке VCI) AP DHCP (параметр 60 DHCP). В таблице 1 перечислены строки VCI для точек доступа Cisco, которые могут работать в облегченном режиме.

Таблица 1 – строка VCI
Точка доступа
Строка VCI
Серия 1000 Airespace.AP1200
Серия Aironet 1130 Cisco AP c1130
Серия Aironet 1240 Cisco AP c1240
Серия Aironet 1200 Cisco AP c1200

Блок TLV использует следующий формат:

  • Тип—0xf1 (241 в десятичной системе)
  • Длина—число IP-адресов контроллера * 4
  • Значение—список управляющих интерфейсов контроллера беспроводной локальной сети
Можно настроить сервер DHCP таким образом, чтобы он возвращал IP-адреса контроллера беспроводной локальной сети при использовании параметра 43, определяемого поставщиком, в обращении к облегченной точке доступа Cisco со стороны сервера DHCP. Когда точка доступа получает IP-адрес от DHCP, точка доступа ищет IP-адреса контроллера беспроводной локальной сети в поле параметра 43 в обращении DHCP. Точка доступа посылает одноадресное сообщение об обнаружении LWAPP на каждый контроллер беспроводной локальной сети, перечисленный в параметре 43 DHCP. Контроллеры беспроводной локальной сети, получающие запрос об обнаружении LWAPP, адресуют на точку доступа ответ об обнаружении LWAPP. Точка доступа пытается определить DNS-имя CISCO-LWAPP-CONTROLLER.localdomain. Когда точка доступа может сопоставить это имя с одним или более IP-адресами, с нее на определенные IP-адреса посылается одноадресное сообщение об обнаружении LWAPP. Все контроллеры беспроводной локальной сети, получившие запрос об обнаружении LWAPP, отвечают на него, посылая одноадресный ответ об обнаружении LWAPP на точку доступа.

Настройка

Выполните следующие шаги для регистрации точек доступа.

  1. Включите сервер DHCP, чтобы точки доступа могли получить сетевые адреса.
    Примечание: Параметр 43 используется, только если точки доступа расположены в другой подсети.
  2. Настройка контроллера беспроводной локальной сети для выполнения основных действий.
  3. Настройка коммутатора для беспроводной локальной сети.
  4. Настройка коммутатора для точек доступа.
  5. Зарегистрируйте облегченные точки доступа в беспроводной локальной сети.
  6. Настройте мобильные группы для контроллеров беспроводных локальных сетей.

Схема сети

В данном документе используется следующая настройка сети:


Настройка контроллера беспроводной локальной сети для выполнения основных действий

Когда контроллер загружается с использованием заводских установок по умолчанию, сценарий загрузки запускает мастер настройки, который предлагает программисту начальные параметры конфигурации. Эта процедура описывает, как использовать мастер настройки в интерфейса командной строки для ввода начальных параметров конфигурации.

Примечание: Убедитесь, что вы понимаете процедуру настройки внешнего сервера DHCP и/или DNS.

Выполните следующие шаги, чтобы настроить контроллер беспроводной локальной сети для выполнения основных действий:

  1. Подключите компьютер к контроллеру беспроводной локальной сети, используя нуль-модемный последовательный кабель DB-9.
  2. Начните сеанс эмулятора терминала, используя следующие настройки:
    • 9600 бит/с
    • 8 информационных битов
    • 1 стоповый бит
    • Без четности
    • Отсутствует аппаратное управление потоками
  3. При появлении запроса войдите в интерфейс командной строки.

    По умолчанию используется имя пользователя admin и пароль admin.
  4. При необходимости введите команду reset system для перезагрузки модуля и запуска мастера.
  5. При появлении первого приглашения мастера введите имя системы. Имя системы может содержать не более 32 печатаемых символов ASCII.
  6. Введите имя и пароль пользователя с правами администратора. Имя пользователя и пароль могут содержать не более 24 печатаемых символов ASCII.
  7. Введите протокол конфигурации IP-адреса интерфейса сервисного порта: none или DHCP.

    Введите none, чтобы не использовать сервисный порт или чтобы присвоить сервисному порту статичный IP-адрес.
  8. Если на шаге 7 введено значение "none" и хотите ввести для сервисного порта статичный IP-адрес, при появлении следующих двух приглашений введите IP-адрес интерфейса сервисного порта и сетевую маску.

