Skip to content

Беспроводные сети (Wireless)

100 Темы 833 Сообщения

Общие обсуждения, вопросы и решения по беспроводным сетям Cisco, включая Wi-Fi, точки доступа, контроллеры и мобильные технологии.

  • обновление прошивки Cisco Aironet серии 1700 (AIR-CAP1702I-E-K9)

    7
    0 Голоса
    7 Сообщения
    3 Просмотры
    T
    Здравствуйте, у вас есть FW для скачивания? Спасибо 15.3.3(3)JBB ap3g2-k9w8.mx153-3.JBB/ap3g2-k9w8-xx.153-3.jbb, скомпилированный prod_rel_team
  • 9800wlc-L-F не имеет доступа к http/https

    9
    0 Голоса
    9 Сообщения
    0 Просмотры
    R
    Здравствуйте, у меня модель wlc 9800L-F Я создал 2 VLAN 1 VLAN 17 для управления 2 VLAN 19 для конечных пользователей У меня есть доступ к WLC из VLAN управления (https и https). У меня есть доступ к WLC VLAN 19 из LAN, но пользователи подключаются к Wi-Fi SSID и имеют тот же диапазон IP-адресов, что и VLAN 19, но не имеют доступа к HTTP и HTTPS. Помогите, пожалуйста. ================================================================ WLC-ZOMATO-1#show running-config Создание конфигурации... Текущая конфигурация: 15321 байт ! Последнее изменение конфигурации в 21: 29:24 IST, четверг, 22 декабря 2022 г., выполнено konverge ! Последнее обновление конфигурации NVRAM: 21:34:57 IST, четверг, 22 декабря 2022 г., konverge ! Версия 17.6, временные метки службы, отладка, дата и время, миллисекунды, временные метки службы, журнал, дата и время, миллисекунды, служба call-home, платформа qfp, монитор использования, нагрузка 80, платформа punt-keepalive, disable-kernel-core ! имя хоста WLC-ZOMATO-1 ! boot-start-marker загрузка системы bootflash:packages.conf загрузка системы bootflash:/C9800-L-universalk9_wlc.17.03.04c.SPA.bin boot-end-marker ! ! определение vrf Mgmt-intf ! адресная семья ipv4 выходная адресная семья ! адресная семья ipv6 выходная адресная семья ! включить пароль Konverge@123 ! нет aaa новая модель часы часовой пояс IST 5 30 режим vtp прозрачный ! ! ! ! ! ! !! ! ! login on-success log ! ! ! ! ! ! ! subscriber templating ! ! ! ! ! ! parameter-map type webauth global type webauth virtual-ip ipv4 1.1.1.1 banner title ^Cwel^C ! access-session mac-move deny multilink bundle-name authenticated ! ! ! ! ! ! ! !! crypto pki trustpoint SLA-TrustPoint enrollment pkcs12 revocation-check crl ! crypto pki trustpoint TP-self-signed-275080374 enrollment selfsigned subject-name cn=IOS-Self-Signed-Certificate-275080374 revocation-check none rsakeypair TP-self-signed-275080374 ! ! crypto pki certificate chain SLA-TrustPoint сертификат ca 01 30820321 30820209 A0030201 02020101 300D0609 2A864886 F70D0101 0B050030 32310E30 0C060355 040A1305 43697363 6F312030 1E060355 04031317 43697363 6F204C69 63656E73 696E6720 526F6F74 20434130 1E170D31 33303533 30313934 3834375A 170D3338 30353330 31393438 34375A30 32310E30 0C060355 040A1305 43697363 6F312030 1E060355 04031317 43697363 6F204C69 63656E73 696E6720 526F6F74 20434130 82012230 0D06092A 864886F7 0D010101 05000382 010F0030 82010A02 82010100 A6BCBD96 131E05F7 145EA72C 2CD686E6 17222EA1 F1EFF64D CBB4C798 212AA147 C655D8D7 9471380D 8711441E 1AAF071A 9CAE6388 8A38E520 1C394D78 462EF239 C659F715 B98C0A59 5BBB5CBD 0CFEBEA3 700A8BF7 D8F256EE 4AA4E80D DB6FD1C9 60B1FD18 FFC69C96 6FA68957 A2617DE7 104FDC5F EA2956AC 7390A3EB 2B5436AD C847A2C5 DAB553EB 69A9A535 58E9F3E3 C0BD23CF 58BD7188 68E69491 20F320E7 948E71D7 AE3BCC84 F10684C7 4BC8E00F 539BA42B 42C68BB7 C7479096 B4CB2D62 EA2F505D C7B062A4 6811D95B E8250FC4 5D5D5FB8 8F27D191 C55F0D76 61F9A4CD 3D992327 A8BB03BD 4E6D7069 7CBADF8B DF5F4368 95135E44 DFC7C6CF 04DD7FD1 02030100 01A34230 40300E06 03551D0F 0101FF04 04030201 06300F06 03551D13 0101FF04 05300301 01FF301D 0603551D 0E041604 1449DC85 4B3D31E5 1B3E6A17 606AF333 3D3B4C73 E8300D06 092A8648 86F70D01 010B0500 03820101 00507F24 D3932A66 86025D9F E838AE5C 6D4DF6B0 49631C78 240DA905 604EDCDE FF4FED2B 77FC460E CD636FDB DD44681E 3A5673AB 9093D3B1 6C9E3D8B D98987BF E40CBD9E 1AECA0C2 2189BB5C 8FA85686 CD98B646 5575B146 8DFC66A8 467A3DF4 4D565700 6ADF0F0D CF835015 3C04FF7C 21E878AC 11BA9CD2 55A9232C 7CA7B7E6 C1AF74F6 152E99B7 B1FCF9BB E973DE7F 5BDDEB86 C71E3B49 1765308B 5FB0DA06 B92AFE7F 494E8A9E 07B85737 F3A58BE1 1A48A229 C37C1E69 39F08678 80DDCD16 D6BACECA EEBC7CF9 8428787B 35202CDC 60E4616A B623CDBD 230E3AFB 418616A9 4093E049 4D10AB75 27E86F73 932E35B5 8862FDAE 0275156F 719BB2F0 D697DF7F 28 quit crypto pki certificate chain TP-self-signed-275080374 certificate self-подписанный 01 3082032E 30820216 A0030201 02020101 300D0609 2A864886 F70D0101 05050030 30312E30 2C060355 04031325 494F532D 53656C66 2D536967 6E65642D 43657274 69666963 6174652D 32373530 38303337 34301E17 0D313730 31303731 34353931 305A170D 32373031 30373134 35393130 5A303031 2E302C06 03550403 1325494F 532D5365 6C662D53 69676E65 642D4365 72746966 69636174 652D3237 35303830 33373430 82012230 0D06092A 864886F7 0D010101 05000382 010F0030 82010A02 82010100 CE27BB6C C2A37AF7 3DE604C2 3A37D02B B06FCB7A 6A6D1050 12E0BE12 7B093D73 F18EA011 235D5D5A AA79F4FA 6AA8FEDC 9FAA766B 7A1A769D 64A95BB1 EEE04E31 8DBDFCFB 06F0E6F9 42D0F5DA 3566124E 13978E65 A8ADC852 E4068754 C2C1CB6D BEA7FD89 7946DF14 425DCB32 88D75FE2 C69F21B9 D1707870 9D371777 63CD2D39 3FD8CE02 D6430F36 9053FB77 24E3793B 94FB5423 3CAE873D 98FCD934 C28B327A F507E266 9B8827C7 706E077C 0D4B4907 0D9FE413 D80EB851 46470AB1 BFAB71C0 DAD562F0 37AFAD0B A61CA6AC C455AF1B EC34F577 3E2B82CC E2125D49 F49EFAF4 66C76E21 8827AC49 A45F16B9 6571BC91 7B40D71E 6CDB159C 81E245BE 7340F275 02030100 01A35330 51300F06 03551D13 0101FF04 05300301 01FF301F 0603551D 23041830 168014B8 329D61CF 778DAAB9 5FF11E72 10FF21DE CC263D30 1D060355 1D0E0416 