연결을 몇 번 시도했으나 서버가 응답하지 않았습니다

목차

Show

소개

이 문서에서는 Cisco WLAN(Wireless LAN) 컨트롤러(WLC)의 오류 메시지 및 시스템 메시지에 대한 가장 자주 묻는 질문(FAQ)에 대한 정보를 제공합니다.

문서 규칙에 대한 자세한 내용은 Cisco 기술 팁 표기 규칙을 참고하십시오.

오류 메시지 FAQ

Q. Cisco 4404 WLC를 사용하여 200개 이상의 액세스 포인트(AP)를 Cisco IOS® Software에서 LWAPP(Lightweight AP Protocol)로 변환하기 시작했습니다.48개의 AP 변환을 완료했으며 WLC에 다음과 같은 메시지가 표시됩니다.[오류] spam_lrad.c 4212:인터페이스 1의 최대 AP 수에 도달하여 AP에 가입할 수 없습니다.오류가 발생하는 이유는 무엇입니까?

A. 48개 이상의 AP를 지원하려면 추가 AP-관리자 인터페이스를 생성해야 합니다.그렇지 않으면 다음과 같은 오류가 표시됩니다.

Wed Sep 28 12:26:41 2005 [ERROR] spam_lrad.c 4212: AP cannot join because 
the maximum number of APs on interface 1 is reached.

여러 AP 관리자 인터페이스를 구성하고 다른 AP 관리자 인터페이스에서 사용하지 않는 기본/백업 포트를 구성합니다.추가 AP를 표시하려면 두 번째 AP-관리자 인터페이스를 생성해야 합니다.그러나 각 관리자의 기본 포트 및 백업 포트 컨피그레이션이 중복되지 않도록 해야 합니다.다시 말해, AP-manager 1이 포트 1을 기본 포트로, 포트 2를 백업으로 사용하는 경우 AP-manager 2는 포트 3을 기본 포트로, 포트 4를 백업으로 사용해야 합니다.

Q. WLC(Wireless LAN Controller) 4402가 있으며 1,240개의 LAP(lightweight access point)를 사용합니다.WLC에서 128비트 암호화를 활성화하려고 합니다.WLC에서 128비트 WEP 암호화를 선택하면 1240에서는 128비트가 지원되지 않는다는 오류가 표시됩니다.[오류] spam_lrad.c 12839:WEP128비트는 지원되지 않으므로 CISCO AP xx:xx:xx:xx:xx:xx에 SSID 모드를 만들지 않습니다.이 오류가 발생하는 이유는 무엇입니까?

A. WLC에 표시된 키 길이는 실제로 공유 암호에 있는 비트 수이며 IV(Initialization Vector)의 24비트는 포함하지 않습니다. Aironet 제품을 포함한 많은 제품을 128비트 WEP 키라고 합니다.실제로 24비트 IV가 있는 104비트 키입니다.104비트의 키 크기는 128비트 WEP 암호화에 대해 WLC에서 활성화해야 하는 크기입니다.

WLC에서 128비트 키 크기를 선택하면 실제로 152비트(128 + 24 IV) WEP 키 암호화가 됩니다.Cisco 1000 Series LAP(AP1010, AP1020, AP1030)만 WLC 128비트 WEP 키 설정을 사용할 수 있습니다.

Q. 왜 11xx, 12xx 및 13xx 모델 AP에서 128비트의 WEP 키 크기를 사용할 수 없습니까?WLAN은 이러한 액세스 포인트에 푸시되지 않습니다.WLC에서 WEP를 구성하려고 할 때 오류 메시지가 표시됩니까?

A. 무선 LAN 컨트롤러에서 레이어 2 보안 방법으로 고정 WEP를 선택하면 이러한 옵션이나 WEP 키 크기가 있습니다.

  • 설정되지 않음

  • 40비트

  • 104비트

  • 128비트

이러한 키 크기 값에는 WEP 키와 연결된 24비트 초기화 벡터(IV)가 포함되지 않습니다.따라서 64비트 WEP의 경우 WEP 키 크기로 40비트를 선택해야 합니다.컨트롤러는 64비트 WEP 키를 만들기 위해 24비트 IV를 여기에 추가합니다.마찬가지로 128비트 WEP 키의 경우 104비트를 선택합니다.

컨트롤러는 152비트 WEP 키(128비트 + 24비트 IV)도 지원합니다. 이 컨피그레이션은 11xx, 12xx 및 13xx 모델 AP에서 지원되지 않습니다.따라서 144비트로 WEP를 구성하려고 하면 컨트롤러는 이 WEP 컨피그레이션이 11xx, 12xx 및 13xx 모델 AP로 푸시되지 않는다는 메시지를 표시합니다.

Q. 클라이언트가 WPA2에 대해 구성된 WLAN에 인증할 수 없으며 컨트롤러가 apf_80211.c:1923 APF-1-PROC_RSN_WARP_IE_FAILED:RSN 및 WARP IE를 처리할 수 없습니다.RSN.MobileStation:00:0c:f1:0c:51:22, SSID:<> 오류 메시지가 필요한 WLAN에서 RSN(WPA2)을 사용하지 않는 스테이션입니다.이 오류가 발생하는 이유는 무엇입니까?

A. 클라이언트 측의 비호환성 때문에 대부분 발생합니다.이 문제를 해결하려면 다음 단계를 수행하십시오.

  • 클라이언트가 WPA2에 대해 Wi-Fi 인증을 받았는지 확인하고 WPA2에 대한 클라이언트 구성을 확인합니다.

  • 클라이언트 유틸리티가 WPA2를 지원하는지 확인하려면 데이터 시트를 확인합니다. 공급업체가 릴리스한 패치를 설치하여 WPA2를 지원합니다. Windows 유틸리티를 사용하는 경우 WPA2를 지원하기 위해 Microsoft에서 WPA2 패치를

    연결을 몇 번 시도했으나 서버가 응답하지 않았습니다
    설치했는지 확인합니다.

  • 클라이언트의 드라이버 및 펌웨어를 업그레이드합니다.

  • WLAN에서 Aironet 확장을 끕니다.

Q. WLC를 재부팅하면 7월 17일 15:23:28 2006 MFP 이상 감지 - 3023 무선 00:XX:XX:XX:XX:XX:XX에 의해 위반되고 AP 0:XX:XX의 슬롯 0에서 DOT11 인터페이스에 의해 탐지된 잘못된 MFP 이벤트가 발생합니다. 프로브 응답을 관찰하는 경우 300초 이내에 XX:XX, 비컨 프레임 오류 메시지이 오류가 발생하는 이유는 무엇이며 이를 제거하는 방법은 무엇입니까?

A. 이 오류 메시지는 잘못된 MIC 값이 있는 프레임이 MFP 사용 LAP에서 탐지될 때 표시됩니다.MFP에 대한 자세한 내용은 WLC 및 LAP 컨피그레이션이 포함된 MFP(Infrastructure Management Frame Protection)를 참조하십시오.다음 4단계 중 하나를 완료합니다.

  1. 네트워크에서 비인가 또는 유효하지 않은 AP 또는 클라이언트를 확인 및 제거하여 잘못된 프레임을 생성합니다.

  2. LDAP에서 MFP가 활성화되지 않은 그룹에 있는 다른 WLC의 LAP에서 관리 프레임을 들을 수 있으므로 모빌리티 그룹의 다른 멤버에서 MFP가 활성화되지 않은 경우 인프라 MFP를 비활성화합니다.모빌리티 그룹에 대한 자세한 내용은 WLC(Wireless LAN Controller) 모빌리티 그룹 FAQ를 참조하십시오.

  3. 이 오류 메시지에 대한 수정 사항은 WLC 릴리스 4.2.112.0 및 5.0.148.2에서 확인할 수 있습니다. WLC를 이러한 릴리스 중 하나로 업그레이드하십시오.