    Чтобы не использовать сервисный порт, введите в качестве IP-адреса и сетевой маски значение 0.0.0.0.
  9. Введите значения для следующих параметров:
    • IP-адрес управляющего интерфейса
    • Маска подсети
    • IP-адрес маршрутизатора по умолчанию
    • Идентификатор дополнительной виртуальной локальной сети Можно использовать действительный идентификатор виртуальной локальной сети или 0 для непомеченной сети.
  10. Примечание: Когда управляющий интерфейс на контроллере настроен как часть 'собственной vlan' для порта коммутатора, к которому он подсоединен, контроллер НЕ должен помечать кадры. Следовательно, необходимо присвоить виртуальной локальной сети нулевое значение (на контроллере).
  11. Введите номер физического порта интерфейса сети (системы распределения).

  12. Для контроллера беспроводной локальной сети можно использовать порты с 1 по 4 для гигабитного порта Ethernet, расположенного на передней панели.

  13. Введите IP-адрес сервера DHCP по умолчанию, который передает IP-адреса клиентам, управляющему интерфейсу и интерфейсу сервисного порта, если такой используется.
  14. Введите транспортный режим LWAPP: LAYER2 или LAYER3.

    Примечание: При настройке контроллера беспроводной локальной сети 4402 с использованием мастера и при выборе LAYER2 в качестве транспортного режима точки доступа мастер не запрашивает сведения о менеджере точки доступа.
  15. Введите IP-адрес виртуального шлюза.

    Этот адрес может быть выдуманным, неназначенным IP-адресом (например, 1.1.1.1), который будут использовать менеджеры безопасности и мобильности уровня 3.

    Примечание: Обычно используемый IP-адрес виртуального шлюза – это частный адрес.
  16. Введите имя групп Cisco WLAN Solution Mobility Group/RF Group.
  17. Введите идентификатор набора служб (SSID) беспроводной локальной сети 1 или имя сети.

    Этот идентификатор является идентификатором SSID по умолчанию, используемым облегченными точками доступа для связи с беспроводной локальной сетью.
  18. Разрешите или запретите статичные IP-адреса для клиентов.

    Введите yes, чтобы клиенты могли вводить собственные IP-адреса. Введите no, чтобы клиенты запрашивали IP-адреса с сервера DHCP.
  19. При необходимости настроить в беспроводной локальной сети сервер RADIUS введите yes и следующие сведения:
    • IP-адрес сервера RADIUS
    • Порт связи
    • Общий секрет
    Чтобы не настраивать сервер RADIUS или настроить его позже, введите no.
  20. Введите код страны для узла.

    Для просмотра списка поддерживаемых стран введите help.
  21. Подключите или отключите поддержку для IEEE 802.11b, IEEE 802.11a и IEEE 802.11g.
  22. Подключите или отключите управление радиоресурсами (RRM) (авто РЧ).

Контроллер беспроводной локальной сети 4402—Мастер настройки
Use the '-' character to backup
System Name [Cisco_43:eb:22]: c4402
Enter Administrative User Name (24 characters max): admin
Enter Administrative Password (24 characters max): *****
Service Interface IP Address Configuration [none][DHCP]: none
Enable Link Aggregation (LAG) [yes][NO]: No
Management Interface IP Address: 192.168.60.2
Management Interface Netmask: 255.255.255.0
Management Interface Default Router: 192.168.60.1
Management Interface VLAN Identifier (0 = untagged): 60
Management Interface Port Num [1 to 2]: 1
Management Interface DHCP Server IP Address: 192.168.60.25
AP Transport Mode [layer2][LAYER3]: LAYER3
AP Manager Interface IP Address: 192.168.60.3
AP-Manager is on Management subnet, using same values
AP Manager Interface DHCP Server (192.168.50.3): 192.168.60.25
Virtual Gateway IP Address: 1.1.1.1
Mobility/RF Group Name: RFgroupname
Network Name (SSID): SSID
Allow Static IP Addresses [YES][no]: yes
Configure a RADIUS Server now? [YES][no]: no
Enter Country Code (enter 'help' for a list of countries) [US]: US
Enable 802.11b Network [YES][no]: yes
Enable 802.11a Network [YES][no]: yes
Enable 802.11g Network [YES][no]: yes
Enable Auto-RF [YES][no]: yes

Примечание: Управляющий интерфейс беспроводной локальной сети – единственный интерфейс, к которому можно получить постоянный доступ не только из контроллера беспроводной локальной сети. Поэтому вполне может оказаться невозможным подсоединиться к интерфейсу менеджера точки доступа без использования контроллера беспроводной локальной сети.

