当前位置:文档之家› WLN00058-轻量级无线接入点不能加入到无线控制器的故障排除

WLN00058-轻量级无线接入点不能加入到无线控制器的故障排除

WLN00058-轻量级无线接入点不能加入到无线控制器的故障排除
WLN00058-轻量级无线接入点不能加入到无线控制器的故障排除

【标题】轻量级无线接入点不能加入到无线控制器的故障排除

【译者姓名】骆灵峰

【校对人】

【翻译完成时间】2008-12-21

【原文英文标题】Troubleshoot a Lightweight Access Point Not Joining a Wireless LAN Controller

【原文链接】

https://www.doczj.com/doc/8111121682.html,/en/US/products/ps6366/products_tech_note09186a00808f8599.shtml#req#r eq

【翻译内容】

导言

必备条件

知识需求

通用定义

无线控制器(WLC)发现和加入过程概述

从控制器端debug

debug lwapp events enable

debug pm pki enable

从LAP端debug

避免与DHCP相关的一些问题

为什么LAP不能加入到控制器

症状1:控制器的时间在LAP证书有效期之外

症状2:管域(国家代码)不匹配

症状3: Error Message AP cannot join because the maximum number of APs on interface 2 is reached (错误信息,因为接口2上的AP数量已经最大,所以AP不能加入)

症状4:SCC证书的AP,控制器SCC AP的策略是未启用的

症状5:WLC上启用了AP授权列表,但是LAP不在授权列表里面

症状6:SSC证书的公有hash密钥错误或丢失

症状7:AP上的证书或者公有密钥损坏

症状8:控制器可能工作在2层模式

症状9:转换成LWAPP后,在AP上看到这种错误信息

症状10:控制器不在当前的VLAN里收到AP的discovery信息(你可以看到discovery信息,但是看不到response)

症状11:1250 LAP不能加入WLC

症状12:AP不能加入WLC,因为防火墙阻止了一些必要的端口

NetPro 论坛 - Featured Conversations

相关信息

导言

这篇文档简单介绍了无线控制器(以下简称WLC或者控制器)的发现和加入过程,也提供了有关于为什么轻量级无线接入点(以下简称LAP)加入WLC失败以及如何解决这种问题的信息。

必备条件

知识需求

Cisco建议您对以下知识点有所了解:

?配置LAP和WLC的基本知识;

?轻量级无线接入点协议(以下简称LWAPP)的基本知识

参阅理解轻量级无线接入点协议(LWAPP)[Understanding the Lightweight Access Point Protocol (LWAPP)]以获得更多信息

通用定义

参阅思科技术通用提示[Cisco Technical Tips Conventions] 获得更多这方面的信息

无线控制器发现和加入过程概述

在思科统一无线网络里,LAP在为无线客户端提供服务前,必须先发现并加入到WLC。

早期的控制器只能在工作在2层模式。在2层模式下,LAP必须和控制器的管理接口在同一个子网内,控制器并不提供3层模式的AP管理接口。LAP和控制器之间只通过2层封装(以太网封装)方式进行通信,并不需要通过DHCP方

式获得一个IP地址。

当控制器发展到能够提供3层工作模式的时候,一个全新的被称之为AP管理接口的3层接口被引入。在3层模式下,LAP可以先通过DHCP方式获得一个IP地址,然后通过IP地址的方式向管理接口发送发现请求(以下称为discovery request)。这种方式可以允许LAP和控制器上的管理接口不在同一个子网内。目前,主要的工作模式是3层模式,有些控制器和LAP只能提供3层工作模式。

然而,这就带来了一个新的问题:当LAP和控制器位于不同的子网时,LAP 如何知道控制器管理接口的IP地址?

在2层工作模式下,LAP和控制器必须在同一个子网内。在3层工作模式下,控制器和LAP之间就好比是在网络中玩捉迷藏。如果不通过DHCP选项43或者"Cisco-lwapp-controller@local_domain"的DNS方式或者静态配置的方式把控制器的管理接口IP地址通告给LAP,LAP就不知道如何在网络中找到控制器的管理接口。

在这些方式之外,LAP能够通过255.255.255.255的本地广播方式自动来寻找同一子网内的控制器。同样的,LAP在重启时能够储存任何一个曾经加入过的控制器的管理接口IP地址。因此,如果您将一个LAP第一次放入到本地子网内,它最终会找到控制器的管理接口并记住地址。这就是所谓的启动(priming)。如果您在LAP启动之后再放入,这并不能帮助LAP找到控制器。因此,思科建议使用DHCP选项43或者DNS方式。

当LAP在寻找控制器时,他们并不会知道控制器是工作在2层模式还是3层模式的。因此,LAP在连接管理接口的地址之前,需要发送一个discovery request,然后控制器通过发送发现回应(以下称为discovery reply)来告诉LAP该控制器的工作模式。如果控制器是工作在3层模式的, discovery reply 会包含3层的AP管理地址,以便于LAP接下来可以向AP管理接口发送加入请求(以下称为join request)。

LWAPP模式的AP在启动时通过以下进程来启用3层模式:

1.如果事先没有配置静态IP地址,LAP在启动的时候需要通过DHCP方式

来获得一个IP地址

https://www.doczj.com/doc/8111121682.html,P通过各种发现算法向控制器发送discovery request,并建立控制

器清单。从本质上讲,为了要建立控制器清单,LAP会学习到尽可能多

的控制器的管理接口地址,通过:

a.DHCP选项43(适合于全球化公司,因为这种公司,通常办公室

和控制器在不同的地方)

b.DNS条目:“cisco-lwapp-controller”(适合于本地性公司,

也可以被用来使全新的AP找到可供加入的WLC)

https://www.doczj.com/doc/8111121682.html,P先前储存的控制器的管理口IP地址

d.子网内的3层广播

e.通过空中接口提供

f.静态的配置信息

从这些发现方式中,你会发现,最简单的方法是将LAP和控制器的管理接口部署在同一个子网内,并允许LAP通过3层广播方式去发现控制器。这种方法可以应用于网络规模比较小,并且没有本地DNS服务器的小型企业。

下一个简单的部署方法是使用DNS和DHCP方式。相同的DNS名字可以有多个条目,这可以让LAP发现多个控制器。这种方法可以应用于所有控制器在同一个地点,并拥有本地DNS服务器的企业。或者是拥有多个DNS后缀并通过后缀来区分控制器的企业。

大型企业通常会使用DHCP选项43方式,并通过DHCP方式使信息本地化。使用这种方式的大型企业通常都只会有一个DNS条目。例如,思科在欧洲,澳大利亚和美国都有办公场所,为了确保LAP只加入本地的控制器,就不能使用DNS 方式,必须使用DHCP选项43告诉LAP他们本地控制器管理接口的IP地址。

最后,如果网络里面没有DCHP服务器的话,就需要使用静态配置了。您可以通过console口连接AP,并通过CLI方式静态配置LAP所要加入到控制器的必要信息,关于如何使用的AP CLI方式静态配置控制器信息的方法,请参阅利用接入点CLI手动配置控制器[Manually Configuring Controller Information Using the Access Point CLI.].

如需了解LAP用来发现控制器的不同发现算法的详细解释,请参阅LAP注册到WLC[LAP Registration with WLC.]

如需了解在DHCP服务器上配置DHCP选项43的更多信息,请参阅为思科aironet 轻量级无线接入点提供DHCP选项43的配置实例[DHCP OPTION 43 for Lightweight Cisco Aironet Access Points Configuration Example.]

https://www.doczj.com/doc/8111121682.html,P会向控制器列表上的所有的控制器发送discovery request并等待

控制器回应discovery reply,回应中会包括系统名字,AP管理接口

IP地址,每个AP管理接口上已经连接的AP数量,以及控制器剩余的

可承载AP的数量。

4.基于生成的控制器列表,LAP通过以下顺序向控制器发送join request

(前提是AP收到该控制器发送的discovery reply)

a.第一个(primary)控制器系统名(该系统名先前已经配置在LAP

上)

b.第二个(secondary)控制器系统名(该系统名先前已经配置在

LAP上)

c.第三个(tertiary)控制器系统名(该系统名先前已经配置在

LAP上)

d.主控制器(如果AP没有配置primary、secondary、tertiary

控制器名字,用来使新LAP知道所要加入的控制器)

e.如果以上几个环节没有的话,将启用控制器间的负载均衡。该负

载均衡通过discovery response中所包含的控制器剩余承载能

力这个值来实现。

如果两个控制器剩余的承载能力相同的话,AP会向第一个回应

discovery response的控制器发送join request。如果一个控

制器上有多个AP管理接口,将向关联AP最少的AP管理接口发

送join request。

控制器会回应所有的discovery request,并不检查AP的证书

或者AP是否符合信任策略。然而,join request必须包含一个

有效的认证信息,否则将无法从控制器处收到join response。

如果LAP无法从它选择的控制器处收到join response,LAP会

尝试向列表中的下一个控制器发送join request。如果控制器

是配置好加入顺序的(primary/secondary/tertiary),就算

LAP收不到join response,也不会向加入顺序之外的其他控制

器发送join request。

5.当LAP收到一个join reply之后,它会检查自己的软件镜像是否和控

制器上的相同。如果不同,AP需要从控制器处下载软件镜像,然后重

启并加载新的软件镜像。重启之后,AP需要重新从步骤1开始。

6.如果AP和控制器上的软件镜像相同,AP需要向控制器请求配置信息,

然后AP在控制器上才会显示状态是已注册。

在AP下载完配置信息后,AP可能会再次重启来应用新的配置。因此,

可能会有额外的重启发生,但这是一种正常的行为。

从控制器端Debug

在控制器上,在CLI界面,可以使用一些debug命令来查看LAP加入无线控

制器的整个过程:

?debug lwapp events enable—显示discovery数据包和join数据包.

?debug lwapp packet enable—显示数据包级别的discovery和join信息?debug pm pki enable—显示认证确认过程

?debug disable-all—关闭所有的debug.