  4. 마지막 옵션으로 이 오류 메시지를 생성하는 LAP를 다시 로드하십시오.

Q. 클라이언트 AIR-PI21AG-E-K9는 EAP-FAST(Secure Tunneling)를 통해 확장 가능한 인증 프로토콜-유연한 인증을 사용하여 액세스 포인트(AP)와 성공적으로 연결됩니다. 그러나 연결된 AP가 꺼지면 클라이언트는 다른 AP로 로밍하지 않습니다.이 메시지는 컨트롤러 메시지 로그에 계속 나타납니다."6월 2일 14:48:49 2006 [SECURITY] 1x_auth_pae.c 1922:사용자가 시스템에 로그인하도록 허용할 수 없습니다. 사용자가 이미 시스템에 로그온되어 있는 것 같습니다.2006년 6월 2일 14:48:49 [SECURITY] apf_ms.c 2557:모바일 00:40:96:ad:75:f4"의 사용자 이름을 삭제할 수 없습니다. 왜?

A. 클라이언트 카드가 로밍을 수행해야 할 경우 인증 요청을 전송하지만 키를 올바르게 처리하지 않습니다(AP/컨트롤러에 알리지 않고 재인증에 응답하지 않음).

이 내용은 Cisco 버그 ID CSCsd02837에 설명되어 있습니다(등록된 고객만 해당). 이 버그는 Cisco Aironet 802.11a/b/g 클라이언트 어댑터 설치 마법사 3.5에서 수정되었습니다.

일반적으로 모바일 메시지에 대한 사용자 이름을 삭제할 수 없습니다. 또한 다음 이유 중 하나로 인해 발생합니다.

  • 특정 사용자 이름은 둘 이상의 클라이언트 디바이스에서 사용됩니다.

  • 해당 WLAN에 사용되는 인증 방법에는 외부 익명 ID가 있습니다.예를 들어, PEAP-GTC 또는 EAP-FAST에서 일반 사용자 이름을 외부(표시) ID로 정의할 수 있으며, 실제 사용자 이름은 클라이언트와 RADIUS 서버 간의 TLS 터널 내에 숨겨지므로 컨트롤러가 이를 보고 사용할 수 없습니다.이 경우 이 메시지가 나타날 수 있습니다.이 문제는 일부 서드파티 및 일부 이전 펌웨어 클라이언트에서 더 일반적으로 나타납니다.

Q. 6509 스위치에 새 WiSM(Wireless Services Module) 블레이드를 설치하고 Microsoft IAS 서버에 PEAP(Protected Extensible Authentication Protocol)를 구현하면 다음 오류가 발생합니다.*3월 1일 00:00:23.526:%LWAPP-5-변경됨:LWAPP 상태가 DISCOVERY로 변경됨 *3월 1 00:00:23.700:%SYS-5-다시 로드:LWAPP CLIENT에서 다시 로드하도록 요청했습니다.다시 로드 이유:실패한 암호화 초기화. *3월 1 00:00:23.700:%LWAPP-5-변경됨:LWAPP 상태가 DOWN으로 변경됨 *3월 1 00:00:23.528:%LWAPP-5-변경됨:LWAPP 상태가 DISCOVERY로 변경됨 *3월 1 00:00:23.557:LWAPP_CLIENT_ERROR_DEBUG:lwapp_crypto_init_ssc_keys_and_certs no certs in the SSC Private File *3월 1 00:00:23.557:LWAPP_CLIENT_ERROR_DEBUG:*3월 1일 00:00:23.557:lwapp_crypto_init:PKI_StartSession 실패 *3월 1 00:00:23.706:%SYS-5-다시 로드:LWAPP 클라이언트에서 다시 로드하도록 요청했습니다..왜?

A. RADIUS 및 dot1x 디버그는 WLC가 액세스 요청을 전송하지만 IAS 서버로부터 응답이 없음을 표시합니다.문제를 해결하려면 다음 단계를 완료하십시오.

  1. IAS 서버 컨피그레이션을 확인하고 확인합니다.
  2. 로그 파일을 확인합니다.
  3. 인증 세부 정보를 제공할 수 있는 Ethereal과 같은 소프트웨어를 설치합니다.
  4. IAS 서비스를 중지하고 시작합니다.

Q. 경량 액세스 포인트(LAP)가 컨트롤러에 등록되지 않습니다.무슨 문제가 있을까요?컨트롤러에서 다음 오류 메시지가 표시됩니다.2028년 2월 3일 목요일 03:20:47:LWAPP Join-Request는 AP 00:0b:85:68:f4:f0의 CERTIFICATE_PAYLOAD에 유효한 인증서를 포함하지 않습니다. 2월 3일 03:20:47 2028:AP 00:0B:85:68:F4:F0의 공개 키를 해제할 수 없습니다.

A. 액세스 포인트(AP)가 WLC에 LWAPP(Lightweight Access Point Protocol) 가입 요청을 전송하면 LWAPP 메시지에 X.509 인증서를 포함합니다.또한 LWAPP 가입 요청에 포함된 임의 세션 ID를 생성합니다.WLC가 LWAPP 가입 요청을 받으면 AP 공개 키를 사용하여 X.509 인증서의 서명을 확인하고 신뢰할 수 있는 인증 기관에서 인증서를 발급했는지 확인합니다.또한 AP 인증서 유효 간격의 시작 날짜 및 시간을 확인하고 해당 날짜와 시간을 자체 날짜 및 시간과 비교합니다.

이 문제는 WLC의 클럭 설정이 잘못되어 발생할 수 있습니다.WLC에서 클록을 설정하려면 show timeconfig time 명령 실행합니다.

Q. LWAPP(Lightweight Access Point Protocol) AP가 컨트롤러에 조인할 수 없습니다.WLC(Wireless LAN Controller) 로그에는 다음과 유사한 메시지가 표시됩니다.LWAPP Join-Request는 AP 00:0b:85:68:ab:01의 CERTIFICATE_PAYLOAD에 유효한 인증서를 포함하지 않습니다. 이유

A. AP와 WLC 간의 LWAPP 터널이 1500바이트 미만의 MTU로 네트워크 경로를 통과하는 경우 이 오류 메시지를 받을 수 있습니다.이로 인해 LWAPP 패킷이 조각화됩니다.컨트롤러의 알려진 버그입니다.Cisco 버그 ID CSCsd39911(등록된 고객만 해당)을 참조하십시오.

이 솔루션은 컨트롤러 펌웨어를 4.0(155)으로 업그레이드하는 것입니다.

Q. 내 내부 컨트롤러와 DMZ(De-Demarized Zone)의 가상 앵커 컨트롤러 간에 게스트 터널링을 설정하려고 합니다. 그러나 사용자가 게스트 SSID와 연결을 시도할 경우 사용자는 예상대로 DMZ에서 IP 주소를 수신할 수 없습니다.따라서 사용자 트래픽이 DMZ의 컨트롤러로 터널링되지 않습니다.debug mobile handdoff 명령의 출력에는 다음과 유사한 메시지가 표시됩니다.WLAN <Wlan ID>에 대한 보안 정책 불일치스위치 IP에서 내보내기 요청 앵커:<컨트롤러 IP 주소>가 무시되었습니다.뭐가 문제죠?

A. 게스트 터널링은 기업 무선 네트워크에 대한 게스트 사용자 액세스를 위한 추가 보안을 제공합니다.이를 통해 게스트 사용자가 기업 방화벽을 먼저 거치지 않고 기업 네트워크에 액세스할 수 없게 됩니다.사용자가 게스트 WLAN으로 지정된 WLAN에 연결하면 사용자 트래픽이 기업 방화벽 외부의 DMZ에 있는 WLAN 컨트롤러로 터널링됩니다.

