Messages Protocole Inter-Point D'accès; Messages Authentificateur Local - Rockwell Automation Allen-Bradley Stratix 5100 Manuel Utilisateur

Point d'accès sans fil/passerelle d'exploitation locale
Table des Matières

Publicité

Tableau 6 – Messages sous-système (suite)
Message
SOAP_FIPS-4-PROC_WARNING: "SOAP FIPS test
warning: %s."
SOAP_FIPS-2-SELF_TEST_IOS_FAILURE: "IOS
crypto FIPS self test failed at %s."
SOAP_FIPS-2-SELF_TEST_RAD_FAILURE:
"RADIO crypto FIPS self test failed at %s
on interface %s %d."
SOAP_FIPS-2-SELF_TEST_IOS_SUCCESS: "IOS
crypto FIPS self test passed."
SOAP_FIPS-2-SELF_TEST_RAD_SUCCESS:
"RADIO crypto FIPS self test passed on
interface %s %d."
DOT11-6-MCAST_DISCARD: "%s mode multicast
packets are discarded in %s multicast
mode."
Messages protocole
Inter-Point d'accès
Message
DOT11-6-STANDBY_ACTIVE: "Standby to
Active, Reason = %s (%d)."
DOT11-6-STANDBY_REQUEST: "Hot Standby
request to shutdown radios from %e."
DOT11-6-ROGUE_AP: "Rogue AP %e reported.
Reason: %s."
Messages
authentificateur local
Message
RADSRV-4-NAS_UNKNOWN: Unknown
authenticator: [ip-address]
RADSRV-4-NAS_KEYMIS: NAS shared key
mismatch.
RADSRV-4_BLOCKED: Client blocked due to
repeated failed authentications
DOT1X-SHIM-6-AUTH_OK: "Interface %s
authenticated [%s]."
DOT1X-SHIM-3-AUTH_FAIL: "Interface %s
authentication failed."
DOT1X-SHIM-3-INIT_FAIL: "Unable to init –
%s."
Explication
Défaillance non critique du SOAP FIPS.
Défaillance de l'auto-test de SOAP FIPS dans la routine
crypto IOS.
Défaillance de l'auto-test de SOAP FIPS dans la routine
crypto radio.
Auto-test de SOAP FIPS réussi.
Auto-test de SOAP FIPS réussi sur une interface radio.
Le point d'accès configuré en passerelle d' e xploitation
locale en mode client ignore les paquets multidiffusés en
mode infrastructure et ignore les paquets multidiffusés en
mode client si elle est en mode infrastructure.
Explication
Le point d'accès passe du mode attente au mode actif
pour la raison indiquée.
Le point d'accès en attente indiqué a demandé que ce
point d'accès arrête ses interfaces radio car une
défaillance a été détectée sur une de ses interfaces radio.
Une station a signalé un point d'accès potentiellement
indésirable pour la raison indiquée.
Explication
Le serveur RADIUS local a reçu une requête
d'authentification mais ne reconnait pas l'adresse IP du
serveur d'accès réseau (NAS) qui a transmit la requête.
Le serveur RADIUS local a reçu une requête
d'authentification mais la signature du message indique
que le texte de la clé partagée ne correspond pas.
L'authentification d'un utilisateur a échoué le nombre de
fois configuré pour déclencher un blocage et le compte a
été désactivé.
L'authentification 802.1x a été réussie.
L'authentification 802.1x a échoué sur le dispositif
attaché.
Une erreur s' e st produite pendant l'initialisation de la
couche de compensation.
Publication Rockwell Automation 1783-UM006B-FR-P– Janvier 2015
Messages d'erreur et d' é vénement
Action recommandée
Contrôlez l'image IOS.
Contrôlez l'image radio.
Aucune
Aucune
Action recommandée
Aucune
Aucune
Aucune
Action recommandée
Assurez-vous que chaque point d'accès sur
votre LAN sans fil est configuré en NAS sur
votre serveur RADIUS local.
Corrigez la configuration de la clé partagée
au niveau du NAS ou du serveur RADIUS
local.
Utilisez la commande EXEC privilégié
clear radius local-server
user username
pour débloquer
l'utilisateur ou autoriser l'expiration du
blocage de l'utilisateur selon la durée de
blocage configurée.
Aucune
Contrôlez la configuration des justificatifs
d'identité 802.1x chez le client ainsi que dans
le serveur RADIUS.
Annexe C
535

Publicité

Table des Matières
loading

Table des Matières