Sem fio : Controladores de LAN sem fio Cisco 4400 Series

Comandos debug and show WLC

19 Setembro 2015 - Tradução por Computador
Outras Versões: Versão em PDFpdf | Inglês (22 Agosto 2015) | Feedback


Índice

NAC

Introdução

Este documento fornece informações sobre os comandos debug e show que estão disponíveis para resolver problemas de Controllers de LAN Wireless (WLCs).

Pré-requisitos

Requisitos

Não existem requisitos específicos para este documento.

Componentes Utilizados

Este documento não se restringe a versões de software e hardware específicas.

Convenções

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

Edições do componente do controlador

Assinaturas de IDS

  • debugar wips que os sig permitem

NAC

  • debugar eventos nac permitem

  • debugar pacotes nac permitem

OEAP

Comandos show do controlador

  • a mostra ap junta-se ao add> do Mac do <ap do detalhe stats

  • a mostra h-colhe o sumário

  • a mostra h-colhe a latência

  • mostre a link-criptografia ap

  • mostre o DATA-plano ap

A mostra lateral AP/debuga

  • show logging

  • mostre o rcb do cliente do lwapp/capwap

  • mostre a configuração do cliente do lwapp/capwap

  • teste o IAPP-DATA-eco do lwapp/capwap

  • debugar o IAPP-DATA-eco do lwapp/capwap

  • o lwapp/capwap da mostra colhe

  • show controller

Classificação desonesto baseado em regras

Debuga para recolher

  • debugar o dot11 eliminam as plantas pouco vigorozas a regra permitem

Captações a tomar

Não aplicável.

Configuração e saída da mostra a recolher

  • mostre o sumário desonesto da regra

  • mostre regra desonesto o <rule> detalhado

  • mostre o <rogue-mac> detalhado ap desonesto (se um rogue particular é classificado errada)

Elimine as plantas pouco vigorozas a retenção

Certifique-se que há um servidor DHCP configurado na rede para que o Access Point (AP) desonesto se use se o endereçamento do IP Estático é usado.

Debuga para recolher

  • debugar o rogue do dot11 permitem

Captações a tomar

Traço de Airopeek no canal desonesto.

Nota: Olhe para fora para quadros dissociados.

Configuração e saída da mostra a recolher

  • mostre o rogue-mac> <contained detalhado ap desonesto

  • mostre o <ap-nome da configuração 802.11b/a ap do command> acima

Assinatura de IDS

Certifique-se que há um servidor DHCP configurado na rede para o rogue AP para se usar se o endereçamento do IP Estático é usado.

Debuga para recolher

  • debugar wips que os sig permitem

Captações a tomar

Captação de Airopeek na assinatura do canal detectada.

Saída do debug e show a recolher

No software antes de 5.2, o LWAPP deve ser usado no lugar de CAPWAP para estes comandos:

  • mostre a descarga dos sig dos ids do capwap - A batida da detecção das assinaturas e da assinatura das descargas conta incluir o MAC address com as batidas máximas. Igualmente inclui o status atual do traçado do pacote IDS.

  • mostre a ids do capwap o sobrenome desonesto do <slot-> da retenção - indica a lista atual de pedidos desonestos da retenção neste AP. Os pedidos da retenção são agrupados pelo canal.

  • mostre a ids do capwap o <slot-> desonesto rad da retenção - indica a lista atual de pedidos desonestos da retenção neste AP. Esta lista corresponde à lista de pedidos como recebido do controlador.

  • debugar sig dos ids do capwap - Gira debuga sobre para a assinatura de IDS e a detecção da retenção.

  • teste o type-name> do <message do fósforo do traço dos ids do capwap - gira sobre o seguimento para todos os pacotes recebidos pelo módulo da detecção da assinatura de IDS do type-name> do type=<message da mensagem; type-name> do <message = FF para seguir todos os tipos de mensagem. A assinatura debuga na necessidade da seção 8.2.1 de ser girado sobre para ter os pacotes seguidos indicados.

  • teste o <type-name> receptor do traço dos ids do capwap - Gira sobre o seguimento para todos os pacotes que combinam todas as assinaturas atualmente instaladas para o módulo da detecção da assinatura de IDS do type-name> do type=<message da mensagem; type-name> do <message = FF para seguir todos os tipos de mensagem que combinam uma assinatura. A assinatura debuga na necessidade da seção 8.2.1 de ser girado sobre para ter os pacotes seguidos indicados.

RLDP

Debuga para recolher

No WLC:

  • debugar o rldp do dot11 permitem

No AP:

  • debugar o mgmt do cliente do lwapp

Captações a tomar

Captação de Airopeek no canal desonesto.

Configuração e saída da mostra a recolher

  • <rogue-mac> desonesto do novato do rldp ap da configuração

Canal diagnóstico

Debuga para recolher

  • debugar o mac> <client do cliente

  • debugar o ccxdiag que todos permitem

Captações a tomar

Captação de Airopeek no canal de que o AP é ajustado. Recomenda-se evitar filtrar porque o req da baliza e da ponta de prova/pacotes do resp pode ser faltado.

Configuração e saída da mostra a recolher

  • mostre o sysinfo

  • mostre x wlan

  • mostre a corrida-configuração

  • show tech-support

  • a mostra debuga

  • mostre o msglog

  • mostre o sumário do cliente

  • mostre a detalhe do cliente o mac> <client

Detalhes do cliente

  • Hardware do cliente

  • Detalhes do software do suplicante tais como a versão de software, o nome do software (por exemplo, [ADU] do utilitário de Desktop de Aironet ou odisseia), e a versão do driver em caso do ADU

  • Operating system (OS) do cliente

Mobilidade inter do controlador

Debuga para recolher

  • debugar o mac> <client do cliente em ambos os WLC

  • debugar a entrega da mobilidade permitem em ambos os WLC (se certifique recordar a ordem: permita sempre debugam o cliente primeiramente.)

  • Debugar o estado PEM permitem

Se o trajeto do controle ou os dados da mobilidade estão acima para baixo então gire sobre “debugam o keepalive da mobilidade permitem” em ambo o Switches (faça a anotação da versão de software que é executado em ambos os controladores).

Se o Address Resolution Protocol (ARP) não está trabalhando, gire sobre “debugam o arp que todos permitem” em ambo o Switches.

Se o DHCP não está trabalhando, gire sobre “debugam o mensagem DHCP permitem” e “debugar o pacote DHCP permitem” em ambo o Switches.

Se o IPsec é involvido: debugar a sa-exportação pm permitem, debugam a sa-importação pm permitem.

Se o cliente conecta após por algum tempo, indique quanto tempo tomou.

Captações a tomar

Capture de acordo com o tipo vagueando, tal como o CCKM, o PMKID ou o TGR.

Configuração e saída da mostra a recolher

Mesmos que a edição e igualmente as estas da conexão de cliente:

  • mostre a PMK-esconderijo o mac> <client (no controlador do alvo)

  • mostre a detalhes do cliente o mac> <client (quando o cliente é conectado no AP velho)

  • mostre o sumário da mobilidade (em ambos os WLC)

Detalhes do cliente

Mesmos que o tipo vagueando particular, tal como o CCKM, o PMKID ou o TGR.

