Salut à tous,
Lors de la suppression de la surveillance DHCP, faites attention aux autres configurations associées. Ce qui suit est un cas.
Problème
Une fois la configuration de surveillance DHCP supprimée du S5700, le point d'accès se déconnecte.
Selon les informations du journal, nous trouvons la configuration DAI suivante:
vlan 100
arp anti-attack check user-bind enable
Une fois la surveillance désactivée sur le commutateur, la table de liaison de surveillance DHCP est supprimée. La fonction DAI identifie les paquets valides en fonction de la table de liaison de surveillance DHCP. Par conséquent, les paquets ARP entre AP et AC sont marqués comme non valides et les entrées ARP sont supprimées. Les paquets de pulsation CAPWAP entre AP et AC doivent être envoyés et reçus en fonction de la table ARP. Ainsi, une fois la table ARP supprimée, le canal CAPWAP est déconnecté, provoquant la mise hors ligne de l'AP.
2020-12-04 13: 09 + 08: 00 AC6605-A% WLAN / 3 / AP_NORMAL_TO_FAULT (l) [186263]: AP est passé de normal à défaut. (MAC = [60.f1.8a.7a.cd.40 (hex)], ApID = 3, Sysname = xshdzx-102, Reason = La transmission de paquets Heartbeat pour le tunnel de contrôle CAPWAP entre les délais AC et AP)
Solution
Désactivation de la fonction DAI:
undo arp anti-attack check user-bind enable
Avant de désactiver le snooping DHCP, nous devons vérifier si les commandes liées à la table de liaison snooping sont configurées.
Par exemple,
IPSG: ip source check user-bind enable
DAI: arp anti-attack check user-bind enable
MFF: mac-forced-forwarding enable