이제 이 시나리오를 고려하여 이 게스트 터널링이 예상대로 작동하지 않는 몇 가지 이유가 있을 수 있습니다.debug 명령 출력에 따라 내부 및 DMZ 컨트롤러에서 해당 특정 WLAN에 대해 구성된 보안 정책의 불일치로 문제가 발생할 수 있습니다.보안 정책과 세션 시간 초과 설정과 같은 다른 설정이 일치하는지 확인합니다.

이 문제의 또 다른 일반적인 이유는 DMZ 컨트롤러가 특정 WLAN에 대해 자체적으로 고정되지 않고 있기 때문입니다.게스트 터널링이 올바르게 작동하며 DMZ가 사용자의 IP 주소(게스트 WLAN에 속하는 사용자)를 관리하려면 해당 특정 WLAN에 대해 적절한 정박 작업이 반드시 필요합니다.

Q. 2006 WLC(Wireless LAN Controller)의 "CPU Receive Multicast Queue is full on Controller(CPU Receive Multicast Queue is full on Controller)" 메시지가 4400 WLC에는 표시되지 않는 것이 많습니다.왜?컨트롤러에서 멀티캐스트를 비활성화했습니다.2006과 4400 WLC 플랫폼 간의 멀티캐스트 대기열 제한은 어떻게 됩니까?

A. 컨트롤러에서 멀티캐스트가 비활성화되어 있으므로 이 경보를 발생시키는 메시지는 ARP(Address Resolution Protocol) 메시지일 수 있습니다.2000 WLC와 4400 WLC의 대기열 깊이(512개 패킷)에는 차이가 없습니다.차이점은 4400 NPU가 ARP 패킷을 필터링하는 반면 모든 작업은 2006년 소프트웨어에서 수행됩니다.따라서 2006 WLC에서 4400 WLC가 아니라 메시지를 보는 이유를 설명합니다.44xx WLC는 하드웨어(CPU를 통해)를 통해 멀티캐스트 패킷을 처리합니다.2000 WLC는 소프트웨어를 통해 멀티캐스트 패킷을 처리합니다.CPU 처리는 소프트웨어보다 효율적입니다.따라서 4400의 대기열은 더 빠르게 지워지는 반면, 2006 WLC는 이러한 메시지가 많이 표시될 때 약간 더 어려워집니다.

Q. "[SECURITY] apf_foreignap.c 763:STA [00:0A:E4:36:1F:9B] 포트 1에서 패킷을 받았지만 이 포트에 대해 구성된 외부 AP가 없습니다." 내 컨트롤러 중 하나에 오류 메시지가 있습니다.이 오류는 무엇을 의미하며 문제를 해결하기 위해 어떤 단계를 수행해야 합니까?

A. 이 메시지는 컨트롤러가 상태 시스템이 없는 MAC 주소에 대한 DHCP 요청을 수신할 때 표시됩니다.이는 VMWare와 같은 가상 시스템을 실행하는 시스템 또는 브리지에서 종종 볼 수 있습니다.컨트롤러는 DHCP 스누핑을 수행하므로 DHCP 요청을 수신하므로 어떤 주소가 액세스 포인트(AP)에 연결된 클라이언트와 연결되는지 알 수 있습니다. 무선 클라이언트의 모든 트래픽이 컨트롤러를 통과합니다.패킷의 대상이 무선 클라이언트인 경우 컨트롤러로 이동한 다음 LWAPP(Lightweight Access Point Protocol) 터널을 통해 AP에 전달하고 클라이언트로 이동합니다.이 메시지를 완화하기 위해 수행할 수 있는 한 가지 방법은 컨트롤러에서 사용되는 VLAN만 스위치에서 switchport vlan allow 명령을 사용하여 컨트롤러로 이동하는 트렁크에 허용하는 것입니다.

Q. 콘솔에 다음 오류 메시지가 표시되는 이유는 무엇입니까?시스템 테이블의 메시지 '기본 게이트웨이 설정'에 실패했습니다. ID = 0x0050b986 오류 값 = 0xfffffffc?

A. CPU 로드가 높기 때문일 수 있습니다.컨트롤러 CPU가 파일 복사나 기타 작업을 수행하는 경우와 같이 과부하 상태인 경우 NPU가 컨피그레이션 메시지에 응답하여 전송하는 모든 ACK를 처리할 시간이 없습니다.이 경우 CPU는 오류 메시지를 생성합니다.그러나 오류 메시지는 서비스 또는 기능에 영향을 주지 않습니다.

이 내용은 Release 3.2.116.21용 Cisco Wireless LAN Controller 및 LDS(Lightweight Access Point)용 릴리스 정보의 Overloaded Controller CPU 섹션에 설명되어 있습니다.

Q. WCS(Wireless Control System)에 다음과 같은 WEP(Wired Equivalent Privacy) 핵심 오류 메시지가 표시됩니다.스테이션에 구성된 WEP 키가 잘못되었을 수 있습니다.스테이션 MAC 주소는 'xx:xx:xx:xx:xx:xx:xx:xx'이고, AP 기본 무선 MAC는 'xx:xx:xx:xx:xx:xx:xx'이고, 슬롯 ID는 '1'입니다. 그러나 네트워크의 보안 매개변수로 WEP를 사용하지 않습니다.WPA(Wi-Fi Protected Access)만 사용합니다. 이러한 WEP 오류 메시지가 표시되는 이유는 무엇입니까?

A. 모든 보안 관련 구성이 완벽하면 현재 수신하는 메시지는 버그 때문입니다.컨트롤러에 알려진 버그가 있습니다.Cisco 버그 ID CSCse17260(등록된 고객만이) 및 CSCse11202(등록된 고객만 해당)를 참조하십시오. "스테이션에 구성된 WEP 키가 각각 WPA 및 TKIP 클라이언트에 잘못되었을 수 있습니다"라는 메시지가 표시됩니다. 실제로 CSCse17260은 CSCse11202의 복제본입니다. CSCse11202의 수정 사항은 WLC 릴리스 3.2.171.5에서 이미 사용할 수 있습니다.

참고: 최신 WLC 릴리스에는 이러한 버그에 대한 수정 사항이 있습니다.

Q. 외부 RADIUS 서버를 사용하여 컨트롤러를 통해 무선 클라이언트를 인증합니다.컨트롤러가 이 오류 메시지를 정기적으로 전송합니다.응답 중인 radius 서버가 없습니다.이러한 오류 메시지가 표시되는 이유는 무엇입니까?

A. 요청이 WLC에서 RADIUS 서버로 전송되면 각 패킷에는 WLC에서 응답을 필요로 하는 시퀀스 번호가 있습니다.응답이 없으면 radius-server not responding을 표시하는 메시지가 표시됩니다.

RADIUS 서버에서 WLC가 다시 수신하는 기본 시간은 2초입니다.이 설정은 WLC GUI에서 Security(보안) > authentication-server(인증-서버)로 설정됩니다.최대값은 30초입니다.따라서 이 문제를 해결하기 위해 이 시간 제한 값을 최대값으로 설정하는 것이 도움이 될 수 있습니다.

때때로 RADIUS 서버는 WLC에서 오는 요청 패킷에 대해 자동 폐기 수행합니다.RADIUS 서버는 인증서 불일치 및 기타 여러 이유로 인해 이러한 패킷을 거부할 수 있습니다.서버에서 유효한 작업입니다.또한 이 경우 컨트롤러는 RADIUS 서버가 응답하지 않는 것으로 표시합니다.

자동 폐기 문제를 해결하려면 WLC에서 적극적인 장애 조치 기능을 비활성화합니다.

