El conjunto de documentos para este producto aspira al uso de un lenguaje no discriminatorio. A los fines de esta documentación, "no discriminatorio" se refiere al lenguaje que no implica discriminación por motivos de edad, discapacidad, género, identidad de raza, identidad étnica, orientación sexual, nivel socioeconómico e interseccionalidad. Puede haber excepciones en la documentación debido al lenguaje que se encuentra ya en las interfaces de usuario del software del producto, el lenguaje utilizado en función de la documentación de la RFP o el lenguaje utilizado por un producto de terceros al que se hace referencia. Obtenga más información sobre cómo Cisco utiliza el lenguaje inclusivo.
Cisco ha traducido este documento combinando la traducción automática y los recursos humanos a fin de ofrecer a nuestros usuarios en todo el mundo contenido en su propio idioma. Tenga en cuenta que incluso la mejor traducción automática podría no ser tan precisa como la proporcionada por un traductor profesional. Cisco Systems, Inc. no asume ninguna responsabilidad por la precisión de estas traducciones y recomienda remitirse siempre al documento original escrito en inglés (insertar vínculo URL).
Este documento describe preguntas frecuentes (FAQ) sobre mensajes de error y mensajes del sistema para los controladores de LAN inalámbrica (WLAN) de Cisco (WLC).
Consulte Convenciones de Consejos TécnicosCisco para obtener más información sobre las convenciones del documento.
P. Se inició la conversión de más de 200 puntos de acceso (AP) del software Cisco IOS® al protocolo de punto de acceso ligero (LWAPP) con un WLC Cisco 4404. La conversión de 48 AP se completó, y el mensaje recibido en el WLC declaró: [ERROR] spam_lrad.c 4212: AP no puede unirse porque se alcanza el número máximo de AP en la interfaz 1. ¿Por qué se produce el error?
R.Debe crear interfaces de administrador de AP adicionales para soportar más de 48 AP. De lo contrario, recibe el siguiente el error:
Wed Sep 28 12:26:41 2005 [ERROR] spam_lrad.c 4212: AP cannot join because the maximum number of APs on interface 1 is reached.Configure las interfaces múltiples del administrador AP y configure puertos de respaldo o primarios que otras interfaces del administrador AP no utilicen. Usted debe crear una segunda interfaz AP-manager para abrir los AP adicionales. Sin embargo, asegúrese de que las configuraciones del puerto principal y del puerto de respaldo para cada administrador no se superpongan. Es decir si el administrador AP 1 utiliza el puerto 1 como el primario y el puerto 2 como el de respaldo, el administrador AP 2 debe utilizar el puerto 3 como el primario y el puerto 4 como el de respaldo.
P. Tengo un controlador del Wireless LAN (WLC) 4402 y utilizo 1240 Lightweight Access Point (LAP). Activé la encriptación de 128 bits en el WLC. Cuando selecciono la encriptación WEP de 128 bits en el WLC, recibo un error que dice que 128 bits no se soporta en los 1240s: [ERROR] spam_lrad.c 12839: No se crea el modo SSID en CISCO AP xx:xx:xx:xx:xx:xx:xx porque el bit WEP128 no se soporta. ¿Por qué recibo este error?
A.Las longitudes de clave que se muestran en los WLC son en realidad el número de bits que están en el secreto compartido y no incluyen los 24 bits del vector de inicialización (IV). Muchos productos, que incluye los productos Aironet, lo llaman una clave WEP del 128-bit. En la realidad es un clave del 104-bit con 24-bit IV. Los tamaños de clave del 104-bit son lo que debe habilitar en el WLC para el cifrado WEP del 128-bit.
Si usted elige el tamaño de la clave de 128 bits en el WLC, es realmente una encriptación de clave WEP de 152 bits (128 + 24 IV). Solamente los LAPs de la serie 1000 de Cisco (AP1010, AP1020, AP1030) soportan el uso del ajuste de la clave WEP del WLC 128 bit.
P. Porqué consigo los tamaños de la clave WEP de los bits 128 no se soportan en 11xx, 12xx y 13xx AP modelo. WLAN no se puede empujar a estos puntos de acceso. mensaje de error cuando intento configurar WEP en un WLC?
R.En un controlador de LAN inalámbrica, cuando elige WEP estática como método de seguridad de capa 2, tiene estas opciones o el tamaño de clave WEP.
no establecido
40 bits
104 bits
bits 128
Estos valores de los tamaños de clave no incluyen 24-bit el vector de inicialización (iv), que se concatena con la clave WEP. Por lo tanto, para un WEP de 64 bits, debe elegir40 bits como el tamaño de clave WEP. El controlador agrega el 24-bit IV a esto para hacer una clave WEP 64-bit. De manera similar, para una clave WEP de 128 bits, elija 104 bits.
Los controladores también soportan 152 claves WEP del dígito binario (dígito binario 128 + 24 dígitos binarios IV). Esta configuración no se soporta en el 11xx, el 12xx y el 13xx AP modelo. Tan cuando intentas configurar el WEP con 144 bits, el controlador da un mensaje que esta configuración WEP no está avanzada a 11xx, a 12xx y a 13xx AP modelo.
P. Los clientes no pueden autenticarse en una WLAN configurada para WPA2 y el controlador muestra el mensaje de error apf_80211.c:1923 APF-1-PROC_RSN_WARP_IE_FAILED: No se pudo procesar la estación RSN y WARP IE. que no usa RSN (WPA2) en WLAN que requiere RSN.MobileStation:00:0c:f1:0c:51:22, SSID:<>. ¿Por qué recibo este error?
R. Esto ocurre principalmente debido a la incompatibilidad en el lado del cliente. Intenta estos pasos de progresión para fijar este problema:
Marca si el cliente es Wi-fi certificado para el WPA2 y marca la configuración del cliente para el WPA2.
Marca la hoja de datos para ver si la utilidad de cliente soporta el WPA2. Instala cualquier corrección liberada por el vendedor para soportar el WPA2. Si utiliza la utilidad de Windows, asegúrese de que ha instalado el parche WPA2 de Microsoft para que sea compatible con WPA2. Consulte Soporte técnico de Microsoft para obtener más información.
Actualice el controlador y el firmware del cliente.
Apaga las extensiones Aironet en el WLAN.
P. Una vez que reinicio el WLC, recibo el Lun Jul 17 15:23:28 2006 Anomalía de MFP detectada - 3023 Evento(s) de MIC inválido encontrado(s) como violado por la radio 00:XX:XX:XX:XX y detectado por la interfaz dot11 en la ranura 0 de AP 00:XX:XX:XX:XX en 300 segundos al observar respuestas de sonda, mensaje de error de trama de baliza. ¿Por qué se produce este error y cómo puedo deshacerme de él?
