Cisco Wireless LAN Controller コンフィギュレー ション ガイド
トラブルシューティング
トラブルシューティング
発行日;2012/01/31 | 英語版ドキュメント(2011/05/18 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 23MB) | フィードバック

目次

トラブルシューティング

LED の解釈

コントローラの LED の解釈

Lightweight アクセス ポイント LED の解釈

システム メッセージ

システム リソースの表示

CLI を使用したトラブルシューティング

システム ロギングとメッセージ ロギングの設定

GUI を使用したシステム ロギングとメッセージ ロギングの設定

GUI を使用したメッセージ ログの表示

CLI を使用したシステム ロギングとメッセージ ロギングの設定

CLI を使用したシステム ログとメッセージ ログの表示

アクセス ポイント イベント ログの表示

ログとクラッシュ ファイルのアップロード

GUI を使用したログとクラッシュ ファイルのアップロード

CLI を使用したログとクラッシュ ファイルのアップロード

コントローラからのコア ダンプのアップロード

コア ダンプを自動的に FTP サーバにアップロードするようにコントローラを設定する

コア ダンプを自動的に FTP サーバにアップロードするようにコントローラを GUI で設定する

コア ダンプを自動的に FTP サーバにアップロードするようにコントローラを CLI で設定する

5500 シリーズ コントローラから TFTP/FTP サーバへのコア ダンプのアップロード

パケット キャプチャ ファイルのアップロード

GUI を使用したパケット キャプチャ ファイルのアップロード

CLI を使用したパケット キャプチャ ファイルのアップロード

メモリ リークの監視

CCXv5 クライアント デバイスのトラブルシューティング

診断チャネル

クライアント レポート

ローミング診断とリアルタイム診断

GUI を使用した診断チャネルの設定

CLI を使用した診断チャネルの設定

GUI を使用したクライアント レポートの設定

CLI を使用したクライアント レポートの設定

CLI を使用したローミング診断とリアルタイム診断の設定

デバッグ ファシリティの使用方法

無線スニファの設定

無線スニファの必須条件

GUI を使用したアクセス ポイントのスニファの設定

CLI を使用したアクセス ポイントのスニファの設定

Telnet または SSH を使用したアクセス ポイントのトラブルシューティング

Telnet または SSH を使用してアクセス ポイントのトラブルシューティングを行うように GUI で設定する

Telnet または SSH を使用してアクセス ポイントのトラブルシューティングを行うように CLI で設定する

アクセス ポイント監視サービスのデバッグ

CLI を使用したアクセス ポイント監視サービスの問題のデバッグ

OfficeExtend アクセス ポイントのトラブルシューティング

OfficeExtend の LED の解釈

RF カバレッジが最適になるように OfficeExtend アクセス ポイントを配置する

一般的な問題のトラブルシューティング

トラブルシューティング

この付録では、Cisco Unified Wireless Network Solution インターフェイスに表示されるシステム メッセージのリストと、コントローラと Lightweight アクセス ポイントの LED パターンに関する情報を示し、コントローラのトラブルシューティングに使用できる CLI コマンドについて説明します。この章の内容は、次のとおりです。

「LED の解釈」

「システム メッセージ」

「システム リソースの表示」

「CLI を使用したトラブルシューティング」

「システム ロギングとメッセージ ロギングの設定」

「アクセス ポイント イベント ログの表示」

「ログとクラッシュ ファイルのアップロード」

「コントローラからのコア ダンプのアップロード」

「パケット キャプチャ ファイルのアップロード」

「メモリ リークの監視」

「CCXv5 クライアント デバイスのトラブルシューティング」

「デバッグ ファシリティの使用方法」

「無線スニファの設定」

「Telnet または SSH を使用したアクセス ポイントのトラブルシューティング」

「アクセス ポイント監視サービスのデバッグ」

「OfficeExtend アクセス ポイントのトラブルシューティング」

LED の解釈

コントローラの LED の解釈

LED パターンの情報については、特定のコントローラのクイック スタート ガイドを参照してください。これらのガイドには、次の URL からアクセスできます。

http://www.cisco.com/en/US/products/hw/wireless/index.html

Lightweight アクセス ポイント LED の解釈

LED パターンの情報については、アクセス ポイントのクイック スタート ガイドまたはハードウェア インストレーション ガイドを参照してください。これらのガイドには、次の URL からアクセスできます。

http://www.cisco.com/en/US/products/hw/wireless/index.html

システム メッセージ

表 D-1 は、一般的なシステム メッセージとその説明の一覧です。すべてのシステム メッセージの一覧については、『 Cisco Wireless LAN Controller System Message Guide, Release 6.0 』を参照してください。