WLC에서 적극적인 장애 조치 기능이 활성화된 경우 WLC는 AAA 서버가 응답하지 않는 것으로 표시하기에 너무 공격적입니다.그러나 AAA 서버가 해당 특정 클라이언트에만 응답하지 않을 수 있으므로(무음 폐기) 이 작업은 수행하지 않아야 합니다. 유효한 다른 클라이언트(유효한 인증서 포함)에 대한 응답일 수 있습니다. 그러나 WLC는 여전히 AAA 서버가 응답하지 않고 작동하지 않는 것으로 표시될 수 있습니다.

이를 해결하려면 적극적인 장애 조치 기능을 비활성화합니다.컨트롤러 CLI에서 config radius aggressive-failover disable 명령을 실행하여 이를 수행합니다.이 기능이 비활성화된 경우, RADIUS 서버로부터 응답을 받지 못한 연속 클라이언트가 3개 있는 경우 컨트롤러는 다음 AAA 서버로만 장애 조치됩니다.

Q. 여러 클라이언트가 LWAPP에 연결할 수 없으며 컨트롤러가 IAPP-3-MSGTAG015를 기록합니다.iapp소켓 작업:iappRecvPkt에서 오류 오류 메시지를 반환했습니다.왜 이런 일이 발생할까요?

A. 이 문제는 대부분 CCX v4를 지원하는 인텔 어댑터의 문제로 인해 발생하지만 10.5.1.0 이전 클라이언트 번들 버전을 실행하는 경우 발생합니다. 소프트웨어를 10.5.1.0 이상으로 업그레이드하면 이 문제가 해결됩니다.이 오류 메시지에 대한 자세한 내용은 Cisco 버그 ID CSCsi91347(등록된 고객만)을 참조하십시오.

Q. WLC(Wireless LAN Controller)에 다음 오류 메시지가 표시됩니다.STA 00:05:4e:42:ad:c5에 대한 최대 EAP-ID 요청 재시도 횟수(21)에 도달했습니다. 이유는 무엇입니까?

A. 이 오류 메시지는 사용자가 EAP 보호 WLAN 네트워크에 연결하려고 시도하고 미리 구성된 EAP 시도 횟수에 실패했을 때 발생합니다.사용자가 인증하지 못하면 컨트롤러는 클라이언트를 제외하며, 제외 타이머가 만료되거나 관리자가 수동으로 재정의할 때까지 클라이언트는 네트워크에 연결할 수 없습니다.

제외는 단일 디바이스에서 수행되는 인증 시도를 탐지합니다.해당 디바이스가 최대 실패 횟수를 초과하면 해당 MAC 주소는 더 이상 연결할 수 없습니다.

제외 발생:

  • 공유 인증에 대해 5번 연속 인증 실패 후(6번째 시도 제외)

  • MAC 인증을 위한 5회 연속 연결 실패 후(6번째 시도 제외)

  • 3번 연속 EAP/802.1X 인증 실패 후(4번째 시도 제외)

  • 모든 외부 정책 서버 장애(NAC)

  • 모든 IP 주소 복제 인스턴스

  • 3번 연속 웹 인증 실패 후(4번째 시도 제외)

클라이언트가 제외된 기간에 대한 타이머를 구성할 수 있으며, 컨트롤러 또는 WLAN 수준에서 제외를 활성화하거나 비활성화할 수 있습니다.

Q. WLC(Wireless LAN Controller)에 다음 오류 메시지가 표시됩니다.Switch WLCSCH에서 심각도 1로 Category Switch의 알림이 생성됩니다01/10.0.16.5 경고의 메시지는 컨트롤러 '10.0.16.5'입니다.RADIUS 서버가 인증 요청에 응답하지 않습니다.무엇이 문제입니까?

A. Cisco 버그 ID CSCsc05495 때문일 수 있습니다. 이 버그로 인해 컨트롤러는 RADIUS RFP를 위반하는 인증 요청 메시지에 잘못된 AV 쌍(특성 24, "상태")을 주기적으로 삽입하고 일부 인증 서버에 문제를 발생시킵니다.이 버그는 3.2.179.6에 고정되어 있습니다.

Q. Monitor(모니터) > 802.11b/g Radio(802.11b/g 무선) 아래에 Noise Profile(노이즈 프로필) 오류 메시지가 표시됩니다.이 FAILED 메시지가 표시되는 이유를 알고 싶습니다.

A. Noise Profile FAILED/PASSED 상태는 WLC에서 수행한 테스트 결과 후 현재 설정된 임계값과 비교하여 설정됩니다.기본적으로 [노이즈] 값은 -70으로 설정됩니다. [실패] 상태는 특정 매개 변수 또는 AP(액세스 포인트)에 대한 임계값이 초과되었음을 나타냅니다.프로필에서 매개변수를 조정할 수 있지만 네트워크 설계와 네트워크 성능에 미치는 영향을 명확하게 파악한 후에는 설정을 변경하는 것이 좋습니다.

RRM(Radio Resource Management) PASSED/FAILED 임계값은 802.11a Global Parameters(802.11a 전역 매개변수) > Auto RF and 802.11b/g Global Parameters(802.11b/g 전역 매개변수) > Auto RF 페이지의 모든 AP에 대해 전역적으로 설정됩니다.RRM PASSED/FAILED 임계값은 802.11 AP Interfaces(802.11 AP 인터페이스) > Performance Profile(성능 프로파일) 페이지에서 이 AP에 대해 개별적으로 설정됩니다.

Q. 포트 2를 AP-manager 인터페이스의 백업 포트로 설정할 수 없습니다.반환된 오류 메시지는 포트 컨피그레이션을 설정할 수 없습니다.관리 인터페이스의 백업 포트로 포트 2를 설정할 수 있습니다.두 인터페이스의 현재 활성 포트는 포트 1입니다. 이유는 무엇입니까?

A. AP 관리자에 백업 포트가 없습니다.이전 버전에서 지원되었던 기능입니다.버전 4.0 이상 이후 AP 관리자 인터페이스의 백업 포트는 지원되지 않습니다.일반적으로 각 포트에 단일 AP 관리자를 구성해야 합니다(백업 없음). LAG(Link Aggregation)를 사용하는 경우 AP 관리자가 하나만 있습니다.

고정(또는 영구) AP 관리자 인터페이스는 배포 시스템 포트 1에 할당되어야 하며 고유한 IP 주소가 있어야 합니다.백업 포트에 매핑할 수 없습니다.일반적으로 관리 인터페이스와 동일한 VLAN 또는 IP 서브넷에 구성되지만 이는 필요하지 않습니다.

Q. 다음 오류 메시지가 표시됩니다.AP '00:0b:85:67:6b:b0'이 스테이션 '00:13:02:8d:f6:41'에서 프로토콜 '1'에 WPA MIC 오류를 받았습니다. 카운터 측정값이 활성화되었으며 트래픽이 60초 동안 일시 중단되었습니다.왜?

A. WPA(Wi-Fi Protected Access)에 통합된 MIC(Message Integrity Check)에는 중간자 공격을 방지하는 프레임 카운터가 포함되어 있습니다.이 오류는 네트워크의 다른 사용자가 원래 클라이언트에서 보낸 메시지를 재생하려고 하거나 클라이언트에 오류가 있음을 의미할 수 있습니다.

클라이언트가 MIC 검사에 반복적으로 실패하면 컨트롤러는 AP 인터페이스에서 60초 동안 오류가 탐지되는 WLAN을 비활성화합니다.첫 번째 MIC 오류가 기록되고, 대응 조치를 적용하기 위해 타이머가 시작됩니다.이후 MIC 장애가 가장 최근의 장애 발생 후 60초 이내에 발생하는 경우 IEEE 802.1X 엔티티가 서 플리 컨 트로 역할을 한 STA는 IEEE 802.1X 엔티티가 인증자로 동작하는 경우 자신을 인증 해제하거나 보안 연결을 통해 모든 STA를 인증 취소해야 합니다.