R.Este mensaje de error se ve cuando los LAPs habilitados para MFP detectan tramas con valores MIC incorrectos. Refiérase al Ejemplo de Configuración de la Protección de Tramas de la Administración de la Infraestructura (MFP) con WLC y LAP para obtener más información sobre MFP. Realice uno de estos cuatro pasos:
Verifique y elimine cualquier AP o cliente no autorizado o no válido en su red, que genera tramas no válidas.
Inhabilite la MFP de la infraestructura, si la MFP no está habilitada en otros miembros del grupo de la movilidad pues los LAPs pueden oír las tramas de administración de los LAPs de otros WLCs en el grupo que no tienen MFP habilitado. Consulte Preguntas frecuentes sobre los grupos de movilidad del controlador de LAN inalámbrica (WLC) para obtener más información sobre el grupo de movilidad.
La solución para este mensaje de error está disponible en las versiones 4.2.112.0 y 5.0.148.2 del WLC. Actualice los WLC a cualquiera de estas versiones.
Como última opción, intente recargar el LAP que genera este mensaje de error.
Q. El cliente AIR-PI21AG-E-K9 se asocia correctamente con un punto de acceso (AP) con el protocolo de autenticación extensible-autenticación flexible a través de tunelación segura (EAP-FAST). Sin embargo, cuando el AP asociado se conmuta apagado, el cliente no vaga por a otro AP. Este mensaje aparece continuamente en el registro de mensajes del controlador: "Vie Jun 2 14:48:49 2006 [SECURITY] 1x_auth_page.c 1922: No se puede permitir el ingreso del usuario al sistema - ¿quizás el usuario ya está registrado en el sistema? Viernes 2 de junio 14:48:49 2006 [SECURITY] apf_ms.c 2557: No se puede eliminar el nombre de usuario para el móvil 00:40:96:ad:75:f4". ¿Por qué?
A.Cuando la tarjeta del cliente necesita vagar, envía una solicitud de autenticación, pero no maneja correctamente las claves (no informa al AP/controlador, no responde a la reautenticación).
Esto se documenta en el error de Cisco IDCSCsd02837. Este bug ha sido fijo con los adaptadores del cliente del Cisco Aironet 802.11a/b/g instala al Asistente 3.5.
En general, el mensaje No se puede eliminar el nombre de usuario para el móvil también ocurre debido a cualquiera de estas razones:
El nombre de usuario determinado se utiliza en más de un dispositivo del cliente.
El método de autenticación usado para ese WLAN tiene una identidad anónima externa. Por ejemplo, en el PEAP-GTC o en el EAP-FAST, es posible definir un nombre de usuario genérico como identidad (visible) externa, y el nombre de usuario real se oculta dentro del túnel TLS entre el cliente y el servidor de radio, así que el controlador no puede verlo y utilizarlo. En estos casos, este mensaje puede aparecer. Este problema se considera generalmente con un cierto otro vendedor y algún cliente del firmware antiguo.
Nota: Solo los usuarios registrados de Cisco pueden acceder a la información y las herramientas internas de errores de funcionamiento de Cisco.
P. Cuando instalo el nuevo blade Wireless Services Module (WiSM) en el switch 6509 e implemento el protocolo de autenticación extensible protegido (PEAP) con el servidor Microsoft IAS, recibo este error: *Mar 1 00:00:23.526: %LWAPP-5-CHANGED: LWAPP cambió su estado a DISCOVERY *Mar 1 00:00:23.700: %SYS-5-RELOAD: Reload request by LWAPP CLIENT.Reload Reason: INIT CRIPTOGRÁFICO FALLIDO. *1 de marzo 00:00:23.700: %LWAPP-5-CHANGED: LWAPP cambió el estado a DOWN *1 de marzo 00:00:23.528: %LWAPP-5-CHANGED: LWAPP cambió el estado a DISCOVERY *1 de marzo 00:00:23.557: LWAPP_CLIENT_ERROR_DEBUG:lwapp_crypto_init_ssinfo c_keys_and_certs no certs in the SSC Private File *Mar 1 00:00:23.557: LWAPP_CLIENT_ERROR_DEBUG: *Mar 1 00:00:23.557: lwapp_crypto_init: PKI_StartSession failed *Mar 1 00:00:23.706: %SYS-5-RELOAD: Recarga solicitada por LWAPP CLIENT. . ¿Por qué?
Los debugs A.RADIUS y dot1x muestran que el WLC envía una solicitud de acceso, pero no hay respuesta del servidor IAS. Termina estos pasos de progresión para resolver problemas el problema:
- Verifique la configuración de servidor IAS.
- Verifique el archivo de registro.
- Instale el software, tal como Ethereal, que puede darle los detalles de la autenticación.
- Detenga y comience el servicio IAS.
P. Los Lightweight Access Point (LAPs) no se registran con el controlador. ¿Cuál puede ser el problema? Veo estos mensajes de error en el controlador: Jue Feb 3 03:20:47 2028: LWAPP Join-Request does not include valid certificate in CERTIFICATE_PAYLOAD from AP 00:0b:85:68:f4:f0. Jueves 3 de febrero 03:20:47 2028: No se puede liberar la clave pública para el AP 00:0B:85:68:F4:F0.
A.Cuando el punto de acceso (AP) envía el Lightweight Access Point Protocol (LWAPP) Join Request al WLC, él incrusta su certificado X.509 en el mensaje del LWAPP. También genera un ID de sesión al azar que se incluye en la solicitud de unión al LWAPP. Cuando el WLC recibe la solicitud de unión LWAPP, valida la firma del certificado X.509 con la clave pública APs y verifica que el certificado fue emitido por una autoridad de certificación de confianza. También observa la fecha y hora de inicio del intervalo de validez del certificado AP y compara esa fecha y hora con su propia fecha y hora.
Este problema puede ocurrir debido a un ajuste de reloj incorrecto en el WLC. Para fijar el reloj en el WLC, ejecute los comandos
show time y
config time del WLC.
P. El AP del Lightweight Access Point Protocol (LWAPP) no puede unirse a su controlador. El registro del controlador de LAN inalámbrica (WLC) muestra un mensaje similar a este: LWAPP Join-Request no incluye un certificado válido en CERTIFICATE_PAYLOAD desde AP 00:0b:85:68:ab:01. ¿Por qué?
R.Puede recibir este mensaje de error si el túnel LWAPP entre el AP y el WLC atraviesa una trayectoria de red con una MTU por debajo de 1500 bytes. Esto causa la fragmentación de los paquetes LWAPP. Esto es un bug conocido en el controlador. Consulte el bug Cisco IDCSCsd39911.
La solución es actualizar el firmware del controlador a 4.0(155).
Nota: Solo los usuarios registrados de Cisco pueden acceder a la información y las herramientas internas de errores de funcionamiento de Cisco.
