본 제품에 대한 문서 세트는 편견 없는 언어를 사용하기 위해 노력합니다. 본 설명서 세트의 목적상, 편견 없는 언어는 나이, 장애, 성별, 인종 정체성, 민족 정체성, 성적 지향성, 사회 경제적 지위 및 교차성에 기초한 차별을 의미하지 않는 언어로 정의됩니다. 제품 소프트웨어의 사용자 인터페이스에서 하드코딩된 언어, RFP 설명서에 기초한 언어 또는 참조된 서드파티 제품에서 사용하는 언어로 인해 설명서에 예외가 있을 수 있습니다. 시스코에서 어떤 방식으로 포용적인 언어를 사용하고 있는지 자세히 알아보세요.
Cisco는 전 세계 사용자에게 다양한 언어로 지원 콘텐츠를 제공하기 위해 기계 번역 기술과 수작업 번역을 병행하여 이 문서를 번역했습니다. 아무리 품질이 높은 기계 번역이라도 전문 번역가의 번역 결과물만큼 정확하지는 않습니다. Cisco Systems, Inc.는 이 같은 번역에 대해 어떠한 책임도 지지 않으며 항상 원본 영문 문서(링크 제공됨)를 참조할 것을 권장합니다.
이 문서에서는 Cisco Catalyst 9800 WLC와의 AP 조인 프로세스에 대해 자세히 설명합니다.
다음 주제에 대한 지식을 보유하고 있으면 유용합니다.
이 문서의 정보는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우 모든 명령의 잠재적인 영향을 미리 숙지하시기 바랍니다.
CAPWAP(Control And Provisioning Wireless Access Point)는 AP(Access Point) 및 WLC(Wireless LAN Controller)가 보안 통신 터널(CAPWAP 제어용)을 통해 제어 및 데이터 평면 정보를 교환하는 데 사용하는 전송 메커니즘을 제공하는 프로토콜입니다.
AP 가입 프로세스에 대해 자세히 설명하려면 CAPWAP(Control And Provisioning Wireless Access Point) 세션 설정 프로세스를 이해하는 것이 중요합니다.
AP에 IP 주소가 있어야 CAPWAP 프로세스를 시작할 수 있습니다. AP에 IP 주소가 없으면 CAPWAP 세션 설정 프로세스를 시작하지 않습니다.
참고: RFC 5415에 따라 CAPWAP는 UDP 포트 5246(CAPWAP 제어) 및 5247(CAPWAP 데이터)을 사용합니다.
액세스 포인트가 WLC에서 유효한 검색 응답을 수신하면 보안 터널을 통해 모든 후속 패킷을 전송하기 위해 DTLS 터널이 둘 사이에 설정됩니다. DTLS 세션을 설정하는 프로세스입니다.
WLC에서 보낸 마지막 ChangedCipherSpec 메시지 이후 보안 터널이 설정되고 양방향으로 전송된 모든 트래픽이 암호화됩니다.
네트워크에 있는 하나의 WLC의 존재를 액세스 포인트에 알리는 몇 가지 옵션이 있습니다.
ap primary-base <wlc-hostname> <wlc-IP-address> 명령
을 사용하여 AP의 WLC에 대한 고정 항목을 구성할 수 있습니다.
- 모빌리티 검색: AP가 이전에 모빌리티 그룹의 일부인 WLC에 조인된 경우 AP는 해당 모빌리티 그룹에 있는 WLC의 레코드도 저장합니다.
참고: 나열된 WLC 검색 방법에는 우선 순위가 없습니다.
무선 LAN 컨트롤러 선택
AP가 WLC 검색 방법을 사용하여 WLC에서 검색 응답을 받으면 다음 기준에 따라 참가할 컨트롤러 하나를 선택합니다.