Honeypot AP

Debuga para recolher

Não aplicável.

Captações a tomar

O traço de Airopeek da captação no canal a armadilha é recebido a fim confirmar que o rogue está usando o SSID de Cisco.

Configuração e saída da mostra a recolher

  • mostre o traplog

Integração de AirMagnet

Debuga para recolher

No WLC para edições NMSP-relacionadas:

  • debugar wips que o nmsp permite

  • debugar wips que o evento permite

  • debugar wips que o erro permite

Para edições CAPWAP-relacionadas:

  • debugar wips que o evento permite

  • debugar wips que o erro permite

  • debugar o erro do iapp permitem

  • debugar o evento do iapp permitem

Para a informação corrompida do alarme/relatórios do dispositivo:

  • debugar wips que todos permitem

No AP:

  • debugar o evento am do capwap

  • debugar o erro am do capwap

Captações a tomar

  • Captação de Airopeek do ataque

  • Captação etéreo dos relatórios (enviados como o pacote de dados)

Configuração e saída da mostra a recolher

No AP:

  • mostre o stats am do capwap

  • mostre o [run it few times] do buffer am do capwap

  • mostre o [alarm-id] da política am do capwap

  • mostre o [alarm-id] do alarme am do capwap

Autenticação Local

Coisas a verificar antes que você registrar um erro

Certifique-se que o cliente pode associar ao WLAN. Se o cliente não pode, a seguir o problema está no dot1x em nível. Se usando Certificados, certifique-se que há dispositivos e certificados de CA instalados no WLC. Também, certifique-se de você ter selecionado o expedidor correto do certificado na configuração do local-AUTH a fim selecionar o grupo correto de Certificados no WLC.

Se usando o banco de dados local para credenciais do usuário, certifique-se do username exista no banco de dados. Se usando o Lightweight Directory Access Protocol (LDAP), veja a seção debugando LDAP para mais informação sobre debugging.

Debuga para recolher

WLC:

  • debugar erros da estrutura do eap do local-AUTH aaa permitem

  • debugar erros de método do eap do local-AUTH aaa permitem

  • debugar eventos do método do eap do local-AUTH aaa permitem

  • debugar a manutenção programada do método do eap do local-AUTH aaa permitem

  • debugar o DB do local-AUTH aaa permitem

  • debugar o calço do local-AUTH aaa permitem

Configuração e saída da mostra a recolher

  • mostre a configuração do local-AUTH

  • mostre estatísticas do local-AUTH

  • mostre Certificados do local-AUTH (se usando um método do [EAP] do protocolo extensible authentication com Certificados)

Detalhes do cliente

O tipo de cliente, mais os detalhes de configuração EAP que indicam que método é selecionado e que parâmetros são ajustados para esse método no cliente. Também, o texto de algum Mensagem de Erro visto no cliente.

O controlador debuga

  • debugar o pki pm permitem — Detalhes na validação certificada.

  • debugar eventos aaa permite — Isto ajuda se há algum problema relacionado da lista da autorização.

  • mostre o sumário do lsc do certificado — Para algum sumário LSC-relacionado.

Autenticação de AAA geral

Estes debugam são úteis para a autenticação do raio de debug, a autorização, ou as edições da contabilidade:

Debuga para recolher

  • debugar o mac> <client do cliente — Dá a informação em como o reauth relacionou atributos, tais como o sessão-intervalo e o ação-tipo, são aplicado.

  • debugar eventos aaa permitem — Ajuda a pesquisar defeitos como os servidores AAA diferentes são usados para a autenticação, a contabilidade, e a autorização.

  • debugar o pacote aaa permitem — Ajuda a pesquisar defeitos que atributos diferentes AAA são recebidos e aplicados.

Captações a tomar

Uma captação prendida pode ser recolhida entre o controlador e o servidor Radius se o acima debuga não indica a edição.

Configuração e saída da mostra a recolher

Mesmos que a edição e igualmente a esta da conexão de cliente:

  • mostre o sumário do raio

Detalhes do cliente

Mesmos que a edição da conexão de cliente.

TACACS+

Debuga para recolher

  • debugar tacacs aaa permitem (no WLC recolha o log no server ACS/RADIUS para explicar)

  • debugar eventos aaa

  • debugar o detalhe aaa

  • debugar o móbil do dot11

  • debugar o estado do dot11

  • debugar eventos PEM

  • debugar o estado PEM

Captações a tomar

Uma captação prendida pode ser recolhida entre o controlador e o servidor Radius se o acima debuga não indica a edição.

Configuração e saída da mostra a recolher

  • mostre os tacacs sumários

  • Mudança da edição da autorização (CoA) e do pacote de desconexão (paládio) - RFC 3576

  • mostre o sumário do raio

LDAP

Coisas a verificar antes que você registrar um erro

Certifique-se que o servidor ldap é processo de ping do WLC.

Se usando o diretório ativo e a autenticação de EAP local, estes métodos de EAP não são apoiados:

  • PULO

  • MSCHAPv2 EAP-FAST

  • PEAP MSCHAPv2

Isto é devido ao diretório ativo que não pode retornar uma senha de texto sem formatação que possa ser usada para a autenticação MSCHAPv2.

Debuga para recolher

  • debugar o ldap aaa permitem

Se o problema ocorre ao usar o LDAP com autenticação local, considera a seção da autenticação local para mais debuga.

Configuração e saída da mostra a recolher

  • mostre o sumário do ldap

  • mostre o <server no.> do ldap

  • mostre estatísticas do ldap

  • mostre estatísticas do local-AUTH (se o problema ocorre ao usar o LDAP com autenticação de EAP local)

Proteção do quadro do Gerenciamento do cliente (MFP)

Para todos os problemas

  • debugar o cliente do mfp dos wps

  • mostre o sumário do mfp dos wps

Configuração e saída da mostra a recolher

  • mostre estatísticas do mfp dos wps

Problemas de configuração

O controlador debuga:

  • debugar o lwapp do mfp dos wps

  • debugar o mfp do lwapp (em Aironet os AP)

O cliente não associa

O controlador debuga:

  • debugar o cliente do mfp dos wps

  • debugar o detalhe do mfp dos wps

  • debugar o estado PEM

  • debugar eventos PEM

  • debugar eventos do dot1x

Configuração e saída da mostra a recolher:

  • mostre o msglog

  • mostre o detalhe do cliente

O 1130/1240 de AP adicional debuga quando o cliente não associa

  • debugar msg do mgmt do dot11

  • debugar o gerente todos aaa do dot11 (para o modo independente H-REAP)

Aironet AP debuga quando o cliente não associa no modo independente H-REAP

  • debugar o cliente do mfp do dot11

  • debugar msg do mgmt do dot11

  • debugar a relação do mgmt do dot11

  • debugar a estação do mgmt do dot11

  • debugar o dot11 supp-sm-dot1x

  • debugar o gerente todo aaa do dot11

  • debugar o dot11 wpa-cckm-km-dot1x

Mobilidade

O controlador debuga

  • debugar wps que o mfp milímetro permite

  • debugar o diretório da mobilidade

Configuração e saída da mostra a recolher

  • mostre o sumário da mobilidade

  • mostre estatísticas da mobilidade

Relate problemas

O controlador debuga

  • debugar o relatório do mfp dos wps

Configuração e saída da mostra a recolher

  • mostre estatísticas do mfp dos wps

    Nota: Deve ser invocado imediatamente depois que os erros são gerados.