0414B832 9D61CF77 8DAAB95F F11E7210 FF21DECC 263D300D 06092A86 4886F70D 01010505 00038201 01007E82 EB207269 032EC7E3 811C630B 982F2D6E 3FFA2F46 7880E426 5D1CCA91 6771CDD9 4126A450 01A8DF28 EB4EC122 C928CBAB 59B34E52 D38AC6B4 B67EA822 C0988FF1 9E808FE3 61240CEB 4B894F56 99AF1A28 6BC03D01 B8033AEE C0F97C98 3DFAA4CF 528C1259 4D54AB4C 6FA58D99 5A17E5BE CE5DA0DB BBD79E85 3573CD75 0CCD8F05 E92A83A6 0A2F46CF ED222D87 2F617C31 794D6F13 0E0D3AB7 9F47826D 39FAF872 338BE63B 486908F0 A3936C7B EBFC100C BF9B08C2 367966E6 2AB0BC8D 480AF83D 0FFC1268 866A1913 4C51E951 9EBDE027 364AAD32 3C7A0893 C4EE8D7F BB6C2296 B752F712 03D19015 F1334748 197F64BF 98B0816D EBAC8BC3 3B1E1755 8706 quit ! ! лицензия udi pid C9800-L-F-K9 sn FCL264100SJ память свободна низкий уровень процессор 170271 ! шаблон службы DEFAULT_LINKSEC_POLICY_MUST_SECURE политика linksec должна быть безопасной шаблон службы DEFAULT_LINKSEC_POLICY_SHOULD_SECURE политика linksec должна быть безопасной-шаблон DEFAULT_CRITICAL_VOICE_TEMPLATE голос vlan сервис-шаблон DEFAULT_CRITICAL_DATA_TEMPLATE сервис-шаблон webauth-global-inactive таймер бездействия 3600 диагностика уровень запуска минимальный ! имя пользователя konverge привилегия 15 пароль 0 Konverge@123 ! режим избыточности sso ! ! ! ! ! vlan internal allocation policy ascending ! vlan 10 name DMZ ! vlan 17 name MGMT ! vlan 18 name Eternal_IT ! vlan 19 name Eternal ! vlan 20 name Eternal_Phone ! vlan 21 name Wired ! vlan 22 name Eternal_Guest ! vlan 50 name Spare_VLAN_1 ! vlan 51 name Spare_VLAN_2 ! ! ! class-map match-any AVC-Reanchor-Class match protocol cisco-jabber-audio match protocol cisco-jabber-video match protocol webex-media match protocol webex-app-sharing match protocol webex-control match protocol webex-meeting match protocol wifi-calling ! ! ! ! ! ! ! ! ! ! ! ! !! ! ! ! ! интерфейс TwoGigabitEthernet0/0/0 switchport mode access negotiation auto no snmp trap link-status ! интерфейс TwoGigabitEthernet0/0/1 description conect test_only switchport access vlan 17 switchport mode access negotiation auto no snmp trap link-status ! интерфейс TwoGigabitEthernet0/0/2 negotiation auto no snmp trap link-status ! интерфейс TwoGigabitEthernet0/0/3 negotiation auto no snmp trap link-status ! интерфейс TenGigabitEthernet0/1/0 no negotiation auto no snmp trap link-status ! интерфейс TenGigabitEthernet0/1/1 description Connect to core switch TenG1/0/10 switchport mode trunk no negotiation auto no snmp trap link-status ! интерфейс GigabitEthernet0 vrf forwarding Mgmt-intf no ip address negotiation auto ! интерфейс Vlan1 ip address 192.168.10.10 255.255.255.0 ! интерфейс Vlan17 description MGMT_SVI ip address 10.200.200.36 255.255.254.0 ! no ip http server ip http authentication local ip http secure-server ip http secure-trustpoint TP-self-signed-275080374 ip http client source-interface Vlan1 ip forward-protocol nd ! ip route 0.0.0.0 0.0.0.0 10.200.201.253 ! ! ! ! !! control-plane ! ! ! ! ! ! line con 0 stopbits 1 line aux 0 line vty 0 4 password Konverge@123 login local length 0 transport input all line vty 5 15 login transport input ssh ! call-home ! Если адрес электронной почты для связи в call-home настроен как sch-smart-licensing@cisco.com !, то адрес электронной почты, настроенный в Cisco Smart License Portal, будет использоваться в качестве контактного адреса электронной почты для отправки уведомлений SCH. contact-email-addr sch-smart-licensing@cisco.com profile "CiscoTAC-1" active destination transport-method http ! ! ! ! ! redun-management interface Vlan1 chassis 1 address 10.200.200.37 chassis 2 address 10.200.200.38 ! wireless aaa policy default-aaa-policy wireless cts-sxp profile default-sxp-profile wireless management certificate ssc auth-token 0 Konverge@123 wireless management interface Vlan17 wireless profile airtime-fairness default-atf-policy 0 wireless profile flex Flex-P-Retail-1F ip http client proxy 0.0.0.0 0 native-vlan-id 17 vlan-name MGMT vlan-id 17 vlan-name Eternal vlan-id 19 local-roaming wireless profile flex Retail-building-1F ip http client proxy 0.0.0.0 0 native-vlan-id 17 vlan-name MGMT vlan-id 17 vlan-name Eternal vlan-id 19 local-roaming wireless profile flex default-flex-profile description "default flex profile" ip http client proxy 0.0.0.0 0 native-vlan-id 17 wireless profile mesh default-mesh-profile description "default mesh profile" wireless profile radio 5Ghz--profile antenna count 0 description 5Ghz--profile wireless profile radio default-radio-profile description «Предварительно настроенный профиль радио по умолчанию» wireless profile policy Policy-P-Retail-1F no central authentication no central dhcp no central switching description Policy-P-Retail-1F dhcp-tlv-caching et-analytics enable flex vlan-central-switching http-tlv-caching ipv4 dhcp required ipv4 dhcp server 10.100.16.1 пассивный клиент vlan Eternal без отключения беспроводной профиль политика default-policy-profile описание «профиль политики по умолчанию» dhcp-tlv-caching http-tlv-caching пассивный клиент radius-profiling vlan Eternal без отключения беспроводной тег site default-site-tag описание «тег сайта по умолчанию" fabric control-plane default-control-plane flex-profile Retail-building-1F no local-site wireless tag site Site-Tage-Retail-1F ap-profile AP-Join-P-Retail-1F description Site-Tage-Retail-1F fabric control-plane default-control-plane flex-profile Flex-P-Retail-1F no local-site wireless tag policy default-policy-tag wlan Test-R policy default-policy-profile wlan Eternal policy default-policy-profile wlan Eternal-R policy default-policy-profile wireless tag policy Policy-Tag-Retail-1F wlan Test-R policy