在终端上可以导出日志信息,通过console方式、SSH或者telnet方式登陆到控制器,输入以下命令:

config session timeout 120

config serial timeout 120

show run-config (输入空格键来收集所有的信息)

debug mac addr

(使用xx:xx:xx:xx:xx格式)

debug client

debug lwapp events enable

debug lwapp errors enable

debug pm pki enable

在收集完debug信息之后,使用debug disable-all命令来关闭所有的debug 命令。

下一个部分显示的是,当LAP注册到控制器的时候,这些debug命令所输出的信息。

debug lwapp events enable

这个命令提供了一些在LWAPP discovery和join过程中,发生的LWAPP的事件和错误信息。

如下所示,是debug lwapp events enable命令的输出信息,前提是LAP 和它所要注册的WLC拥有相同的image。

注意:因为空间的限制,有一些输出的信息被移到了下一行。

debug lwapp events enable

Wed Oct 24 16:59:35 2007: 00:0b:85:5b: fb:d0 Received LWAPP DISCOVERY REQUEST from

AP 00:0b:85:5b: fb:d0 to 00:0b:85:33:52:80 on port '2'

!--- LAP向WLC发送LWAPP discovery request

Wed Oct 24 16:59:35 2007: 00:0b:85:5b:fb:d0 Successful transmission of

LWAPP Discovery-Response to AP 00:0b:85:5b:fb:d0 on Port 2

!--- WLC向LAP回应discovery request

Wed Oct 24 16:59:46 2007: 00:0b:85:5b:fb:d0 Received LWAPP JOIN REQUEST from

AP 00:0b:85:5b:fb:d0 to 00:0b:85:33:52:81 on port '2'

!--- LAP向WLC发送join request

Wed Oct 24 16:59:46 2007: 00:0b:85:5b:fb:d0 AP ap:5b:fb:d0:

txNonce 00:0B:85:33:52:80 rxNonce 00:0B:85:5B:FB:D0

Wed Oct 24 16:59:46 2007: 00:0b:85:5b:fb:d0 LWAPP Join-Request MTU path from

AP 00:0b:85:5b:fb:d0 is 1500, remote debug mode is 0

Wed Oct 24 16:59:46 2007: 00:0b:85:5b:fb:d0 Successfully added NPU Entry for

AP 00:0b:85:5b:fb:d0 (index 55) Switch IP: 10.77.244.211, Switch Port: 12223, intIfNum 2, vlanId 0 AP IP: 10.77.244.219, AP Port: 49085, next hop MAC: 00:0b:85:5b:fb:d0

Wed Oct 24 16:59:46 2007: 00:0b:85:5b:fb:d0 Successfully transmission of

LWAPP Join-Reply to AP 00:0b:85:5b:fb:d0

!--- WLC向LAP回应join reply

Wed Oct 24 16:59:46 2007: 00:0b:85:5b:fb:d0 Register LWAPP event for

AP 00:0b:85:5b:fb:d0 slot 0 -- LAP registers with the WLC

Wed Oct 24 16:59:48 2007: 00:0b:85:5b:fb:d0 Received LWAPP CONFIGURE REQUEST from

AP 00:0b:85:5b:fb:d0 to 00:0b:85:33:52:81

!--- LAP从WLC处请求配置信息

Wed Oct 24 16:59:48 2007: 00:0b:85:5b:fb:d0 Updating IP info for

AP 00:0b:85:5b:fb:d0 -- static 1, 10.77.244.219/255.255.255.224, gtw 10.77.244.220

Wed Oct 24 16:59:48 2007: spamVerifyRegDomain RegDomain set for

slot 0 code 0 regstring -A regDfromCb -AB

Wed Oct 24 16:59:48 2007: spamVerifyRegDomain RegDomain set for

slot 1 code 0 regstring -A regDfromCb -AB

Wed Oct 24 16:59:48 2007: Send AP Timesync of 1193245188 source MANUAL

Wed Oct 24 16:59:48 2007: spamEncodeDomainSecretPayload:Send domain secret

TSWEBRET<0d,59,aa,b3,7a,fb,dd,b4,e2,bd,b5,e7,d0,b2,52,4d,ad,21,1a,12> to

AP 00:0b:85:5b:fb:d0

Wed Oct 24 16:59:48 2007: 00:0b:85:5b:fb:d0 Successfully transmission of

LWAPP Config-Message to AP 00:0b:85:5b:fb:d0

!--- WLC回应LAP并提供所有必需的配置信息。

Wed Oct 24 16:59:48 2007: Running spamEncodeCreateVapPayload for SSID 'eap fast'

Wed Oct 24 16:59:48 2007: Running spamEncodeCreateVapPayload for SSID 'WPA'

Wed Oct 24 16:59:48 2007: Running spamEncodeCreateVapPayload for SSID 'webauth'

Wed Oct 24 16:59:48 2007: Running spamEncodeCreateVapPayload for SSID 'eap fast'

Wed Oct 24 16:59:48 2007: Running spamEncodeCreateVapPayload for SSID 'WPA'

Wed Oct 24 16:59:48 2007: Running spamEncodeCreateVapPayload for SSID 'webauth'

.

.

.

Wed Oct 24 16:59:48 2007: 00:0b:85:5b:fb:d0 Successfully transmission of

LWAPP Change-State-Event Response to AP 00:0b:85:5b:fb:d0

.

.

Wed Oct 24 16:59:48 2007: 00:0b:85:5b:fb:d0 Received LWAPP Up event for

AP 00:0b:85:5b:fb:d0 slot 0!

!--- LAP已经启动并可以给无线客户端提供服务

Wed Oct 24 16:59:48 2007: 00:0b:85:5b:fb:d0 Received LWAPP CONFIGURE COMMAND RES from

AP 00:0b:85:5b:fb:d0

.

.

.

Wed Oct 24 16:59:48 2007: 00:0b:85:5b:fb:d0 Received LWAPP RRM_CONTROL_RES from

AP 00:0b:85:5b:fb:d0

!--- WLC将所有的RRM(radio resource management)和其他的配置信息细节发送到LAP上。

正如上面章节所提到的,一旦LAP注册到WLC上,它会检测是否和控制器上的软件镜像一致。如果LAP上的软件镜像和WLC上的不同,LAP会首先从WLC下载新的软件镜像。如果LAP上的软件镜像和WLC上的相同,LAP会继续从WLC下

载配置和其他的一些参数。

如果LAP在注册过程中从控制器上下载软件镜像,因为这也是LAP注册的一部分,所以可以从debug lwapp events enable这条命令的输出中看到相应的信息:

Wed Oct 24 17:49:40 2007: 00:0b:85:5b:fb:d0 Received LWAPP IMAGE_DATA_RES from

AP 00:0b:85:5b:fb:d0

Wed Oct 24 17:49:40 2007: 00:0b:85:5b:fb:d0 Received LWAPP IMAGE_DATA_RES from

AP 00:0b:85:5b:fb:d0

Wed Oct 24 17:49:40 2007: 00:0b:85:5b:fb:d0 Received LWAPP IMAGE_DATA_RES from

AP 00:0b:85:5b:fb:d0

一旦下载完毕,LAP会重启,并再次运行discovery和join算法。

debug pm pki enable

在LAP的加入过程中,WLC需要通过检测LAP的证书是否有效来对LAP进行验证。

在AP向WLC发送LWAPP join request的时候,它会把自己的X.509证书包含在LWAPP消息中。LWAPP的join request消息里面还包括AP所生成的随机会话ID。当WLC收到LWAPP的join request的时候,WLC使用AP的公有密钥来验证X.509证书的有效性,同时也检测该证书是否由受信任的证书机构发布。

WLC会通过验证证书起始日期和时间来检查AP证书的有效性,同时和自己的日期和时间进行对比。(因此控制器的时钟最好是和当前的日期和时间接近)。如果X.509的证书是有效的,WLC会生成一个随机AES加密密钥。WLC会将该加密密钥放到加密引擎中,使得后续WLC和AP之间交换的LWAPP控制信息能够被加密和解密。需要注意的是,在LAP和控制器之间的LWAPP隧道中的数据包是以明文形式进行传输的。

Debug pm pki enable这条命令显示的是LAP在加入到控制器阶段时,证书确认过程的信息。如果AP有一个由LWAPP转换程式创建的自我签署证书(下面简称SSC),Debug pm pki enable这条命令也会显示加入过程中AP的哈希密钥。如果AP用的是由制造商安装的证书(下面简称MIC),你将不能看到这个哈希密钥。

注意:所有在2006年6月后制造的AP,都会有制造商安装的证书(MIC)。

当有MIC证书的LAP需要加入到控制器时,通过debug pm pki enable命令可以看到这种信息:

注意:因为空间的限制,有一些输出的信息被移到了下一行。

Thu Oct 25 13:52:59 2007: sshpmGetIssuerHandles: locking ca cert table

Thu Oct 25 13:52:59 2007: sshpmGetIssuerHandles: calling x509_alloc() for user cert

Thu Oct 25 13:52:59 2007: sshpmGetIssuerHandles: calling x509_decode()

Thu Oct 25 13:52:59 2007: sshpmGetIssuerHandles: C=US, ST=California,

L=San Jose, O=airespace Inc, CN=000b8591c3c0, MAILTO=support@https://www.doczj.com/doc/8111121682.html,

Thu Oct 25 13:52:59 2007: sshpmGetIssuerHandles: C=US, ST=California,

L=San Jose, O=airespace Inc, OU=none, CN=ca, MAILTO=support@https://www.doczj.com/doc/8111121682.html,

Thu Oct 25 13:52:59 2007: sshpmGetIssuerHandles: Mac Address in subject is

00:0b:85:91:c3:c0

Thu Oct 25 13:52:59 2007: sshpmGetIssuerHandles: Cert is issued by Airespace Inc.

Thu Oct 25 13:52:59 2007: sshpmGetCID: called to evaluate

Thu Oct 25 13:52:59 2007: sshpmGetCID: comparing to row 0, CA cert >bsnOldDefaultCaCert<

Thu Oct 25 13:52:59 2007: sshpmGetCID: comparing to row 1, CA cert >bsnDefaultRootCaCert<

Thu Oct 25 13:52:59 2007: sshpmGetCID: comparing to row 2, CA cert >bsnDefaultCaCert<

Thu Oct 25 13:52:59 2007: sshpmGetCertFromCID: called to get cert for CID 2d812f0c

Thu Oct 25 13:52:59 2007: sshpmGetCertFromCID: comparing to row 0, certname

>bsnOldDefaultCaCert<

Thu Oct 25 13:52:59 2007: sshpmGetCertFromCID: comparing to row 1, certname

>bsnDefaultRootCaCert<

Thu Oct 25 13:52:59 2007: sshpmGetCertFromCID: comparing to row 2, certname

>bsnDefaultCaCert<

Thu Oct 25 13:52:59 2007: ssphmUserCertVerify: calling x509_decode()

Thu Oct 25 13:52:59 2007: sshpmGetCID: called to evaluate

Thu Oct 25 13:52:59 2007: sshpmGetCID: comparing to row 0, CA cert >bsnOldDefaultCaCert<

Thu Oct 25 13:52:59 2007: sshpmGetCertFromCID: called to get cert for CID 20f00bf3

Thu Oct 25 13:52:59 2007: sshpmGetCertFromCID: comparing to row 0, certname

>bsnOldDefaultCaCert<

Thu Oct 25 13:52:59 2007: ssphmUserCertVerify: calling x509_decode()

Thu Oct 25 13:52:59 2007: ssphmUserCertVerify: user cert verfied using

>bsnOldDefaultCaCert<

Thu Oct 25 13:52:59 2007: sshpmGetIssuerHandles: ValidityString (current):

2007/10/25/13:52:59

Thu Oct 25 13:52:59 2007: sshpmGetIssuerHandles: AP version is 0x400d900,

sending Cisco ID cert...

Thu Oct 25 13:52:59 2007: sshpmGetCID: called to evaluate

Thu Oct 25 13:52:59 2007: sshpmGetCID: comparing to row 0, CA cert >bsnOldDefaultCaCert<

Thu Oct 25 13:52:59 2007: sshpmGetCID: comparing to row 1, CA cert >bsnDefaultRootCaCert<

Thu Oct 25 13:52:59 2007: sshpmGetCID: comparing to row 2, CA cert >bsnDefaultCaCert<

Thu Oct 25 13:52:59 2007: sshpmGetCID: comparing to row 3, CA cert >bsnDefaultBuildCert<

Thu Oct 25 13:52:59 2007: sshpmGetCID: comparing to row 4, CA cert >cscoDefaultNewRootCaCert<

Thu Oct 25 13:52:59 2007: sshpmGetCID: comparing to row 5, CA cert >cscoDefaultMfgCaCert< Thu Oct 25 13:52:59 2007: sshpmGetCID: comparing to row 0, ID cert >bsnOldDefaultIdCert<

Thu Oct 25 13:52:59 2007: sshpmGetCID: comparing to row 1, ID cert >bsnDefaultIdCert<

Thu Oct 25 13:52:59 2007: sshpmGetCID: comparing to row 2, ID cert >bsnSslWebadminCert<

Thu Oct 25 13:52:59 2007: sshpmGetCID: comparing to row 3, ID cert >bsnSslWebauthCert<

Thu Oct 25 13:52:59 2007: sshpmGetIssuerHandles: Airespace ID cert ok; sending it...