Примечание: Чтобы точки доступа могли подсоединяться к контроллеру беспроводной локальной сети, необходимо настроить интерфейс менеджера точки доступа.

Настройка коммутатора для беспроводной локальной сети

В следующем примере используется коммутатор Catalyst 3750 с одним портом. В примере контроллер помечает интерфейс менеджера точки доступа и управляющий интерфейс и помещает эти интерфейсы в сеть VLAN 60.
Порт коммутатора настроен как транк IEEE 802.1Q, и на нем разрешены только соответствующие виртуальные локальные сети (в нашем случае сети с 2 по 4 и 60).
Виртуальная локальная сеть управления и менеджера точки доступа (VLAN 60) помечена и не на настроена как собственная виртуальная локальная сеть транка. Поэтому при настройке этих интерфейсов в беспроводной локальной сети им присваивается идентификатор виртуальной локальной сети.

Ниже приведен пример конфигурации порта коммутатора 802.1Q:

interface GigabitEthernet1/0/1
description Trunk Port to Cisco WLC
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 2-4,60
switchport mode trunk
no shutdown

Примечание: При подсоединении гигабитного порта контроллера беспроводной локальной сети убедитесь, что он подсоединен только к гигабитному порту коммутатора. При подсоединении гигабитного порта Ethernet контроллера беспроводной локальной сети к порту FastEthernet коммутатора, он не будет работать.

Обратите внимание, что в этом примере конфигурации выполняется настройка соседнего порта коммутатора таким образом, что на транке 802.1Q разрешены только соответствующие виртуальные локальные сети. Все другие виртуальные локальные сети запрещены.
Такого рода конфигурация не является обязательной, но она лучше всего зарекомендовала себя на практике. При запрещении несущественных виртуальных локальных сетей контроллер беспроводной сети обрабатывает только существенные кадры, что оптимизирует рабочие характеристики.

Настройка коммутатора для точек доступа

Это пример конфигурации интерфейса виртуальной локальной сети на коммутаторе Catalyst 3750:

interface VLAN5
description AP VLAN
ip address 10.5.5.1 255.255.255.0

Когда контроллеры беспроводной локальной сети Cisco всегда подсоединяются к транку 802.1Q, облегченные точки доступа Cisco не понимают метки VLAN, поэтому их необходимо подсоединять к портам доступа соседнего коммутатора.

Это пример конфигурации порта коммутатора на коммутаторе Catalyst 3750:

interface GigabitEthernet1/0/22
description Access Port Connection to Cisco Lightweight AP
switchport access vlan 5
switchport mode access
no shutdown

Теперь инфраструктура готова для подключения точек доступа.

Проверка

Воспользуйтесь данным разделом для проверки правильности функционирования вашей конфигурации.

После регистрации точек доступа на контроллере можно просмотреть их под заголовком Wireless пользовательского интерфейса на контроллере:

В интерфейсе командной строке можно использовать команду show ap summary для проверки регистрации точек доступа на контроллере беспроводной локальной сети:

((Cisco Controller) >show ap summary

AP Name Slots AP Model Ethernet MAC Location Port
ap:64:a3:a0 2 AP1010 00:0b:85:64:a3:a0 default_location 1

(Cisco Controller) >

В интерфейсе командной строке можно использовать команду show client summary для просмотра списка клиентов, зарегистрированных на контроллере беспроводной локальной сети:

(Cisco Controller) >show client summary

Number of Clients................................ 1

MAC Address AP Name Status WLAN Auth Protoclo Port
00:40:96:a1:45:42 ap:64:a3:a0 Associated 4 Yes 802.11a 1

(Cisco Controller) >

Устранение неполадок

Используйте этот раздел для устранения неполадок своей конфигурации.

Команды

Используйте эти команды для устранения неполадок своей конфигурации.

Выходные данные команды контроллера беспроводной локальной сети debug lwapp events enable показывают, что облегченная точка доступа была зарегистрирована на контроллере беспроводной локальной сети.