Policy-P-Retail-1F wlan Eternal policy Policy-P-Retail-1F wlan Eternal-R policy Policy-P-Retail-1F wireless tag rf 5Gz-RF-tag 5ghz-rf-policy 5GHz wireless tag rf default-rf-tag description "default RF tag" wireless wps rogue ap init-timer 60 wireless wps rogue ap rldp alarm-only monitor-ap-only wireless wps rogue security-level high wireless fabric control-plane default-control-plane wireless country IN wlan Test-R 2 Test-R ccx aironet-iesupport load-balance радиополитика dot11 5 ГГц безопасность wpa psk set-key ascii 0 Admin@123 нет безопасности wpa akm dot1x безопасность wpa akm psk нет отключения wlan Eternal 1 Eternal нет broadcast-ssid ccx aironet-iesupport радиополитика dot11 5 ГГц безопасность wpa psk set-key ascii 0 Eternal@123 no security wpa akm dot1x security wpa akm psk wlan Eternal-R 3 Eternal-R ccx aironet-iesupport load-balance radio policy dot11 5ghz security wpa psk set-key ascii 0 Admin@123 no security wpa akm dot1x security wpa akm psk universal-ap-admin no shutdown ap dot11 24ghz rf-profile Low_Client_Density_rf_24gh coverage data rssi threshold -90 coverage level 2 coverage voice rssi threshold -90 description "pre configured Low Client Density rfprofile for 2.4gh radio" high-density rx-sop threshold low rate RATE_12M supported rate RATE_24M supported rate RATE_6M supported tx-power v1 threshold -65 no shutdown ap dot11 24ghz rf-profile High_Client_Density_rf_24gh description "pre configured High Client Density rfprofile for 2.4gh radio" высокая плотность rx-sop порог средняя скорость RATE_11M отключить скорость RATE_12M обязательная скорость RATE_1M отключить скорость RATE_24M поддерживаемая скорость RATE_2M отключить скорость RATE_5_5M отключить скорость RATE_6M отключить tx-power min 7 no shutdown ap dot11 24ghz rf-profile Typical_Client_Density_rf_24gh описание «предварительно настроенный rfprofile с типичной плотностью клиентов для радио 2,4 ГГц» скорость RATE_11M отключить скорость RATE_12M обязательная скорость RATE_1M отключить скорость RATE_24M поддерживаемая скорость RATE_2M отключить скорость RATE_5_5M отключить скорость RATE_6M отключить no shutdown ap dot11 24ghz rrm channel cleanair-event ap dot11 24ghz rrm channel cleanair-event rogue-contribution ap dot11 24ghz cleanair alarm air-качество ap dot11 24ghz cleanair сигнал тревоги устройство ap dot11 24ghz отключение ap dot11 24ghz скорость RATE_12M поддерживается ap dot11 24ghz скорость RATE_24M поддерживается ap dot11 24ghz скорость RATE_6M поддерживается ap dot11 5ghz rf-profile 5GHz channel chan-width 40 coverage data rssi threshold -65 coverage voice rssi threshold -65 description 5GHz hsr-mode rate RATE_12M disable rate RATE_18M mandatory rate RATE_24M supported rate RATE_6M disable rate RATE_9M disable no shutdown ap dot11 5ghz rf-profile Low_Client_Density_rf_5gh покрытие данных порог rssi -90 уровень покрытия 2 покрытие голоса порог rssi -90 описание «предварительно настроенный профиль rf с низкой плотностью клиентов для радио 5 ГГц» высокая плотность порог rx-sop низкая скорость RATE_12M обязательная скорость RATE_24M обязательная скорость RATE_6M обязательная мощность tx порог v1 -60 no shutdown ap dot11 5ghz rf-profile High_Client_Density_rf_5gh описание «предварительно настроенный профиль rfprofile для высокой плотности клиентов для 5-гигагерцового радио» высокая плотность порог rx-sop средняя скорость RATE_12M обязательная скорость RATE_24M обязательная скорость RATE_6M отключить скорость RATE_9M отключить порог мощности передачи min 7 порог мощности передачи v1 -65 без отключения ap dot11 5ghz rf-profile Typical_Client_Density_rf_5gh описание «Предварительно настроенный профиль rf с типичной плотностью для радио 5 ГГц» скорость RATE_12M обязательная скорость RATE_24M обязательная скорость RATE_6M обязательная no shutdown ap dot11 5ghz rrm channel cleanair-event ap dot11 5ghz rrm channel cleanair-event rogue-contribution ap dot11 5ghz edca-parameters fastlane ap dot11 5ghz скорость RATE_12M отключить ap dot11 5ghz скорость RATE_18M обязательно ap dot11 5ghz скорость RATE_24M поддерживается ap dot11 5ghz скорость RATE_6M отключить ap dot11 5ghz скорость RATE_9M отключить ap страна IN ap fra ap tag-source-priority 2 source filter ap tag-source-priority 3 source ap ap location name Retail-building-1F ap-eth-mac 889c.ad4a.b720 ap-eth-mac 889c.ad4b.7ba4 ap-eth-mac 889c.ad4b.bcac ap-eth-mac 889c.ad4b.d2c8 ap-eth-mac 889c.ad4b.d7b8 ap-eth-mac 889c.ad4b.dfd4 ap-eth-mac 889c.ad4b.e45c ap-eth-mac 889c.ad4b.f6b4 ap-eth-mac 889c.ad4b.ffa4 ap-eth-mac 889c.ad4c.13cc ap-eth-mac 889c.ad4c.1f2c description Retail-building tag policy Policy-Tag-Retail-1F tag rf 5Gz-RF-tag tag site Site-Tage-Retail-1F ap profile default-ap-profile country IN description «default ap profile» ntp ip 0.0.0.0 rogue detection containment auto-rate rogue detection min-rssi -80 rogue detection min-transient-time 300 rogue detection report-interval 30 syslog host 255.255.255.255 ap profile AP-Join-P-Retail-1F country IN description AP-Join-P-Retail-1F задержка-связи mgmtuser имя-пользователя Ap2 пароль 0 Admin@123 секрет 0 Admin@123 ntp ip 0.0.0.0 предпочтительный-режим ipv4 обнаружение-незаконных-устройств min-rssi -80 ssh статистика ap-system-monitoring включение-сигнала-тревоги статистика ap-system-monitoring включение syslog host 255.255.255.255 ap 889c.ad4b.7ba4 policy-tag Policy-Tag-Retail-1F rf-tag 5Gz-RF-tag site-tag Site-Tage-Retail-1F trapflags ap crash trapflags ap noradiocards trapflags ap register end WLC-ZOMATO-1# WLC-ZOMATO-1# -------------------------------------
  • Необходимое изображение не найдено на AP, загружающем изображение из контроллера Loop!