P. Deseo establecer la tunelización de invitado entre mi controlador interno y el controlador de anclaje virtual en la zona desmilitarizada (DMZ). Sin embargo, cuando un usuario intenta asociarse a un invitadoSSID, el usuario no puede recibir la dirección IP del DMZ, según lo esperado. Por lo tanto, el tráfico de usuarios no hace túnel en el controlador en el DMZ. La salida del comando debug mobile handoff muestra un mensaje similar a este: Discordancia de la política de seguridad para WLAN <Wlan ID>. Solicitud de exportación de anclaje de IP del switch: <controller Ip address> ignorada. ¿Cuál es el problema?
R.La tunelización de invitado proporciona seguridad adicional para el acceso de usuario invitado a la red inalámbrica corporativa. Esto ayuda a asegurarse de que los Usuarios invitados no pueden acceder la red corporativa sin primero el paso a través del firewall corporativo. Cuando un usuario se asocia a un WLAN que se señale como el invitado WLAN, el tráfico de usuarios es tunneled al Controlador de WLAN que está situado en el DMZ fuera del firewall corporativo.
Ahora, en consideración a este escenario, puede haber varias razones de este invitado que hace un túnel para no funcionar según lo esperado. Como implica el resultado del comando debugcommand, el problema puede estar con la discordancia en cualquiera de las políticas de seguridad configuradas para esa WLAN particular en el interno así como en los controladores DMZ. Marca si las políticas de seguridad así como otras configuraciones, tales como del tiempo de la sesión configuraciones hacia fuera, están correspondidas con.
Otro motivo común de este problema es que el controlador DMZ no está anclado a sí mismo para esa WLAN en particular. Para un invitado que hace un túnel para trabajar correctamente y para que el DMZ administre la dirección IP del usuario (usuario que pertenece a un invitado WLAN), es esencial que el asegurar apropiado está hecho para ese WLAN determinado.
P. Veo que muchos “CPU recibir la cola del multicast es llena en mensajes del controlador” en el controlador 2006 del Wireless LAN (WLC), pero no en los 4400 WLCs. ¿Por qué? Tengo multicast inhabilitado en los controladores. ¿Cuál es la diferencia en el límite de cola del multicast entre las 2006 y 4400 plataformas del WLC?
R.Dado que la multidifusión está deshabilitada en los controladores, los mensajes que provocan esta alarma pueden ser mensajes ARP (del inglés Address Resolution Protocol, protocolo de resolución de direcciones). No hay diferencia con la profundidad de espera en cola (512 paquetes) entre el WLCs 2000 y los 4400 WLCs. La diferencia es que los 4400 paquetes ARP de los filtros NPU mientras que todo se hace en el software en el 2006. Esto explica porqué el WLC 2006 ve los mensajes pero no los 4400 WLC. UN WLC 44xx procesa los paquetes multicast vía el hardware (con el CPU). Paquetes multicast un 2000 de los procesos del WLC vía el software. Procesamiento de la CPU es más eficiente que el software. Por lo tanto, la cola 4400's se borra más rápidamente, mientras que lucha el WLC 2006 un dígito binario cuando ve muchos estos mensajes.
P. Veo el mensaje de error "[SECURITY] apf_extranap.c 763: STA [00:0A:E4:36:1F:9B] Received a packet on port 1 but no Foreign AP configured for this port." en uno de mis controladores. ¿Qué significa este error y qué pasos debo tomar para resolverlo?
A.Este mensaje se ve cuando el controlador recibe una solicitud DHCP para una dirección MAC para la cual no tiene una máquina de estado. Esto se ve a menudo de un Bridge o de un sistema que haga funcionar una máquina virtual como VMware. El controlador escucha los pedidos de DHCP porque realiza el snooping del DHCP así que sabe qué direccionamientos se asocian a los clientes que se asocian a su (APS) de los puntos de acceso. Todo el tráfico para los clientes de red inalámbrica pasa a través del controlador. Cuando el destino de un paquete es un cliente de red inalámbrica, va al controlador y después pasa a través del túnel del protocolo del Lightweight Access Point (LWAPP) al AP y apagado al cliente. Una cosa que se puede hacer para ayudar a mitigar este mensaje es permitir solamente las VLAN que se utilizan en el controlador en el tronco que va al controlador con el comando switchport vlan alloween el switch.
P. ¿Por qué veo este mensaje de error en la consola: Msg 'Set Default Gateway' of System Table failed, Id = 0x0050b986 error value = 0xfffffffc?
A. Esto puede deberse a una carga de CPU alta. Cuando el controlador CPU se carga pesadamente por ejemplo cuando hace las copias de archivo u otras tareas, no tiene tiempo para procesar todo el Acks que el NPU envíe en respuesta a los mensajes de configuración. Cuando ocurre esto, el CPU genera los mensajes de error. Sin embargo, los mensajes de error no afectan el servicio o las funciones.
Para obtener más información, consulte Cisco Wireless LAN Controllers.
P. Recibo estos mensajes de error de clave de privacidad equivalente a conexión con cables (WEP) en mi sistema de control inalámbrico (WCS): la clave WEP configurada en la estación puede ser incorrecta. La dirección MAC de la estación es 'xx:xx:xx:xx:xx:xx', la radio MAC base del punto de acceso es 'xx:xx:xx:xx:xx:xx' y la ID de la ranura es '1'. Sin embargo, no utilizo el WEP como el parámetro de seguridad en mi red. Utilizo solamente el acceso protegido Wi-fi (WPA). ¿Por qué recibo estos mensajes de error WEP?
R.Si todas sus configuraciones relacionadas con la seguridad son perfectas, los mensajes que recibe ahora son debido a errores. Hay algunos bug conocido en el controlador. Consulte el bug Cisco IDCSCse17260 y el ID de Cisco CSCse1202, que indica "La clave WEP configurada en la estación puede ser incorrecta con los clientes WPA y TKIP respectivamente". En realidad, el Id. de bug Cisco CSCse17260es un duplicado del Id. de bug Cisco CSCse1202. La corrección para Cisco pero ID CSCse1202ya está disponible con la versión 3.2.171.5 del WLC.
Nota: Las últimas versiones del WLC tienen una solución para estos bugs.
Nota: Solo los usuarios registrados de Cisco pueden acceder a la información de errores y a las herramientas internas de Cisco.
P. Utilizo un servidor RADIUS externo para autenticar clientes inalámbricos a través del controlador. El controlador envía este mensaje de error regularmente: ningún servidor RADIUS responde. ¿Por qué veo estos mensajes de error?
A.Cuando una petición sale del WLC al servidor RADIUS, cada paquete tiene un número de secuencia al cual el WLC espera una respuesta. Si no hay respuesta, hay un mensaje que muestra radius-server not response.
El tiempo predeterminado para que el WLC oiga detrás del servidor de radio es 2 segundos. Esto se configura desde la GUI del WLC debajo deSecurity > authentication-server. El máximo es 30 segundos. Por lo tanto, puede ser útil establecer este valor de tiempo de espera en su máximo para resolver este problema.