(Cisco Controller) >debug lwapp events enable
Tue Apr 11 13:38:47 2006: Received LWAPP DISCOVERY REQUEST from AP 00:0b:85:64:a3:a0 to ff:ff:ff:ff:ff:ff on port '1'
Tue Apr 11 13:38:47 2006: Successful transmission of LWAPP Discovery-Response to AP 00:0b:85:64:a3:a0 on Port 1
Tue Apr 11 13:38:58 2006: Received LWAPP JOIN REQUEST from AP 00:0b:85:64:a3:a0 to 00:0b:85:33:a8:a0 on port '1'
Tue Apr 11 13:38:58 2006: LWAPP Join-Request MTU path from AP 00:0b:85:64:a3:a0 is 1500, remote debug mode is 0
Tue Apr 11 13:38:58 2006: Successfully added NPU Entry for AP 00:0b:85:64:a3:a0 (index 48) Switch IP: 192.168.60.2, Switch Port: 12223, intIfNum 1, vlanId 60 AP IP: 10.5.5.10, AP Port: 19002, next hop MAC: 00:0b:85:64:a3:a0
Tue Apr 11 13:38:58 2006: Successfully transmission of LWAPP Join-Reply to AP 00:0b:85:64:a3:a0
Tue Apr 11 13:38:58 2006: Register LWAPP event for AP 00:0b:85:64:a3:a0 slot 0
Tue Apr 11 13:38:58 2006: Register LWAPP event for AP 00:0b:85:64:a3:a0 slot 1
Tue Apr 11 13:39:00 2006: Received LWAPP CONFIGURE REQUEST from AP 00:0b:85:64:a3:a0 to 00:0b:85:33:a8:a0
Tue Apr 11 13:39:00 2006: Updating IP info for AP 00:0b:85:64:a3:a0 -- static 0, 10.5.5.10/255.255.255.0, gtw 192.168.60.1
Tue Apr 11 13:39:00 2006: Updating IP 10.5.5.10 ===> 10.5.5.10 for AP 00:0b:85:64:a3:a0
Tue Apr 11 13:39:00 2006: spamVerifyRegDomain RegDomain set for slot 0 code 0 regstring -A regDfromCb -A
Tue Apr 11 13:39:00 2006: spamVerifyRegDomain RegDomain set for slot 1 code 0 regstring -A regDfromCb -A
Tue Apr 11 13:39:00 2006: spamEncodeDomainSecretPayload:Send domain secret Mobility Group<6f,39,74,cd,7e,a4,81,86,ca,32,8c,06,d3,ff,ec,6d,95,10,99,dd> to AP 00:0b:85:64:a3:a0
Tue Apr 11 13:39:00 2006: Successfully transmission of LWAPP Config-Message to AP 00:0b:85:64:a3:a0
Tue Apr 11 13:39:00 2006: Running spamEncodeCreateVapPayload for SSID 'SSID'
Tue Apr 11 13:39:00 2006: AP 00:0b:85:64:a3:a0 associated. Last AP failure was due to Configuration changes, reason: operator changed 11g mode
Tue Apr 11 13:39:00 2006: Received LWAPP CHANGE_STATE_EVENT from AP 00:0b:85:64:a3:a0
Tue Apr 11 13:39:00 2006: Successfully transmission of LWAPP Change-State-Event Response to AP 00:0b:85:64:a3:a0
Tue Apr 11 13:39:00 2006: Received LWAPP Up event for AP 00:0b:85:64:a3:a0 slot 0!
Tue Apr 11 13:39:00 2006: Received LWAPP CONFIGURE COMMAND RES from AP 00:0b:85:64:a3:a0
Tue Apr 11 13:39:00 2006: Received LWAPP CHANGE_STATE_EVENT from AP 00:0b:85:64:a3:a0
Tue Apr 11 13:39:00 2006: Successfully transmission of LWAPP Change-State-Event Response to AP 00:0b:85:64:a3:a0 Tue Apr 11 13:39:00 2006: Received LWAPP Up event for AP 00:0b:85:64:a3:a0 slot 1!

В этих выходных данные показаны следующие полезные команды debug контроллера беспроводной локальной сети:

  • debug pem state enable — Настраивает параметры отладки менеджера политики доступа
  • debug pem events enable
  • debug dhcp message enable — Показывает отладку сообщений DHCP, которые поступают на сервер DHCP и передаются с него.
  • debug dhcp packet enable — Показывает отладку сведений о пакетах DHCP, которые поступают на сервер DHCP и передаются с него.