    16
    0 Голоса
    16 Сообщения
    0 Просмотры
    C
    Я пытаюсь подключить замену Cisco Air-Cap-1552E, которую я пытаюсь подключить к нашему WLC5508. . Отображается сообщение «Требуемое изображение не найдено на AP, загрузка изображения с контроллера». Похоже, что устройство застряло в цикле загрузки программного обеспечения и перезагрузки, из которого оно не может выйти. Если вам нужно направить меня к другому сообщению об этой проблеме, если она является распространенной, то это нормально. Буду благодарен за совет о следующем шаге для решения этой проблемы. Модель AP — AIR-CAP1552E-A-K9, WLC 5508 — код программного обеспечения 8.3.133.0 Текущее изображение на тех же точках доступа в производстве — c1550-k9w8-mx.153-3.JD11 Текущий образ на новой точке доступа, пытающейся подключиться к WLC — c1550-k9w8-mx.153-3.JD17
  • проблема с измерением сигнала радиомаяка 11k Монитор жизненных показателей Mindray VS9

    3
    0 Голоса
    3 Сообщения
    0 Просмотры
    G
    Здравствуйте, эксперты Cisco WLAN! Хочу просто сообщить о потенциальной проблеме при активации 11k Beacon Radio Measurement в больнице. На прошлой неделе я обнаружил технический документ Intel Connectivity Analytics и следующую презентацию Cisco: https://www.intel.com/content/dam/www/central-libraries/us/en/documents/2024-08/it-wi-fi-networks-using-client-analysis-paper.pdf https://www.ciscolive.com/c/dam/r/ciscolive/global-event/docs/2024/pdf/BRKEWN-2926.pdf Активирована после поддержки аналитики устройств и защищенного управления в WLAN: ![Gehrig_W_2-1762777750644.png] ![Gehrig_W_3-1762777770404.png] Пока все хорошо. Но когда я последовал рекомендации Cisco в презентации Cisco Live BRKEWN-2926 и активировал 11k BEacon Radio Measurement on Association и on Roam ![Gehrig_W_4-1762777913404.png] и ушел на выходные, в нашей больнице вскоре произошли серьезные проблемы. Несколько кардиотокографических и ультразвуковых устройств перешли в режим «синего экрана», а более 200 мониторов Mindray Vital Signs VS9 перестали отображать только экран с логотипом при запуске. Расследование показало, что эта функция, по-видимому, останавливает клиентов WLAN уже на этапе ассоциации. В выходные дни служба поддержки Mindray провела обновление прошивки SOS, которое занимало много времени и выполнялось вручную на каждом устройстве Mindray через USB-интерфейс, что позволило частично восстановить работу устройств в сети WLAN для наиболее важных отделений, где находятся пациенты в критическом состоянии. В понедельник я был вынужден возобновить измерение радиосигнала 802.11k, чтобы остановить хаос. Произошло на 9800 V17.9.5 и 9130-AP. Похоже, что это проблема чипсета и/или драйвера, который не может интерпретировать кадр Action и в результате не отвечает сообщением EAPOL Message 2, что приводит к таймауту 4-Way handshake и, в конечном итоге, к запросу на разрыв связи и деаутентификацию от аутентификатора (AP). Будьте осторожны и никогда не следуйте советам Cisco в пятницу днем! Обратите внимание на активацию 11k Beacon Radio Measurement! Похоже, что это больше, чем простая функция отчетности, и может блокировать клиентов WLAN. С уважением Wini [image: f854c12c74106ce8de7a63837ac8b8ce30846c7f.png] [image: 6ebc14d17609321a292ff3aac162c9a7557a5cf3.png] [image: bbbf6a75ead2a393603956fe204c4aed098066b1.png]
  • Истекший сертификат SHA-2 (4 октября 2025 г.), не позволяющий точкам доступа подключаться к WLC [РЕШЕНО]

    8
    0 Голоса
    8 Сообщения
    0 Просмотры
    B
    Привет всем, Это новая проблема, с которой многие могут столкнуться в ближайшее время, так как сертификат SHA-2, поставляемый с AirOS 8.5.182, истек 4 октября 2025 года. Вы знаете — это сообщение в журналах AP: *Mar 1 00:01:41.335: AP has SHA2 MIC certificate - Using SHA2 MIC certificate for DTLS. *Nov 3 21:20:04.000: %CAPWAP-5-DTLSREQSEND: DTLS connection request sent peer_ip: 192.168.x.x peer_port: 5246 *Nov 3 21:20:04.011: %PKI-3-CERTIFICATE_INVALID_EXPIRED: Certificate chain validation has failed. The certificate (SN: <omitted>) has expired. Validity period ended on 05:15:04 UTC Oct 4 2025 Peer certificate verification failed 001A *Nov 3 21:20:04.011: DTLS_CLIENT_ERROR: ../capwap/base_capwap/capwap/base_capwap_wtp_dtls.c:509 Certificate verified failed! Контроллер показывает этот сертификат: Certificate Name: Cisco SHA2 device cert Subject Name : C=US, ST=California, L=San Jose, O=Cisco Systems, CN=AIR-CT2504-K9-<omitted>, emailAddress=support@cisco.com Issuer Name : O=Cisco, CN=Cisco Manufacturing CA SHA2 Serial Number (Hex): <omitted> Validity : Start : Oct 4 05:05:04 2015 GMT End : Oct 4 05:15:04 2025 GMT Signature Algorithm : sha256WithRSAEncryption Hash key : SHA1 Fingerprint : <omitted> SHA256 Fingerprint : <omitted> Итак, помимо раздражающей необходимости «переводить часы назад», чтобы система заработала, возникает вопрос: выпускает ли Cisco обновленные сертификаты, которые, похоже, можно загрузить прямо в контроллер? Если нет, то можно ли решить эту проблему с помощью сертификатов, предоставленных, например, LetsEncrypt? (Я понимаю, что сертификат необходимо загрузить в контроллер через GUI/CLI, но CLI можно автоматизировать с помощью скриптов). Итак, я решил посмотреть, как люди справляются с этой проблемой. Спасибо, Бен
  • 9800 17.9.x APSP SMU ошибка установки и обходной путь