또한 이 장치는 TKIP 암호화 데이터 프레임을 수신 또는 전송하지 않으며, 두 번째 장애가 감지된 후 60초 이상 동안 IEEE 802.1X 메시지 이외의 암호화되지 않은 데이터 프레임을 다른 피어로부터 수신 또는 전송하지 않습니다.디바이스가 AP인 경우 이 60초 동안 TKIP와의 새 연결을 허용하지 않습니다.60초 기간이 끝날 때 AP는 정상 작업을 다시 시작하고 STA가 (re)연결되도록 합니다.

이렇게 하면 암호화 체계에 대한 공격 가능성이 방지됩니다.4.1 이전 버전의 WLC에서는 이러한 MIC 오류를 해제할 수 없습니다. Wireless LAN Controller 버전 4.1 이상에서는 MIC 오류에 대한 스캔 시간을 변경하는 명령이 있습니다.이 명령은 config wlan security tkip hold-down <0-60초> <wlan id>입니다.MIC 오류 탐지를 대책으로 비활성화하려면 값 0을 사용합니다.

Q. 이 오류 메시지는 내 컨트롤러 로그에 표시됩니다.[오류] dhcp_support.c 357:dhcp_bind():servPort dhcpstate에 실패했습니다.왜?

A. 이러한 오류 메시지는 컨트롤러의 서비스 포트에서 DHCP를 사용하도록 설정했지만 DHCP 서버에서 IP 주소를 수신하지 못한 경우에 주로 표시됩니다.

기본적으로 물리적 서비스 포트 인터페이스에는 DHCP 클라이언트가 설치되어 있으며 DHCP를 통해 주소를 찾습니다.WLC는 서비스 포트에 대한 DHCP 주소를 요청하려고 시도합니다.사용 가능한 DHCP 서버가 없는 경우 서비스 포트에 대한 DHCP 요청이 실패합니다.따라서 오류 메시지가 생성됩니다.

해결 방법은 서비스 포트에 고정 IP 주소를 구성하거나(서비스 포트가 연결 해제된 경우에도) DHCP 서버를 사용하여 서비스 포트에 IP 주소를 할당하는 것입니다.그런 다음 필요한 경우 컨트롤러를 다시 로드합니다.

서비스 포트는 실제로 컨트롤러 및 시스템 복구, 네트워크 장애 발생 시 유지 관리를 위해 대역외 관리를 위해 예약되어 있습니다.또한 컨트롤러가 부팅 모드에 있을 때 활성 상태인 유일한 포트입니다.서비스 포트는 802.1Q 태그를 전달할 수 없습니다.따라서 인접 스위치의 액세스 포트에 연결해야 합니다.서비스 포트의 사용은 선택 사항입니다.

서비스 포트 인터페이스는 통신을 제어하고 시스템에서 서비스 포트에 정적으로 매핑합니다.관리, AP 관리자 및 동적 인터페이스와 다른 서브넷에 IP 주소가 있어야 합니다.또한 백업 포트에 매핑할 수 없습니다.서비스 포트는 IP 주소를 얻기 위해 DHCP를 사용하거나 고정 IP 주소를 할당할 수 있지만 기본 게이트웨이는 서비스 포트 인터페이스에 할당할 수 없습니다.서비스 포트에 대한 원격 네트워크 액세스를 위해 컨트롤러를 통해 고정 경로를 정의할 수 있습니다.

Q. 무선 클라이언트가 WLAN(무선 LAN) 네트워크에 연결할 수 없습니다.액세스 포인트(AP)가 연결된 WiSM에서 다음 메시지를 보고합니다.기본 무선 MAC 00:0g:23:05:7d:d0, 슬롯 ID 0 및 소스 MAC 00:00:00:00:00:00:00을 사용하는 AP에서 Big NAV Dos 공격이 의미하는 바는 무엇입니까?

A. 미디어에 액세스하기 위한 조건으로 MAC 레이어는 NAV(Network Allocation Vector)의 값을 확인합니다. NAV는 이전 프레임이 프레임을 전송해야 하는 시간을 나타내는 각 스테이션의 카운터입니다.스테이션에서 프레임 전송을 시도하려면 먼저 NAV가 0이어야 합니다.프레임이 전송되기 전에 스테이션은 프레임의 길이 및 데이터 속도를 기준으로 프레임을 전송하는 데 필요한 시간을 계산합니다.스테이션은 이 시간을 프레임 헤더의 기간 필드에 나타내는 값을 배치합니다.스테이션에서 프레임을 수신할 때 이 기간 필드 값을 검사하고 이를 기반으로 해당 NAV를 설정합니다.이 프로세스는 전송 스테이션의 미디어를 예약합니다.

높은 NAV는 팽창된 NAV 값(802.11의 가상 캐리어 감지 메커니즘)이 있음을 나타냅니다. 보고된 MAC 주소가 00:00:00:00:00:00:00이면 스푸핑될 수 있으며(잠재적으로 실제 공격) 패킷 캡처를 통해 이를 확인해야 합니다.

Q. 컨트롤러를 구성하고 재부팅하면 보안 웹(https) 모드에서 컨트롤러에 액세스할 수 없습니다.컨트롤러 보안 웹 모드에 액세스하는 동안 다음 오류 메시지가 수신되었습니다.보안 웹:웹 인증 인증서를 찾을 수 없습니다(오류). 이 문제의 원인은 무엇입니까?

A. 이 문제와 관련된 몇 가지 이유가 있을 수 있습니다.컨트롤러의 가상 인터페이스 컨피그레이션과 관련된 한 가지 일반적인 이유가 있습니다.이 문제를 해결하려면 가상 인터페이스를 제거한 후 다음 명령을 사용하여 다시 생성합니다.

WLC>config interface address virtual 1.1.1.1

그런 다음 컨트롤러를 재부팅합니다.컨트롤러를 재부팅한 후 다음 명령을 사용하여 컨트롤러에서 로컬로 webauth 인증서를 다시 생성합니다.

WLC>config certificate generate webauth

이 명령의 출력에서 다음 메시지가 표시됩니다.웹 인증 인증서가 생성되었습니다.

이제 재부팅 시 컨트롤러의 보안 웹 모드에 액세스할 수 있어야 합니다.

Q. 컨트롤러는 공격자의 MAC 주소가 해당 컨트롤러에 연결된 액세스 포인트(AP)의 주소인 유효한 클라이언트에 대해 이 IDS Disassociation Flood Signature 공격 경고 메시지를 보고하기도 합니다.경고:컨트롤러 'x.x.x.x'의 AP '<AP 이름>' 프로토콜 '802.11b/g'에서 IDS 'Disassoc 플러드' 시그니처 공격이 검색되었습니다.시그니처 설명은 'Disassociation flood'이며 우선순위가 'x'입니다.공격자의 mac 주소는 'hh:hh:hh:hh:hh:hh'이고, 채널 번호는 'x'이고, 탐지 개수는 'x'입니다. 왜 이런 일이 발생할까요?

A. Cisco 버그 ID CSCsg81953(등록된 고객만 해당) 때문에 발생합니다.

유효한 클라이언트에 대한 IDS 연결 해제 플러드 공격은 공격자의 MAC 주소가 해당 컨트롤러에 연결된 AP의 MAC 주소인 경우에 보고됩니다.

클라이언트가 AP에 연결되었지만 카드 제거, 범위 밖의 로밍 등으로 인해 AP에 대한 통신이 중지되면 AP는 유휴 시간 제한을 기다립니다.유휴 시간 제한에 도달하면 AP는 해당 클라이언트에 연결 해제 프레임을 보냅니다.클라이언트가 연결 해제 프레임을 승인하지 않으면 AP는 프레임을 여러 번 재전송합니다(약 60프레임). 컨트롤러의 IDS 하위 시스템은 이러한 재전송을 듣고 이 메시지와 함께 알림을 전송합니다.