A veces, los servidores RADIUS realizan descartes silenciosos del paquete de solicitud que proviene del WLC. El servidor de radio puede rechazar este los paquetes debido para certificar la discordancia y varias otras razones. Esto es una acción válida al lado del servidor. Además, en tales casos, el controlador puede marcar el servidor RADIUS como no respondiendo
Para superar el problema de los descartes silenciosos, inhabilite la característica agresiva del failover en el WLC.
Si la característica agresiva del failover se habilita en el WLC, el WLC es demasiado agresivo para marcar el servidor AAA como no respondiendo. Sin embargo, esto no debe hacerse porque el servidor AAA no puede responder solamente a ese cliente en particular (descarta silenciosamente). Puede ser una respuesta a otros clientes válidos (con los certificados válidos). Sin embargo, el WLC todavía puede marcar el servidor AAA como no respondiendo y no funcional.
Para superar esto, inhabilite la característica agresiva de failover. Ejecute el comando config radius aggressive-failover de la CLI del controlador para realizar esto. Si esto está inhabilitado, entonces el controlador fallará solamente con el servidor de AAA siguiente si hay 3 clientes consecutivos que no pueden recibir una respuesta del servidor de radio.
P. Varios clientes no pueden asociarse a un LWAPP y el controlador registra el mensaje de error IAPP-3-MSGTAG015: iappSocketTask: iappRecvPkt devuelto. ¿Por qué ocurre esto?
R.Esto ocurre principalmente debido a un problema con los adaptadores Intel que soportan CCX v4, pero que ejecutan una versión de paquete de cliente anterior a 10.5.1.0. Si actualiza el software a 10.5.1.0 o superior, esto resuelve este problema. Consulte Cisco bug IDCSCsi91347para obtener más información sobre este mensaje de error.
Nota: Solo los usuarios registrados de Cisco pueden acceder a la información de errores y a las herramientas internas de Cisco.
P. Veo este mensaje de error en el controlador de LAN inalámbrica (WLC): Reintentos máximos de solicitud de identidad EAP alcanzados (21) para STA 00:05:4e:42:ad:c5. ¿Por qué?
R.Este mensaje de error se produce cuando el usuario intenta conectarse a una red WLAN protegida con EAP y ha fallado el número preconfigurado de intentos de EAP. Cuando el usuario no puede autenticarse, el controlador excluye al cliente y el cliente no puede conectarse a la red hasta que caduque el temporizador de exclusión o el administrador lo invalide manualmente.
La exclusión detecta los intentos de autenticación hechos por un único dispositivo. Cuando ese dispositivo excede un número máximo de incidentes, ese MAC Address no se permite asociarse más de largo.
La exclusión ocurre:
-
Después de 5 fallas de autenticación consecutivas para las autenticaciones compartidas (se excluye el 6to intento)
-
Después de 5 incidentes consecutivos de la asociación para la autenticación de MAC (se excluye el 6to intento)
-
Después de 3 fallas de autenticación consecutivas del EAP/802.1X (se excluye el 4to intento)
-
Cualquier incidente externo del servidor de políticas (NAC)
-
Cualquier caso de duplicación de la dirección IP
-
Después de 3 incidentes consecutivos de la autenticación Web (se excluye el 4to intento)
El temporizador durante cuánto tiempo excluyen a un cliente se puede configurar, y exclusión se puede habilitar o invalidar en el controlador o el nivel WLAN.
P. Veo este mensaje de error en el controlador de LAN inalámbrica (WLC): Se genera una alerta de switch de categoría con gravedad 1 por el switch WLCSCH01/10.0.16.5. El mensaje de alerta es el controlador '10.0.16.5'. Los servidores del RADIO no están respondiendo a los pedidos de autenticación. ¿Cuál es el problema?
R.Esto puede deberse al Id. de error de Cisco CSCsc05495. Debido a este bug, el controlador inyecta periódicamente las Pares AV incorrectas (atributo 24, “estado”) en los mensajes del pedido de autenticación que violan un RADIO RFP y causan los problemas para algunos servidores de autenticación. Este bug es fijo en 3.2.179.6.
Nota: Solo los usuarios registrados de Cisco pueden acceder a la información de errores y a las herramientas internas de Cisco.
P. Recibo un mensaje de error del perfil del ruido bajo el monitor > las radios 802.11b/g. ¿Quiero entender porqué veo este mensaje fallido?
A.El estado del perfil de ruido FALLIDO/SUPERADO se fija después del resultado de la prueba hecho por el WLC y en comparación con el umbral fijado actual. Por abandono, el valor del ruido se fija a -70. El estado fallido indica que el valor de umbral para ese parámetro particular o el Access Point (AP) se ha excedido. Puede ajustar los parámetros en el perfil, pero se recomienda cambiar la configuración después de comprender claramente el diseño de red y cómo puede afectar al rendimiento de la red.
Los umbrales de administración de recursos de radio (RRM) PASSED/FAILED se establecen globalmente para todos los AP en las páginas Global Parameters > Auto RFand802.11b/g Global Parameters > Auto RFpages. Los umbrales RRM PASSED/FAILED se establecen individualmente para este AP en la página 802.11 AP Interfaces > Performance Profile.
P. No puedo el set port 2 como el puerto de backup para la interfaz del AP manager. El mensaje de error devuelto es no podría configuración del set port. Puedo al set port 2 como el puerto de backup para la interfaz de administración. El puerto activo actual para ambas interfaces es el puerto 1. ¿Por qué?
R.Un administrador de AP no tiene un puerto de respaldo. Era soportado en las versiones anteriores. Desde la versión 4.0 y posterior, el puerto de backup para la interfaz del AP manager no se soporta. Como regla general, se debe configurar un solo administrador de AP en cada puerto (sin copias de seguridad). Si utilizas la agregación de la conexión (RETRASO), hay solamente un AP manager.
La interfaz estática (o permanente) del AP manager se debe asignar al puerto 1 del sistema de distribución y debe tener una dirección IP único. No puede ser asociada a un puerto de backup. Se configura generalmente en el mismo VLAN o la subred IP que la interfaz de administración, pero esto no es un requisito.
P. Veo este mensaje de error: El AP '00:0b:85:67:6b:b0' recibió un error WPA MIC en el protocolo '1' de la estación '00:13:02:8d:f6:41'. Se han activado las medidas contrarias y el tráfico se ha suspendido por 60 segundos. ¿Por qué?
A.La comprobación de integridad del mensaje (MIC) incorporada en el acceso Wi-Fi protegido (WPA) incluye un contador de tramas que evita un ataque de intrusos. Este error significa que alguien en la red quiere reproducir el mensaje que fue enviado por el cliente original, o puede significar que el cliente es defectuoso.