    9
    0 Голоса
    9 Сообщения
    0 Просмотры
    J
    В версии 17.9.x возможно, что в паре HA SSO (с RMI) 9800-40 или 9800-80 предыдущая версия SMU APSP будет распределена по точкам доступа в качестве активного образа, так, например, я использую версию 17.9.3, но точки доступа загружают версию 17.9.1 и подключаются к контроллеру с версией 17.9.1, что является недействительным состоянием и приводит к тому, что они повторно отключаются и подключаются к контроллеру по таймеру. Точный триггер для этого — я не знаю, но я столкнулся с этим на двух отдельных парах, сделав примерно следующее (возможно, я упустил некоторые шаги, которые не могу вспомнить): Обновление до версии 17.9.1 Установка 17.9.1 APSP SMU обновление до версии 17.9.2 без удаления 17.9.1 APSP SMU Установка удаления неактивных обновление до версии 17.9.3 установить удалить неактивные попытка установить 17.9.3 APSP1 SMU — при установке возникает ошибка, что не удается найти 17.9.1 APSP SMU из предыдущей точки отката, которая должна быть там вернуть файлы 17.9.1 APSP SMU в активное и резервное состояние (оба работают под управлением 17.9.3) попытка установить 17.9.3 APSP1 SMU, установка, похоже, прошла успешно, но когда я выполняю команду «show image file summary», я вижу в списке активных образов AP, что... код 17.9.1 APSP является активным образом AP. Я открыл заявку в TAC по этому поводу, но у меня нет времени, чтобы попытаться убедить DE принять это как ошибку через TAC, поэтому TAC предложил мне в качестве обходного пути убедиться, что «service internal» настроен, а затем выполнить «clear install state» в режиме exec, что уничтожит все SMU и точки отката и перезагрузит устройства. Так что, к вашему сведению — если кто-то еще столкнется с этой проблемой, похоже, что SMU по-прежнему содержат ошибки в версии 17.9.x, поэтому просто выполните «service internal» и «clear install state», а затем перезагрузите, если при установке появляются ошибки о том, что предыдущие SMU отсутствуют.
  • Требуется пакет программного обеспечения для WLC 5508

    6
    0 Голоса
    6 Сообщения
    0 Просмотры
    S
    Cisco WLC 5508 нельзя обновить напрямую с версии 8.0.x до 8.5.x. Cisco требует поэтапного обновления (8.0.x → 8.2.x → 8.3.x → 8.5.x) для обеспечения стабильности и предотвращения проблем с конфигурацией или SSO. Мне нужны все версии, если кто-нибудь любезно поделится
  • 17.12.3 9130AXI Cleanair Bug

    4
    0 Голоса
    4 Сообщения
    0 Просмотры
    J
    Это скорее общественное объявление о 9130AXI на 17.12.3. Я открыл заявку в TAC по этому поводу, но, похоже, что https://bst.cloudapps.cisco.com/bugsearch/bug/CSCwh49406 является симптомом какой-то другой ошибки, связанной с cleanair на 2,4 ГГц с 9130AXI. В версии 17.12.3 точки доступа 9130AXI (в моем случае, конкретно 9130AXI-B) могут в определенных условиях выдавать сообщение syslog о чрезмерных ошибках cleanair в слоте 0 и отображаться на WLC с включенными, но неработающими датчиками cleanair 2,4 и 5 ГГц (похоже, это также влияет на датчик 5 ГГц, но я вижу только сообщение syslog о слоте 0 на AP). Попытка вручную повторно включить cleanair в диапазоне 5 ГГц в моем случае не сработала, в выводе «show ap <name> config slot 1» я вижу только сообщение о возникшей неустранимой ошибке датчика cleanair, и в этом выводе фактически рекомендуется перезагрузить AP. AP в этом состоянии также, по-видимому, случайным образом отсоединяются от WLC и снова подключаются к нему. Моя гипотеза заключается в том, что CSCwh49406 был результатом того, что разработчик ввел некоторую отладку, которая обходила фильтры syslog и была непреднамеренно оставлена в 17.12.2. CSCwh49406 исправлен в 17.12.3, но проблема с датчиком cleanair, которую они, по-видимому, пытались решить, все еще остается. По-видимому, это также повлияло на версию 17.12.2, но я отключил Cleanair на 2,4 ГГц, когда работал с версией 17.12.2, чтобы обойти CSCwh49406 . Мое обходное решение для этой проблемы в версии 17.12.3 такое же, как и для CSCwh49406 : отключить Cleanair на диапазоне 2,4 ГГц глобально («no ap dot11 24ghz cleanair») и перезагрузить/перезапустить затронутые точки доступа. В моем случае я использую версию 17.12.3, чтобы получить возможность использовать WLAN с переходом WPA2+3 на радиочастоте 6 ГГц.
  • контроллер не обнаруживает точки доступа

    15
    0 Голоса
    15 Сообщения
    0 Просмотры
    E
    Здравствуйте, уважаемый У меня контроллер 9800-40, он не обнаруживает точки доступа 9176? Кто-нибудь сталкивался с такой же проблемой?
  • Получение ошибки при попытке обновить встроенный беспроводной контроллер Cisco

    3
    0 Голоса
    3 Сообщения
    0 Просмотры
    J
    Я пытаюсь обновить программное обеспечение на моем встроенном беспроводном контроллере Cisco на точках доступа Catalyst версии 17.12.4 через веб-интерфейс. Я ввел свои учетные данные CCO, запустил проверку программного обеспечения и нажал «Сохранить и загрузить». Процесс загрузки образа WLC завершился сбоем, и я получил следующую ошибку (см. ниже). Я повторно ввел свои учетные данные и убедился, что имя пользователя и пароль введены правильно, но сбой по-прежнему остается. Буду очень благодарен за любую помощь или рекомендации. Прилагаю скриншот. Cisco Catalyst серии 9100AX (2) Номер продукта C9105AXI-B Ошибка HTTP 503: ошибка подключения к вышестоящему серверу или отключение/сброс перед заголовками. Причина сброса: прекращение соединения. Проверьте свое имя пользователя/пароль и попробуйте снова. Журналы установки install_add: START Sat Nov 22 01:19:03 UTC 2025 Загрузка файла cco:///image-name/C9800-AP-iosxe-wlc.bin/version/17.12.6a/download_path/backup_image/ FAILED: Не удалось загрузить файл cco:///image-name/C9800-AP-iosxe-wlc.bin/version/17.12.6a/download_path/backup_image/: Неверный логин/пароль [image: d823801e42ae871bd773e693d4975bb280d7edf0.jpg]
  • Cisco C9130AXI-E, как восстановить

    11
    0 Голоса
    11 Сообщения
    0 Просмотры
    P
    Здравствуйте, У меня есть Cisco AP C9130AXI-E, который вышел из строя во время обновления, в результате чего были повреждены как часть 1, так и часть 2. Он загружается только в режиме BTLRD. Я нашел это руководство, которым пытаюсь воспользоваться: https://www.cisco.com/c/en/us/support/docs/wireless/catalyst-9120axi-access-point/217537-repairing-c9120-c9115-access-points-from.html Вот что у меня получилось: (BTLDR) # (BTLDR) # setenv ipaddr 10.2.100.10 (BTLDR) # setenv netmask 255.255.255.0 (BTLDR) # setenv serverip 10.2.100.100 (BTLDR) # setenv tftpdir (BTLDR) # saveenv Saving Environment to SPI Flash... Erasing SPI flash...Writing to SPI flash...done (BTLDR) # boardinit axel-qca-single-ng-8_10_130_0.img Unknown command boardinit - try 'help' (BTLDR) # Как видите, «boardinit» не является допустимой командой на Cisco C9130. Что нужно сделать, чтобы это заработало?
  • CW9164I-ROW 6E Неудачная проверка регулирующего домена