이 버그는 버전 4.0.217.0에서 확인되었습니다. 유효한 클라이언트 및 AP에 대해 이 경고 메시지를 극복하려면 컨트롤러 버전을 이 버전으로 업그레이드하십시오.

Q. 컨트롤러의 syslog에 다음 오류 메시지가 표시됩니다.[경고] apf_80211.c 2408:스테이션 <xx:xx:xx:xx:xx:xx:xx:xx> [ERROR] apf_utils.c 198:지원되는 속도가 없습니다.왜?

A. 실제로 Missing Supported Rate 메시지는 WLC가 무선 설정에서 특정 필수 데이터 전송률에 대해 구성되었지만 NIC 카드에 필요한 속도가 누락되었음을 나타냅니다.

1, 2M과 같은 데이터 속도가 컨트롤러에서 요구하도록 설정되어 있지만 NIC 카드가 이러한 데이터 전송률에 대해 통신하지 않는 경우 이러한 종류의 메시지를 받을 수 있습니다.이것은 NIC 카드 불량입니다.반면, 컨트롤러가 802.11g이고 클라이언트가 802.11b(전용) 카드인 경우 이는 합법적인 메시지입니다.이러한 메시지로 인해 문제가 발생하지 않고 카드가 계속 연결될 수 있는 경우 이러한 메시지를 무시할 수 있습니다.카드별 메시지가 있는 경우 이 카드의 드라이버가 최신 상태인지 확인하십시오.

Q. 이 syslog AP:001f.ca26.bfb4:%LWAPP-3-CLIENTERROLOG:디코딩 메시지:WLAN ID <id>와(과) 일치하지 않습니다. 네트워크에서 오류 메시지가 브로드캐스트됩니다.이러한 현상이 발생하는 이유는 무엇이며 이를 중지하려면 어떻게 해야 합니까?

A. 이 메시지는 LAP에 의해 브로드캐스트됩니다.이는 WLAN에 대해 WLAN 재정의 기능을 구성했으며 특정 WLAN이 알려지지 않은 경우에 나타납니다.

구성 ap syslog 호스트 전역 0.0.0.0을 중지하도록 구성하거나, syslog 서버가 있는 경우 특정 IP 주소를 지정하여 메시지를 서버로만 브로드캐스트할 수 있습니다.

Q. WLC(Wireless LAN Controller)에 다음 오류 메시지가 표시됩니다.[오류] 파일:apf_mm.c:줄:581:모바일 00:90:7a:05:56:8a에 대한 충돌 알림, 삭제.왜?

A. 일반적으로 이 오류 메시지는 컨트롤러가 무선 클라이언트에 대한 충돌을 공표했음을 나타냅니다(즉, 별도의 AP가 클라이언트에 있음을 알려줌). 컨트롤러가 한 AP에서 다음 AP로 전달을 받지 않았음을 나타냅니다.유지할 네트워크 상태가 없습니다.무선 클라이언트를 삭제하고 클라이언트가 다시 시도하도록 합니다.이 문제가 자주 발생하면 모빌리티 컨피그레이션에 문제가 있을 수 있습니다.그렇지 않으면 특정 클라이언트 또는 조건과 관련된 이상 징후일 수 있습니다.

Q. 내 컨트롤러에서 다음과 같은 경보 메시지를 발생시킵니다.'12'의 커버리지 임계값을 위반했습니다.이 오류는 무엇이며 어떻게 해결할 수 있습니까?

A. 이 경보 메시지는 클라이언트 SNR(Signal-to-Noise Ratio)이 특정 라디오의 SNR 임계값 아래로 떨어지면 발생합니다.12는 커버리지 구멍 탐지에 대한 기본 SNR 임계값입니다.

커버리지 홀 탐지 및 수정 알고리즘은 클라이언트의 SNR 레벨이 지정된 SNR 임계값 아래로 통과할 때 커버리지 홀이 존재하는지 여부를 결정합니다.이 SNR 임계값은 다음 두 값에 따라 달라집니다.AP는 전력 및 컨트롤러 커버리지 프로파일 값을 전송합니다.

자세히 보면, 클라이언트 SNR 임계값은 각 AP의 전송 전원(dBm으로 표시됨)에서 상수 값 17dBm을 뺀 후 사용자 구성 가능한 커버리지 프로파일 값을 뺀 값으로 정의됩니다(이 값은 12dB로 기본 설정됨).

  • 클라이언트 SNR 컷오프 값(|dB|) = [AP 전송 전원(dBm) - 상수(17dBm) - 커버리지 프로필(dB)]

이 사용자 구성 가능 커버리지 프로파일 값은 다음과 같은 방법으로 액세스할 수 있습니다.

  1. WLC GUI에서 Wireless(무선)의 기본 헤딩으로 이동하여 왼쪽(802.11a 또는 802.11b/g)에서 WLAN 표준의 Network(네트워크) 옵션을 선택합니다. 그런 다음 창 오른쪽 상단에서 Auto RF를 선택합니다.

  2. Auto RF Global Parameters(자동 RF 전역 매개변수) 페이지에서 Profile Thresholds(프로파일 임계값) 섹션을 찾습니다.이 섹션에서는 커버리지(3~50dbm) 값을 찾을 수 있습니다.이 값은 사용자 구성 가능한 커버리지 프로파일 값입니다.

  3. 이 값을 편집하여 클라이언트 SNR 임계값에 영향을 줄 수 있습니다.이 SNR 임계값에 영향을 주는 또 다른 방법은 전송 전원을 늘리고 커버리지 홀 탐지를 보완하는 것입니다.

Q. ACS v 4.1 및 4402 WLC(Wireless LAN Controller)를 사용하고 있습니다. WLC가 무선 클라이언트를 ACS 4.1에 대한 MAC 인증을 시도할 때 ACS가 ACS에 응답하지 못하고 다음 오류 메시지를 보고합니다."내부 오류가 발생했습니다."모든 구성이 정확합니다.이 내부 오류가 발생하는 이유는 무엇입니까?

A. ACS 4.1에서 Cisco 버그 ID CSCsh62641(등록된 고객만) 인증 관련이 있으며, 여기서 ACS는 내부 오류가 발생했음을 오류 메시지를 표시합니다.

이 버그가 문제일 수 있습니다.ACS 4.1 다운로드(등록된 고객만 해당) 페이지에서 이 버그에 사용할 수 있는 패치가 있습니다.

Q. Cisco 4400 Series WLC(Wireless LAN Controller)가 부팅되지 않습니다.컨트롤러에서 이 오류 메시지를 받았습니다.** fatload에 ide 0:4를 사용할 수 없습니다. ** 오류(IRQ 없음) dev 0 blk 0:상태 0x51 오류 레지스트리:10 ** 장치 0에서 읽을 수 없습니다. 이유

A. 이 오류의 원인은 하드웨어 문제일 수 있습니다.이 문제를 더 자세히 해결하려면 TAC 케이스를 여십시오.TAC 케이스를 열려면 Cisco와 유효한 계약을 체결해야 합니다.Cisco TAC에 문의하려면 기술 지원을 참조하십시오.

Q. WLC(무선 LAN 컨트롤러)가 메모리 버퍼 문제로 실행됩니다.메모리 버퍼가 가득 차면 컨트롤러가 충돌하여 다시 온라인 상태로 전환하려면 재부팅해야 합니다.다음 오류 메시지는 메시지 로그에 표시됩니다.2007년 4월 9일 월요일 10:41:03 [ERROR] dtl_net.c 506:시스템 내 버퍼 수 2007년 4월 9일 월요일 10:41:03 [ERROR] sysapi_if_net.c 537:새 Mbuf를 할당할 수 없습니다.2007년 4월 9일 월요일 10:41:03 [ERROR] sysapi_if_net.c 219:MbufGet:무료 Mbufs가 없습니다.왜?