- 기본 컨트롤러(capwap ap primary-base <wlc-hostname> <wlc-IP-address> 명령으로 구성됨)
- 보조 컨트롤러(capwap ap secondary-base <wlc-hostname> <wlc-IP-address> 명령으로 구성됨)
- 3차 컨트롤러(capwap ap tertiary-base <wlc-hostname> <wlc-IP-address> 명령으로 구성됨)
- 1차, 2차 또는 3차 WLC가 이전에 구성되지 않은 경우, AP는 사용 가능한 AP의 최대 용량을 가진 자체 검색 응답으로 검색 요청에 응답한 첫 번째 WLC(즉 주어진 시간에 가장 많은 AP를 지원할 수 있는 WLC)에 참여하려고 시도합니다.
CAPWAP 상태 시스템
AP 콘솔에서 CAPWAP 상태 머신을 추적할 수 있으며, 이는 CAPWAP 세션 설정 섹션에 설명된 단계를 거칩니다.
CAPWAP 상태: 검색
여기에서 검색 요청 및 응답을 볼 수 있습니다. AP가 DHCP를 통해 WLC IP를 수신하는 방법(옵션 43)을 확인하고 이전에 알려진 WLC에 검색 요청을 보냅니다.
[*09/14/2023 04:12:09.7740] CAPWAP State: Init
[*09/14/2023 04:12:09.7770]
[*09/14/2023 04:12:09.7770] CAPWAP State: Discovery
[*09/14/2023 04:12:09.7790] Discovery Request sent to 172.16.0.20, discovery type STATIC_CONFIG(1)
[*09/14/2023 04:12:09.7800] Discovery Request sent to 172.16.5.11, discovery type STATIC_CONFIG(1)
[*09/14/2023 04:12:09.7800] Got WLC address 172.16.5.11 from DHCP.
[*09/14/2023 04:12:09.7820] Discovery Request sent to 172.16.0.20, discovery type STATIC_CONFIG(1)
[*09/14/2023 04:12:09.7830] Discovery Request sent to 172.16.5.11, discovery type STATIC_CONFIG(1)
[*09/14/2023 04:12:09.7840] Discovery Request sent to 255.255.255.255, discovery type UNKNOWN(0)
[*09/14/2023 04:12:09.7850]
[*09/14/2023 04:12:09.7850] CAPWAP State: Discovery
[*09/14/2023 04:12:09.7850] Discovery Response from 172.16.0.20
[*09/14/2023 04:12:09.8030] Discovery Response from 172.16.5.11
[*09/14/2023 04:12:09.8060] Discovery Response from 172.16.0.20
[*09/14/2023 04:12:09.8060] Discovery Response from 172.16.5.11
[*09/14/2023 04:12:09.8060] Discovery Response from 172.16.5.11
[*09/14/2023 04:12:09.8060] Discovery Response from 172.16.0.20
[*09/14/2023 04:12:09.8060] Discovery Response from 172.16.5.169
[*09/14/2023 04:12:09.8060] Discovery Response from 172.16.5.169
이 AP는 고정으로 구성된 WLC(172.16.0.20) 및 DHCP 옵션 43(172.16.5.11)을 통해 표시된 WLC에서 검색 응답을 수신할 뿐만 아니라, 동일한 서브넷 내의 다른 WLC(172.16.5.169)에서 검색 응답을 수신했습니다. 브로드캐스트 검색 메시지가 수신되었기 때문입니다.
CAPWAP 상태: DTLS 설정
여기서, AP와 WLC 간의 DTLS 세션이 교환된다.