Si un cliente falla repetidamente la verificación MIC, el controlador inhabilita la WLAN en la interfaz AP donde se detectan los errores durante 60 segundos. Se registra el primer error de MIC y se inicia un temporizador para habilitar la aplicación de las contramedidas. Si se produce un error subsiguiente de MIC dentro de los 60 segundos posteriores al error anterior más reciente, un STA cuya entidad IEEE 802.1X haya actuado como Suplicante se invalidará a sí mismo o invalidará todos los STA con una asociación de seguridad si su entidad IEEE 802.1X actuó como un Autenticador.*
Además, el dispositivo no recibe ni transmite ninguna trama de datos cifrada con TKIP y no recibe ni transmite ninguna trama de datos no cifrada que no sean mensajes IEEE 802.1X, hacia o desde cualquier peer durante al menos 60 segundos después de que detecte el segundo error. Si el dispositivo es un AP, no permite nuevas asociaciones con TKIP durante este período de 60 segundos; al final del período de 60 segundos, el AP reanuda las operaciones normales y permite que los STA se (re)asocien.
Esto previene un ataque posible contra el esquema de cifrado. Estos errores MIC no se pueden apagar en las versiones del WLC anteriores a 4.1. Con Wireless LAN Controller versión 4.1 y posteriores, hay un comando para cambiar el tiempo de escaneo para los errores de MIC. El comando isconfig wlan security tkip hold-down <0-60 seconds> <wlan id>. Utilice el valor 0 para inhabilitar la detección de fallas MIC para las contramedidas.
*Invalidar: finalizar autenticación.
P. Este mensaje de error se ve en los registros de mi controlador: [ERROR] dhcp_support.c 357: dhcp_bind(): servPort dhcpstate failed. ¿Por qué?
R.Estos mensajes de error se ven principalmente cuando el puerto de servicio del controlador tiene DHCP habilitado pero no recibe una dirección IP de un servidor DHCP.
Por abandono, la interfaz de puerto del servicio físico tiene un DHCP cliente instalado y busca un direccionamiento vía el DHCP. El WLC intenta pedir un DHCP Address para el puerto del servicio. Si no hay servidor DHCP disponible, después un pedido de DHCP para el puerto del servicio falla. Por lo tanto, esto genera los mensajes de error.
La solución alternativa es configurar una dirección IP estático al puerto del servicio (incluso si el puerto del servicio está desconectado) o tener un servidor DHCP disponible asignar un dirección IP al puerto del servicio. Entonces, recarga el controlador, si es necesario.
El puerto del servicio es realmente reservado para la administración fuera de banda del controlador y de la recuperación del sistema, y el mantenimiento en caso de desperfecto de la red. Es también el único puerto que es activo cuando el controlador está en el modo de arranque. El puerto del servicio no puede llevar los Tags 802.1Q. Por lo tanto, debe ser conectado con un puerto de acceso en el switch de vecino. El uso del puerto del servicio es opcional.
La interfaz de puerto del servicio controla las comunicaciones a través y es asociada estáticamente por el sistema al puerto del servicio. Debe tener una dirección IP en una diversa subred de la gestión, del AP manager, y de cualquier interfaz dinámica. También, no puede ser asociada a un puerto de backup. El puerto del servicio puede utilizar el DHCP para obtener una dirección IP, o él puede ser asignado un dirección IP estático, pero un gateway predeterminado no se puede asignar a la interfaz de puerto del servicio. Las Rutas estáticas se pueden definir a través del controlador para el acceso remoto a redes al puerto del servicio.
P. Mis clientes de red inalámbrica no pueden conectar con el Wireless LAN (WLAN) la red. El WiSM al que está conectado el punto de acceso (AP) informa de este mensaje: ataque Big NAV Dos desde AP con radio base MAC 00:0g:23:05:7d:d0, ID de ranura 0 y MAC de origen 00:00:00:00:00:00. ¿Qué significa?
A.Como condición para acceder al medio, la capa MAC verifica el valor de su vector de asignación de red (NAV). NAV es un residente contrario en cada estación que represente la cantidad de tiempo que las necesidades anteriores de la trama de enviar su trama. NAV debe ser cero antes de que una estación pueda intentar enviar una trama. Antes de la transmisión de una trama, una estación calcula la cantidad de tiempo necesario para enviar la trama en función de la longitud de la trama y la velocidad de datos. La estación pone un valor que represente este vez en el campo de la duración en la cabecera del bastidor. Cuando las estaciones reciben la trama, examinan este valor de campo de la duración y lo utilizan como la base para fijar su NAVs correspondiente. Este proceso reserva el media para la estación remitente.
Un alto NAV indica la presencia de un valor inflado de NAV (mecanismo virtual de la detección de portadora para 802.11). Si la dirección MAC notificada es 00:00:00:00:00:00, es probable que esté suplantada (potencialmente un ataque real) y debe confirmar esto con una captura de paquetes.
P. Después de configurar el controlador y reiniciarlo, no puedo acceder al controlador en el modo web seguro (https). Este mensaje de error se recibe mientras intento acceder al modo web seguro del controlador: Secure Web: Web Authentication Certificate not found (error). ¿Cuál es la razón de este problema?
R.Puede haber varias razones asociadas con este problema. Una razón comun se puede relacionar con la configuración de la interfaz virtual del controlador. Para resolver este problema, quite la interfaz virtual y luego vuelva a generarla con este comando:
WLC>config interface address virtual 1.1.1.1
Luego, reinicie el controlador. Después de reiniciado el controlador, genere nuevamente el certificado del webauth localmente en el controlador con este comando:
WLC>config certificate generate webauth
En la salida de este comando, puede ver este mensaje:Se ha generado el certificado de autenticación Web.
Ahora puede acceder al modo web seguro del controlador al reiniciar.
P. Los controladores a veces informan este mensaje de alerta de ataque de firma de inundación de desasociación de IDS contra clientes válidos en los que la dirección MAC del atacante es la de un punto de acceso (AP) unido a ese controlador: Alerta: ataque de firma de 'inundación de desasociación' de IDS detectado en el protocolo '802.11b/g' del AP '<nombre de AP>' en el controlador 'x.x.x.x'. La descripción de la firma es “Inundación de anulación de asociación”, con la precedencia “x”. La dirección MAC del atacante es 'hh:hh:hh:hh:hh:hh', el número de canal es 'x' y el número de detecciones es 'x'. ¿Por qué esto ocurre?
R.Esto se debe al error de funcionamiento de Cisco IDCSCsg81953 .
Nota: Solo los usuarios registrados de Cisco pueden acceder a la información de errores y a las herramientas internas de Cisco.
Los ataques de Inundación por desasociación de IDS contra clientes válidos a veces se reportan donde la dirección MAC del atacante es la de un AP unido a ese controlador.