A. 이는 Cisco 버그 ID CSCsh93980(등록된 고객만 해당) 때문입니다. 이 버그는 WLC 버전 4.1.185.0에서 해결되었습니다. 이 메시지를 극복하기 위해 컨트롤러를 이 소프트웨어 버전 이상으로 업그레이드하십시오.

Q. WLC(Wireless LAN Controller) 4400을 4.1 코드로 업그레이드했으며 syslog에 다음과 같은 메시지가 쏟아져 나왔습니다.5월 03일 03:55:49.591 dtl_net.c:1191 DTL-1-ARP_POISON_DETECTED:STA [00:17:f2:43:26:93, 0.0.0.0] 잘못된 SPA 192.168.1.233/TPA 192.168.1.233과 함께 ARP(op 1)를 받았습니다. 이러한 메시지는 무엇을 나타냅니까?

A. WLAN이 DHCP가 필요한 것으로 표시될 때 이 오류가 발생할 수 있습니다.이 경우 DHCP를 통해 IP 주소를 수신하는 스테이션만 연결할 수 있습니다.고정 클라이언트는 이 WLAN에 연결할 수 없습니다.WLC는 DHCP 릴레이 에이전트 역할을 하며 모든 스테이션의 IP 주소를 기록합니다.이 오류 메시지는 WLC가 스테이션에서 DHCP 패킷을 수신하고 IP 주소를 기록하기 전에 스테이션에서 ARP 요청을 받을 때 생성됩니다.

Q. Cisco 2106 Wireless LAN Controller에서 PoE(Power over Ethernet)를 사용하는 경우 AP 라디오가 활성화되지 않습니다.AP에서 충분한 인라인 전원을 확인할 수 없습니다.무선 슬롯이 비활성화되었습니다.오류 메시지가 나타납니다.이 문제를 어떻게 해결할 수 있습니까?

A. 이 오류 메시지는 액세스 포인트의 전원을 끄는 스위치가 표준 이전 스위치이지만 AP가 입력 전원의 사전 표준 모드를 지원하지 않을 때 발생합니다.

Cisco 예비 표준 스위치는 IPM(Intelligent Power Management)을 지원하지 않지만 표준 액세스 포인트에 충분한 전력을 공급하는 스위치입니다.

이 오류 메시지가 적용되는 AP에서 사전 표준 전원 모드를 활성화해야 합니다.컨트롤러 CLI에서 컨피그레이션 ap 전원 사전 표준 {enable을 사용하여 이 작업을 수행할 수 있습니다. | 사용 안 함} {모두 | Cisco_AP} 명령.

이전 릴리스에서 소프트웨어 릴리스 4.1로 업그레이드하는 경우 필요한 경우 이 명령을 이미 구성해야 합니다.그러나 새 설치에 대해 이 명령을 입력하거나 AP를 Factory Defaults(공장 기본값)로 재설정할 수 있습니다.

이러한 Cisco 예비 표준 15W 스위치는 다음과 같이 제공됩니다.

  • AIR-WLC2106-K9

  • WS-C3550, WS-C3560, WS-C3750

  • C1880

  • 2600, 2610, 2611, 2621, 2650, 2651

  • 2610XM, 2611XM, 2621XM, 2650XM, 2651XM, 2691

  • 2811, 2821, 2851

  • 3631-telco, 3620, 3640, 3660

  • 3725,3745

  • 3825,3845

Q. 컨트롤러에서 dtl_arp.c:2003 DTL-3-NPUARP_ADD_FAILED를 생성합니다.네트워크 프로세서에 xx:xx.-xxx.x의 ARP 항목을 추가할 수 없습니다.항목이 없습니다.syslog 메시지는 이와 유사합니다.이 syslog 메시지는 무엇을 의미합니까?

A. 일부 무선 클라이언트가 ARP 응답을 보내는 동안 NPU(Network Processor Unit)는 해당 응답을 알아야 합니다.따라서 ARP 응답은 NPU에 전달되지만 WLC 소프트웨어는 이 항목을 네트워크 프로세서에 추가하려고 시도해서는 안 됩니다.이렇게 하면 이러한 메시지가 생성됩니다.이로 인해 WLC에 기능에는 영향을 주지 않지만 WLC는 이 syslog 메시지를 생성합니다.

Q. 새로운 Cisco 2106 WLC를 설치 및 구성했습니다.WLC는 온도 센서가 실패했음을 나타냅니다."컨트롤러 요약"에서 웹 인터페이스에 로그인할 때, 내부 온도 옆에 "sensor failed(센서 실패)"라고 표시됩니다.다른 모든 것이 정상적으로 작동하는 것 같습니다.

A. 내부 온도 센서 오류는 코스메틱이며 WLC 버전 4.2.61.0으로 업그레이드하여 해결할 수 있습니다.

WLC 2106 및 2007년 7월 1일 이후 구축된 WLC 526은 다른 공급업체의 온도 센서 칩을 사용할 수 있습니다.이 새 센서는 정상적으로 작동하지만 4.2 릴리스 이후의 소프트웨어와 호환되지 않습니다.따라서 이전 소프트웨어에서 온도를 읽을 수 없으며 이 오류가 표시됩니다.다른 모든 컨트롤러 기능은 이 결함의 영향을 받지 않습니다.

이 문제와 관련하여 알려진 Cisco 버그 ID CSCsk97299(등록된 고객만)가 있습니다.이 버그는 WLC 버전 4.2의 릴리스 노트에서 언급되었습니다.

Q. radius_db.c:1823 AAA-5-RADSERVER_NOT_FOUND:WLAN <WLAN ID>에 적합한 RADIUS 서버를 찾을 수 없습니다. 모든 SSID에 대한 기본 서버를 찾을 수 없습니다.이 메시지는 AAA 서버를 사용하지 않는 SSID에도 나타납니다.

A. 이 오류 메시지는 컨트롤러가 기본 RADIUS 서버에 연결할 수 없거나 컨트롤러가 정의되지 않았음을 의미합니다.

이러한 동작의 한 가지 가능한 이유는 버전 4.2에서 해결된 Cisco 버그 ID CSCsk08181(등록된 고객만 해당)입니다. 컨트롤러를 버전 4.2로 업그레이드하십시오.

Q. 메시지:7월 10일 17:55:00.725 sim.c:1061 SIM-3-MACADDR_GET_FAIL:인터페이스 1 소스 MAC 주소를 찾을 수 없습니다.WLC(Wireless LAN Controller)에 오류 메시지가 나타납니다. 이것은 무엇을 나타냅니까?

A. 즉, 컨트롤러가 CPU 소스 패킷을 전송하는 동안 오류가 발생했음을 의미합니다.

Q. 다음 오류 메시지는 WLC(Wireless LAN Controller)에 나타납니다. 7월 10일 14:52:21.902 nvstore.c:304 SYSTEM-3-FILE_READ_FAIL:구성 파일 'cliWebInitParms.cfg'를 읽지 못했습니다. 7월 10일 14:52:21.624 nvstore.c:304 SYSTEM-3-FILE_READ_FAIL:구성 파일 'rfidInitParms.cfg'를 읽지 못했습니다. 7월 10일 14:52:21.610 nvstore.c:304 SYSTEM-3-FILE_READ_FAIL:구성 파일 'dhcpParms.cfg'를 읽지 못했습니다. 7월 10일 14:52:21.287 nvstore.c:304 SYSTEM-3-FILE_READ_FAIL:구성 파일 'bcastInitParms.cfg'를 읽지 못했습니다. 3월 18일 16:05:56.753 osapi_file.c:274 OSAPI-5-FILE_DEL_FAILED:파일을 삭제하지 못했습니다.sshpmInitParms.cfg파일을 제거하지 못했습니다.-프로세스:이름:fp_main_task, ID:11ca7618 3월 18일 16:05:56.753 osapi_file.c:274 OSAPI-5-FILE_DEL_FAILED:파일을 삭제하지 못했습니다.bcastInitParms.cfg파일을 제거하지 못했습니다.-프로세스:이름:fp_main_task, ID:11ca7618 이 오류 메시지는 무엇을 나타냅니까?