[*09/27/2023 21:50:41.0000] CAPWAP State: DTLS Setup
[*09/27/2023 21:50:41.7140] sudi99_request_check_and_load: Use HARSA SUDI certificat
CAPWAP 상태: 가입
DTLS 세션을 설정한 후 이제 WLC에 대한 가입 요청이 보안 세션을 통해 전송됩니다. WLC의 Join Response(참여 응답)를 사용하여 이 요청이 즉시 응답되는 방식을 확인합니다
[*09/27/2023 21:50:41.9880] CAPWAP State: Join
[*09/27/2023 21:50:41.9910] Sending Join request to 172.16.5.11 through port 5270
[*09/27/2023 21:50:41.9950] Join Response from 172.16.5.11
[*09/27/2023 21:50:41.9950] AC accepted join request with result code: 0
[*09/27/2023 21:50:41.9990] Received wlcType 0, timer 30
[*09/27/2023 21:50:41.9990] TLV ID 2216 not found
[*09/27/2023 21:50:41.9990] TLV-DEC-ERR-1: No proc for 2216
CAPWAP 상태: 이미지 데이터
AP는 자신의 이미지를 WLC의 이미지와 비교합니다. 이 경우 AP의 활성 파티션과 백업 파티션 모두 WLC와 다른 이미지를 가지고 있으므로 AP가 WLC에 적절한 이미지를 요청하고 현재 비활성 파티션으로 다운로드하도록 지시하는 upgrade.sh 스크립트를 호출합니다.
[*09/27/2023 21:50:42.0430] CAPWAP State: Image Data
[*09/27/2023 21:50:42.0430] AP image version 8.10.185.0 backup 8.10.105.0, Controller 17.9.3.50
[*09/27/2023 21:50:42.0430] Version does not match.
[*09/27/2023 21:50:42.0680] upgrade.sh: Script called with args:[PRECHECK]
[*09/27/2023 21:50:42.1060] do PRECHECK, part2 is active part
[*09/27/2023 21:50:42.1240] upgrade.sh: /tmp space: OK available 101476, required 40000
[*09/27/2023 21:50:42.1250] wtpImgFileReadRequest: request ap1g7, local /tmp/part.tar
[*09/27/2023 21:50:42.1310] Image Data Request sent to 172.16.5.11, fileName [ap1g7], slaveStatus 0
[*09/27/2023 21:50:42.1340] Image Data Response from 172.16.5.11
[*09/27/2023 21:50:42.1340] AC accepted join request with result code: 0
[*09/27/2023 21:50:42.1450] <..................................................
[*09/27/2023 21:50:55.4980] ..................................................
[*09/27/2023 21:51:11.6290] ...............................Discarding msg CAPWAP_WTP_EVENT_REQUEST(type 9) in CAPWAP state: Image Data(10).
[*09/27/2023 21:51:19.7220] ...................
[*09/27/2023 21:51:24.6880] ..................................................
[*09/27/2023 21:51:37.7790] ..................................................
[*09/27/2023 21:51:50.9440] ...................................> 76738560 bytes, 57055 msgs, 930 last
[*09/27/2023 21:51:59.9160] Last block stored, IsPre 0, WriteTaskId 0
[*09/27/2023 21:51:59.9160] Image transfer completed from WLC, last 1
이미지 전송이 완료되면 AP는 이를 검증하기 위해 이미지 서명 확인 프로세스를 시작합니다. 그런 다음 upgrade.sh 스크립트는 이미지를 현재 비활성 파티션에 설치하고 부팅하는 파티션을 교체합니다. 마지막으로, AP가 다시 로드되고 처음부터 프로세스를 반복합니다(CAPWAP 상태: 검색).
[*09/27/2023 21:52:01.1280] Image signing verify success.
[*09/27/2023 21:52:01.1440]
[*09/27/2023 21:52:01.1440] [9/27/2023 21:53:2] : Shadow is now in-synced with master
[*09/27/2023 21:52:01.1440]
[*09/27/2023 21:52:01.1440] [9/27/2023 21:53:2] : Verifying against bundle image btldr.img...
[*09/27/2023 21:52:01.1570] upgrade.sh: part to upgrade is part1
[*09/27/2023 21:52:01.1780] upgrade.sh: AP version1: part1 8.10.105.0, img 17.9.3.50
[*09/27/2023 21:52:01.1960] upgrade.sh: Extracting and verifying image in part1...
[*09/27/2023 21:52:01.2080] upgrade.sh: BOARD generic case execute
[*09/27/2023 21:52:01.5280] upgrade.sh: Untar /tmp/part.tar to /bootpart/part1...