Cuando un cliente se asocia al AP pero detiene las comunicaciones debido a la extracción de la tarjeta, se desplaza fuera del rango, y así sucesivamente, al AP, el AP espera hasta el tiempo de espera inactivo. Una vez que se alcanza el idle timeout, el AP envía que cliente una trama de la anulación de asociación. Cuando el cliente no reconoce la trama de la anulación de asociación, el AP retransmite los tiempos numerosos de la trama (alrededor 60 tramas). El subsistema ID del controlador oye que éstos retransmiten y las alertas con este mensaje.
Este bug es resuelto en la versión 4.0.217.0. Actualiza tu versión del controlador a esta versión para superar este mensaje de alerta contra los clientes válidos y los AP.
P. Recibo este mensaje de error en el syslog del controlador: [WARNING] apf_80211.c 2408: Received a message with an invalid supported rate from station <xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx> [ERROR] apf_utils.c 198: Missing Supported Rate. ¿Por qué?
R.En realidad, los mensajes Missing Supported Rate indican que el WLC está configurado para ciertas velocidades de datos requeridas en las configuraciones inalámbricas, pero la tarjeta NIC no tiene la velocidad requerida.
Si tienes velocidades de datos, tales como 1 y 2M, conjunto para requerido en el controlador pero la tarjeta NIC no comunica en estas velocidades de datos, puede recibir a este tipo de mensaje. Lo siguiente es un mal comportamiento de la tarjeta NIC . Por otra parte, si es tu controlador se habilita 802.11g y el cliente es 802.11b(only) una tarjeta, esto es un mensaje legítimo. Si estos mensajes no causan problemas y las tarjetas pueden todavía conectar, estos mensajes pueden ser ignorados. Si los mensajes son específico de la tarjeta, asegúrese de que el driver para esta tarjeta esté actualizado.
P. Este syslog AP:001f.ca26.bfb4: %LWAPP-3-CLIENTERRORLOG: Decode Msg: cannot match WLAN ID <id> mensaje de error difundido en nuestra red. ¿Por qué ocurre esto y cómo lo detengo?
R.Este mensaje es transmitido por los LAP. Esto se observa cuando ha configurado la función de invalidación de WLAN para una WLAN y esa WLAN en particular no se anuncia.
Configure ap syslog host global 0.0.0.0para detenerlo o puede poner una dirección IP específica si tiene un servidor syslog para que ese mensaje se transmita solamente al servidor.
P. Recibo este mensaje de error en mi controlador de LAN inalámbrica (WLC): [ERROR] Archivo: apf_mm.c : Línea: 581 : Anuncio de colisión para móvil 00:90:7a:05:56:8a, eliminación. ¿Por qué?
R.Generalmente, este mensaje de error indica que el controlador había anunciado colisiones para un cliente inalámbrico (es decir, los AP separados anuncian que tienen el cliente), y el controlador no recibió una transferencia de un AP al siguiente. No hay estado de la red a mantener. Borra al cliente de red inalámbrica y ten el intento del cliente otra vez. Si ocurre este problema con frecuencia, puede haber un problema con la configuración de la movilidad. De lo contrario, puede ser una anomalía relacionada con un cliente o condición específicos.
P. Mi controlador emite este mensaje de alarma: umbral de cobertura de '12' violado. ¿Cuál es este error y cómo pueden él ser resueltos?
A.Este mensaje de alarma se emite cuando la relación señal-ruido (SNR) de un cliente cae a un valor inferior al valor de umbral SNR para la radio concreta. 12 es el valor de umbral predeterminado del SNR para la detección del agujero de la cobertura.
El algoritmo de detección y corrección del agujero de cobertura determina si existe un agujero de cobertura cuando los niveles SNR de los clientes son menores que un umbral SNR determinado. Este umbral SNR varía según dos valores: la potencia de transmisión del AP y el valor del perfil de cobertura del controlador.
Detalladamente, el umbral del SNR del cliente es definido por la potencia de transmisión cada AP (representada en el dBm), menos el valor constante de 17dBm, menos el valor configurable del perfil de la cobertura del usuario (este valor se omite DB 12).
-
Valor de corte SNR del cliente (|dB|) = [Potencia de transmisión del AP (dBm) - Constante (17 dBm) - Perfil de cobertura (dB)]
Este valor configurable del perfil de la cobertura del usuario se puede acceder de esta manera:
-
En el WLC GUI, diríjase al título principal de la red inalámbrica y selecciona la opción de red para el estándar de WLAN de la opción en el lado izquierdo (802.11a o 802.11b/g). Entonces, auto selecto RF en la derecha de la parte superior de la ventana.
-
En los parámetros globales autos RF pagina, encuentra la sección de los umbrales del perfil. En esta sección, puede encontrar el valor de la cobertura (3 a el dbm 50). Este valor es el valor configurable del perfil de la cobertura del usuario.
-
Este valor se puede editar para influenciar el valor de umbral del SNR del cliente. La otra manera de influenciar este umbral del SNR es aumentar la potencia de transmisión y compensar la detección del agujero de la cobertura.
P. Utilizo ACS v 4.1 y un controlador de LAN inalámbrica (WLC) 4402. Cuando el WLC intenta MAC-autenticar un cliente inalámbrico a ACS 4.1, el ACS no puede responder con el ACS e informa este mensaje de error: " error interno ha ocurrido ". Tengo todas mis configuraciones correctas. ¿Por qué este error interno ocurre?
A.Hay un error de autenticación relacionado con Cisco IDCSCsh62641 en ACS 4.1, donde el ACS da el error interno ha ocurrido el mensaje de error.
Este error puede ser el problema. Hay un parche disponible para este bug en el sitio de descargas ACS 4.1 que puede arreglar el problema.
Nota: Solo los usuarios registrados de Cisco pueden acceder a la información de errores y a las herramientas internas de Cisco.
P. El controlador de LAN inalámbrica (WLC) de Cisco serie 4400 no puede arrancar. Este mensaje de error se recibe en el controlador: ** No se puede utilizar ide 0:4 para fatload ** Error (no IRQ) dev 0 blk 0: status 0x51 Error reg: 10 ** No se puede leer desde el dispositivo 0. ¿Por qué?
R.La razón de este error puede ser un problema de hardware. Abre un caso TAC para resolver problemas más lejos este problema. Para abrir un caso TAC, necesitas tener un contrato válido con Cisco. Consulte el soporte técnico para entrar en contacto el TAC de Cisco.
P. El controlador del Wireless LAN (WLC) se ejecuta en los problemas de la memoria intermedia. Una vez que las memorias intermedias están repletas, el controlador causa un crash y necesita ser reanudado para traerlo detrás en línea. Estos mensajes de error se ven en el registro de mensajes: Lun Apr 9 10:41:03 2007 [ERROR] dtl_net.c 506: Out of System buffers Lun Apr 9 10:41:03 2007 [ERROR] sysapi_if_net.c 537: Cannot allocate new Mbuf. Lun 9 Abr 10:41:03 2007 [ERROR] sysapi_if_net.c 219: MbufGet: no hay Mbufs libres. ¿Por qué?