Thu Oct 25 13:52:59 2007: sshpmGetCID: called to evaluate

Thu Oct 25 13:52:59 2007: sshpmGetCID: comparing to row 0, CA cert >bsnOldDefaultCaCert<

Thu Oct 25 13:52:59 2007: sshpmGetCID: comparing to row 1, CA cert >bsnDefaultRootCaCert< Thu Oct 25 13:52:59 2007: sshpmGetCID: comparing to row 2, CA cert >bsnDefaultCaCert<

Thu Oct 25 13:52:59 2007: sshpmGetCID: comparing to row 3, CA cert >bsnDefaultBuildCert<

Thu Oct 25 13:52:59 2007: sshpmGetCID: comparing to row 4, CA cert >cscoDefaultNewRootCaCert< Thu Oct 25 13:52:59 2007: sshpmGetCID: comparing to row 5, CA cert >cscoDefaultMfgCaCert< Thu Oct 25 13:53:03 2007: sshpmGetCID: comparing to row 0, ID cert >bsnOldDefaultIdCert<

Thu Oct 25 13:53:03 2007: sshpmGetCertFromHandle: calling sshpmGetCertFromCID()

with CID 0x156af135

Thu Oct 25 13:53:03 2007: sshpmGetCertFromCID: called to get cert for CID 156af135

Thu Oct 25 13:53:03 2007: sshpmGetCertFromCID: comparing to row 0,

certname >bsnOldDefaultCaCert<

Thu Oct 25 13:53:03 2007: sshpmGetCertFromCID: comparing to row 1,

certname >bsnDefaultRootCaCert<

Thu Oct 25 13:53:03 2007: sshpmGetCertFromCID: comparing to row 2,

certname >bsnDefaultCaCert<

Thu Oct 25 13:53:03 2007: sshpmGetCertFromCID: comparing to row 3,

certname >bsnDefaultBuildCert<

Thu Oct 25 13:53:03 2007: sshpmGetCertFromCID: comparing to row 4,

certname >cscoDefaultNewRootCaCert<

Thu Oct 25 13:53:03 2007: sshpmGetCertFromCID: comparing to row 5,

certname >cscoDefaultMfgCaCert<

Thu Oct 25 13:53:03 2007: sshpmGetCertFromCID: comparing to row 0,

certname >bsnOldDefaultIdCert<

Thu Oct 25 13:53:03 2007: sshpmGetCertFromHandle: calling sshpmGetCertFromCID()

with CID 0x156af135

Thu Oct 25 13:53:03 2007: sshpmGetCertFromCID: called to get cert for CID 156af135

Thu Oct 25 13:53:03 2007: sshpmGetCertFromCID: comparing to row 0,

certname >bsnOldDefaultCaCert<

Thu Oct 25 13:53:03 2007: sshpmGetCertFromCID: comparing to row 1,

certname >bsnDefaultRootCaCert<

Thu Oct 25 13:53:03 2007: sshpmGetCertFromCID: comparing to row 2,

certname >bsnDefaultCaCert<

Thu Oct 25 13:53:03 2007: sshpmGetCertFromCID: comparing to row 3,

certname >bsnDefaultBuildCert<

Thu Oct 25 13:53:03 2007: sshpmGetCertFromCID: comparing to row 4,

certname >cscoDefaultNewRootCaCert<

Thu Oct 25 13:53:03 2007: sshpmGetCertFromCID: comparing to row 5,

certname >cscoDefaultMfgCaCert<

Thu Oct 25 13:53:03 2007: sshpmGetCertFromCID: comparing to row 0,

certname >bsnOldDefaultIdCert<

Thu Oct 25 13:53:03 2007: ssphmPublicKeyEncrypt: called to encrypt 16 bytes

Thu Oct 25 13:53:03 2007: ssphmPublicKeyEncrypt: successfully encrypted, out is 192 bytes Thu Oct 25 13:53:03 2007: sshpmPrivateKeyEncrypt: called to encrypt 196 bytes

Thu Oct 25 13:53:03 2007: sshpmGetOpensslPrivateKeyFromCID: called to get key for

CID 156af135

Thu Oct 25 13:53:03 2007: sshpmGetOpensslPrivateKeyFromCID: comparing to row 0,

certname >bsnOldDefaultIdCert<

Thu Oct 25 13:53:03 2007: sshpmGetOpensslPrivateKeyFromCID: match in row 0

Thu Oct 25 13:53:03 2007: sshpmPrivateKeyEncrypt: calling RSA_private_encrypt with

172 bytes

Thu Oct 25 13:53:03 2007: sshpmPrivateKeyEncrypt: RSA_private_encrypt returned 192

Thu Oct 25 13:53:03 2007: sshpmPrivateKeyEncrypt: calling RSA_private_encrypt with

24 bytes

Thu Oct 25 13:53:03 2007: sshpmPrivateKeyEncrypt: RSA_private_encrypt returned 192

Thu Oct 25 13:53:03 2007: sshpmPrivateKeyEncrypt: encrypted bytes: 384

Thu Oct 25 13:53:03 2007: sshpmFreePublicKeyHandle: called with 0xae0c358

Thu Oct 25 13:53:03 2007: sshpmFreePublicKeyHandle: freeing public key

如果是SSC证书的LAP, debug pm pki enable这条命令的输出信息是这样的。在输出信息中还能看到SSC的哈希值。

注意:因为空间的限制,有一些输出的信息被移到了下一行。

(Cisco Controller) > debug pm pki enable

Mon May 22 06:34:10 2006: sshpmGetIssuerHandles: getting (old) aes ID cert handle...

Mon May 22 06:34:10 2006: sshpmGetCID: called to evaluate

Mon May 22 06:34:10 2006: sshpmGetCID: comparing to row 0, CA cert >bsnOldDefaultCaCert< Mon May 22 06:34:10 2006: sshpmGetCID: comparing to row 1, CA cert bsnDefaultRootCaCert< Mon May 22 06:34:10 2006: sshpmGetCID: comparing to row 2, CA cert >bsnDefaultCaCert<

Mon May 22 06:34:10 2006: sshpmGetCID: comparing to row 3, CA cert >bsnDefaultBuildCert< Mon May 22 06:34:10 2006: sshpmGetCID: comparing to row 4, CA cert >cscoDefaultNewRootCaCert< Mon May 22 06:34:10 2006: sshpmGetCID: comparing to row 5, CA cert cscoDefaultMfgCaCert< Mon May 22 06:34:10 2006: sshpmGetCID: comparing to row 0, ID cert >bsnOldDefaultIdCert< Mon May 22 06:34:10 2006: sshpmGetIssuerHandles: Calculate SHA1 hash on Public Key Data

Mon May 22 06:34:10 2006: sshpmGetIssuerHandles:

Key Data 30820122 300d06092a864886 f70d0101

Mon May 22 06:34:10 2006: sshpmGetIssuerHandles:

Key Data 01050003 82010f003082010a 02820101

Mon May 22 06:34:10 2006: sshpmGetIssuerHandles:

Key Data 00c805cd 7d406ea0cad8df69 b366fd4c

Mon May 22 06:34:10 2006: sshpmGetIssuerHandles:

Key Data 82fc0df0 39f2bff7ad425fa7 face8f15

Mon May 22 06:34:10 2006: sshpmGetIssuerHandles:

Key Data f356a6b3 9b87625143b95a34 49292e11

Mon May 22 06:34:10 2006: sshpmGetIssuerHandles:

Key Data 038181eb 058c782e56f0ad91 2d61a389

Mon May 22 06:34:10 2006: sshpmGetIssuerHandles:

Key Data f81fa6ce cd1f400bb5cf7cef 06ba4375

Mon May 22 06:34:10 2006: sshpmGetIssuerHandles:

Key Data dde0648e c4d63259774ce74e 9e2fde19

Mon May 22 06:34:10 2006: sshpmGetIssuerHandles:

Key Data 0f463f9e c77b79ea65d8639b d63aa0e3

Mon May 22 06:34:10 2006: sshpmGetIssuerHandles:

Key Data 7dd485db 251e2e079cd31041 b0734a55

Mon May 22 06:34:14 2006: sshpmGetIssuerHandles:

Key Data 463fbacc 1a61502dc54e75f2 6d28fc6b

Mon May 22 06:34:14 2006: sshpmGetIssuerHandles:

Key Data 82315490 881e3e3102d37140 7c9c865a

Mon May 22 06:34:14 2006: sshpmGetIssuerHandles:

Key Data 9ef3311b d514795f7a9bac00 d13ff85f

Mon May 22 06:34:14 2006: sshpmGetIssuerHandles:

Key Data 97e1a693 f9f6c5cb88053e8b 7fae6d67

Mon May 22 06:34:14 2006: sshpmGetIssuerHandles:

Key Data ca364f6f 76cf78bcbc1acc13 0d334aa6

Mon May 22 06:34:14 2006: sshpmGetIssuerHandles:

Key Data 031fb2a3 b5e572df2c831e7e f765b7e5

Mon May 22 06:34:14 2006: sshpmGetIssuerHandles:

Key Data fe64641f de2a6fe323311756 8302b8b8

Mon May 22 06:34:14 2006: sshpmGetIssuerHandles:

Key Data 1bfae1a8 eb076940280cbed1 49b2d50f

Mon May 22 06:34:14 2006: sshpmGetIssuerHandles: Key Data f7020301 0001

Mon May 22 06:34:14 2006: sshpmGetIssuerHandles: SSC Key Hash is

9e4ddd8dfcdd8458ba7b273fc37284b31a384eb9

!--- 这是目前所使用的SSC密钥的hash值

Mon May 22 06:34:14 2006: LWAPP Join-Request MTU path from AP 00:0e:84:32:04:f0 is 1500, remote debug mode is 0

从LAP端Debug

如果控制器上的debug命令不能显示join request,连接AP的console口,从LAP端debug加入过程。使用下列命令你可以看到LAP的启动过程,但是首先

你要确保在enable的模式下(默认密码是Cisco):

?debug dhcp detail—显示有关DHCP选项43的信息

?debug ip udp—显示发向控制器的join/discovery数据包以及DHCP和DNS查询 (所有的这些都是UDP数据包,12223端口是控制器的源端口).

?debug lwapp client event—显示AP的LWAPP事件.

?undebug all—关闭AP端的debug信息.

这里有一个debug ip udp命令所输出的信息示例。看完这部分的输出信息,你将对LAP在启动时,向控制器发送discovery和join的数据包有所了解。

UDP: sent src=10.77.244.199(20679), dst=10.77.244.208(12223)

!--- AP向先前注册的控制器发送LWAPP discovery request

UDP: sent src=10.77.244.199(20679), dst=172.16.1.50(12223)

!--- LWAPP Discovery Request使用静态配置的控制器信息

UDP: sent src=10.77.244.199(20679), dst=255.255.255.255(12223)

!--- LWAPP Discovery Request使用子网内广播形式发送.

