↑記事のCAPWAPがうまくいかない理由は、暗号鍵証明書期限と時刻設定の問題だ。
そもそも、正確な証明書期限を把握していなかったらしい。
-------------------------------------------------------------------------------
AP00c1.649a.be5c#show crypto ca cert
............................................
............................................
.............................................
................................................
Certificate
Status: Available
Certificate Serial Number (hex): 7D1125A900000002A61A
Certificate Usage: General Purpose
Issuer:
cn=Cisco Manufacturing CA SHA2
o=Cisco
Subject:
Name: AP1G2-00c1649abe5c
e=support@cisco.com
cn=AP1G2-00c1649abe5c
o=Cisco Systems
l=San Jose
st=California
c=US
CRL Distribution Points:
http://www.cisco.com/security/pki/crl/cmca2.crl
Validity Date:
start date: 01:05:37 UTC Mar 24 2016
end date: 01:15:37 UTC Mar 24 2026
Associated Trustpoints: Cisco_IOS_M2_MIC_cert
Storage:
..................................
....................................
......................................
このコマンドの出力に関連する有効期間は多数になる場合があるので、出力全体は示していません。考慮する必要があるのは、関連する AP の名前が名前フィールドに指定されている Associated Trustpoint: Cisco_IOS_MIC_cert によって指定されている有効期間だけです(この出力例では名前フィールドは Name:C1200-001563e50c7e です)。考慮する必要がある実際の証明書の有効期間はこの部分です。
-------------------------------------------------------------------------------
>考慮する必要があるのは、関連する AP の名前が名前フィールドに指定されている
> Associated Trustpoint: Cisco_IOS_MIC_cert によって指定されている有効期間
>だけです。考慮する必要がある実際の証明書の有効期間はこの部分です。
有効期限が色々表示されたけど注意すべきは「Cisco_IOS_MIC_cert」だけらしい。
OSにもサポート期限(製造から10年)があるので、そこにも注意。
時刻合わせは、早すぎても遅すぎてもダメ。
会社で使っているWLCのファームウェアは7.4.121.0です。
2019年くらいに合わせておくとWLCとLAPがCAPWAPで繋がる。
WLCで「show ap summary」を実行したときLAPの型番とMACアドレスが表示されれば成功。
↑こんな感じになるはずだ。
素人美少女 大好評配信中!
人目を引くような長身のHIMARIちゃん(仮)にお会いしました。
パ●活みたいな事を日常的にやっている女の子です。
遠目からマスク姿を見てるだけで美女感がわかります。
近づくとカワイイ感がどんどんわかります。
軽く勃起したことを覚えていますが、死んだ魚のような目で
「次があるから急いで」「お金さきにちょうだいよ」
挨拶を教えてもらったことがないのでしょう、日本の教育事情が心配になりました。
場を和まそうと年下にへりくだって「どんな男がタイプなの?」なんて聞いたら
「若いイケメン」とだけボソッと言ってくるだけです。
0 件のコメント:
コメントを投稿