Tue Apr 11 14:30:49 2006: Applied policy for mobile 00:40:96:a1:45:42
Tue Apr 11 14:30:49 2006: STA [00:40:96:a1:45:42, 192.168.1.41] Replacing Fast Path rule type = Airespace AP Client on AP 00:0B:85:64:A3:A0, slot 0
InHandle = 0x00000000, OutHandle = 0x00000000 ACL Id = 255, Jumbo Frames = NO, interface = 1 802.1P = 0, DSCP = 0, T
Tue Apr 11 14:30:49 2006: Successfully plumbed mobile rule for mobile 00:40:96:a1:45:42 (ACL ID 255)
Tue Apr 11 14:30:49 2006: Plumbed mobile LWAPP rule on AP 00:0b:85:64:a3:a0 for mobile 00:40:96:a1:45:42
Tue Apr 11 14:30:53 2006: DHCP proxy received packet, src: 0.0.0.0, len = 320
Tue Apr 11 14:30:53 2006: dhcpProxy: Received packet: Client 00:40:96:a1:45:42 DHCP Op: BOOTREQUEST(1), IP len: 320, switchport: 1, encap: 0xec03
Tue Apr 11 14:30:53 2006: dhcpProxy(): dhcp request, client: 00:40:96:a1:45:42: dhcp op: 1, port: 1, encap 0xec03, old mscb
port number: 1
Tue Apr 11 14:30:53 2006: dhcp option len, including the magic cookie = 84
Tue Apr 11 14:30:53 2006: dhcp option: received DHCP REQUEST msg
Tue Apr 11 14:30:53 2006: dhcp option: skipping option 61, len 7
Tue Apr 11 14:30:53 2006: dhcp option: requested ip = 192.168.1.41
Tue Apr 11 14:30:53 2006: dhcp option: skipping option 12, len 15
Tue Apr 11 14:30:53 2006: dhcp option: skipping option 81, len 19
Tue Apr 11 14:30:53 2006: dhcp option: vendor class id = MSFT 5.0 (len 8)
Tue Apr 11 14:30:53 2006: dhcp option: skipping option 55, len 11
Tue Apr 11 14:30:53 2006: dhcpParseOptions: options end, len 84, actual 84
Tue Apr 11 14:30:53 2006: mscb->dhcpServer: 192.168.60.2, mscb->dhcpNetmask: 255.255.255.0,mscb->dhcpGateway: 192.168.60.1, mscb->dhcpRelay:192.168.60.2 VLAN: 60
Tue Apr 11 14:30:53 2006: Local Address: 192.168.60.2, DHCP Server: 192.168.60.2, Gateway Addr: 192.168.60.2, VLAN: 60, port: 1
Tue Apr 11 14:30:53 2006: DHCP Message Type received: DHCP REQUEST msg
Tue Apr 11 14:30:53 2006: op: BOOTREQUEST, htype: Ethernet, hlen: 6, hops: 1
Tue Apr 11 14:30:53 2006: xid: 3371152053, secs: 0, flags: 0
Tue Apr 11 14:30:53 2006: chaddr: 00:40:96:a1:45:42
Tue Apr 11 14:30:53 2006: ciaddr: 0.0.0.0, yiaddr: 0.0.0.0
Tue Apr 11 14:30:53 2006: siaddr: 0.0.0.0, giaddr: 192.168.60.2
Tue Apr 11 14:30:53 2006: Forwarding DHCP packet locally (348 octets) from 192.168.60.2 to 192.168.60.2
Tue Apr 11 14:30:53 2006: Received 348 byte dhcp packet from 0x0201a8c0 192.168.60.2:68
Tue Apr 11 14:30:53 2006: DHCP packet: 192.168.60.2 -> 192.168.60.2 using scope "InternalScope"
Tue Apr 11 14:30:53 2006: received REQUEST
Tue Apr 11 14:30:53 2006: Checking node 192.168.1.41 Allocated 1144765719, Expires 1144852119 (now: 1144765853)
Tue Apr 11 14:30:53 2006: adding option 0x35
Tue Apr 11 14:30:53 2006: adding option 0x36
Tue Apr 11 14:30:53 2006: adding option 0x33
Tue Apr 11 14:30:53 2006: adding option 0x03
Tue Apr 11 14:30:53 2006: adding option 0x01
Tue Apr 11 14:30:53 2006: dhcpd: Sending DHCP packet (giaddr:192.168.60.2)to 192.168.60.2:67 from 192.168.60.2:1067
Tue Apr 11 14:30:53 2006: sendto (548 bytes) returned 548
Tue Apr 11 14:30:53 2006: DHCP proxy received packet, src: 192.168.60.2, len = 548
Tue Apr 11 14:30:53 2006: dhcpProxy: Received packet: Client 00:40:96:a1:45:42 DHCP Op: BOOTREPLY(2), IP len: 548, switchport: 0, encap: 0x0
Tue Apr 11 14:30:53 2006: dhcp option len, including the magic cookie = 312
Tue Apr 11 14:30:53 2006: dhcp option: received DHCP ACK msg
Tue Apr 11 14:30:53 2006: dhcp option: server id = 192.168.60.2
Tue Apr 11 14:30:53 2006: dhcp option: lease time (seconds) = 86400
Tue Apr 11 14:30:53 2006: dhcp option: gateway = 192.168.60.1
Tue Apr 11 14:30:53 2006: dhcp option: netmask = 255.255.255.0
Tue Apr 11 14:30:53 2006: dhcpParseOptions: options end, len 312, actual 64
Tue Apr 11 14:30:53 2006: DHCP Reply to AP client: 00:40:96:a1:45:42, frame len 412, switchport 1
Tue Apr 11 14:30:53 2006: DHCP Message Type received: DHCP ACK msg
Tue Apr 11 14:30:53 2006: op: BOOTREPLY, htype: Ethernet, hlen: 6, hops: 0
Tue Apr 11 14:30:53 2006: xid: 3371152053, secs: 0, flags: 0
Tue Apr 11 14:30:53 2006: chaddr: 00:40:96:a1:45:42
Tue Apr 11 14:30:53 2006: ciaddr: 0.0.0.0, yiaddr: 192.168.1.41
Tue Apr 11 14:30:53 2006: siaddr: 0.0.0.0, giaddr: 0.0.0.0
Tue Apr 11 14:30:53 2006: server id: 1.1.1.1 rcvd server id: 192.168.60.2