UDP: sent src=10.77.244.199(20679), dst=172.16.1.51(12223)

!--- LWAPP Join Request向静态设定的控制器AP管理接口发送

避免DHCP相关的一些问题

LAP在开始发现或寻找WLC的过程前需要通过DHCP来获得一个IP地址,可能会因为DHCP的相关参数配置错误而导致获得IP地址有问题。这一章节将讲解DHCP怎么和WLC一起工作,并提供一些最佳的建议来规避DHCP相关的一些问题。

为了启用DHCP功能,控制器的行为就像一个拥有IP帮助地址的路由器。更加确切的说,在控制器上填入网关的IP地址,控制器会通过IP单播包的形式将所有的DHCP请求转发到DHCP服务器上。

当DHCP服务器提供的DHCP信息返回到控制器上时,控制器会将DHCP服务

器的IP地址变成自己的虚拟IP地址。这么做的原因是当Windows操作系统的客户端在不同的AP间做漫游的时候,它所做的第一件事是连接DHCP服务器并更新地址。

由于DHCP服务器的地址被设成了1.1.1.1(这是典型的控制器的虚拟IP地址),控制器可以中途截获数据包并向Windows客户端做出快速的响应。

这也是为什么所有的控制器都具有相同的虚拟IP地址的原因。如果一个安装Windows操作系统的笔记本向另外一个控制器下的AP漫游,它会尝试连接另外一台控制器的虚拟接口。由于移动性事件的发生和背景的转移, Windows客户端所需要漫游到的控制器已经有了所有该客户端的信息,并将相关信息回复给这个客户端。

如果你需要使用控制器上的DHCP服务,你需要做的是将管理接口的IP地址作为DHCP服务器地址,并将这个IP地址赋给你为子网创建的动态接口上。然后指派这个动态接口给无线局域网(以下简称WLAN)。

控制器需要在每个子网里有一个IP地址,这个地址作为网关地址回应DHCP 请求。

以下是在为WLAN配置DHCP服务器时需要记住的一些要点:

1.在控制器上DHCP服务器的IP地址不应该属于任何动态子网,否则DHCP

服务会被阻止,但是可以用这条命令来解决这个问题:

config network mgmt-via-dynamic-interface这条命令只在4.0

版本上有效

(3.2版本里不能使用这条命令)

2.控制器从动态接口收到DHCP请求,用单播的方式向DHCP服务器转发,

并使用动态接口的IP地址作为发起者。确保防火墙上的策略允许该地

址到DHCP服务器。

3.需要确保防火墙上的策略允许DHCP服务器的回应能够到达控制器动态

接口的地址。你可以通过在DHCP服务器上ping控制器的动态地址,或

者以动态接口的网关IP地址作为源地址,ping DHCP服务器来验证。

4.确保控制器上动态接口的IP地址落在DHCP服务器上的一个DHCP范围

内。

5.最后,确认你不是在使用那些不能回应单播DHCP请求的DHCP服务器,

比如说PIX。

如果您不能解决你的DHCP问题,有2个解决方案可以选择:

?尝试使用内部的DHCP服务器。将动态接口上的管理IP地址作为DHCP服务器地址,然后配置内部的DHCP分配池。一旦启用了DHCP范围,就作

为DHCP服务器开始提供DHCP服务了。

?通过输入以下命令(console或者SSH方式登陆到CLI界面)来确认发出DHCP请求后,是否没有收到DHCP回应:

0. debug mac addr

1. debug dhcp message enable

2. debug dhcp packet enable

这可以表明DHCP数据包已经发送出去了,但是控制器没有收到回应。

最后,考虑到安全性,在控制器上的VLAN或者的子网不建议将LAP包括在内,除非是在管理接口的子网内。

注意:RADIUS服务器或DHCP服务器绝不能在控制器的任何动态接口的子网内。安全特性会将所有发向控制器的回包阻止。

为什么LAP不能加入到控制器?

症状1:控制器的时间在LAP证书有效期之外

通过完成以下步骤来确定是否为此问题:

1.使用debug lwapp errors enable和debug pm pki enable命令

Debug lwapp event enable这条命令用来显示AP和WLC之间的证书信

息,该信息能够清晰的显示出证书被拒绝。

注意:确保解决和世界标准时间之间的偏移

这是控制器上的debug lwapp events enable命令的输出例子:

注意:因为空间的限制,有一些输出的信息被移到了下一行。

Thu Jan 1 00:09:46 1970: 00:0b:85:5b:fb:d0 Received LWAPP DISCOVERY REQUEST

from AP 00:0b:85:5b:fb:d0 to ff:ff:ff:ff:ff:ff on port '2'

Thu Jan 1 00:09:46 1970: 00:0b:85:5b:fb:d0 Successful transmission of

LWAPP Discovery-Response to AP 00:0b:85:5b:fb:d0 on Port 2

Thu Jan 1 00:09:57 1970: 00:0b:85:5b:fb:d0 Received LWAPP JOIN REQUEST

from AP 00:0b:85:5b:fb:d0 to 00:0b:85:33:52:81 on port '2'

Thu Jan 1 00:09:57 1970: 00:0b:85:5b:fb:d0 LWAPP Join-Request does not

include valid certificate in CERTIFICATE_PAYLOAD from AP 00:0b:85:5b:fb:d0.

Thu Jan 1 00:09:57 1970: 00:0b:85:5b:fb:d0

Unable to free public key for AP 00:0B:85:5B:FB:D0

Thu Jan 1 00:09:57 1970: spamProcessJoinRequest : spamDecodeJoinReq failed

这是控制器上debug pm pki enable命令的输出例子。该输出的信息遵循证书的确认过程。

Note: Some lines of the output has been moved to the second line due to space constraints.

注意:因为空间的限制,有一些输出的信息被移到了下一行。

Thu May 25 07:25:00 2006: sshpmGetIssuerHandles: locking ca cert table

Thu May 25 07:25:00 2006: sshpmGetIssuerHandles: calling x509_alloc() for user

cert

Thu May 25 07:25:00 2006: sshpmGetIssuerHandles: calling x509_decode()

Thu May 25 07:25:00 2006: sshpmGetIssuerHandles: C=US,

ST=California,

L=San Jose, O=Cisco Systems, CN=C1200-001563e50c7e, MAILTO=support@https://www.doczj.com/doc/8111121682.html,

Thu May 25 07:25:00 2006: sshpmGetIssuerHandles: O=Cisco Systems,

CN=Cisco Manufacturing CA

Thu May 25 07:25:00 2006: sshpmGetIssuerHandles: Mac Address in subject

is 00:15:63:e5:0c:7e

Thu May 25 07:25:00 2006: sshpmGetIssuerHandles: Cert is issued by Cisco

Systems.

.........................

.........................

.........................

..........................

Fri Apr 15 07:55:03 2005: ssphmUserCertVerify: calling x509_decode()

Fri Apr 15 07:55:03 2005: ssphmUserCertVerify: user cert verfied using

>cscoDefaultMfgCaCert<

Fri Apr 15 07:55:03 2005: sshpmGetIssuerHandles: ValidityString (current):

2005/04/15/07:55:03

Fri Apr 15 07:55:03 2005: sshpmGetIssuerHandles: Current time outside

AP cert validity interval: make sure the controller time is set.

Fri Apr 15 07:55:03 2005: sshpmFreePublicKeyHandle: called with (nil)

这个信息清晰的显示了控制器上的时间在LAP证书的有效时间之外。因此,LAP不能注册到控制器上。LAP上的证书安装时有一个预先定义的有效时间。控制器上的时间应该设置在LAP证书的有效时间内。

2.在控制器的CLI界面里输入show time命令,确认控制器上设定的日期

和时间是否在LAP证书的有效时间内。如果控制器时间比LAP证书有效时间早或者迟的话,就需要改变控制器的时间,使时间落在LAP证书的有效时间内。

Note: If the time is not set correctly on the controller, choose Commands > Set Time in the controller GUI mode, or issue the config time command in the controller CLI in order to set the controller time.

注意:如果控制器上时间设置不正确,在控制器GUI界面,commands 菜单下选择set time,或者在控制器CLI界面使用config time命令来调整控制器时间。

3.登陆到LAP,在CLI界面下使用show crypto ca certificates命令来

确认证书的状态。

这条命令可以让你确认AP上设置的证书有效时间。这里有一个例子:

AP0015.63e5.0c7e#show crypto ca certificates

............................................

............................................

.............................................

................................................

Certificate

Status: Available

Certificate Serial Number: 4BC6DAB80000000517AF

Certificate Usage: General Purpose

Issuer:

cn=Cisco Manufacturing CA

o=Cisco Systems

Subject:

Name: C1200-001563e50c7e

ea=support@https://www.doczj.com/doc/8111121682.html,

cn=C1200-001563e50c7e

o=Cisco Systems

l=San Jose

st=California

c=US

CRL Distribution Point:

https://www.doczj.com/doc/8111121682.html,/security/pki/crl/cmca.crl

Validity Date:

start date: 17:22:04 UTC Nov 30 2005

end date: 17:32:04 UTC Nov 30 2015

renew date: 00:00:00 UTC Jan 1 1970

Associated Trustpoints: Cisco_IOS_MIC_cert

..................................

....................................

......................................

以上并不是全部的输出,因为和这条命令相关的有效时间非常多。你需

要考虑的仅仅是相关trustpoint的有效时间:Cisco_IOS_MIC_cert和

在name栏里面的相关AP名字。在这个例子里,AP的名字是:

C1200-001563e50c7e。这是需要考虑的证书有效时间。

症状2:管理域不匹配

以下是键入debug lwapp events enable后输出的讯息:

注意:因为空间的限制,有一些输出的信息被移到了下一行。

Wed Oct 24 17:13:20 2007: 00:0b:85:91:c3:c0 Received LWAPP DISCOVERY REQUEST

from AP 00:0b:85:91:c3:c0 to 00:0b:85:33:52:80 on port '2'

Wed Oct 24 17:13:20 2007: 00:0e:83:4e:67:00 Successful transmission of

LWAPP Discovery-Response to AP 00:0b:85:91:c3:c0 on Port 2

Wed Oct 24 17:13:46 2007: 00:0b:85:91:c3:c0 Received LWAPP JOIN REQUEST

from AP 00:0b:85:91:c3:c0 to 00:0b:85:33:52:81 on port '2'

Wed Oct 24 17:13:46 2007: 00:0b:85:91:c3:c0 AP ap:91:c3:c0:

txNonce 00:0B:85:33:52:80 rxNonce 00:0B:85:91:C3:C0

Wed Oct 24 17:13:46 2007: 00:0b:85:91:c3:c0 LWAPP Join-Request MTU path

from AP 00:0b:85:91:c3:c0 is 1500, remote debug mode is 0

Wed Oct 24 17:13:46 2007: 00:0b:85:91:c3:c0 Successfully added NPU Entry

for AP 00:0b:85:91:c3:c0 (index 48)

Switch IP: 10.77.244.211, Switch Port: 12223, intIfNum 2, vlanId 0

AP IP: 10.77.246.18, AP Port: 7228, next hop MAC: 00:17:94:06:62:88

Wed Oct 24 17:13:46 2007: 00:0b:85:91:c3:c0 Successfully transmission

of LWAPP Join-Reply to AP 00:0b:85:91:c3:c0

Wed Oct 24 17:13:46 2007: 00:0b:85:91:c3:c0 Register LWAPP event

for AP 00:0b:85:91:c3:c0 slot 0

Wed Oct 24 17:13:46 2007: 00:0b:85:91:c3:c0 Register LWAPP event

for AP 00:0b:85:91:c3:c0 slot 1

Wed Oct 24 17:13:47 2007: 00:0b:85:91:c3:c0 Received LWAPP CONFIGURE REQUEST

from AP 00:0b:85:91:c3:c0 to 00:0b:85:33:52:81

Wed Oct 24 17:13:47 2007: 00:0b:85:91:c3:c0 Updating IP info for AP 00:0b:85:91:c3:c0 -- static 0, 10.77.246.18/255.255.255.224, gtw 10.77.246.1

Wed Oct 24 17:13:47 2007: 00:0b:85:91:c3:c0 Updating IP 10.77.246.18 ===> 10.77.246.18

for AP 00:0b:85:91:c3:c0

Wed Oct 24 17:13:47 2007: spamVerifyRegDomain RegDomain set for

slot 0 code 21 regstring -N regDfromCb -AB

Wed Oct 24 17:13:47 2007: 00:0b:85:91:c3:c0 AP 00:0b:85:91:c3:c0: 80211a Regulatory Domain (-N) does not match with country (US ) reg. domain -AB for the slot 0