Problemas relacionados FIP

Quando o controlador estiver colocado no modo do padrão de processamento de informação federal (FIP), simplesmente as funções criptograficamente aprovadas podem ser usadas. Em consequência, você deve travar o SSL para baixo para usar o algoritmo de autenticação TLS_RSA com cifra AES.

Não pode quebrar no menu da bota

Esta é uma característica para FIP. A característica é permitida usando este comando:

config switchconfig boot-break disable

Não pode transferir a imagem nova

Esta é uma característica para FIP. Transferência é desabilitada quando a bota-ruptura é desabilitada acima.

Cliente Wireless que usa o autenticador local com EAP-TLS, EAP-FAST e PEAP

Debuga para recolher

Segundo a comunicação no problema, estes debugam podem ser permitidos:

  • debugar wps que os cids permitem

  • debugar o evento do locp permitem

  • debugar o server do emweb permitem

  • debugar eventos do método do eap do local-AUTH aaa permitem

Captações a tomar

Farejador de rastreamento entre o WLC e o dispositivo com a edição.

Nota: O WLC pode começar uma comunicação assim que o serviço relevante começar. Recomenda-se começar acima o sniffer antes das potências WLC.

Configuração e saída da mostra a recolher

  • mostre o switchconfig

512 grupos WLANs/AP

512 WLAN

Um erro 512 WLAN é se o cliente pode conectar a um “grupo padrão” AP, mas não pode conectar a um AP ajustado a um grupo do costume AP.

Mostre a saída para recolher no controlador:

  • mostre o sysinfo

  • show running-config

  • mostre o sumário wlan

  • mostre o apgroup wlan

  • mostre o msglog

Mostre a saída para recolher no AP:

  • show controller

  • mostre o manganês do cliente do capwap

  • show log

Debuga para recolher:

  • debugar o cliente xx: xx: xx: xx: xx: xx

  • debugar o grupo permitem

  • debugar o evento do capwap

Nota: Estes debugam ou qualquer outro debugam devem ser comutados SOBRE após ter emitido o comando <client do mac> do cliente debugar. Este comando causa toda precedente debuga para ser desabilitado.

Siga para recolher:

  • traço wireless

Grupos AP

Alguns problemas relativos a adicionar ou a suprimir o grupo AP, ou a adicionar a relação ao grupo AP.

Mostre a saída para recolher:

  • mostre o sysinfo

  • show running-config

  • mostre o sumário wlan

  • mostre o apgroup wlan

  • mostre o msglog

Debuga para recolher:

  • debugar o grupo permitem

ACL, pre AUTH ACL e CPU ACL

>show acl ?
summary        Display a summary of the Access Control Lists.
detailed       Display detailed Access Control List information.
cpu            Display CPU Acl Information

DHCP

Debugar a Em-faixa DHCP

  • debugar o mensagem DHCP permitem

  • debugar o pacote DHCP permitem

Debugar o DHCP para a Serviço-porta permitem

  • debugar a serviço-porta DHCP permitem

Problemas relacionados do acesso do convidado

Convidado WLAN

  • debugar a entrega da mobilidade permitem

  • debugar eventos PEM permitem

  • debugar o estado PEM permitem

Para problemas de DHCP:

  • debugar o pacote DHCP permitem

  • debugar o mensagem DHCP permitem

Para problemas de conexão móveis:

  • debugar eventos do dot11 permitem

  • debugar o móbil do dot11 permitem

Para problemas RADIUS/AAA:

  • debug dot1x aaa enable

Alta disponibilidade das edições WLC

Failover AP

Problema de configuração

Recolha e examine estes arquivos de configurações:

  • Todos os arquivos de configuração relacionados WLC — mostre a corrida-configuração e mostre a executar-configuração.

  • A prioridade do Failover AP é configurada?

  • Por AP WLC preliminar (“switch Cisco preliminar [nome | Campo do endereço IP de Um ou Mais Servidores Cisco ICM NT]” sob “a configuração AP”)

  • Por AP WLC secundário (“switch Cisco secundário [nome | Campo do endereço IP de Um ou Mais Servidores Cisco ICM NT]” sob “a configuração AP”)

  • Por AP WLC terciário (“switch Cisco terciário [nome | Campo do endereço IP de Um ou Mais Servidores Cisco ICM NT]” sob “a configuração AP”)

  • Os parâmetros de configuração correspondentes AP no WLC — mostre o name> da configuração <AP ap.

  • O único modea apoiado AP para a rápido-pulsação do coração é local e h-colhe (campo do “modo AP”).

  • Os parâmetros de configuração correspondentes AP no AP — mostre a configuração do cliente do capwap.

Failover a WLC inesperado

sysinfo da mostra — O número máximo de AP apoiados pelo WLC previsto.

mostre o sumário ap — AP que se juntaram ao WLC previsto.

mostre o cliente ha do capwap — Se a rápido-pulsação do coração é permitida, examine a lista alternativa no AP.

Transporte a edição

Se o DHCP é permitido para a interface Ethernet AP, buscou um endereço IP de Um ou Mais Servidores Cisco ICM NT? Use a relação FastEthernet0 da mostra.

  • sibile < o endereço IP de Um ou Mais Servidores Cisco ICM NT > — Determina se o AP e o WLC podem se sibilar.

Protocolos CAPWAP

Comandos debug comuns WLC e AP:

  • Debugar eventos e estado CAPWAP — debugar eventos do capwap permitem/desabilitação

  • Debugar erros CAPWAP — debugar erros do capwap permitem/desabilitação

  • Debugar detalhes CAPWAP — debugar o detalhe do capwap permitem/desabilitação

  • Debugar a informação CAPWAP — debugar o mensagem de informação do capwap permitem/desabilitação

  • Debugar o payload CAPWAP — debugar o payload do capwap permitem/desabilitação

  • Debugar o hexdump CAPWAP — debugar o hexdump do capwap permitem/desabilitação

Comando debug específico da rápido-pulsação do coração AP:

  • Debugar a rápido-pulsação do coração — mostre o cliente ha do capwap

Nota: Às vezes você precisa o analisador de rede (tal como o wireshark) output.

Prioridade AP

  • Determine se a prioridade AP está permitida — mostram corrida-Conf (o “AP se junta campo à prioridade” sob a “informação de rede”)

  • Determine o número máximo de AP apoiados pelo WLC — mostre o sysinfo (“número máximo do AP apoiado”)

  • Determine quantos AP se juntaram ao WLC — mostre o sumário ap

  • Examine a prioridade da junta de cada AP — mostre o sumário ap (última coluna)

Transportador e edições CAPWAP

Veja as sessões correspondentes na seção do Failover AP.