    12
    0 Голоса
    12 Сообщения
    0 Просмотры
    G
    Здравствуйте, команда! Не могли бы вы помочь мне определить, какая версия будет поддерживать мою страну для 6E? AP CW9164I-ROW — WLC9800 17.9.5 ![Guillermo_PY_0-1764016132160.png] [image: 1e4c9f6c16148547a3e6ed6a05b537a64c7c40c0.png]
  • Низкая скорость WiFi, WLC 3504 + AP AIR-AP1832I-R-K9

    5
    0 Голоса
    5 Сообщения
    0 Просмотры
    E
    Здравствуйте! У меня есть контроллер 3504, подключенный к точке доступа AIR-AP1832I-R-K9 с iOS 8.5.140.0. Сейчас я очень нуждаюсь в более быстром Wi-Fi. Мой ноутбук показывает отличный сигнал, но фактическая скорость даже близко не соответствует заявленной. Сама точка доступа не перегружена клиентами. Не могли бы вы подсказать, как увеличить скорость Wi-Fi? [Спойлер] (Выделите, чтобы прочитать) ![0.png] ![1.png] ![2.png] ![3.png] ![Wi-FI-Stest.png] [image: 6054c0c11a7bd8076d3cb18592b2bb1529651828.png] [image: a05ee27e6749579f6a85592fccb8c32f7259d160.png] [image: e70a1066f5bfcd1a714f65168bd373c4ce48e226.png] [image: a070ea3ef6a408f20603f27b8307da9af345ab38.png] [image: 957ff197e5982e92fb8f3d1b85b102d55cc1f971.png]
  • пароль для обнаружения AP C9115AXI‑E capwap

    11
    0 Голоса
    11 Сообщения
    0 Просмотры
    P
    Новая версия IOS-XE из коробки загружается в режиме обнаружения capwap, но, в отличие от прежней версии, не переходит в CLI, а запрашивает учетную запись пользователя. Лучшее описание, которое я могу найти, следующее: ![] Поведение C9115AXI-E сразу после извлечения из коробки Режим по умолчанию: поставляется в режиме CAPWAP lightweight . Доступ к консоли: В старых сборках → вы попадаете прямо в CLI без ввода учетных данных. В более новых версиях IOS‑XE (17.9+ и особенно 17.12) → Cisco требует локального входа даже в режиме CAPWAP. Учетные данные по умолчанию: Имя пользователя: admin Пароль: admin При первом входе в систему вам будет предложено изменить пароль. Веб-интерфейс (если повышен до EWC): те же настройки по умолчанию ( admin/admin ). Таким образом, тот факт, что ваши новые точки доступа запрашивают имя пользователя, при этом по-прежнему отображая CAPWAP Discovery, не является ошибкой — это усиленные базовые требования Cisco к безопасности. Они больше не разрешают неаутентифицированный доступ к консоли, даже до подключения к контроллеру. Попробовал все комбинации стандартных паролей (Admin, Cisco или Serial). Необходимо загрузить первый точку доступа и настроить ее как EWC. Как я могу это сделать без CLI? Буду очень благодарен за вашу помощь. [image: 889c3d2e2d11484929c64e91530d75a1c7856a24.png]
  • перенос Mobility Express (1815i) на встроенный беспроводной контроллер