[*09/27/2023 21:52:01.7890] upgrade.sh: Sync image to disk...
[*09/27/2023 21:52:31.4970] upgrade.sh: status 'Successfully verified image in part1.'
[*09/27/2023 21:52:32.5270] upgrade.sh: AP version2: part1 17.9.3.50, img 17.9.3.50
[*09/27/2023 21:52:32.5540] upgrade.sh: AP backup version: 17.9.3.50
[*09/27/2023 21:52:32.5700] upgrade.sh: Finished upgrade task.
[*09/27/2023 21:52:32.5840] upgrade.sh: Cleanup for do_upgrade...
[*09/27/2023 21:52:32.5970] upgrade.sh: /tmp/upgrade_in_progress cleaned
[*09/27/2023 21:52:32.6090] upgrade.sh: Cleanup tmp files ...
[*09/27/2023 21:52:32.6720] upgrade.sh: Script called with args:[ACTIVATE]
[*09/27/2023 21:52:32.7100] do ACTIVATE, part2 is active part
[*09/27/2023 21:52:32.7640] upgrade.sh: Verifying image signature in part1
[*09/27/2023 21:52:33.7730] upgrade.sh: status 'Successfully verified image in part1.'
[*09/27/2023 21:52:33.7850] upgrade.sh: activate part1, set BOOT to part1
[*09/27/2023 21:52:34.2940] upgrade.sh: AP primary version after reload: 17.9.3.50
[*09/27/2023 21:52:34.3070] upgrade.sh: AP backup version after reload: 8.10.185.0
[*09/27/2023 21:52:34.3190] upgrade.sh: Create after-upgrade.log
[*09/27/2023 21:52:37.3520] AP Rebooting: Reset Reason - Image Upgrade
경고: Wave 1 액세스 포인트가 만료된 인증서로 인해 새 이미지를 다운로드하지 못할 수 있습니다. 자세한 내용은 Field Notice 72524를 참조하고 2022년 12월 4일(CSCwd80290) Support Document(IOS AP 이미지 다운로드 실패, Expired Image Signing Certificate Past)를 주의 깊게 읽어보십시오.
AP가 다시 로드되고 CAPWAP Discover and Join(CAPWAP 검색 및 조인) 상태를 다시 통과하면 Image Data(이미지 데이터) 상태에서 AP에 적절한 이미지가 있음을 감지합니다.
[*09/27/2023 21:56:13.7640] CAPWAP State: Image Data
[*09/27/2023 21:56:13.7650] AP image version 17.9.3.50 backup 8.10.185.0, Controller 17.9.3.50
[*09/27/2023 21:56:13.7650] Version is the same, do not need update.
[*09/27/2023 21:56:13.7650] status 'upgrade.sh: Script called with args:[NO_UPGRADE]'
[*09/27/2023 21:56:13.7850] do NO_UPGRADE, part1 is active part
CAPWAP 상태: 구성
AP가 WLC와 버전이 동일한지 검증한 후 AP는 현재 컨피그레이션을 WLC에 알립니다. 일반적으로 이는 AP가 컨피그레이션을 유지할지(WLC에서 사용 가능한 경우) 묻는 것을 의미합니다.