  • show tech-support

  • mostre a corrida-configuração

  • show running-config

  • mostre a configuração ap o name> geral <AP

  • mostre a configuração do cliente do capwap

Problemas relacionados do controlador H-REAP

H-REAP

O controlador debuga:

  • debugar o <mac> do cliente

O AP debuga:

  • debugar o lwapp colhem o mgmt

  • debugar msg do mgmt do dot11

  • debugar o mgmt int do dot11

Edições H-REAP CCKM

O controlador debuga:

  • debugar o cckm

  • debugar o cckm do hreap

O AP mostra/debuga:

  • debugar o lwapp colhem o mgmt

  • debugar a chave do gerente aaa do dot11

  • debugar o lwapp colhem o cckm

  • debugar msg do mgmt do dot11

  • o lwapp da mostra colhe o cckm

RAIO do Local H-REAP

O controlador debuga:

  • debugar o grupo do hreap

  • debugar o hreap aaa

AP/Show debuga:

  • debugar o lwapp colhem

  • debugar a configuração do cliente do lwapp

  • show run

Fluxo de mídia

debugar o fluxo de mídia

  • Admissão — A admissão do cliente debuga que é útil ao debugar a recusa do cliente/delist edições.

  • Evento — As descargas IGMP/media dirigem atualizações do cliente.

  • RRC — Atualizações da máquina de estado RRC.

debugar o bcast

  • igmp — O cliente IGMP junta-se a mensagens do pedido/relatório.

Problemas relacionados do lugar

>show location ?

ap-detect      Display devices detected by specified AP
detail         Display detailed location information.
plm            Display Location's Path Loss Measurement(CCX S60) Configuration
statistics     Display Location Based System statistics.
summary        Display Location Based System summary information.

Memória de sistema, fora das edições da memória

Configuração e saída da mostra a recolher

  • mostre o stat da memória

  • mostre bufferes

  • show process memory

Nota: Se da “a bandeira dos erros do monitor da memória configuração” é ajustada “para desabilitar”, os detalhes da corrupção de memória podem ser transferidos arquivos pela rede usando estes comandos:

  • errorlog do datatype da transferência de arquivo pela rede de transferência

  • nome de arquivo memerrors.txt da transferência de arquivo pela rede de transferência

  • começo da transferência de arquivo pela rede de transferência

Problemas relacionados da malha

Há uns pontos múltiplos da falha (ou da presença do erro):

  • Controlador

  • Malha AP

  • GUI/WLC

Diretrizes gerais

  • Identifique o ponto da falha e isole o componente falhando.

  • Correlacione traços do controlador, da malha AP, e da saída visual no CLI/GUI/WLC para identificar igualmente o ponto da falha.

  • Em caso dos problemas relacionados do pacote, recolha Airopeek ou traços etéreos para confirmar a análise preliminar.

  • Analise a razão para a falha e como o problema pode ser reproduzido.

  • Configuração

  • Ação do disparador

Diretrizes totais

Esta seção é pretendida fornecer bastante ponteiros para debugar um erro da malha e para recolher a informação relevante para ajudar os DE a compreender mais eficientemente o erro. Dado que pôde ser impossível localizar à primeira vista um erro, este documento é redigido como um grupo de sugestões para o descolamento um pouco do que um regulamento. Espera-se que o descolamento usará a discreção para anexar relevante debuga a fim ajudar a estudar eficientemente e resolver o mais rapidamente possível o erro.

Os pacotes suspeitos vão faltar

Recolha traços etéreos e de Airopeek.

Grupos do comando Debug

Este é um grupo de comandos debug genéricos que podem ser usados para obter a informação sobre o sistema.

Mostra geral CLI:

  • show version

  • mostre o rcb do cliente do capwap

  • mostre o estado da malha

  • mostre a adjacência do módulo da malha

  • mostre o [current] do canal da malha

Teste a malha CLI:

  • teste a adjacência da malha — para comandos test da adjacência da malha

  • teste astools da malha — para ferramentas da Anti-costa da MALHA

  • teste o awpp da malha — para comandos test da malha AWPP

  • teste o desabilitação da malha — para desabilitar uma característica

  • a malha do teste permite — permitindo uma característica

  • teste a transmissão da malha — para comandos test da transmissão da malha

  • teste a malha a mais linktest — para o teste para o teste do link da malha

  • teste o mperf da malha — para a ferramenta de teste de BW da MALHA

Edições específicas

  • alguma edição da conexão de enlace

  • debugar o link da malha

  • mostre a adjacência da malha (criança/pai/todos)

Rádio:

  • mostre o controlador d0, d1,… (para todas as edições Rádio-relacionadas)

  • Traços do ar (entre os Nós afetados)

Edições da relação (tráfego de dados relativo):

  • mostre int d0, d1, G0, G1,…

  • O Ethernet segue entre o controlador e o Access point da Telhado-parte superior (o RAP)

Transmissão:

  • mostre a tabela do forwarding da malha

  • debugar o [table/packet] da transmissão da malha

  • mostre os links de transmissão da malha

  • mostre o estado de porta da transmissão da malha

  • debugar o filtro de porta da transmissão da malha

Endereço IP de Um ou Mais Servidores Cisco ICM NT /DHCP:

  • debugar o endereço IP de Um ou Mais Servidores Cisco ICM NT

  • mostre o bri IP int

  • mostre int bvi1

  • mostre o BVI 1 int da corrida

  • mostre o estado de porta da transmissão da malha

  • teste o filtro de porta do desabilitação da malha, e o roteador do sibilo

Tráfego IP e DHCP:

  • debug ip udp

  • debugar o ICMP IP

  • debugar o [detail] DHCP

Lista da exclusão:

  • debugar a exclusão da adjacência da malha — Olhe os eventos relativos a excluir pais.

  • teste o espaço livre da exclusão da adjacência da malha — Cancele para fora os contadores atuais da lista da exclusão e comece fresco.

Máquina de estado da adjacência:

  • debugar o evento da adjacência da malha

  • debugar o estado da adjacência da malha

  • debugar o temporizador da adjacência da malha

Uma comunicação da adjacência:

  • debugar o pacote da adjacência da malha

  • debugar a mensagem da adjacência da malha

Edições do link da adjacência:

  • debugar o canal da adjacência da malha

  • debugar o vizinho da adjacência da malha

  • debugar o pai da adjacência da malha

Mudanças da razão sinal-ruído (SNR):

  • debugar o snr da adjacência da malha

Seleção dinâmica da frequência (DF):

  • debugar dfs da adjacência da malha

O Workgroup Bridge (WGB) não associa:

  • Recolha o cliente debuga no controlador e no AP.

  • Recolha farejadores de rastreamento de Airopeek entre o WGB e a malha AP do pai.

  • O cliente prendido atrás do WGB não pode passar o tráfego.

  • Obtenha o estado do pai WGB no controlador.

  • Recolha debuga no controlador, na malha AP e no WGB.

