Cisco Cisco AP541N Wireless Access Point 用户指南
2
Notes de version pour les points d'accès Cisco Small Business AP541N versions1.7.2 à 2.0.4
Notes de version
Mises en garde pour la version 2.0.4
Mises en garde résolues
CSP #535465 : une station de client sans fil demandait continuellement une
adresse DHCP. Le serveur envoyait des réponses, mais celles-ci ne s'affichaient
pas sur l'interface sans fil.
adresse DHCP. Le serveur envoyait des réponses, mais celles-ci ne s'affichaient
pas sur l'interface sans fil.
Dans la version 2.0.1, le système TX FIFO qui gère le trafic de multidiffusion lorsque
le point d'accès change de canal afin de rechercher d'autres points d'accès a été
désactivé. Cependant, vous devez désactiver tous les systèmes TX FIFO lorsque
le point d'accès change de canal afin de rechercher d'autres points d'accès. Si le
point d'accès envoie des paquets aux systèmes TX FIFO alors qu'il est passé à un
autre canal pour rechercher des balises, le microcode de la puce sans fil peut
arrêter les paquets sortants.
le point d'accès change de canal afin de rechercher d'autres points d'accès a été
désactivé. Cependant, vous devez désactiver tous les systèmes TX FIFO lorsque
le point d'accès change de canal afin de rechercher d'autres points d'accès. Si le
point d'accès envoie des paquets aux systèmes TX FIFO alors qu'il est passé à un
autre canal pour rechercher des balises, le microcode de la puce sans fil peut
arrêter les paquets sortants.
Le point d'accès recherche régulièrement des points d'accès lorsque la mise en
grappe ou la détection de points d'accès pirates sont activées. Lorsque la mise en
grappe ou la détection de points d'accès pirates ne sont pas utilisées, le point
d'accès ne change pas de canal pour détecter d'autres points d'accès. L'AP541N
n'effectue pas d'analyse de canal agressive dans les deux premières minutes
après le démarrage du point d'accès pour générer rapidement une table des
éventuels points d'accès pirates ; il effectue cette opération uniquement au
démarrage, puis ne l'effectue plus sauf si la fonctionnalité de détection des points
d'accès pirates ou de mise en grappe est activée.
grappe ou la détection de points d'accès pirates sont activées. Lorsque la mise en
grappe ou la détection de points d'accès pirates ne sont pas utilisées, le point
d'accès ne change pas de canal pour détecter d'autres points d'accès. L'AP541N
n'effectue pas d'analyse de canal agressive dans les deux premières minutes
après le démarrage du point d'accès pour générer rapidement une table des
éventuels points d'accès pirates ; il effectue cette opération uniquement au
démarrage, puis ne l'effectue plus sauf si la fonctionnalité de détection des points
d'accès pirates ou de mise en grappe est activée.
CSCub73520 : le problème du traitement DHCP entre le point d'accès et le
serveur DHCP lorsque la mise en grappe ou la détection de points d'accès pirates
est activée a été résolu.
serveur DHCP lorsque la mise en grappe ou la détection de points d'accès pirates
est activée a été résolu.
Mises en garde pour la version 2.0.2
Mises en garde ouvertes
CSCty56257 : le basculement d'une version du micrologiciel à une autre peut
prendre du temps et, une fois terminé, la page de connexion peut ne pas s'afficher
automatiquement dans certains navigateurs, tels qu'Internet Explorer 8.
prendre du temps et, une fois terminé, la page de connexion peut ne pas s'afficher
automatiquement dans certains navigateurs, tels qu'Internet Explorer 8.