[*09/27/2023 21:56:14.8680] CAPWAP State: Configure
[*09/27/2023 21:56:15.8890] Telnet is not supported by AP, should not encode this payload
[*09/27/2023 21:56:15.8890] Radio [1] Administrative state DISABLED change to ENABLED
[*09/27/2023 21:56:16.0650] Radio [0] Administrative state DISABLED change to ENABLED
[*09/27/2023 21:56:16.0750] DOT11_CFG[1]: Starting radio 1
[*09/27/2023 21:56:16.1150] DOT11_DRV[1]: Start Radio1
[*09/27/2023 21:56:16.1160] DOT11_DRV[1]: set_channel Channel set to 36/20
[*09/27/2023 21:56:16.4380] Started Radio 1
[*09/27/2023 21:56:16.4880] DOT11_CFG[0]: Starting radio 0
[*09/27/2023 21:56:17.5220] DOT11_DRV[0]: Start Radio0
[*09/27/2023 21:56:16.5650] DOT11_DRV[0]: set_channel Channel set to 1/20
[*09/27/2023 21:56:16.5650] Started Radio 0
[*09/27/2023 21:56:16.5890] sensord psage_base init: RHB Sage base ptr a1030000
CAPWAP 상태: 실행
이 시점에서 AP가 성공적으로 컨트롤러에 연결되었습니다. 이 상태에서 WLC는 AP에서 요청한 컨피그레이션을 재정의하는 메커니즘을 트리거합니다. AP가 무선 및 자격 증명 컨피그레이션을 푸시하고, WLC가 이 AP에 대한 이전 지식이 없으므로 기본 정책 태그에도 할당됨을 확인할 수 있습니다.
[*09/27/2023 21:56:17.4870] CAPWAP State: Run
[*09/27/2023 21:56:17.4870] AP has joined controller uwu-9800
[*09/27/2023 21:56:17.4940] DOT11_DRV[0]: set_channel Channel set to 1/20
[*09/27/2023 21:56:17.5440] sensord split_glue psage_base: RHB Sage base ptr a1030000
[*09/27/2023 21:56:17.6010] sensord split_glue sage_addr: RHB Sage base ptr a1030000
[*09/27/2023 21:56:17.6230] ptr a1030000
[*09/27/2023 21:56:17.6420] DOT11_DRV[0]: set_channel Channel set to 1/20
[*09/27/2023 21:56:17.8120] DOT11_DRV[1]: set_channel Channel set to 36/20
[*09/27/2023 21:56:17.9350] Previous AP mode is 0, change to 0
[*09/27/2023 21:56:18.0160] Current session mode: ssh, Configured: Telnet-No, SSH-Yes, Console-Yes
[*09/27/2023 21:56:18.1220] Current session mode: telnet, Configured: Telnet-No, SSH-Yes, Console-Yes
[*09/27/2023 21:56:18.1310] Current session mode: console, Configured: Telnet-No, SSH-Yes, Console-Yes
[*09/27/2023 21:56:18.1340] chpasswd: password for user changed
[*09/27/2023 21:56:18.1350] chpasswd: password for user changed
[*09/27/2023 21:56:18.1520] systemd[1]: Starting Cisco rsyslog client watcher...
[*09/27/2023 21:56:18.1610] Same LSC mode, no action needed
[*09/27/2023 21:56:18.1640] CLSM[00:00:00:00:00:00]: U3 Client RSSI Stats feature is deprecated; can no longer be enabled
[*09/27/2023 21:56:18.1720] systemd[1]: Stopping rsyslog client...
[*09/27/2023 21:56:18.2120] systemd[1]: Starting Cisco syslog service...
[*09/27/2023 21:56:18.2230] systemd[1]: Started Cisco syslog service.
[*09/27/2023 21:56:18.2410] systemd[1]: Started rsyslog client.
[*09/27/2023 21:56:18.2440] AP is in good condition, BLE is off
[*09/27/2023 21:56:18.2510] SET_SYS_COND_INTF: allow_usb state: 1 (up) condition
[*09/27/2023 21:56:18.2530] systemd[1]: Starting dhcpv6 client watcher...
[*09/27/2023 21:56:18.2530] systemd[1]: Stopping DHCPv6 client...
[*09/27/2023 21:56:18.2530] systemd[1]: Starting DHCPv6 client...
[*09/27/2023 21:56:18.2530] systemd[1]: Started DHCPv6 client.
[*09/27/2023 21:56:18.2530] systemd[1]: Started dhcpv6 client watcher.