  • Recolha traços etéreos entre a malha AP do pai e o controlador.

O AP não pode SER JUNTADO:

  • Recolha debugam a mensagem no controlador:

    • debugar erros do capwap permitem

    • debugar eventos do capwap permitem

  • Recolha debugam a mensagem no AP:

    • debugar o evento de cliente do capwap

    • debugar o erro de cliente do capwap

Para mais informação, use estes adicionais debuga:

  • O controlador debuga:

    • debugar o detalhe do capwap permitem

    • debugar a informação do capwap permitem

    • debugar o payload do capwap permitem

    • debugar o hexdump do capwap permitem

  • O AP debuga:

    • debugar a configuração do cliente do capwap

    • debugar o detalhe do cliente do capwap

    • debugar o cliente fwd do capwap

    • debugar o hexdump do cliente do capwap

    • debugar a informação cliente do capwap

    • debugar o payload do cliente do capwap

    • debugar a remontagem do cliente do capwap

Comandos show:

  • mostre o rcb do cliente do capwap — configuração do bloco de rádio-controlo das mostras

  • mostre a configuração do cliente do capwap — mostras a configuração de rádio do nvram

Comandos test:

  • teste o reinício do lwapp da malha

  • teste a ponte/local do modo da malha

  • teste a batida/mapa do papel da malha

  • teste o bgn xxxx da malha

  • teste o console CLI do lwapp

  • teste o controlador IP do lwapp

Ferramentas do Anti-encalhamento:

  • Comandos AP

    debug mesh astools
    event -- Event debugs
    level -- Level of detail in debugs
    packet -- packet related debugs
    timer -- timer debugs
  • Controlador

    • debugar astools da malha pesquisam defeitos o addr> <MAC — O MAC address do rádio b/g do AP encalhado.

  • Comandos show

    • mostre a configuração dos astools da malha — configuração atual

    • mostre a encalhar-ap-lista dos astools da malha — lista da cópia de detectado encalhado

  • AP - Nenhuma baliza é ouvida

    • Certifique-se que há pelo menos um AP vizinho que se juntou ao controlador e está capaz da escuta o AP encalhado.

    • Mostre d0 cont para determinar o canal de funcionamento atual dos rádios 11b.

    • Recolha tudo possível debuga que é relevante.

Ferramenta da medida da largura de banda de Mperf:

  • Comandos show

    show mesh mperf ?
    globals --- Print configuration used to spawn objects
    print [all/id] --- Print active connections
  • Comandos debug

    debug mesh mperf ?
    bwreport -- Bandwidth output reports
    fds -- Multiple connection state machine multiplexing
    general -- All general debugs
    jitter -- Jitter calculations
    sockdata -- Socket data RX and TX
    timer -- Timer related

Edições com cliente de NTP e configuração do tempo no controlador

  • debugar o pacote NTP permitem

  • debugar o ponto baixo NTP permitem

  • debugar o detalhe NTP permitem

  • show time

  • Captação etéreo na porta de gerenciamento do controlador

Edições componentes RF para os WLC

>debug airewave-director ?

all            Configures debug of all Airewave Director logs
channel        Configures debug of Airewave Director channel assignment protocol
error          Configures debug of Airewave Director error logs
detail         Configures debug of Airewave Director detail logs
group          Configures debug of Airewave Director grouping protocol
manager        Configures debug of Airewave Director manager
message        Configures debug of Airewave Director messages
packet         Configures debug of Airewave Director packets
power          Configures debug of Airewave Director power assignment protocol
radar          Configures debug of Airewave Director radar detection/avoidance protocol
plm            Configures debug of CCX S60 Power Measurement Loss messages
rf-change      Configures logging of Airewave Director rf changes
profile        Configures logging of Airewave Director profile events

Componente SNMP para WLC

>debug snmp ?

all            Configures debug of all SNMP messages.
agent          Configures debug of SNMP agent.
mib            Configures debug of SNMP MIB.
trap           Configures debug of SNMP traps.
engine         Configures debug of SNMP engine.
  • Anexe o comando do Simple Network Management Protocol (SNMP) que falhou.

  • Se o WCS indica que o SNMP falhou, a seguir tente executar o SNMP ajustado/comando get de SNMP Manager MG-macio ou todo o outro.

  • Verifique para ver se trabalha do controlador UI ou CLI.

  • Anexe um tiro de tela do CLI/Controller UI.

  • Se há uns escapes de memória ou umas edições CPU, mencione quanto tempo o sistema esteve acima.

  • Olhe o SNMP debuga para ver se qualquer coisa é evidente.

    • debugar o MIBs SNMP permitem o debugam o agente SNMP permitem

    • debugar armadilhas SNMP permitem.

  • Anexe fora do acima debuga.

Edições com a transferência de arquivo pela rede/transferência TFTP que inclui a elevação/Downgrade

>debug transfer tftp ?

disable        Disables debug.
enable         Enables debug.

Componente da Web GUI para WLC

  • Menção que o problema do navegador é considerado.

  • Verifique se qualquer edição do script de Java esta presente. Se usando Firefox, verifique o console do erro. Anexe um tiro de tela do erro do script de Java. O internet explorer mostrará uma janela pop-up. Para Firefox, anexe a janela de console do erro.

  • Se a configuração está falhando, verifique com o CLI. Anexe a saída CLI.

  • Anexe o tiro de tela ao erro.

  • Mencione o controlador e a plataforma AP.

  • Se há um impacto na tarefa do emweb, a seguir olhar no rastreamento de pilha do impacto. Se o rastreamento de pilha indica o CLI, a seguir não use este componente.

Edições da configuração e da autenticação de Webauth

  • debugar pm SSH-appgw permitem

  • debugar pm SSH-TCP permitem

WLC-Webauth-molde

Informações básicas

Determine a topologia da rede então o webauth foi executado.

  • É uma instalação do convidado ou uma associação normal em um único WLC, ou após vagueie o webauth foi feito?

  • Que tipo do webauth é configurado (interno, externo, personalizado ou Web-passthru)?

  • Que é a página de login usada?

  • Transfira o pacote do webauth e forneça isso.

  • Você permitiu a seguro-Web? Se sim, desabilite e veja se o webauth trabalha.

Comandos show:

  • mostre a detalhes do cliente o <mac>

  • mostre o <wlanid> wlan

  • as regras da mostra mostram a costume-Web

Debug

  • debugar o server do emweb permitem

  • debugar pm SSH-TCP permitem

  • debugar o SSH-motor pm permitem o <> do pacote

  • debugar pm SSH-appgw permitem

  • debugar o <mac> do cliente

    Nota: Emita isto debugam se a página não é indicada. Certifique-se recolher isto debugam separadamente.

  • debugar a entrega da mobilidade permitem

    Nota: Emita isto debugam se o webauth não trabalha após vagueia.

Tubos aspiradores

  • Porta WLC DS — Isto é útil para um problema da autenticação RADIUS.