Wed Oct 24 17:13:47 2007: spamVerifyRegDomain RegDomain set for

slot 1 code 21 regstring -N regDfromCb -AB

Wed Oct 24 17:13:47 2007: 00:0b:85:91:c3:c0 AP 00:0b:85:91:c3:c0: 80211bg Regulatory Domain (-N) does not match with country (US ) reg. domain -AB for the slot 1

Wed Oct 24 17:13:47 2007: spamVerifyRegDomain AP RegDomain check for the country US failed Wed Oct 24 17:13:47 2007: 00:0b:85:91:c3:c0 AP 00:0b:85:91:c3:c0: Regulatory Domain check Completely FAILED The AP will not be allowed to join

Wed Oct 24 17:13:47 2007: 00:0b:85:91:c3:c0 apfSpamProcessStateChangeInSpamContext: Deregister LWAPP event for AP 00:0b:85:91:c3:c0 slot 0

Wed Oct 24 17:13:47 2007: 00:0b:85:91:c3:c0 apfSpamProcessStateChangeInSpamContext: Deregister LWAPP event for AP 00:0b:85:91:c3:c0 slot 1

Wed Oct 24 17:13:47 2007: 00:0b:85:91:c3:c0 Deregister LWAPP event

for AP 00:0b:85:91:c3:c0 slot 0

Wed Oct 24 17:13:47 2007: 00:0b:85:91:c3:c0 Deregister LWAPP event

for AP 00:0b:85:91:c3:c0 slot 1

这个消息很清晰的指出LAP和WLC之间的管理域不匹配。WLC可以同时支持多个管理域,但是在LAP加入到WLC之前必须先指定LAP对应的管理域。举个例子,WLC使用-A的管理域就只能接入管理域也是-A的AP。当你在购买AP和WLC的时候,必须确保他们能够工作在相同的管理域下。只有这样,LAP才能注册到WLC 上。

注意:在一个LAP上,802.11b/g和802.11a无线模块必须在同一个管理域内。症状3: Error Message AP cannot join because the maximum number of APs on interface 2 is reached (错误信息,因为接口2上的AP数量已经最大,所以AP不能加入)

当AP试图加入到控制器的时候,你可能会看到这个错误信息:

Fri May 19 16:18:06 2006 [ERROR] spam_lrad.c 1553: spamProcessJoinRequest : spamDecodeJoinReq failed

Fri May 19 16:18:06 2006 [ERROR] spam_lrad.c 4498: AP cannot join

because the maximum number of APs on interface 2 is reached.

4400系列控制器每个端口默认最多支持40个AP,当你尝试在控制器上连接超过48个AP的时候,你会看到这个错误信息。然而,你可以使用下面方法中的任意一个,使得4400系列控制器一个端口下(每端口)支持更多的AP:

?链路汇聚(控制器需要工作在3层模式)

?多个AP管理接口(控制器需要工作在3层模式)

?连接额外的端口(控制器需要工作在2层模式)

无线覆盖系统方案及常用拓扑图

前言: 最近一直在干办公楼的项目,无线覆盖系统是标配了,无线AP组网方式有多种,办公楼的无线覆盖系统常用的组网方式有哪些? 正文: 一、无线AP是无线路由器的有效补充 无线接入器也可称为无线AP,它可作为无线路由器的有效补充,可充当有线或无线网络的延伸。比如在工厂车间中,车间具有一个网络接口连接有线网,而车间中许多信息点由于距离很远使得网络布线成本很高,还有一些信息点由于周边环境比较恶劣,无法进行布线。由于这些信息点的分布范围超出了单个接入点的覆盖半径,我们可以采用无线接入点进行无线接入布网,以扩大无线网络的覆盖范围。 无线AP是无线路由器的有效补充

无线AP不能直接跟ADSL MODEM相连,所以在使用时必须再添加一台交换机或者集线器:使用下面的拓扑架构时,AP和无线路由的用法是一样的。不过,大部分无线路由器由于具有宽带拨号的能力,因此可以直接跟ADSL MODEM连接进行宽带共享。 无线AP组网拓扑图 上面就是较为常用的无线AP组网拓扑图。 二、无线AP模式的组网方案 AP接入点模式是无线AP的基本工作模式,用于构建以无线AP为中心的集中控制式网络,所有通信都通过AP来转发,类似于有线网络中的交换机的功能。 这种模式下连接方式大致如下图所示:

无线接入器以AP模式组网拓扑图 AP既可以和无线网卡建立无线连接,也可以和有线网卡通过网线建立有线连接。如果只有一个LAN口,一般不用它来直接接电脑,而是用来与有线网络建立连接,直接连接前端的路由器或者是交换机。 在这种模式下,无线1到13。选择中应该注意的是,如果周围环境中还有其他的无线网络,尽量不要与它使用相同的频率段。然后选择无线AP的工作的模式同时注意开启无线功能,就是不要选中“关闭无线功能”的这个选项即可。选中“Access Point”选项,设置好SSID号即可。注意,通过无线方式与我们的无线AP建立连接的无线网卡上设置的SSID号必需与我们无线AP上设置的SSID号相同,否则无法接入网络。 三、AP客户端模式组网 AP client模式下,即可以有线接入网络也可以无线接入网络,但此时接在无线AP下的电脑只能通过有线的方式进行连接,不能以无线方式与AP进行连接。

H3C WX无线控制器本地用户(MAC和IP绑定)AP位置控制接入测试过程

WX本地用户(MAC和IP绑定)+AP位置控制接入测试过程 [H3C]_ ver H3C Comware Platform Software Comware Software, Version 5.20, Release 3111 Comware Platform Software Version COMW AREV500R002B71D010SP01 H3C WX3010 Software Version V300R001B71D010SP01 Copyright (c) 2004-2010 Hangzhou H3C Tech. Co., Ltd. All rights reserved. Compiled Apr 28 2010 17:37:06, RELEASE SOFTW ARE H3C WX3010 uptime is 0 week, 0 day, 2 hours, 40 minutes H3C WX3010 with 1 RMI XLS 208 750MHz Processor 256M bytes DDR2 56M bytes Flash Memory Config Register points to FLASH Hardware Version is Ver.A CPLD Version is 003 Basic Bootrom Version is 1.14 Extend Bootrom Version is 1.14 [Slot 0]WX3010LSW Hardware Version is NA [Slot 1]WX3010RPU Hardware Version is Ver.A [H3C] [H3C] [H3C]dis cur # version 5.20, Release 3111 # sysname H3C # domain default enable system # telnet server enable # port-security enable # portal server local ip 192.168.0.100 portal local-server http portal trap server-down # oap management-ip 192.168.0.101 slot 0 # wlan auto-ap enable

无线传输液位控制有哪些方式

无线传输液位控制有哪些方式? 在传输距离远或不方便铺设传输线路的场所,需要使用无线液位传输系统。无线液位传输系统可以有多种方式:第一种是直接采用无线收发设备传输液位信号。这种方式发射天线和接收天线之间不能有阻挡,障碍物会使传输信号大幅度衰减。现在很多场合难以满足这样的条件,所以应用较少。第二种是借助于通讯网络的短信收发功能将液位信号传达到目的地。这种应用在传输数据量较小的场合可以使用。因为客户需提供一收一发至少2张手机卡,手机卡有月租费和短信费用。短信量大了,通信费用较高。GKY液位信号数据量少,而且在液位发生变化的时候才发短信,这样发送的短信数量有限,是一种方便可行的方案。现在很多地区可以办理主副卡的形式,互相间发短信是免费的,如果操作得当,后期有可能实现0通信服务费。GKY短信收发器采用应答式通信的方法传输数据:发方发送液位信号,对方收到并返回收到的信息;发送方收到返回信息后,确认信息传递正确,再等待液位发生变化时发送下一个液位信号。这种方式传递液位信号,既可靠又节省,可以用于液位控制的无线传输。GKY短信收发器在实现传输液位信号的同时还可以向管理者发短信,便于管理者监控整个系统的运行。第三种是目前最流行一种传输方式,就是借助中间服务器平台,采用流量卡来传输液位信号。流量卡按照流量收费,即使数据量很大时候费用也很低,当然还有中间服务器的费用,不可能实现0通信服务费。GKY液位信号数据量较少,后期费用很低。这种方式除了实现传输液位信号以外还可以借助中间服务平台管理多点通信系统,实现复杂的管理控制功能。 无线液位信号传输还可以应用于液位语音短信应急报警。因为在各种场合,有许多人们意想不到的突发现象。比如,突降大雨、管道爆裂、水泵故障等等,使地下室等低处容易产生大量积水。这些事故的发生,人们往往毫无察觉,导致很多重要的设备被淹,损失惨重。GKYDXF-BJ1水位短信报警器可以在紧急时刻发出声光报警,并向相关人员发出短信和拨打电话,并进行语音提示。使人们可以第一时间采取应对措施,避免设备被淹。 以下是各种无线液位信号的传输控制系统原理图。 第一种方式:直接采用无线收发设备传输液位信号的系统原理图

中国移动有线宽带用户手册

中国移动家庭宽带用户手册中国移动通信集团甘肃有限公司 尊敬的用户,您好 欢迎您选择使用中国移动宽带业务,为确保您正常使用我公司宽带业务,最大程度降低故障发生率,敬请您在日常使用中重点关注下面三点: 1. 正确下网节约用电 宽带下线时,请先断开宽带连接,防止账号出现异常掉线及帐号挂死,影响后续网络浏览;及时关闭接入设备电源,避免设备长时间在线引起的老化损耗、缩短使用寿命和直接暴露在互联网下的危险,同时也为环保增添一份力量。 2. 确保上网计算机的安全 终端上安装杀毒、防火墙软件,定期进行系统扫描,及时更新软件版本,省级相关应用软件,提高计算机稳定性,确保宽带上网正常。 3. 装修时规范线路布放 避免平行线的布放,采用合格的双绞线(如五类、六类网线),并且尽量避免线路接头及复接太多;室内线路与设备应远离变压器、电力线等电磁辐射源,减少外部干扰。 下面我们将日常使用中一些常见问题汇编成册,相信通过您的配合加上我们的努力,您将更好的享受宽带网络带给您的乐趣。

1. 概述 中国移动家庭宽带业务采用PPPOE拨号方式,客户在成功办理业务后可获得相应账号、密码,再按照如下步骤正确设置即可尽情享受上网冲浪的快乐。2.拨号程序设置步骤 家庭宽带客户,需要安装PPPOE虚拟拨号软件才能上网。现有的WINDOWS操作系统中,除了WINDOWS 2003有自带PPPOE虚拟拨号功能外,其它WINDOWS操作系统,如WINDOWS 2000/XP/VISAT/7系统需要另外安装PPPOE虚拟拨号软件才能上网,下面介绍“WINDOWS XP自带拨号软件”的安装过程: 2.3.1 创建新连接 点击桌面上的“开始”->“程序”->“附件”->“通讯”->“新建连接向导”,在打开的界面中点击“下一步”,进入如下图所示的“新建连接向导”界面,选择“连接到Internet”,点击“下一步”。 2.3.2选择PPPOE拨号方式 2.3.2.1在这里选择“手动设置我的连接”,点击“下一步”。