[*09/27/2023 21:56:18.2560] Set radio 0 power 4 antenna mask 15
[*09/27/2023 21:56:18.2530] Set radio 1 power 4 antenna mask 15
[*09/27/2023 21:56:18.2530] Got WSA Server config TLVs
[*09/27/2023 21:56:18.2720] AP tag change to default-policy-tag
[*09/27/2023 21:56:18.2780] Chip flash OK
구성
정적 WLC 선택
GUI에서 Configuration(컨피그레이션) > Wireless(무선) > Access Points(액세스 포인트)로 이동하여 AP를 선택하고 High Availability(고가용성) 탭으로 이동할 수 있습니다. 여기서는 이 문서의 Wireless LAN Controller Selection(무선 LAN 컨트롤러 선택) 섹션에 설명된 대로 1차, 2차 및 3차 WLC를 구성할 수 있습니다. 이 컨피그레이션은 액세스 포인트별로 수행됩니다.
참고: Cisco IOS XE 17.9.2를 시작하면 Priming Profiles를 사용하여 정규식(regex)과 일치하는 AP 그룹 또는 개별 AP에 대해 1차, 2차 및 3차 컨트롤러를 구성할 수 있습니다. 자세한 내용은 컨피그레이션 가이드의 AP 프라이밍 프로필 섹션에 구성된 컨트롤러에 대한 AP 폴백을 참조하십시오.
AP High Availability(AP 고가용성) 탭에 구성된 기본, 보조 및 3차 컨트롤러는 CAPWAP > High Availability(고가용성) 탭 아래의 AP Join Profile(AP 조인 프로파일)에 따라 구성할 수 있는 Backup Primary(백업 기본) 및 Secondary(보조) WLC와 다릅니다. 기본, 보조 및 3차 컨트롤러는 우선순위 1, 2 및 3을 가진 WLC로 간주되는 반면, 백업 기본 및 2차 컨트롤러는 우선순위 4 및 5를 가진 WLC로 간주됩니다.
AP 대체가 활성화된 경우 AP는 다른 WLC에 조인할 때 기본 컨트롤러를 능동적으로 검색합니다. CAPWAP 다운 이벤트가 발생하고 백업 기본 및 보조 컨트롤러를 사용할 수 없으면 AP는 우선 순위 4 및 5의 WLC만 검색합니다.
참고: AP 조인 프로파일의 백업 기본 및 백업 보조 WLC의 컨피그레이션은 액세스 포인트의 High Availability(고가용성) 탭의 고정 기본 및 보조 항목을 채우지 않습니다.
AP에 대한 텔넷/SSH 액세스 활성화
Configuration(컨피그레이션) > Tags & Profiles(태그 및 프로필) > AP Join(AP 조인) > Management(관리) > Device(디바이스)로 이동하여 SSH 및/또는 Telnet을 선택합니다.
SSH/텔넷 자격 증명을 구성하려면 같은 창에서 User(사용자) 탭으로 이동하여 AP에 액세스할 사용자 이름, 비밀번호 및 비밀을 설정합니다.
데이터 링크 암호화
AP 트래픽의 패킷 캡처를 수행해야 하는 클라이언트 문제를 해결해야 하는 경우, Configuration(구성) > Tags & Profiles(태그 및 프로필) > AP Join(AP 조인) > CAPWAP > Advanced(고급)에서 Data Link Encryption(데이터 링크 암호화)이 활성화되어 있지 않은지 확인합니다. 그렇지 않으면 트래픽이 암호화됩니다.
참고: 데이터 암호화는 CAPWAP 데이터 트래픽만 암호화합니다. CAPWAP 제어 트래픽은 DTLS를 통해 이미 암호화되었습니다.
다음을 확인합니다.
AP 콘솔에서 CAPWAP 상태 머신을 추적하는 것 외에도 WLC에서 Embedded Packet Capture를 수행하여 AP 조인 프로세스를 분석할 수 있습니다.
Chance Cipher Spec 패킷(패킷 번호 1182) 이후의 모든 트래픽은 DTLSv1.2를 통한 애플리케이션 데이터로만 표시되는 방법에 유의하십시오. 이는 모두 DTLS 세션 설정 이후의 암호화된 데이터입니다.