    Porta WLC AP — se os pacotes HTTP são deixados cair entre o WLC e o AP

    Sobre o ar — se o AP está deixando cair pacotes

Problemas relacionados e realces da configuração do controlador XML

Validação XML

  • As mensagens de erro de validação XML, tais como a validação para o data> da configuração do nó ptr_apfCfgData.apfVAPIDData.apfVapSecurity.<any, são observadas durante a inicialização de sistema.

  • a mensagem de erro de validação inteira XML

  • o procedimento CLI ou GUI para configurar os WLAN antes da inicialização de sistema

  • o arquivo de configuração CLI ou XML que é gerado e salvar ao TFTP antes da inicialização de sistema

  • mostre a inválido-configuração

Canal diagnóstico

  • debugar o mac> <client do cliente

  • debugar o ccxdiag que todos permitem

Atribuição dinâmica do canal

  • debugar o ondas radiofónicas-diretor que o canal permite

  • debugar o ondas radiofónicas-diretor que o radar permite

TACACS+

  • debugar tacacs aaa permitem

  • mostre os tacacs sumários

WLC-Multicast-guia

Informações básicas

  • Topologia da rede

  • Certifique-se que o endereço do fluxo de transmissão múltipla não é o endereço reservado IANA para o aplicativo que está no uso.

  • Endereços de multicast que estão sendo usados

  • A taxa e o tamanho do pacote do fluxo de transmissão múltipla

  • Certifique-se que o endereço de multicast configurado do grupo AP não é o mesmo que o endereço do fluxo de transmissão múltipla.

  • O modelo WLC (2106, 4404, 4402, WiSM…)

  • O modelo AP (1131, 1232, 1242, 1250…)

  • Transmita por rádio o cliente está usando-se

  • MAC address do cliente

Informação WLC (todos os sabores)

Descargas de:

  • mostre o sumário da relação

    debugar o bcast * permita

  • mostre o sumário da rede

  • mostre o sumário do mgid do Multicast da rede

  • mostre o <mgid> do detalhe do mgid do Multicast da rede

  • Para G libere e mais tarde: mostre apgroups wlan

  • Para TALWAR/2106 com código novo FP:

    • Se o IGMP Snooping é permitido, debugar o cfgtool --mcast4db.dump do caminho rápido debugam o cfgtool --mcast2db.dump do caminho rápido

    • Se o IGMP Snooping é desabilitado, debugar o cfgtool --mcast2db.dump do caminho rápido

    • Se o Multicast-unicast é permitido, debugar o cfgtool do caminho rápido --mcastrgdb.dump

Informação AP (todos os sabores)

Descargas de:

  • mostre o mcast do lwapp

    mostre o mgid todo do mcast do lwapp

    mostre o <mgid> identificação do mgid do mcast do lwapp

    mostre tempos do tráfego-quatro do cliente do lwapp com 1 intervalo minuto

O rádio debuga:

  1. A taxa do overrun dos Ethernet

  2. O rádio transmite a taxa

  3. A taxa de rádio do descarte

  4. O modo de economia de energia do conjunto de serviço da base (BSS)

  5. A taxa total dos Ethernet RX

  6. A taxa do Multicast RX dos Ethernet

Para #1, execute a mostra int g0 | comando do overrun inc periodicamente.

Para #2, #3 e #4, executam a mostra d0 cont | implore o comando das filas periodicamente. Olhe as contagens da emissão/descarte para cada fila.

Igualmente para #3, execute a mostra int d0 | comando da queda de emissor inc periodicamente.

Para #5, execute a mostra g0 cont | comando count inc RX periodicamente.

Para #6, execute a mostra g0 cont | comando multicast inc periodicamente. A primeira linha mostra o Multicast/transmissão RX.

A fim obter as taxas de pacote de informação, execute um comando os segundos cada 10 e divida a diferença pelo 10.

Se muitos pacotes estão enviados na fila do mcast (para um BSS), a seguir o BSS reage do modo de economia de energia. A taxa máxima do pacote de transmissão múltipla para uma economia de energia BSS é relativamente baixa. Esta é uma edição conhecida.

Comute a informação

Verifique a versão de switch com o comando show version. O interruptor deve ter “a versão da base avançada IP” (por exemplo, Cisco IOS Software, C3750 software [C3750-ADVIPSERVICESK9-M], versão 12.2(40)SE, SOFTWARE DE VERSÃO (fc3). [imagem: c3750-advipservicesk9-mz.122-40.SE.bin]). “A versão baixa IP” tem uma edição no tráfego multicast do interVLAN do roteamento.

Algum debuga:

  • Verifique se o roteamento de transmissão múltipla é permitido. (a “mostra executada” deve incluir “o roteamento de transmissão múltipla IP distribuído”)

    Verifique se “a configuração do sparse-dense-mode do pim IP” é adicionada ao VLAN configurado.

    mostre o grupo de IGMP IP

Captações do sniffer

  • Relação DS do WLAN

  • Relação de Mgmt do WLC

  • Ap-Mgr a que o AP está conectado (exigido somente quando o src do mcast for wireless)

  • Relação do Eth do AP

  • No ar

Análise de captações do sniffer

O origem de transmissão múltipla é face da tela

  • Verifique se os pacotes alcançam o WLC na relação DS.

  • Verifique se o pacote de transmissão múltipla encapsulado LWAPP é enviado na relação do mgmt. O pacote deve ter:

    • o ADDR exterior do dst IP = configurou o endereço de multicast do grupo ap

    • porta do dst UDP = 12224

  • Verifique se o pacote visto em “b” é visto no intf do eth do AP.

  • Verifique se o pacote do córrego do mcast é visto no ar.

O origem de transmissão múltipla é lado wireless

  • Verifique se os pacotes encapsulado LWAPP são recebidos no intf ap-mgr. Aqui, o LWAPP é unicast.

  • Verifique se um pacote de transmissão múltipla é enviado do intf DS.

  • Verifique se o pacote de transmissão múltipla encapsulado LWAPP é enviado na relação do mgmt. O pacote deve ter:

    • o ADDR exterior do dst IP = configurou o endereço de multicast do grupo ap

    • porta do dst UDP = 12224

  • Verifique se o pacote visto em “b” é visto no intf do eth do AP.

  • Verifique se o pacote do córrego do mcast é visto no ar.

Verificação da configuração de switch para WiSM

Verifique se você está enfrentando a edição mencionada abaixo quando você usar um módulo de Serviços sem fio (WiSM).

Identificação de bug Cisco CSCsj48453 — O Cat6K não envia o tráfego multicast a WISM no modo L3.

Sintoma — O tráfego multicast para de fluir de um host prendido a um host wireless através do cartão de WiSM no modo L3, por exemplo quando ambos os anfitriões estão em VLAN diferentes. Somente o primeiro pacote alcança com sucesso. Depois disso, as paradas do tráfego.

Circunstâncias — O tráfego para somente quando o modo da replicação multicast é saída.

Workaround — Uma ação alternativa é mudar o modo da replicação multicast ao ingresso usando o comando do ingresso do Protocolo IP multicast replicação-MODE dos mls. Os fluxos de tráfego corretamente no modo do ingresso. Verifique o mesmos que usam o comando da capacidade do Protocolo IP multicast dos mls da mostra.