R.Esto se debe al error de funcionamiento de Cisco IDCSCsh93980. Este bug ha sido resuelto en la versión 4.1.185.0 del WLC. Actualice Controller a esta versión de software o posterior para superar este mensaje.
Nota: Solo los usuarios registrados de Cisco pueden acceder a la información de errores y a las herramientas internas de Cisco.
P. Realicé la actualización de nuestro Wireless LAN Controller (WLC) 4400s al código 4.1 y nuestro syslog fue bombardeado por mensajes como este: May03 03:55:49.591 dtl_net.c:1191 DTL-1-ARP_POISON_DETECTED: STA [00:17:f2:43:26:93, 0.0.0.0] ARP (op 1) recibido con SPA no válido 192.168.1.233/TPA 192.168.1.233
. ¿Qué estos mensajes indican?
R.Esto puede ocurrir cuando la WLAN se marca como DHCP requerido . En estos casos, solamente las estaciones que reciben una dirección IP con el DHCP se permiten asociarse. Los clientes estáticos no pueden asociarse a esta WLAN. El WLC actúa como agente de relé DHCP y registra la dirección IP de todas las estaciones. Se genera este mensaje de error cuando el WLC recibe el pedido ARP de una estación antes de que el WLC haya recibido los paquetes DHCP de la estación y haya registrado su dirección IP.
P. Cuando utilizas el poder sobre los Ethernet (PoE) en el controlador del Wireless LAN de Cisco 2106, las radios AP no se habilitan. El AP no puede verificar el suficiente In-line Power. Ranura de radio desactivada. Aparece un mensaje de error. ¿Cómo puedo solucionarlo?
A.Este mensaje de error ocurre cuando el switch, que enciende el punto de acceso, es un switch pre-estándar pero el AP no soporta el modo Pre-estándar de la energía de entrada.
Un switch PRE-estándar de Cisco es uno que no soporta la administración de la energía inteligente (IPM) pero tiene energías suficientes para una punta de acceso estándar.
Debe habilitar el modo de energía Pre-Estándar en el AP que está sujeto a este mensaje de error. Esto se puede hacer desde la CLI del controlador con la configuración ap power pre-standard {enable | neutralización} {toda | Comando de Cisco_AP}.
Este comando ya debe estar configurado, si es necesario, si actualiza a la versión de software 4.1 desde una versión anterior. Pero, es posible que necesitas ingresar este comando para las nuevas instalaciones, o si reajustas el AP a los valores predeterminados de fábrica.
Estos 15-watt Switch PRE-estándar de Cisco están disponibles:
-
AIR-WLC2106-K9
-
WS-C3550, WS-C3560, WS-C3750
-
C1880
-
2600, 2610, 2611, 2621, 2650, 2651
-
2610XM, 2611XM, 2621XM, 2650XM, 2651XM, 2691
-
2811, 2821, 2851
-
3631-telco, 3620, 3640, 3660
-
3725, 3745
-
3825, 3845
P. El controlador genera un dtl_arp.c:2003 DTL-3-NPUARP_ADD_FAILED: No se puede agregar una entrada ARP para xx:xx.-xxx.x al procesador de red. la entrada no existe. mensaje syslog similar a este. ¿Qué significa este mensaje de syslog?
R.Mientras que algunos clientes inalámbricos envían una respuesta ARP, la unidad de procesador de red (NPU) necesita conocer esa respuesta. Por lo tanto, la respuesta ARP se reenvía a NPU, pero el software WLC no debe intentar agregar esta entrada al procesador de red. Si hace así pues, se generan estos mensajes. No hay impacto de funcionalidad en el WLC debido a esto, pero el WLC genera este mensaje de syslog.
P. He instalado y he configurado un nuevo WLC de Cisco 2106. El WLC indica que el sensor de temperatura ha fallado. Cuando registras en la interfaz Web conforme al “resumen del controlador,” dice el “sensor fallado” al lado de la temperatura interna. Todo aparece funcionar normalmente.
A.La falla interna del sensor de temperatura es cosmética y se puede resolver con una actualización a la versión 4.2.61.0 del WLC.
El WLC 2106 y el WLC 526construidos en o después del 07/01/2007 pueden utilizar el chip del sensor de temperatura de otro proveedor. Este nuevo sensor funciona bien pero no es compatible con software posterior a la versión 4.2. Por lo tanto, un más viejo software no puede leer la temperatura y muestra este error. El resto de las funciones del controlador no son afectadas por este defecto.
Hay un error de Cisco IDCSCsk97299 conocido relacionado con este problema. Este bug se menciona en el Release Note de la versión 4.2 del WLC.
Nota: Solo los usuarios registrados de Cisco pueden acceder a la información de errores y a las herramientas internas de Cisco.
P. Aparece el mensaje radius_db.c:1823 AAA-5-RADSERVER_NOT_FOUND: No se pudo encontrar el servidor RADIUS apropiado para WLAN <WLAN ID> - no se pudo encontrar un servidor predeterminado" para TODOS los SSID. Este mensaje aparece incluso para los SSID que no utilizan los servidores de AAA.
R.Este mensaje de error significa que el controlador no pudo contactar con el servidor RADIUS predeterminado o que no se definió uno.
Una posible razón de este comportamiento es el error de Cisco IDCSCsk08181, que se ha resuelto en la versión 4.2. Actualiza tu controlador a la versión 4.2.
P. El mensaje: Jul 10 17:55:00.725 sim.c:1061 SIM-3-MACADDR_GET_FAIL: La dirección MAC de origen de la interfaz 1 no se encuentra. aparece un mensaje de error en el controlador de LAN inalámbrica (WLC). ¿Qué esto indica?
A.Esto significa que el controlador tuvo un error mientras enviaba un paquete originado en la CPU.