第一包无线控制器等设备

第一包:无线控制器等设备

12 室外全向 ap 1. 室外全向AP ,支持标准的80 2.11ac协议,采用双路双频设计,可 同时工作在802.11a/n/ac和802.11b/g/n模式; 2. 配置全向智能天线 2.4G&5.8G,同时具备外置天线接口,可通过软 件切换两种天线,具备6个N-K型射频接口(2.4GHz*3,,5GHz*3); 3. 2.4GHz单频最大接入速率≥450Mbps,5.8GHz单频最大接入速率≥ 1300Mbps,整机最大接入速率≥1750Mbps; 4. 避雷方式:配置避雷器,防雷等级≥6KV; 5. 提供1个RJ45 console管理口;≥1个SFP上联光口;≥1个 10/100/1000Base-T以太网上联接口与SFP复用,支持PoE受电; 1 个10/100/1000Base-T以太网下联接口,支持PoE对外供电; 6. 防护等级:IP68,提供产品IP68防护等级权威机构测试报告; 7. 支持标准的802.3at协议进行PoE供电,整机功耗小于25w; 8. 支持胖/瘦AP两种工作模式的切换,在瘦AP工作模式时,AP与控 制器之间采用国际标准的CAPWAP协议通信; 9. 设备能在湿热环境长时间可靠工作,对盐雾和湿热有较好的防护能 力。满足GB/T2423.17-2008和GB/T2423.3-2006等相关标准10. 配 置单端口以太网供电适配器(千兆端口、支持802.3at协议标准供电) 4 13 无线优化平 台 1、为了保证系统技术架构的稳定性以及业务隔离,要求所投产品须 以独立系统进行定制开发,非依托于无线网管平台开发或采用无线网 管软件内置功能组件方式实现; 2、要求所投产品提供用户终端全局体验图,可基于时段进行体验覆盖 评估,以终端无线参数指标来评估终端对视频业务的体验,分为:优 质,良好,有点差,不活跃四类,该评估非应用识别,而是通过机器 学习的算法计算当前网络状况是否适合这类应用,提供体验评估截图; 3、为了跟踪AP历史体验情况,可以直观显示AP 24小时历史数据走 势,包含AP每块射频卡上的连接用户数、低RSSI终端、高丢包终端 数、高延迟终端数等数据走势; 4、要求所投产品支持802.1x认证视图,包含:认证失败率、认证失 败导致的掉线占比、认证耗时分布、认证平均耗时四项视图,提供功 能截图; 5、可以直观展示用户的活跃时间、流量数据,体现无线用户对网络的 依赖程度; 6、可以直观显示出无线接入终端分布:终端所在频段分布,终端类型 分布、终端操作系统分布、终端所在网络分布; 7、无线网络覆盖后,需提供自动化的网络优化功能以减轻网优工作量、 提升人员效率,提供网络优化功能按钮,可以通过一键体检呈现无线 网中远端关联、漫游粘滞、无线干扰等现象,并生成无线优化配置, 且支持一键配置下发; 8. 要求所投产品可根据AP和终端的综合指标(非无线覆盖热图)来 生成全网覆盖情况报告,包括良好覆盖区、注意覆盖区、问题覆盖区; 9、系统需针对移动终端定制开发APP管理工具,支持一键综合评估网 络信号情况、网络干扰情况、网络连接速度、无线安全、网关/dns ping 时延丢包、网页打开速度、网络速度进并提供优化建议; 1

12种无线接入技术类型全介绍

12种无线接入技术类型全介绍 无线发展,离不开无线技术的进步。那么我们现在的无线接入技术都有哪些呢?有些技术我们还在使用,有些已经渐渐淡出了我们的视野。那么,就让我们一起来归纳下这些无线接入技术类型吧。 无线接入技术类型1.GSM接入技术 GSM是一种起源于欧洲的移动通信技术标准,是第二代移动通信技术?该技术是目前个人通信的一种常见技术代表?它用的是窄带TDMA,允许在一个射频即“蜂窝"同时进行8组通话?GSM是1991年开始投入使用的?到1997年底,已经在100多个国家运营,成为欧洲和亚洲实际上的标准?GSM数字网具有较强的保密性和抗干扰性,音质清晰,通话稳定,并具备容量大,频率资源利用率高,接口开放,功能强大等优点?我国于20世纪90年代初引进采用此项技术标准,此前一直是采用蜂窝模拟移动技术,即第一代GSM技术(2001年12月31日我国关闭了模拟移动网络)?目前,中国移动?中国联通各拥有一个GSM网,GSM手机用户总数在1.4亿以上,为世界最大的移动通信网络? 无线接入技术类型2.CDMA接入技术 CDMA即code-division multiple access 的缩写,译为“码分多址分组数据传输技术",被称为第2.5代移动通信技术?CDMA手机具有话音清晰?不易掉话?发射功率低和保密性强等特点,被称为“绿色手机"?更为重要的是,基于宽带技术的CDMA使得移动通信中视频应用成为可能?CDMA与GSM一样,也是属于一种比较成熟的无线通信技术?与使用Time-Division Multiplexing 技术的GSM不同的是,CDMA并不给每一个通话者分配一个确定的频率,而是让每一个频道使用所能提供的全部频谱?因此,CDMA数字网具有以下几个优势:高效的频带利用率和更大的网络容量?简化的网络规划?通话质量高?保密性及信号覆盖好,不易掉话等?另外,CDMA系统采用编码技术,其编码有4.4亿种数字排列,每部手机的编码还随时变化,这使得盗码只能成为理论上的可能? 无线接入技术类型3.GPRS接入技术

基于4G技术的移动无线通信系统 解决方案

基于3G/4G技术的移动无线通信解决方案 一、引言 3G是第三代移动通信技术的简称,是指支持高速数据传输的蜂窝移动通讯技术,3G服务能够同时传送声音及数据信息,随着3G在全世界范围的大规模商用,传输速率在支持静止状态下为2Mbit/s,步行慢速移动环境中为384kbit/s,高速移动下为144kbit/s,定位于多媒体IP业务。 4G是第四代移动通信及其技术的简称,4G是集3G与WLAN于一体,并能够快速传输数据、高质量、音频、视频和图像等。4G可称为宽带接入和分布网络,具有非对称的超过2Mb/s的数据传输能力,是支持高速数据率(2~20Mb/s)连接的理想模式,上网速度从2Mb/s提高到100Mb/s,具有不同速率间的自动切换能力。第四代移动通信是多功能集成的宽带移动通信系统,可以在不同的固定、无线平台和跨越不同的频带的网络中提供无线服务,可以在任何地方用宽带接入互联网,能够提供定位定时、数据采集、远程控制等综合功能。此外,第四代移动通信系统是集成多功能的宽带移动通信系统,也是宽带接入IP系统。 4G是多功能集成宽带移动通信系统,其技术特点主要有: 1)数据传输速率高,其系统传输带宽可在1.5~20 MHz 范围内灵活配置, 传输速率可达到20Mbps,峰值传输速率上行可达50 Mbps,下行达到100 Mbps。 2)真正的无缝漫游,能使各类媒体、通信终端及网络之间进行“无缝连接”。 3)采用智能技术,可以自适应的进行资源分配。采用的智能信号处理技术 对不同信道条件的各种复杂环境进行信号的正常收发,有很强的智能 型、适应性和灵活性。 4)达到用户共存,4G能够根据网络的状况和信道条件进行自适应处理,使 低、高速用户和各种设备并存与互通,从而满足多类型用户的需求。 5)具有业务上的多样性,4G能提供各种标准的通信业务,满足带宽和综合 多种业务需求。

广道无线接入管控系统产品介绍

广道无线接入管控系统 一、概述 这里介绍的广道无线接入管控系统包括两个型号:商盾CP和商盾GY。上述两个型号都是广道高新技术有限公司目前主推的无线接入管控产品,根据其应用场合不同而加以区分,商盾CP主要用于近场无线接入管控,商盾GY主要用于远程无线接入管控。 两者的主要区别如下。 相同点: 1)同是无线接入管控系统 2)分析出的上网行为元素相同 3)功能点相同 4)使用统一的展示界面 不同点 1)系统实现的架构不同 2)系统使用的物理设备不同 3)使用场景不同 商盾CP主要针对场所比较大、占地比较宽、空间部署比较复杂的场景,如 酒店、旅馆、KTV等等。这些场所通常房间多、占地款、网络环境复杂,用商盾CP进行网络行为审计。商盾CP的实施框架如图1-1所示。将近场审计机配 合镜像交互机、无线路由器、交互完成对整个场所的有线、无线的全部审计。数据在近场审计机完成分析审计,分析完后会同步到后端的公安端。可以从后端的公安端上查询到实时的审计数据。. 口络入网 近场审计机镜像交换机路由器

交换机无线路由器无线路由器1间房3房房间2间 无线路由器无线路由器无线路由器房间N5房4房间间 图商盾框架图CP 1-1 商盾GY主要针对中小型场所,面积比较小、空间部署比较简单,通过 1、2个无线路由器就能完成覆盖的场合。商盾GY的部署架构如图1-2所示。部署在场所中的无线路由器将需要审计的数据回送到后端的集中审计机,由集中审计机完成行为分析和审计,最后将审计分析的结果同步到公安端上进行展示。 认证服务器集中审计机 互联网 无线路由器无线路由器 图商盾框架图GY 1-2 商盾CP和商盾GY的后台展示系统相同,如图1-3所示。主要包括网络行 为浏览、网络行为搜索、轨迹追踪与定位、电子警铃、管理等功能。详细功能点在第三节介绍。

“新一代宽带无线移动通信网”国家科技重大专项(精华)

“新一代宽带无线移动通信网”国家科技重大专项 2011年度课题申报指南 二○一○年五月 “新一代宽带无线移动通信网”国家科技重大专项2011年度网上公示的申报课题分属以下五个项目: 项目1:LTE及LTE-Advanced研发和产业化 项目2:移动互联网及业务应用研发 项目3:新型无线技术 项目4:宽带无线接入与短距离互联研发和产业化

项目5:物联网及泛在网 项目1 LTE及LTE-Advanced研发和产业化 项目目标: 本项目“十二五”期间的目标是:实现LTE产业化及规模应用;开展LTE-Advanced关键技术、标准化及整体产业链的研发和产业化。具体包括: 1)LTE研发和产业化:完成TD-LTE的多频多模芯片、终端、系统和仪表设备等产业链各环节的产业化,解决产品开发及实际应用中的关键技术,实现规模应用。 2)LTE-Advanced标准化、研发和产业化:积极参与3GPP LTE 增强型技术的标准化工作,拥有一定数量的基本专利,对关键技术进行研发,形成完整产业链,研制出具有国际竞争力的产品。建立技术试验环境,建设2~3个规模试验网。 3)TD-SCDMA及其增强型优化和提升:支持一致性测试仪表开发和完善、开发新的业务应用等。 2011年本项目主要考虑安排基带芯片、仪表等产业链薄弱环节中还需支持的课题以及高铁等特殊环境下的研发课题。

课题1-1 TD-LTE面向商用多模终端基带芯片研发 课题说明:终端基带芯片是TD-LTE产业链最重要的环节,也是我国比较薄弱的环节。由于难度大、国际竞争压力大,时间紧迫,所以应立即启动,并确保足够投入。 研究目标:开发面向商用的支持TD-LTE和TD-SCDMA/GSM 的多模终端基带芯片,TD-LTE能够满足3GPP R8、R9和国内相关规范的要求, TD-SCDMA支持3GPP R7版本。 考核指标:提供1000片面向商用的多模芯片给终端厂家,用于运营商牵头的规模试验。完成面向商用芯片的研发。所提供芯片应能够满足3GPP R7、R8、R9和国内标准主要指标要求。向TD-LTE终端设备厂商提供面向商用的基带芯片。主要技术指标如下:–支持TD-LTE和TD-SCDMA/GSM多模; –下行支持2×2 MIMO方式; –下行支持单/双流波束赋形解调; –下行支持64QAM、16QAM、QPSK和BPSK调制方式; –支持可变速率带宽,包括5MHz, 10MHz, 15MHz和20MHz; –支持非对称时隙配置;