    3
    0 Голоса
    3 Сообщения
    0 Просмотры
    S
    С окончанием срока службы Mobility Express и точек доступа 1815i от Cisco я начал искать варианты обновления и остановился на Cisco Catalyst 9105axi. Насколько я знаю, эти устройства уже сняты с производства, но на Amazon можно найти отличные предложения по НОВЫМ точкам доступа Cisco с поддержкой -ax. Вот мой успешный переход с Mobility Express на платформу Embedded Wireless Controller (EWC), при котором я сохранил четыре существующие точки доступа 1815i, добавив поддержку WiFi 6 и настоящую отказоустойчивость. Я хотел поделиться этим опытом с сообществом, которое так много раз помогало мне на протяжении многих лет. Мы использовали: 4 точки доступа Cisco AIR-AP1815I, контроллер Mobility Express (встроенный в точки доступа 1815i), маршрутизатор RV345P с PoE. Поскольку Mobility Express достиг конца срока службы*, а для точек доступа 1815i в этой экосистеме не было перспектив, я стоял перед выбором: - Заменить все на Ubiquiti или какие-то точки доступа с облачным сервисом (с необходимостью лазать по лестницам, меняя точки доступа, дорого, вероятно, на основе подписки) Развернуть виртуальный контроллер 9800-CL (требуется инфраструктура VM и лицензии DNA) Купить аппаратный контроллер 9800-L (дорого для использования в небольшом офисе) Перейти на EWC с новыми точками доступа 9105AXI (скрытая жемчужина от Cisco!) Когда я узнал, что точки доступа 1815i могут подключаться к EWC как CapWap, даже если они сами не могут работать с EWC, я выбрал этот путь. EWC основан на том же коде IOS-XE, что и контроллеры Catalyst 9800, поэтому он управляет точками доступа 1815i так же, как полноценный контроллер. Что я купил: 2 точки доступа Cisco Catalyst C9105AXI-B (около 250 долларов каждая на Amazon, новые) Вот и все... Что я получил в итоге (гораздо больше, чем ожидал, честно говоря) - Полная функциональность беспроводного контроллера IOS-XE 17.12.6 - WiFi 6 (802.11ax) в ключевых местах Настоящая отказоустойчивость с переключением между активным и резервным контроллерами - Продолжение использования всех четырех точек доступа 1815i - Доступ к поддержке Cisco TAC (через 9105AXI SmartNet) Постоянные обновления прошивки для всей инфраструктуры - Увеличение плотности точек доступа на 50% (4 точки доступа → 6 точек доступа) Отсутствие повторяющихся лицензионных сборов за базовую эксплуатацию Claude из Anthropic помог мне создать простую диаграмму, но инструмент публикации Cisco удалил ее ; ) Процесс миграции был не таким интуитивным. Огромное спасибо автору блога 0x2142. Перед началом необходимо прочитать все до конца, иначе вы потратите время впустую, как я, прежде чем понять, что EWC всегда нуждается во внешнем TFTP-сервере при обновлении или добавлении точек доступа, поскольку у него недостаточно памяти... для сети 1815i ME это было не интуитивно понятно. Как только это было решено, все, что мне понадобилось, было следующее: - Программное обеспечение TFTP-сервера (я использовал Tftpd64 в Windows) Консольный кабель для первоначальной настройки 9105AXI (я купил новый USB-C кабель) Загрузка пакета прошивки EWC с Cisco.com (я начал с более старой версии, а затем обновил) Статические IP-адреса, запланированные для новых точек доступа (я не знаю, нужно ли это, но мне так было проще) Обратите внимание, что на этом этапе я сохранил работу существующей сети Mobility Express. Загрузите прошивку с Cisco.com: найдите «C9105AXI» Загрузите пакет EWC AP (вам нужен именно этот пакет) Распакуйте его в каталог TFTP-сервера Настройте TFTP-сервер: установите Tftpd64 или аналогичную программу . Укажите каталог сервера для извлеченной прошивки. Запишите IP-адрес вашего ноутбука. Начальная настройка 9105AXI через консоль: Подключитесь к 9105axi через консоль Обновите точку доступа Настройте IP-адрес контроллера перезагрузите, чтобы перезапустить точку доступа Далее я просто использовал веб-интерфейс EWC, который довольно удобен. Настройте EWC через веб-интерфейс: перейдите по ссылке https://<ewc-ip>. Пройдите мастер начальной настройки. Настройте WLAN, VLAN, профили политик . Пока не указывайте здесь точки доступа 1815i. Добавьте второй 9105AXI для HA: тот же процесс преобразования TFTP. AP автоматически обнаружит и присоединится к EWC. Пара HA формируется автоматически Установите предпочтительный мастер: по какой-то причине я не смог понять это в графическом интерфейсе, поэтому: configure terminal wireless ewc-ap preferred-master "Cisco EWC AP" end write memory Фаза 2 — миграция точек доступа 1815i: Второй этап заключался в миграции точек доступа 1815i, но для этого им потребовалась прошивка, совместимая с EWC. EWC передаст правильную прошивку через CAPWAP, но 1815i сначала должны обнаружить контроллер и подключиться к нему, и все они должны находиться в режиме CapWap. Я смог использовать команду «convert all» на ME WLC, чтобы преобразовать точки доступа в CapWap. После этого я изменил IP-адрес EWC на тот, который я статически назначил для ME WLC. У меня был один упрямый точка доступа, которую пришлось обновлять вручную (возможно, это была сохранившаяся «главная» точка доступа WLC): capwap ap primary-base <ewc-management-ip> EWC довольно мощный, и, опираясь в основном на этот форум, я смог разобраться со сложным тегированием, но как только я с этим разобрался, мне было довольно легко добавить несколько SSID, включая один для fastlane Apple, гостевую сеть, основную сеть и т. д. Я переделал все VLANS в маршрутизаторе во время обновления точек доступа. Что сработало очень хорошо: Параллельное развертывание: старая сеть продолжала работать до тех пор, пока не была готова новая, что позволило избежать простоев . TFTP для прошивки: необходимо для распространения образов EWC — контроллер EWC имеет ограниченную флэш-память . HA-переключение: протестировано без проблем, без какого-либо влияния на клиентов! Совместимость с 1815i: они подключаются и работают отлично под управлением EWC. На что следует обратить внимание: - Формат MAC-адреса: EWC требует строчных букв, без разделителей (например, aabbccddeeff, а не AA:BB:CC:DD:EE:FF) Контроллер EWC и точка доступа: Контроллер EWC и точка доступа одинаковы, но не совсем. Прочитайте документацию! Проводная резервная копия: всегда имейте проводное подключение к маршрутизатору во время обновления прошивки - WiFi отключается при перезагрузке AP - CLI vs GUI: команды отличаются между ME и IOS-XE - не предполагайте, что синтаксис одинаков... моя память CLI ржавеет Результаты значительно превзошли мои ожидания. Я регулярно достигал скорости 350 Мбит/с на новом iPhone, даже не пытаясь найти место с наилучшей производительностью, а покрытие везде отличное (я где-то читал, что максимальная скорость составляет ~940 Мбит/с). Устройства, подключающиеся к 1815i, будут работать на максимальной скорости WiFi 5, поэтому подумайте, где вы хотите получить лучшую производительность, или просто замените все точки доступа (что упростило бы мою миграцию!). Самое приятное, что я остаюсь в экосистеме Cisco и этом сообществе, вложив скромные средства. Эти ресурсы были неоценимы во время моего перехода: Блог 0x2142 — «Как преобразовать точку доступа Catalyst 9100 в встроенный WLC»: @https ://0x2142.com/how-to-convert-catalyst-9100-ap-to-embedded-wlc/ (Отличное пошаговое руководство по процессу преобразования TFTP) Руководство по настройке Cisco EWC Часто задаваемые вопросы по Cisco EWC Сообщество Cisco (это сообщество!). Бесчисленные темы помогли мне понять нюансы. Если у вас есть точки доступа 1815i с Mobility Express и вы задумываетесь о пути обновления, рассмотрите вариант EWC. Менее чем за 500 долларов вы сможете: - Сохранить существующие инвестиции в 1815i - Добавить возможность WiFi 6 - Получить резервирование HA корпоративного уровня - Сохранить поддержку Cisco TAC - Избежать повторяющихся лицензионных сборов - Использовать ту же платформу IOS-XE, что и контроллеры 9800 корпоративного уровня EWC — это скрытая жемчужина, легитимное решение корпоративного уровня, которое идеально подходит для небольших офисов, больших домов и всех, кто хочет получить качество Cisco без дорогостоящего обновления. Спасибо всем в этом сообществе, кто помогал мне учиться на протяжении многих лет... Я здесь с 2009 года. Надеюсь, это поможет кому-то еще, кто стоит перед тем же решением о прекращении использования Mobility Express. ПРИМЕЧАНИЕ (добавлено): Как указал @Mark Elsen , важно отметить, что EWC прекращает продажи (ноябрь 2024 г.), последние выпуски обслуживания будут в марте 2027 г., а патчи безопасности — в июле 2028 г. (см. ссылку ниже). Точки доступа Catalyst 9105axi все еще производятся и могут быть добавлены в контракт Cisco (что я и делаю). Cisco — это просто великолепно! https://www.cisco.com/c/en/us/products/collateral/wireless/embedded-wireless-controller-catalyst-access-points/wireless-ewc-access-point-eol.html
  • опция DHCPv4 43 для быстрой автономной миграции

    12
    0 Голоса
    12 Сообщения
    0 Просмотры
    T
    Всем привет! У меня есть вопрос по поводу опции 43 DHCPv4 для быстрой автономной миграции. Когда я использую опцию DHCP 43 для быстрой автономной миграции для точек доступа Wi-Fi 7, работает ли быстрая автономная миграция (f3xxx) для точек доступа, не поддерживающих Wi-Fi 7? Должен ли я разделить область DHCP для точек доступа, не поддерживающих Wi-Fi 7?
  • Cisco 9800-L — статическое назначение IP-адресов клиентам не работает

    16
    0 Голоса
    16 Сообщения
    0 Просмотры
    S
    Мы только что развернули пару высоконадежных контроллеров 9800-L WLC. Столкнулись со странной проблемой. DHCP, похоже, работает так же, как и статическое назначение IP-адресов, из 1 VLan, но статические IP-адреса из других VLans не работают. Ниже приведены шаги по устранению неполадок, которые я выполнил. Вчера я 4 часа работал с Cisco TAC, но они не смогли решить проблему. Сегодня я продолжу работу, но хотел бы представить эту проблему вам, ребята, и узнать, сталкивались ли вы с чем-то подобным раньше. Я проверил, что беспроводные VLan 66, 68 и 70 настроены точно так же, как VLan 64, как на коммутаторе, так и на WLC. Какие мысли? ![seanmcentirelozierbiz_2-1681914523344.png] [image: ea37dfd2c49da41fa6b574ab6f5b824cac1b9775.png]
  • Невозможно направить точки доступа на контроллер и назначить IP-адреса