P. Estos mensajes de error aparecen en el controlador del Wireless LAN (WLC):
-
10 de julio 14:52:21.902 nvstore.c:304 SYSTEM-3-FILE_READ_FAIL: Error al leer el archivo de configuración 'cliWebInitParms.cfg'
-
10 de julio 14:52:21.624 nvstore.c:304 SYSTEM-3-FILE_READ_FAIL: Error al leer el archivo de configuración 'rfidInitParms.cfg'
-
10 de julio 14:52:21.610 nvstore.c:304 SYSTEM-3-FILE_READ_FAIL: Error al leer el archivo de configuración 'dhcpParms.cfg'
-
10 de julio 14:52:21.287 nvstore.c:304 SYSTEM-3-FILE_READ_FAIL: Error al leer el archivo de configuración 'bcastInitParms.cfg'
-
18 de marzo 16:05:56.753 osapi_file.c:274 OSAPI-5-FILE_DEL_FAILED: Error al eliminar el archivo: error en la eliminación del archivo sshpmInitParms.cfg. -Proceso: Nombre:fp_main_task, Id:11ca7618
-
18 de marzo 16:05:56.753 osapi_file.c:274 OSAPI-5-FILE_DEL_FAILED: Error al eliminar el archivo: error al eliminar el archivo bcastInitParms.cfg. -Proceso: Nombre:fp_main_task, Id:11ca7618
P. ¿Qué este el mensaje de error indica?
R.Estos mensajes son mensajes informativos y forman parte del procedimiento de arranque normal. Estos mensajes aparecen debido a un error al leer o eliminar varios archivos de configuración diferentes. Cuando no se encuentran archivos de configuración específicos o si el archivo de configuración no se puede leer, la secuencia de configuración de cada proceso envía este mensaje, por ejemplo, no DHCP server config, no tags (RF ID) config, etc. Se trata de mensajes de gravedad baja que se pueden ignorar de forma segura. Estos mensajes no interrumpen la operación del controlador.
P. El HE6-WLC01,local0,alert,2008-07-25,12:48:18,apf_rogue.c:740 APF-1-UNABLE_TO_KEEP_ROUGE_CONTAIN: No se puede mantener el estado de no fiable 00:14:XX:02:XX:XX contenido - no hay ningún AP disponible que contener. aparece un mensaje de error. ¿Qué esto indica?
A.Esto significa que el AP que realizó la función de contención no autorizada ya no está disponible y el controlador no puede encontrar ningún AP adecuado para realizar la contención no autorizada.
P. El mensaje del sistema DTL-1-ARP_POISON_DETECTED: STA [00:01:02:0e:54:c4, 0.0.0.0] ARP (op 1) recibido con SPA 192.168.1.152/TPA 192.168.0.206 no válido aparece en el controlador de LAN inalámbrica. ¿Qué implica este mensaje?
R.Es posible que el sistema haya detectado suplantación o envenenamiento ARP. Sin embargo, este mensaje no implica necesariamente que se haya producido alguna suplantación ARP maliciosa. El mensaje aparece cuando se cumplen estas condiciones:
-
Una WLAN se configura con DHCP requerido y un dispositivo cliente, después de asociarse a esa WLAN, transmite un mensaje ARP sin completar primero DHCP. Este puede ser un comportamiento normal; puede suceder, por ejemplo, cuando el cliente recibe una dirección estática o cuando el cliente posee una concesión DHCP válida de una asociación anterior. El mensaje de error puede verse como este ejemplo:
DTL-1-ARP_POISON_DETECTED: STA [00:01:02:0e:54:c4, 0.0.0.0] ARP (op 1) received with invalid SPA 192.168.1.152/TPA 192.168.0.206
El efecto de esta condición es que el cliente no puede enviar o recibir ningún tráfico de datos, hasta que DHCPs a través del WLC.
Consulte la sección Mensajes DTL de la Guía de Mensajes del Sistema del Controlador de LAN Inalámbrica de Cisco para obtener más información.
P. Los LAP no utilizan Power over Ethernet (POE) para encenderse. Veo los registros en el controlador de LAN inalámbrica:
AP's Interface:1(802.11a) Operation State Down: Base Radio MAC:XX:1X:XX:AA:VV:CD Cause=Low in-line power
P. ¿Cuál es el problema?
R.Esto puede suceder si los parámetros de alimentación a través de Ethernet (POE) no están configurados correctamente. Cuando un punto de acceso que se ha convertido al modo ligero, por ejemplo, un AP1131 o AP1242, o un punto de acceso de la serie 1250, recibe alimentación de un inyector de alimentación que está conectado a un switch Cisco pre-Intelligent Power Management (pre-IPM), debe configurar Power over Ethernet (PoE), también conocido como alimentación en línea.
Consulte Configuración de Power over Ethernet, Ethernet Support para obtener más información.
P. Verá este mensaje en el controlador de LAN inalámbrica (WLC):
*Mar 05 10:45:21.778: %LWAPP-3-DISC_MAX_AP2: capwap_ac_sm.c:1924 Dropping primary discovery request from
AP XX:1X:XX:AA:VV:CD - maximum APs joined 6/6
P. ¿Qué esto indica?
A.Lightweight Access Points traza un algoritmo determinado para encontrar un controlador. El proceso de detección y unión se explica en detalle en Registro de punto de acceso ligero (LAP) en un controlador de LAN inalámbrica (WLC).
Este mensaje de error se ve en el WLC, cuando recibe una solicitud de detección después de que ha alcanzado su capacidad máxima del AP.
Si el controlador primario para un LAP no está configurado o si es un nuevo LAP fuera de la caja, envía las solicitudes de detección del LWAPP a todos los controladores alcanzables. Si las solicitudes de detección alcanzan un controlador que se ejecuta en su capacidad AP completa, el WLC obtiene las solicitudes y se da cuenta de que está en su capacidad AP máxima y no responde a la solicitud y da este error.
P. ¿Dónde puedo encontrar más información sobre los mensajes del sistema del LWAPP?
A.Refiérase a Guía de Mensajes del Sistema del Controlador de LAN Inalámbrica de Cisco, 4.2 (Retirado)para obtener más información sobre los mensajes del Sistema LWAPP.
P. El mensaje de error Error al extraer los archivos webauth aparece en el controlador de LAN inalámbrica (WLC). ¿Qué esto indica?
A.WLC no puede cargar un paquete de autenticación/paso a través web personalizado si alguno de los archivos agrupados tiene más de 30 caracteres en el nombre de archivo, que incluye la extensión de archivo. El paquete de autenticación web personalizado tiene un límite de hasta 30 caracteres para los nombres de archivo. Asegúrese de que ningún nombre de archivo del paquete tiene más de 30 caracteres.
P. Los controladores de LAN inalámbrica (WLC), que ejecutan código 5.2 o 6.0 con un gran número de grupos de AP, la GUI web no muestra todos los grupos de AP configurados. ¿Cuál es el problema?
R.Los grupos de AP que faltan se pueden ver si utiliza el show wlan ap-groupscomando CLI.
Intente agregar un grupo de puntos de acceso adicional a la lista. Por ejemplo, se han implementado 51 grupos de puntos de acceso y falta el 51 (página 3). Agregue el grupo 52 y la página 3 debe aparecer en la GUI web.
Para resolver este problema, actualice a la versión 7.0.220.0 del WLC.
Información Relacionada
Revisión | Fecha de publicación | Comentarios |
---|---|---|
2.0 |
09-Feb-2023 |
Formato actualizado, CCW corregido. Recertificación. |
1.0 |
23-Apr-2007 |
Versión inicial |