A. 이러한 메시지는 정보 메시지이며 일반적인 부팅 절차의 일부입니다.이러한 메시지는 여러 개의 다른 구성 파일을 읽거나 삭제하지 못했기 때문에 나타납니다.특정 컨피그레이션 파일을 찾을 수 없거나 컨피그레이션 파일을 읽을 수 없는 경우 각 프로세스에 대한 컨피그레이션 시퀀스가 이 메시지를 보냅니다(예: DHCP 서버 컨피그레이션 없음, 태그(RF ID) 컨피그레이션 없음).이는 무시해도 되는 심각도가 낮은 메시지입니다.이러한 메시지는 컨트롤러 작동을 중단하지 않습니다.

Q. HE6-WLC01,local0,alert,2008-07-25,12:48:18,apf_rogue.c:740 APF-1-UNABLE_TO_KEEP_ROUGE_CONTAE:비인가 00:14:XX:02:XX:XX를 포함 상태로 유지할 수 없습니다. 포함할 사용 가능한 AP가 없습니다.오류 메시지가 나타납니다.이것은 무엇을 나타냅니까?

A. 즉, 비인가 억제 기능을 수행한 AP를 더 이상 사용할 수 없으며 컨트롤러가 비인가 억제를 수행하는 데 적합한 AP를 찾을 수 없습니다.

Q. DTL-1-ARP_POINTIST_DETECTED:유효하지 않은 SPA 192.168.1.152/TPA 192.168.0.206 시스템 메시지와 함께 수신된 STA [00:01:02:0e:54:c4, 0.0.0.0] ARP(op 1)가 무선 LAN 컨트롤러에 나타납니다.이 메시지가 의미하는 바는 무엇입니까?

A. 시스템이 ARP 스푸핑 또는 중독을 탐지했을 수 있습니다.그러나 이 메시지가 반드시 악성 ARP 스푸핑이 발생했음을 의미하지는 않습니다.다음 조건이 true이면 메시지가 나타납니다.

  • WLAN은 DHCP Required로 구성되며 클라이언트 장치는 해당 WLAN에 연결한 후 DHCP를 먼저 완료하지 않고 ARP 메시지를 전송합니다.이는 정상적인 동작일 수 있습니다.예를 들어 클라이언트가 정적으로 주소가 지정되거나 클라이언트가 이전 연결에서 유효한 DHCP 임대를 보유하게 될 때 발생할 수 있습니다.오류 메시지는 다음 예와 같습니다.

    DTL-1-ARP_POISON_DETECTED: STA [00:01:02:0e:54:c4, 0.0.0.0] ARP (op 1) received with invalid SPA 192.168.1.152/TPA 192.168.0.206

    이 조건의 효과는 클라이언트가 WLC를 통해 DHCP를 통과하기 전까지 데이터 트래픽을 보내거나 받을 수 없다는 것입니다.

    자세한 내용은 Cisco Wireless LAN Controller 시스템 메시지 가이드의 DTL 메시지 섹션을 참조하십시오.

Q. LAP는 POE(Power over Ethernet)를 사용하여 전원을 켜지 않습니다.Wireless LAN Controller의 로그가 표시됩니다. AP's Interface:1(802.11a) Operation State Down: Base Radio MAC:XX:1X:XX:AA:VV:CD Cause=Low in-line power 무엇이 문제입니까?

A. POE(Power over Ethernet) 설정이 올바르게 구성되지 않은 경우 이 문제가 발생할 수 있습니다.AP1131, AP1242 또는 1250 시리즈 액세스 포인트의 전원이 Cisco IPM 이전 버전(pre-Intelligent Power Management) 스위치에 연결된 전원 주입기를 통해 공급되는 경우 인라인 전원이라고도 하는 PoE(Power over Ethernet)를 구성해야 합니다.

POE(Power over Ethernet)를 구성하는 방법에 대한 자세한 내용은 Configuring Power over Ethernet을 참조하십시오.

Q. WLC(Wireless LAN Controller)에서 다음 메시지가 표시됩니다. *Mar 05 10:45:21.778: %LWAPP-3-DISC_MAX_AP2: capwap_ac_sm.c:1924 Dropping primary discovery request from AP XX:1X:XX:AA:VV:CD - maximum APs joined 6/6 이것은 무엇을 나타냅니까?

A. 경량 액세스 포인트는 특정 알고리즘을 따라 컨트롤러를 찾습니다.검색 및 가입 프로세스는 WLC(Wireless LAN Controller)에 대한 LAP(Lightweight AP) 등록에서 자세히 설명합니다.

이 오류 메시지는 최대 AP 용량에 도달한 후 검색 요청을 받으면 WLC에서 표시됩니다.

LAP의 기본 컨트롤러가 구성되지 않았거나 새 LAP가 구성된 경우, LWAPP 검색 요청을 모든 연결 가능한 컨트롤러에 보냅니다.검색 요청이 전체 AP 용량으로 실행되는 컨트롤러에 도달하면 WLC는 요청을 가져오고 최대 AP 용량에 있음을 인식하며 요청에 응답하지 않고 이 오류를 표시합니다.

Q. LWAPP 시스템 메시지에 대한 자세한 내용은 어디에서 찾을 수 있습니까?

A. LWAPP 시스템 메시지에 대한 자세한 내용은 Cisco Wireless LAN Controller 시스템 메시지 가이드, 4.2를 참조하십시오.

Q. WLC(Wireless LAN Controller)에 webauth 파일을 추출하는 동안 오류가 발생했습니다. 오류 메시지가 나타납니다. 이것은 무엇을 나타냅니까?

A. 번들된 파일 중 파일 이름에 파일 확장자를 포함하는 30자를 초과하는 파일이 있으면 WLC는 사용자 지정 웹 인증/패스스루 번들을 로드하지 못합니다.사용자 지정 웹 인증 번들은 파일 이름에 대해 최대 30자의 제한이 있습니다.번들에 포함된 파일 이름이 30자보다 크지 않은지 확인합니다.

Q. WLC(Wireless LAN Controller), AP 그룹 수가 많은 5.2 또는 6.0 코드를 실행하는 웹 GUI는 구성된 모든 AP 그룹을 표시하지 않을 수 있습니다.무엇이 문제입니까?

A. CLI show wlan ap-groups 명령을 사용하면 누락된 AP 그룹을 볼 수 있습니다.

목록에 AP 그룹을 하나 더 추가해 보십시오.예를 들어, 51개의 AP 그룹이 구축되고 51번째 AP 그룹이 없습니다(3페이지). 52번째 그룹을 추가하면 웹 GUI에 3페이지가 나타납니다.

이 문제를 해결하려면 WLC 버전 7.0.220.0으로 업그레이드하십시오.

관련 정보

  • Cisco Wireless LAN Controller 컨피그레이션 가이드, 릴리스 4.0
  • WiSM 문제 해결 FAQ
  • WLC(Wireless LAN Controller) 문제 해결 FAQ
  • 무선 지원 페이지
  • 기술 지원 및 문서 − Cisco Systems