Promova a descrição do problema — O problema é considerado com Cat6K e um WiSM. O fluxo de tráfego multicast do host wireless ao host prendido trabalha muito bem, mesmo no L3. Também, passar de tráfego multicast do host prendido ao host wireless pelo cartão de WiSM trabalha muito bem no modo L2.

WLC-QoS-guia

O mínimo debuga

  • Obtenha da “a corrida-configuração mostra” de todo o Switches no grupo da mobilidade.

  • Quando o problema ocorre, capture estes debuga:

    • debug aaa all enable

    • debugar o estado PEM permitem

    • debugar eventos PEM permitem

    • debugar a entrega da mobilidade permitem

    • debugar o móbil do dot11 permitem

    • debugar o estado do dot11 permitem

  • Obtenha um traço de Airopeek ou de AirMagnet perto do AP/phone/handset problemático.

  • Obtenha uma captação etéreo ou de Etherpeek da porta do interruptor DS, do interruptor ascendente AP, e das prioridades de voz de SpectraLink (SVPs).

CallControl (classificação do SORVO) debuga

Perguntas

  • É um cliente do Session Initiation Protocol (SIP)?

  • Que IP PBX \ server do sorvo está usando?

  • Exibição é registrado nesse server dado do SORVO?

  • Fazem 7921 trabalham como esperado, e somente os clientes do SORVO para ter uma edição?

Informação WLC

  • mostre o [wlan -] sumário wlan

  • Debugar o controle de chamada todo

  • Debugar eventos do controle de chamada

  • Mostre erros de controle de chamada

  • Mostre atendimentos do controle de chamada

Informação AP

  • Debugar detalhes centímetro cúbico do dot11

  • Debugar erros centímetro cúbico do dot11

  • Debugar eventos centímetro cúbico do dot11

  • Mostre o Mac atendimento-informação do cliente do lwapp (o MAC address do cliente na pergunta)

Carregue o controle de admissão baseado e exprima o medidor

Perguntas a responder

  • Acontece com ambos os rádios “a” e “b”?

  • Que é o valor da utilização de canal quando o atendimento é rejeitado?

  • É isto com 7921 telefones somente, ou com outros telefones também? Se sim, que são os telefones? Se não, pode isto ser tentado em um outro telefone TSPEC?

  • É isto com 11n ou os AP regulares?

  • Você está fazendo a mobilidade do inter-controlador?

  • É o telefone TSPEC capaz?

  • Está fazendo UAPSD?

  • São este reprodutível 2006 ou 4100 Plataformas?

  • É um ambiente protegido da sala?

  • Havia uma condição especial para que o atendimento foi rejeitado?

Comandos debug and show no WLC para LBCAC

  • debugar o cac que todos permitem

  • mostre 802.11a/b/g

  • mostre o id> <wlan wlan

  • mostre o <ap-name> stats 802.11a/b/g ap

  • mostre o <ap-name> 802.11a/b/g ap auto-RF

Debugar o AP para LBCAC

  • debugar a unidade do cac do dot11

  • debugar o medidor do cac do dot11

  • debugar eventos do cac do dot11

Exprima o medidor

  • Sobre as captações do sniffer do ar e do fio

    Verifique para ver se o tráfego UP6 está sendo gerado continuamente.

    Certifique-se que o WLAN tem o perfil direito de QoS e a política dos multimédios do Wi-fi (WMM).

    A maioria das perguntas pedidas LBCAC são aplicáveis para o medidor da Voz.

    Comandos de debug e show no WLC para o medidor da Voz:

    • mostre a mostra 802.11a/b/g o o id> <wlan wlan

      mostre o <ap-name> stats 802.11a/b/g ap

      mostre o tsm do <ap-name> stats 802.11a/b/g ap

      mostre o mac> do <client-mac> <AP do tsm 802.11a/b/g do cliente

      debugar o pacote do iapp permitem o debugam o erro do iapp permitem

      debugar o iapp que todos permitem o debugam o mac> <client do cliente

  • Debuga no AP para o medidor da Voz:

    • debugar o tsm do dot11

    • debugar o Voz-medidor do cliente do lwapp

WLC-Licença-guia

Debuga para recolher no controlador

  • Saídas do console

  • msglog

Edições ARP

Debuga para recolher no controlador

  • debugar o arp que todos permitem

Questões de rede

Debuga para recolher no controlador

  • debugar o registo do pacote permitem

  • descarga-baixo-nível-debuga

Outro

Debuga para recolher no controlador

  • descarga-baixo-nível-debuga

  • msglog

Edições do Access point

IAPP

  • mostre o sumário do wgb

  • mostre o mac> do <wgb do detalhe do wgb

Edições da associação WGB

  • debugar o móbil do dot11 permitem

  • debugar o estado do dot11 permitem

  • debugar eventos PEM permitem

  • debugar o estado PEM permitem

  • debugar o iapp que todos permitem

O WGB ou o cliente prendido não obtêm o endereço de DHCP

  • debugar o pacote DHCP permitem

  • debugar o mensagem DHCP permitem

O WGB ou o endereço IP estático prendido dos usos do cliente mas o endereço IP de Um ou Mais Servidores Cisco ICM NT não aparecem no controlador

  • debugar o móbil do dot11 permitem

  • debugar o estado do dot11 permitem

Username password AP

Debuga para recolher no AP

  • debugar a configuração do cliente do lwapp

Captações a tomar

Não aplicável.

Configuração e saída da mostra a recolher

  • mgmtuser ap da configuração

Edições da conexão de cliente

O cliente debuga

  • debugar o cliente xx.xx.xx.xx.xx.xx

O controlador não faz como o pedido da associação

Captura do pacote

Captação de Airopeek no canal de que o AP é ajustado. Recomenda-se evitar filtrar porque a baliza e o req da ponta de prova/pacotes do resp podem ser faltados. Certifique-se capturar o evento quando a conexão é terminada.

Caso que o cliente não está conectando, a seguir capture o evento inteiro que começa do pedido do prob até que a sessão obtenha terminada (por exemplo, o deauth está enviado e resposta da associação com código de status como não 0).

Forneça o cliente e endereços AP MAC.

Nota: O AP MAC será rádio baixo MAC + ID de WLAN.

Configuração e saída da mostra a recolher no controlador

  • sysinfo da mostra — Detalhes da versão do WLC

    mostre x wlan — no WLC para o WLAN afetado

    corrida-configuração da mostra — do WLC

    a mostra debuga

    mostre o msglog

    tecnologia-apoio da mostra — do WLC (bom ter, mas não necessário)

Detalhes do cliente

  • Hardware do cliente — Os detalhes do software do suplicante tais como a versão e o software nomeiam (por exemplo, ADU ou a odisseia)

  • SO de cliente — Se é Windows, forneça a configuração de sistema de cliente indo ao Programas > Acessórios > às ferramentas de sistema > à informação de sistema.

Detalhes do servidor Radius

Forneça o tipo de servidor Radius (SBR, Cisco ACS, Linux, etc.) e a configuração se aplicável.