Можно использовать эти дополнительные команды debug для устранения неисправностей конфигурации:

  • debug lwapp errors enable — Выводит данные отладки ошибок LWAPP
  • debug pm pki enable — Отображает данные отладки сообщений о сертификации, которыми обмениваются точка доступа и контроллер беспроводной локальной сети

Контроллер не защищает IP-адрес менеджера точки доступа

Эта проблема возникает в результате ошибки CSCsg75863. Если пользователь случайно подсоединяет устройство к подсети, использующей IP-адрес менеджера точки доступа контроллера, кэш протокола разрешения адресов (ARP) маршрутизатора шлюзов по умолчанию обновляется и получает неверный MAC-адрес.
В этом случае точки доступа больше не могут подсоединиться к контроллеру и переходят в состояние обнаружения. Точки доступа посылают запросы на обнаружение, а контроллер посылает ответы, но запросы на установление беспроводного соединения не поступают на интерфейс менеджера точки доступа контроллера из-за неверной записи APR на маршрутизаторе шлюзов. По истечении 4 часов периода обновления APR (значение по умолчанию) точки доступа устанавливают соединение с контроллером при условии, что устройство удалено.

Эту проблему можно решить обходным путем, настроив статические записи APR на маршрутизаторе шлюзов контроллера для следующих IP-адресов:

  • Управляющий IP-адрес — Пользователи получают доступ к графическому пользовательскому интерфейсу (GUI) из другой подсети, и контроллер получает запросы обнаружения с точки доступа.
  • IP-адрес менеджера точки доступа — Точки доступа устанавливают соединение с контроллером из другой подсети.
  • IP-адреса всех динамических интерфейсов — Пакеты из других подсетей доходят до динамического интерфейса контроллера.

Пакеты DHCP передаются от интерфейса беспроводного клиента.
Чтобы добавить запись ARP установите соединение Telnet или SSH с адресом шлюза контроллера и используйте команду arp <ip address> <hhhh.hhhh.hhhh>. Используйте команду ping на маршрутизаторе контроллера, используемом по умолчанию, подсоединяясь к разным адресам, чтобы обновить кэш ARP маршрутизатора. Для поиска MAC-адресов используйте команду show arp | include <ip address>.

Есть вопросы?
Обращайтесь в "Аквилон-А", чтобы узнать подробности и получить именно то, что вам требуется.

Чтобы связаться с нашими менеджерами, Вы можете:
сделать заказ, задать любой вопрос
позвонить по телефону 977 422-05-25 (многоканальный)