免费Portal(无线接入认证)系统解决方案

免费Portal无线接入认证系统解决方案 natshell基于多年的产品运营经验及对无线网络运营需求的深刻理解,针对中低端用户推出一套免费的“Web Portal无线接入认证系统”,从打造可管理、可运营的无线网络角度出发,致力于为中低端用户建设一个高效可靠、运营成本低的商用无线网络,使无线网络的部署轻松、可靠、高效。 需求分析 在众多的公共场所,如:酒店、咖啡厅、学校、车站、商场等人流众多的地方,商家为了留住客户、解决客户在购物消费和等待时的上网问题,往往配置无线接入点提供给广大客户上网使用,而这种传统的输入密码方式不仅给管理带来了极大的不便,同时也具有一定的不安全性。为了实现方便易用、安全稳定的无线接入认证,需要满足以下需求: 1、方便部署、易于维护; 使用此种解决方案的客户,无线认证规模都不是很大,大部分意向用户看到网上此类方案繁琐的安装介绍就已经选择止步了。而我们提供的免费Portal 系统方案,用户可以很方便的进行安装部署,中文管理界面,易于维护。 2、能够在系统中建立上网账户,对用户进行管理; 本系统采用Radius认证的方式,支持标准的Radius协议,用户可以自行选择Radius系统或者和现有的Radius系统对接。免费版Portal系统集成FreeRadius,能够方便的建立用户上网账户,对用户的上网时长、上传下载等进行有效管理。 3、可以设置认证界面,推送相关信息和广告内容; 认证页面高度定制,可以随意的设置满足自己需求的认证页面,目前支持JAVA、PHP环境。 方案拓扑

方案中所需要的设备主要包括:Portal服务器、胖AP。 Portal服务器:natshell免费版Portal系统,WINDOWS环境,安装在一台WIN 系统电脑上即可; 胖AP:natshell胖AP产品分为室内型吸顶式AP和室外型壁挂式AP,均为natshell自主开发的AP固件,集成AP、AC及路由等功能,与natshell免费版Portal系统完美对接。 方案及Portal服务器说明 1、部署简单,不影响现有网络环境; Portal服务程序为WIN环境,大大降低的安装的复杂性,只需要安装在现有环境中任意一台电脑中即可;同时只需要购买natshell一台胖AP产品即可,胖AP支持多种接入方式,完全适应现有的网络环境。 2、用户可以随意的定制认证页面; 除了用户名密码区域必须存在外,其他空白区域用户可以自由定制,支持多种网站页面开发语言,可以随心所欲的打造适合自己的认证页面; 3、方便的用户管理功能;

AC6605无线接入控制器

AC6605无线接入控制器 AC6605是华为技术有限公司推出的无线接入控制器,提供大容量、高性能、高可靠性、易安装、易维护的无线数据控制业务,具有组网灵活、绿色节能等优势。 ?产品支持 ?软件下载 ?渠道资料 ? ? ? ? 丰富的接口类型 ?上行接口:2个10GE上行接口 ?业务接口:24个电口,其中最后4个电口与4个光口组成combo。 ?维护接口:1个RJ-45维护串口;1个RJ-45维护网口;1个Mini USB维护串口 高容量、高性能的一体化设计 ?一体化设计:AC和LSW一体化,同时具备有线接入或汇聚功能。 ?24个GE口和2个10GE口,128G的交换容量,提供了更强的交换能力。 ?24个PoE口和满供能力,可以满足AC下直挂AP或其他需要供电终端的网络部署要求。 高可靠性设计

?支持基于LACP(Link Aggregation Control Protocol)、MSTP(Multiple Spanning Tree Protocol)的端口冗余备份。 ?支持交流、直流均双电源备份。 ?支持电源模块热插拔时单电源供电。 易安装、易维护功能 ?AC6605设备尺寸为442mm×420mm×44.4mm,适合在标准机柜里安装。 ?电源支持热插拔,维护方便。 ?网管eSight具有丰富的北向接口,符合企业用户使用习惯。 ?支持环境监控开关量接口和板内温度探测器,实时监控AC6605运行周围的环境。 绿色节能 ?采用静音风扇,风扇转速自动调整,降低系统的噪音,节省风扇功耗。 ?当检测不到业务端口对端连接设备,即端口空闲,则芯片进入省电模式,以减小功耗。 ?采用先进工艺、高集成度、低功耗芯片,并配合智能设备管理系统充分利用芯片的低功耗特性,在提升系统性能的同时还降低了整机功耗。 有线单元功能特性 属性说明 以太网特性Ethernet 支持全双工、半双工、自动协商工作方式 以太网接口可支持10M、100M、1000M和自协商速率 支持接口流量控制 支持Jumbo报文 支持链路聚合 支持Trunk内各链路流量的负载分担 支持接口隔离、接口转发限制 支持广播风暴抑制 VLAN 支持Access、Trunk、Hybrid和QinQ接入方式 支持Default VLAN 支持VLAN Mapping 支持灵活QinQ 支持Voice VLAN MAC 支持MAC地址自动学习和老化 支持静态、动态、黑洞MAC表项 支持源MAC地址过滤 支持接口MAC地址学习限制 ARP 支持静态、动态ARP 支持VLAN上应用ARP

无线接入技术

无线接入技术 无线接入技术(也称空中接口)是无线通信的关键问题。它是指通过无线介质将用户终端与网络节点连接起来,以实现用户与网络间的信息传递。无线信道传输的信号应遵循一定的协议,这些协议即构成无线接入技术的主要内容。无线接入技术与有线接入技术的一个重要区别在于可以向用户提供移动接入业务。 无线接入网是指部分或全部采用无线电波这一传输媒质连接用户与交换中心的一种接入技术。在通信网中,无线接入系统的定位:是本地通信网的一部分,是本地有线通信网的延伸、补充和临时应急系统。 无线接入系统可分以下几种技术类型: (1)模拟调频技术:工作在470MHz频率以下,通过FDMA方式实现,因载频带宽小于25KHz,其用户容量小,仅可提供话音通信或传真等低速率数据通信业务,适用于用户稀少、业务量低的农村地区。在超短波频率已大量使用的情况下,在超短波频段给无线接入技术规划专用的频率资源不会很多。因此,无线接入系统在与其他固定、移动无线电业务互不干扰的前提下可共用相同频率。 (2)数字直接扩频技术:工作在1700MHz频率以上,宽带载波可提供话音通信或高速率、图像通信等业务,其具有通信范围广、处理业务量大的特点,可满足城市和农村地区的基本需求。 (3)数字无绳电话技术:可提供话音通信或中速率数据通信等业务。欧洲的DECT、日本的PHS等技术体制和采用PHS体制的UT斯达康的小灵通等系统用途比较灵活,既可用于公众网无线接入系统,也可用于专用网无线接入系统。最适宜建筑物内部或单位区域内的专用无线接入系统。也适宜公众通信运营企业在用户变换频繁、业务量高的展览中心、证券交易场所、集贸市场组建小区域无线接入系统,或在小海岛上组建公众无线接入系统。 (4)蜂窝通信技术:利用模拟蜂窝移动通信技术,如TACS、AMPS等技术体制和数字蜂窝移动通信技术?如GSM、DAMPS、IS-95CDMA和正在讨论的第3代无线传输技术等技术体制组建无线接入系统,但不具备漫游功能。这类技术适用于高业务量的城市地区。

中国移动集团宽带接入技术模式

集团客户专线接入 业务研究报告 版本号: 1.0.0 目录 1研究背景5 2专线业务需求及技术现状6 2.1业务需求分析6 2.2技术现状统计8 2.3主流的专线接入技术9 2.3.1SDH/MSTP接入10 2.3.1.1SDH专线10 2.3.1.2MSTP专线12 2.3.2PON接入14

2.3.2.1PON概述14 2.3.2.2PON的设备以及端口15 2.3.2.3PON接入中客户侧的设备部署16 2.3.3WLAN接入18 2.3.4xDSL接入19 2.3.5以太网(LAN)接入20 3中国移动网络现状22 3.1骨干网22 3.1.1省级传送网22 3.1.2IP承载网23 3.2城域网25 3.2.1城域传送网25 3.2.2IP城域网27 4专线接入问题分析及建议28 4.1接入资源问题分析及建议28 4.1.1问题分析28 4.1.2建议28 4.2现有主流技术技术方案问题分析及建议29 4.2.1现有技术技术方案29 4.2.1.1E1专线29 4.2.1.2以太网专线30 4.2.1.2.1基于光纤收发器的以太网专线30 4.2.1.2.2基于光猫/光端机的以太网专线31

4.2.1.2.3基于五类线的以太网专线32 4.2.2现有技术技术方案的问题分析33 4.2.3建议34 4.2.3.1在客户侧部署支持网管的PDH设备34 4.2.3.2SDH/MSTP设备向网络边缘演进和渗透34 4.2.3.3PON接入网络的建设35 4.2.3.4PDH设备、MSTP设备、PON设备的选择原则36 4.3业务流程问题分析及建议37 4.3.1问题分析37 4.3.2建议38 4.3.3集团客户专线业务流程建议38 4.3.3.1售前/售中流程40 4.3.3.2业务开通全流程41 4.3.3.3收入结算流程43 4.4人力资源配置建议44 5专线接入技术模式44 6专线接入解决技术方案举例46 6.1电路专线解决技术方案46 6.2VPN解决技术方案47 6.3互联网接入技术方案48 6.4语音接入技术方案49 6.5xPON综合接入技术方案50

H3C无线控制器配置

H3C无线控制器配置 1、配置无线空口 Wlan enable 无线空口的作用: 无线用户连接到AP后,相当于“无线客户端”用网线连接到AC的“WLAN-ESS”端口。 配置: interface WLAN-ESS 1 port access vlan 100//该VLAN 无线客户端的VLAN 2、创建无线服务模板 服务模板主要作用: - AP发射信号的SSID名称 - 无线加密方式 - 关联无线空口 配置: wlan service-template 1 crypto//创建无线服务模板1 ssid HBB_PXJD//设置SSID bind WLAN-ESS 1 //绑定到无线空口1 cipher-suite wep40 //选择加密方式 wep default-key 1 wep40 pass-phrase simple 54321//设置密码 service-template enable //启用模板

3、服务模板和AP关联 配置: wlan ap wa2110_300 model WA2100 //选择具体的AP型号 serial-id 210235A22WB09C005077//绑定AP的SN号码 radio 1 //绑定射频卡1 service-template 1 //绑定服务模板1 radio enable //启用射频卡 AP版本切换 胖切廋 先传版本,再命令切换 存在AC情况下,可以直接命令切换 ap-mode fit 廋改胖 先传版本,再命令切换 ap-mode fat AP的license添加 命令格式:License append License-key activation-key 显示添加的license,display license 升级之前注意将设备升级的最新的版本,升级后断电重启,在输入新的license 后需要再次断电重启才能生效。