    4
    0 Голоса
    4 Сообщения
    0 Просмотры
    B
    У меня есть 2802 точки доступа, которые в настоящее время работают на AP Running Image: 17.9.3.50 Primary Boot Image: 17.9.3.50 IOS. Я не могу назначить статические IP-адреса или заставить их подключиться к контроллеру, которым является 9800 WLC, работающий на 17.9.3 Использованы следующие команды: AP28AC.9E16.0578#capwap ap ip static 10.2.25.114 255.255.255.0 10.2.25.5 Ошибка: неверная конфигурация ip/netmask/gateway. Я также использовал capwap ap ip address 10.2.25.114 255.255.255.0 10.2.25.5 , но безрезультатно. Мне также сложно направить точки доступа к WLC с помощью этой команды. AP28AC.9E16.0578#capwap ap primary-base 9800-wlc 10.2.25.20. Команда принимается, но когда я выполняю sh run, IP не сохраняется. AP28AC.9E16.0578#sh run Имя точки доступа: AP28AC.9E16.0578 Состояние администрирования: включено Режим точки доступа: локальный Подрежим точки доступа: не настроен Местоположение: местоположение по умолчанию Имя основного контроллера: Имя вторичного контроллера: Имя третичного контроллера: Приоритет присоединения точки доступа: 1 IP Prefer-mode: не настроен CAPWAP UDP-Lite: Не настроен Последнее присоединенное Имя контроллера: Состояние шифрования DTLS: Отключено Таймер обнаружения: 10 Таймер пульса: 30 Состояние CDP: Включено Мониторинг сторожевого таймера: Включено IOX: Отключено Состояние RRM: Включено Состояние LSC: Отключено Состояние SSH: Отключено Имя пользователя AP: Cisco Таймаут сеанса: 300 Хост Extlog: 255.255.255.255 Флаги Extlog: 0 Интервал состояния Extlog: 0 Хост Syslog: 255.255.255.255 Средство Syslog: 0 Уровень Syslog: ошибки Сжатие файла дампа ядра: отключено Имя файла дампа ядра: Статус отслеживания клиента: включен (все) Отслеживание всех клиентов: включено Фильтр отслеживания клиента: 0x0000000E Консоль отслеживания клиента: отключена Статус WLC Link LAG: отключен Статус AP Link LAG: отключен Режим AP WSA: отключен Вспомогательный интерфейс клиента: отключен
  • Cisco AP AIR-CAP1702I-D-K9 не подключается к WLC 2500

    16
    0 Голоса
    16 Сообщения
    0 Просмотры
    K
    *1 декабря 10:04:34.007: DTLS_CLIENT_ERROR: ../capwap/base_capwap/capwap/base_capwap_wtp_dtls.c:509 Проверка сертификата не удалась! *1 декабря 10:04:34.007: %DTLS-5-SEND_ALERT: Отправить FATAL : Предупреждение о неверном сертификате на 172.17.68.201:5246 *1 декабря 10:04:34.007: %DTLS-5-SEND_ALERT: Отправить FATAL : Предупреждение о закрытии на 172.17.68.201:5246
  • Anchor WLC 9800CL и Foreigns WLC 9800 LF

    11
    0 Голоса
    11 Сообщения
    0 Просмотры
    J
    Здравствуйте, Я работаю над новым развертыванием с Anchor 9800CL, где мобильные туннели не устанавливаются полностью. Я обнаруживаю следующие ошибки на WLC foreign. 038011: 1 декабря 23:25:16.095: %MM_NODE_LOG-4-DTLS_HANDSHAKE_FAIL: Шасси 1 R0/0: mobilityd: Ошибка установления соединения Mobility DTLS Ctrl для IP: 192.168.254.22 HB не работает, необходимо повторно инициировать DTLS handshake 038012: 1 декабря 23:25:28.095: %MM_NODE_LOG-4-DTLS_HANDSHAKE_FAIL: Шасси 1 R0/0: mobilityd: Mobility DTLS Ctrl handshake failed for IP: 192.168.254.22 HB is down, need to re-initiate DTLS handshake 038013: 1 декабря 23:25:37.096: %DTLS_TRACE_MSG-3-X509_CERT_VERIFY_ERR: Шасси 1 R0/0: mobilityd: Ошибка проверки сертификата, сеанс: 192.168.254.22[16666], хеш сертификата недействителен 038014: 1 декабря 23:25:37.096: %DTLS_TRACE_MSG-3-WLC_DTLS_ERR: Шасси 1 R0/0: mobilityd: Ошибка DTLS, сессия: 192.168.254.22[16666], Проверка сертификата не удалась Состояние туннеля от внешнего WLC Информация о мобильном партнере =================== IP-адрес: 192.168.254.22 Публичный IP-адрес: 192.168.254.22 MAC-адрес: 11e.bdee.afff Имя группы: ANCHOR-WLC Общее количество клиентов на пире: 0 Локальные клиенты, экспортированные на пир: 0 Локально закрепленные клиенты пира: 0 Статус шифрования канала передачи данных: Отключено Статус канала передачи данных Keepalive: UP Статус канала управления Keepalive: UP Шифрование канала передачи данных DTLS: TLS_NUM_NULL_WITH_NULL_NULL Статус канала передачи данных DTLS: Отключено Шифрование канала управления DTLS: TLS_NUM_NULL_WITH_NULL_NULL Статус канала управления DTLS: Отключено PMTU: 1385 Туннель подключен: Да IFID туннеля: 0xA0000B98 Количество флапсов пути передачи данных: 0 Последний флапс пути передачи данных: Никогда Состояние туннеля от Anchor WLC Информация о мобильном партнере =================== IP-адрес: 172.16.131.180 Общедоступный IP-адрес: 172.16.131.180 MAC-адрес: 18c6.5021.ce2f Название группы: FOREIGN-WLC Общее количество клиентов на пире : 446 Локальные клиенты, экспортированные на пир : 0 Локально закрепленные клиенты пира : 0 Статус шифрования канала передачи данных : Отключено Статус канала передачи данных Keepalive : UP Статус канала управления Keepalive : UP Шифрование канала передачи данных DTLS : TLS_NUM_NULL_WITH_NULL_NULL Статус канала передачи данных DTLS : Отключено Шифрование канала управления DTLS: TLS_NUM_NULL_WITH_NULL_NULL Статус канала управления DTLS: Init PMTU: 1385 Туннель подключен: Да Точка доверия WMI Anchor WLC Anchor-WLC#show wire mana trustpoint Имя точки доверия: Anchor-WLC_WLC_TP Информация о сертификате: Доступно Тип сертификата: SSC Хеш сертификата: d1354d53a3d70a541b7c5e3097356e802f2eaa5d Информация о закрытом ключе: Доступно Соответствие FIPS: Неприменимо Точка доверия WMI Foreign WLC Foreign-WLC01-V#show wire mana trustpoint Имя доверенного пункта: CISCO_IDEVID_CMCA3_SUDI Информация о сертификате: Доступно Тип сертификата: MIC Хеш сертификата: a35bde1f47bcce757a9911007b3634e6ac75dca3 Информация о закрытом ключе: Доступно Соответствие FIPS: Неприменимо Есть какие-нибудь идеи [, @Mark Elsen] @Scott Fella ? Спасибо