O cliente não responde aos pedidos EAP

Veja que o controlador não faz como a seção do pedido da associação.

A autenticação de EAP não vai completamente

Veja que o controlador não faz como a seção do pedido da associação.

A requisição DHCP do cliente falha

Veja que o controlador não faz como a seção do pedido da associação.

A troca EAPOL faz não indo completamente

Veja que o controlador não faz como a seção do pedido da associação.

O CCKM que vagueia falha

Debuga para recolher

A maioria do debuga é o mesmo que a seção anterior, edição da conexão de cliente. Contudo, este novo debuga ajudará mais na eliminação de erros CCKM. Este comando debug está disponível de 5.0 e mais atrasado:

  • debugar o cckm permitem

    mostre a PMK-esconderijo o mac> <client — no controlador do alvo

    mostre a detalhes do cliente o mac> <client — quando o cliente é conectado no AP velho

    debugar o cckm permitem

Nota: Estes debugam ou qualquer outro debugam devem ser ligados depois que você edição debuga o mac> <client do cliente. Isto é porque o cliente debugar comando do <mac> que causa toda precedente debuga para ser desabilitado.

Captações a tomar

Certifique-se de você captação no canal onde o alvo AP está. Por exemplo, você quer capturar todos os pacotes de gerenciamento entre o cliente e o alvo AP. Veja que o controlador não faz como a seção do pedido da associação para mais informação.

Configuração e saída da mostra a recolher no controlador

Veja que o controlador não faz como a seção do pedido da associação e para emitir estes comandos:

  • mostre a PMK-esconderijo o mac> <client — no controlador do alvo

  • mostre a detalhes do cliente o mac> <client — quando o cliente é conectado no AP velho

Detalhes do cliente

Veja que o controlador não faz como a seção do pedido da associação.

Pôr em esconderijo PMKID falha

Verifique se o esconderijo chave oportunista dos suportes ao cliente (OKC).

Nota: OKC não é o mesmo que o esconderijo chave dinâmico (PKC) como especificado em 802.11I. O WLC apoia somente OKC.

Debuga para recolher

Veja que o controlador não faz como a seção do pedido da associação.

Captações a tomar

Certifique-se de você captação no canal onde o alvo AP está. Por exemplo, você quer capturar todos os pacotes de gerenciamento entre o cliente e o alvo AP.

Veja que o controlador não faz como a seção do pedido da associação.

Configuração e saída da mostra a recolher no controlador

Veja que o controlador não faz como a seção do pedido da associação e para emitir estes comandos:

  • mostre a PMK-esconderijo o mac> <client — no controlador do alvo

  • mostre a detalhes do cliente o mac> <client — quando o cliente é conectado no AP velho

Detalhes do cliente

Veja que o controlador não faz como a seção do pedido da associação.

Edições de Reauth

Debuga para recolher

Veja que o controlador não faz como a seção do pedido da associação.

Captações a tomar

Não aplicável.

Configuração e saída da mostra a recolher no controlador

Veja que o controlador não faz como a seção do pedido da associação e para emitir estes comandos:

  • mostre o sumário do raio

  • mostre a detalhes do cliente o mac> <client

  • mostre a PMK-esconderijo o mac> <client

Detalhes do cliente

Veja que o controlador não faz como a seção do pedido da associação.

802.11R (transição rápida) que vagueia não trabalha

Debuga para recolher

  • debugar o mac> <client do cliente

  • debugar eventos ft permitem

  • debugar chaves ft permitem

Nota: Estes debugam ou qualquer outro debugam devem ser ligados depois que você edição debuga o mac> <client do cliente. Isto é porque o cliente debugar comando do <mac> que causa toda precedente debuga para ser desabilitado.

Captações a tomar

Em caso sobre do ar que vagueia, recolha a captação de Airopeek no canal onde o alvo AP está. Por exemplo, você quer capturar todo o req FT do AUTH do 802.11/quadros do resp e req da reassociação/resp.

Em caso sobre do DS que vagueia, recolha a captação de Airopeek no canal onde a fonte AP está. Por exemplo, você quer capturar o req da reassociação/quadros do resp. Você igualmente quer capturar o req FT de quadro de ação/resp no canal da fonte o AP.

Nota: Recomenda-se manter a fonte e o destino AP no mesmo canal a fim debugar a edição 802.11R vagueando. Isto permite que você capture o req FT/req do resp e da reassociação/resp em um único arquivo de captura.

Configuração e saída da mostra a recolher no controlador

Veja que o controlador não faz como a seção do pedido da associação e para emitir estes comandos:

  • mostre a PMK-esconderijo o mac> <client — no controlador do alvo e da fonte

  • mostre a detalhes do cliente o mac> <client — quando o cliente é conectado no AP velho

  • mostre o sumário da mobilidade — para obter o domínio ID da mobilidade

Detalhes do cliente

Atualmente, somente o WGB é o cliente 802.11R conhecido. Veja que o controlador não faz como a seção do pedido da associação para mais informação.

Mobilidade inter do controlador

Debuga para recolher

  • debugar o mac> <client do cliente — em ambos os WLC

  • debugar a entrega da mobilidade permitem — em ambos os WLC (recorde a ordem: permita sempre debugam o cliente primeiramente.)

  • Debugar o estado PEM permitem

  • <ip> de Eping

  • <ip> de Mping

Se o trajeto do controle ou os dados da mobilidade estão acima para baixo então gire sobre “debugam o keepalive da mobilidade permitem” em ambo o Switches (faça uma anotação da versão de software que é executado em ambos os controladores).

Se o ARP não está trabalhando, gire sobre “debugam o arp que todos permitem” em ambo o Switches.

Se o DHCP não está trabalhando, gire sobre “debugam o mensagem DHCP permitem” e “debugar o pacote DHCP permitem” em ambo o Switches.

Se o IPsec é involvido: debugar a sa-exportação pm permitem, debugam a sa-importação pm permitem.

Se o cliente conecta após por algum tempo, indique quanto tempo tomou.

Captações a tomar

Capture de acordo com o tipo vagueando, tal como o CCKM, o PMKID ou o TGR.

Configuração e saída da mostra a recolher

Veja que o controlador não faz como a seção do pedido da associação e para emitir estes comandos:

  • mostre a PMK-esconderijo o mac> <client — no controlador do alvo

  • mostre a detalhes do cliente o mac> <client — quando o cliente é conectado no AP velho

  • mostre o sumário da mobilidade — em ambos os WLC

Detalhes do cliente

Veja o tipo vagueando particular, tal como o CCKM, o PMKID ou o TGR.

Desabilitar debuga

A fim desabilitar tudo debugar mensagens, usam debugar desabilitação-todo comando command.

Alternativamente, você pode desabilitar o específico debuga usando o comando debug com a palavra-chave do desabilitação. Aqui está um exemplo:

debug capwap events disable

Discussões relacionadas da comunidade de suporte da Cisco

A Comunidade de Suporte da Cisco é um fórum onde você pode perguntar e responder, oferecer sugestões e colaborar com colegas.


Informações Relacionadas


Document ID: 112064