문제 해결
알려진 문제
AP가 WLC에 조인하지 못할 수 있는 알려진 문제를 참조하십시오.
- Wave 2 및 Catalyst 11ax Access Point(CSCvx32806)의 손상된 이미지로 인해 부팅 루프에 있는 AP
- 현장 알림 72424: 2022년 9월부터 제조된 C9105/C9120/C9130 액세스 포인트를 사용하려면 Wireless LAN Controller에 소프트웨어를 업그레이드해야 할 수 있습니다.
- 필드 알림 72524: 소프트웨어 업그레이드/다운그레이드 과정에서 Cisco IOS AP는 인증서 만료로 인해 2022년 12월 4일 이후에도 다운로드 상태를 유지할 수 있습니다. - 소프트웨어 업그레이드를 권장합니다.
- Cisco 버그 ID CSCwb13784: AP 조인 요청의 경로 MTU가 잘못되어 AP가 9800에 조인할 수 없습니다.
- Cisco 버그 ID CSCvu22886: C9130: 17.7로 업그레이드할 때 "unlzma: write: No space left on device" 메시지
업그레이드하기 전에 항상 각 버전의 릴리스 노트의 업그레이드 경로 섹션을 참조하십시오.
참고: Cisco IOS XE Cupertino 17.7.1부터 Cisco Catalyst 9800-CL Wireless Controller는 스마트 라이센싱이 연결되어 있지 않은 경우 50개가 넘는 AP를 허용하지 않습니다.
WLC GUI 확인
WLC에서 Monitoring(모니터링) > Wireless(무선) > AP Statistics(AP 통계) > Join Statistics(조인 통계)로 이동하면 모든 AP에서 보고한 마지막 재부팅 사유와 WLC에서 등록한 마지막 연결 끊기 사유를 볼 수 있습니다.
임의의 AP를 클릭하고 AP 가입 통계 세부사항을 확인할 수 있습니다. 여기서는 AP가 마지막으로 가입하고 WLC 검색을 시도한 시간과 날짜 등의 자세한 정보를 볼 수 있습니다.
자세한 내용을 보려면 같은 창의 Statistics(통계) 탭으로 이동하십시오. 여기에서 전송된 조인 응답의 양과 수신된 조인 요청의 양을 비교할 수 있으며, 전송된 구성 응답과 수신된 구성 요청을 비교할 수 있습니다 있습니다 있습니다입니다입니다입니다
명령
다음 명령은 AP 조인 문제를 해결하는 데 유용합니다.
WLC에서
- ap 요약 표시
- 디버그 capwap 오류
- debug capwap 패킷
Wave 2 및 Catalyst 11ax AP
- debug capwap client events
- 디버그 capwap 클라이언트 오류
- dtls 클라이언트 오류 디버그
- dtls 클라이언트 이벤트 디버그
- debug capwap client keepalive
- capwap 재시작 테스트
- capwap ap erase all
Wave 1 AP에서
- debug capwap console cli
- debug capwap client no-reload
- dtls 통계 표시
- cawap ap all-config 지우기
참고: 문제 해결을 위해 텔넷/SSH를 통해 AP에 연결할 경우, AP에서 디버그를 활성화한 후 문제를 재현하면서 항상 명령 터미널 모니터를 실행하십시오. 그렇지 않으면 디버그의 출력을 볼 수 없습니다.
방사선 흔적
AP 가입 문제를 해결할 때 좋은 시작 지점은 가입 문제가 있는 AP의 무선 및 이더넷 MAC 주소의 방사성 추적을 모두 사용하는 것입니다. 이러한 로그 생성에 대한 자세한 내용은 Catalyst 9800 WLC의 디버그 및 로그 수집을 참조하십시오.
개정 | 게시 날짜 | 의견 |
---|---|---|
2.0 |
06-Oct-2023 |
최초 릴리스 |
1.0 |
06-Oct-2023 |
최초 릴리스 |