家庭宽带物理连接图-中国移动教学文案

中国移动家庭宽带用户手册 尊敬的用户,您好 欢迎您选择使用中国移动宽带业务,为确保您正常使用我公司宽带业务,最大程度降低故障发生率,敬请您在日常使用中重点关注下面几点: 1. 光猫合理放置 请不要将宽带猫放置在电脑机箱上面、不要将无线路由器和宽带猫堆叠放置,保持通风散热良好。挪动位置后请检查连线是否连接牢固。请确保宽带猫的电源电压稳定。 请尽量避免挪动、弯曲或挤压入户网线或光纤,弯角处应保留一定弧度,以避免接触不良和光纤折断。宽带猫与计算机、无线路由器的连接线不宜过长,并避免缠绕或挤压。 2. 正确下网节约用电 宽带下线时,请先断开宽带连接,防止账号出现异常掉线及帐号挂死,影响后续网络浏览;及时关闭接入设备电源,避免设备长时间在线引起的老化损耗、缩短使用寿命,同时也为环保增添一份力量。 3. 确保上网计算机的安全 配置较低的电脑会影响您的上网效果,同时为使您的电脑保持良好的运行状态,建议您在电脑上安装运行稳定的网络防火墙和杀毒软件,以及电脑系统优化软件(如:金山、360、瑞星等),并开启软件的实时监测与自动更新功能。同时应定期查杀病毒、木马,根据软件提示信息实时优化系统设置。请不要改动网络设置,可能导致您无法上网。 4.正确使用路由器 请选择质量合格的无线路由器。为保证较好的信号质量,请尽量摆放在居室中央位置的开阔地点,四周应减少遮挡物品,并应远离微波炉、电磁炉、电冰箱、无绳电话等电磁辐射较大家电。同时确保电源稳定,长时间不用请关闭电源。为防止他人盗用您的无线网络,从而占用您的网络带宽,请务必为无线路由器设置无线接入密码。 5 装修时规范线路布放 采用合格的双绞线(如五类、六类网线),并且尽量避免线路接头;室内线路与设备应远离变压器、电力线等电磁辐射源,减少外部干扰。 6.选择适合的网络带宽 为使您获得更好的上网体验,建议您配置充足的网络接入带宽。网络接入带宽与上网体验直接相关,如果您经常使用视频聊天、观看标清视频,至少需要4M带宽;如果习惯观看高清视频,或观看视频的同时使用其它应用,至少需要10M带宽。 下面我们将日常使用中一些常见问题汇编成册,相信通过您的配合加上我们的努力,您将更好的享受宽带网络带给您的乐趣。

中国移动wlan无线宽带上网常见问题及解决方法

如对您有帮助,请购买打赏,谢谢您!
中国移动 WLAN 无线宽带上网常见问题及解决方法
文章导读:WLAN 是 Wireless Local Area Network 的缩写,指应用无线通信技术将计算 机设备互联起来,构成可以互相通信和实现资源共享的网络体系。WLAN 无线宽带上网业 务是中国移动面向商务人士与集团客户推出的基于笔记本电脑通过 WLAN(无线局域网)宽 带无线接入互联网/企业网获取信息、娱乐或移动办公的业务。
1、WLAN 上网是什么业务? 答:WLAN 是 Wireless Local Area Network 的缩写,指应用无线通信技术将计算机设 备互联起来,构成可以互相通信和实现资源共享的网络体系。WLAN 无线宽带上网业务是中 国移动面向商务人士与集团客户推出的基于笔记本电脑通过 WLAN(无线局域网)宽带无线接 入互联网/企业网获取信息、娱乐或移动办公的业务。 2、中国移动 WLAN 上网有什么优点? 答:覆盖广:目前中国移动通信在全国 31 个省 200 多个城市为您开通了 WLAN 无线上 网宽带业务,为用户提供全国漫游的贴身服务。高速:可提供高速宽带接入。简便:只需要 终端支持无线局域上网就可以。多样:为您提供多种资费套餐的组合,可根据个人的使用习 惯自由选择。 3、如何进行 WLAN 上网? 只要您的笔记本电脑支持 WIFI 功能,打开无线网络连接,搜索到 CMCC 信号即可登录 连接 WLAN 网络开启无线上网体验。具体可参见寻修网上的使用手册。 4、WLAN 上网的用户名和密码是什么? 用户名为用户手机号码,客户初次申请可发送“SQWLAN”到 10086 获取密码。若忘记 密码,可发送“CZWLANMM”到 10086 重置密码。 5、可以通过何种方式查询 WLAN 热点覆盖区域? 可以通过以下几种方式查询 WLAN 热点。

无线控制器

无线控制器+FIT AP原理 无线控制器+FIT AP 在无线控制器+FIT AP方案中,由无线控制器和FIT AP配合在一起提供传统AP的功能,无线控制器集中处理所有安全,控制和管理功能,FIT AP 只提供可靠的,高性能的射频功能, 无线控制器和FIT AP 连接方式 无线控制器和FIT AP有三种连接方式:直连方式,通过二层网络连接和跨越三层连接, 直接连接:此链接方式最为简单,只需要将FIT AP与无线控制器直接连接即可,但通常受到无线控制器端口的限制,直连的AP有限 二层网络连接方式:可通过L2交换机扩展端口数量,实现较多数量的FIT AP 与无线控制器实现二层连接,但保证无线控制器与FIT AP间为二层网络结构 三层网络连接方式:此链接方式不仅可实现大量AP的链接,而且可实现无线 控制器与FIT AP间跨越三层网络的连接,只要FIT AP与无线控制器间三层路由可达即可,但需要DHCP Server 和DHS Server等设备的配合 无线控制器+FIT AP系统构成特点 ->由无线控制器和FIT AP在有线网的基础上构成的 ->FIT AP零配置 ->FIT AP和无线客户端由无线控制器集中管理 ->FIT AP和无线控制器之间的流量被私有协议加密 ->可以在任何现有的二层或三层网络中部署

无线控制器+FIT AP系统构成特点 由无线控制器和FIT AP在有线网的基础上构成的 FIT AP零配置 FIT AP和无线客户端之间的流量被私有协议加密 可以在任何现有的二层或三层网络中部署 FIT AP和无线控制器之间的流量被私有协议加密:无线客户端的MAC只出现在无线控制器端口,而不会出现在AP端口 FIT AP直连或通过二层网络连接时的注册流程 1:AP通过DHCP server获取IP地址 2:AP发出二层广播的发现请求的无线控制器会检查AP是否接入本机的权限,如果有则回应发现响应 3:接受到发现请求报文的无线控制器会检查该AP是否有接入本机的权限 ,如果有则回应发现回应 4:AP从无线控制器下载最新软件版本,配置 5:AP 开始正常工作和无线控制器交换用户数据报文 AP通过三层网络连接时注册流程_OPTION 43方式 1:AP通过DHCP server 获取IP地址,option43属性(此属性携带无线控制器的IP地址信息)

中国移动无线宽带(业务介绍、套餐资费、办理、常见问题及处理方法)

中国移动无线宽带 在中国移动校园无线宽带覆盖范围内(热点标识CMCC-EDU),使用支持WIFI 功能的笔记本电脑、手机、PDA等终端设备,以无线方式高速接入互联网,即可畅享无线宽带生活。 精彩游戏、在线电影、冲浪聊天……摆脱"线"制,随时随地高速上网,不限流量更畅快! 短信方式开通帐号,足不出户手机付费,动动手指就能尽享贴心服务,方便更快捷! 更有移动G3手机独家支持WIFI功能,手机登录无线宽带网络,享受极速冲浪体验。 截止至目前,校园无线宽带覆盖热点如下,您可拨打10086或登录https://www.doczj.com/doc/8111121682.html,/下"服务与支持"栏目获取校园无线宽带覆盖热点。 套餐资费介绍 套餐包月费收费标 准 包含校园内指定区域的WLAN时长 校园无线宽带10元套餐10元/ 月 40个小时 校园无线宽带20元套餐20元/ 月 100个小时 校园无线宽带40元套餐40元/ 月 250个小时 超出套餐外的资费:校园内指定区域超出套餐部分按0.02元/分钟计费 备注:每月500元封顶,每月限40G流量。 套餐办理方式介绍 用校园WLAN业务首先需要办理套餐后方可使用,具体办理方式包括以下两种: 1.营业厅办理:您可携带有效身份证件到移动营业厅办理相关套餐,办理成功后系统自动给您下发密码提示短信。 2.短信营业厅办理:您还可以通过短信方式进行业务办理,发送短信指令到10086.具体指令代码参考如下: 指令名 称 指令代码 开通套餐指令开通10元套餐:KTEDU40 开通20元套餐:KTEDU100 开通40 元套餐:KTEDU250 变更套餐指令变更为10元套餐:BGEDU40 变更为20元套餐:BGEDU100 变 更为40元套餐:BGEDU250 取消套 餐指令 QXEDUTC 取消业 务指令 QXEDU

无线AP与AC控制器知识介绍

无线AP与AC控制器知识介绍 基本概念:无线AP 无线接入点(AP):电信级无线覆盖设备,相当于一个连接有线网和无线网的桥,其主要作用是将各个无线网络客户端连接到一起,实现大范围、多用户的无线接,根据应用场景不同,AP通常可分为室内型和室外型,室内环境下覆盖范围通常在30米~100米,室外环境最大覆盖范围可达到800米。 基本概念: AC控制器 接入控制器(AC):无线局域网接入控制设备,负责将来自不同AP的数据进行汇聚并接入Inter ne,同时完成AP设备的配置管理和无线用户的认证、管理,以及带宽、访问、切换、安全等控制功能。 AC强大的管理和控制功能,能够构建出个性化、专业化的WLAN解决方案。 基本概念:无线瘦AP “瘦”AP:无线接入点也称无线网桥、无线网关。此无线设备的传输机制相当于有线网络中的集线器,在无线局域网中不停地接收和传送数据;任何一台装有无线网卡的PC均可通过AP来分享有线局域网络甚至广域网络的资源。理论上,当网络中增加一个无线AP之后,即可成倍地扩展网络覆盖直径;还可使网络中容纳更多的网络设备。每个无线AP基本上都拥有一个以太网接口,用于实现无线与有线的连接。 基本概念:无线胖AP 胖AP:其学名应该称之为无线路由器。一般具备WAN、LAN两个接口,多支持DHCP服务器、DNS 和MAC地址克隆,以及VPN接入、防火墙等安全功能。 基本概念:胖瘦AP比较 胖AP是单个独立可以管理的无线AP。瘦AP呢!就必须配合无线控制器使用!瘦AP本身是没有管理能力的!只能通过控制器才具备胖AP的功能!失去控制器将无法正常使用!胖瘦一体AP是具有单个管理也可以用AC控制器统一管理。 WLAN演进:胖AP到瘦AP 最早的WLAN设备,将多种功能集为一身,如:物理层、链路层、用户数据加密、用户的认证、Qo S、安全策略、用户的管理及其他应用层功能集为一体,传统将这类WLAN设备俗称为“胖”AP。 “胖”AP的特点是配置灵活、安装简单、性价比高,但AP之间相互独立,无法适合用户密度高、多个AP连续覆盖等环境复杂的场所。 为此产生集中控制型AC+AP设备,通过集中控制器AC和轻量级AP配合,实现“胖”AP设备的功能。其中,轻量级AP只保留物理链路层和 MAC功能,提供可靠、高性能的射频管理,包括802.11协议的无线连接;集中控制器AC集中所有的上层功能,包括安全、控制和管理等功能,与传统的 AP相比,轻量级AP实现的功能大大减弱,故俗称为“瘦”AP。 吸顶式无线AP介绍 Y A-3030大功率吸顶式无线AP,采用MIMO、OFDM、SDM、GI等技术,是基于IEEE 802.11n技术标准的无线接入设备,内置2*2MIMO双极化全向智能天线,超强无线传输性能,传输速率自适应,最高可达300M,覆盖更广,信号更强、更稳定。可广泛应用于酒店、商场、KTV、会议室、咖啡厅等娱乐场所无线WIFI网络覆盖。

相关主题
文本预览
相关文档 最新文档