 

表 D-1 システム メッセージとその説明

エラー メッセージ
説明

apf_utils.c 680: Received a CIF field without the protected bit set from mobile xx:xx:xx:xx:xx:xx

クライアントは、セキュリティが有効になっている WLAN 上でアソシエーション要求を送信していますが、アソシエーション要求の Capability フィールド内の保護ビットが 0 に設定されています。設計されたとおりに、コントローラはアソシエーション要求を却下し、クライアントにはアソシエーション エラーが表示されます。

dtl_arp.c 480: Got an idle-timeout message from an unknown client xx:xx:xx:xx:xx:xx

コントローラの Network Processing Unit(NPU)はタイムアウト メッセージを CPU に送信し、特定のクライアントがタイムアウトまたは期限切れであることを知らせます。これは通常、CPU が内部データベースから無線クライアントを削除したことを NPU に通知していない場合に起こります。クライアントは NPU データベースにとどまるため、ネットワーク プロセッサで期限切れになり、CPU に通知されます。CPU はデータベースにないクライアントを検出して、このメッセージを送信します。

STATION_DISASSOCIATE

クライアントが使用を意図的に中断したか、サービスの中断を受けた可能性があります。

STATION_DEAUTHENTICATE

クライアントが使用を意図的に中断したか、認証上の問題があることを示しています。

STATION_AUTHENTICATION_FAIL

設定の有効性、キーの不一致、またはその他の問題を確認します。

STATION_ASSOCIATE_FAIL

Cisco Radio 上の負荷または信号の品質に問題がないか確認します。

LRAD_ASSOCIATED

アソシエートされた Lightweight アクセス ポイントがこのコントローラで管理されるようになりました。

LRAD_DISASSOCIATED

Lightweight アクセス ポイントが他のコントローラにアソシエートされているか、完全に接続不可能になっている可能性があります。

LRAD_UP

Lightweight アクセス ポイントは正常に動作しています。処理は必要ありません。

LRAD_DOWN

Lightweight アクセス ポイントに問題があるか、管理上無効にされています。

LRADIF_UP

Cisco Radio は稼働状態です。

LRADIF_DOWN

Cisco Radio に問題があるか、管理上無効にされています。

LRADIF_LOAD_PROFILE_FAILED

クライアント密度がシステムのキャパシティを超えている可能性があります。

LRADIF_NOISE_PROFILE_FAILED

802.11 以外のノイズが設定しきい値を超えました。

LRADIF_INTERFERENCE_PROFILE_FAILED

802.11 干渉がチャネル上のしきい値を超えました。チャネルの割り当てを確認してください。

LRADIF_COVERAGE_PROFILE_FAILED

カバレッジ ホールの可能性が検出されました。Lightweight アクセス ポイント履歴を調べて、一般的な問題がないかどうかを確認し、必要に応じて Lightweight アクセス ポイントを追加してください。

LRADIF_LOAD_PROFILE_PASSED

負荷がしきい値の制限内に戻りました。

LRADIF_NOISE_PROFILE_PASSED

検出されたノイズがしきい値より小さくなりました。

LRADIF_INTERFERENCE_PROFILE_PASSED

検出された干渉がしきい値より小さくなりました。

LRADIF_COVERAGE_PROFILE_PASSED

不良電波を受信しているクライアント数はしきい値内です。

LRADIF_CURRENT_TXPOWER_CHANGED

情報メッセージです。

LRADIF_CURRENT_CHANNEL_CHANGED

情報メッセージです。

LRADIF_RTS_THRESHOLD_CHANGED

情報メッセージです。

LRADIF_ED_THRESHOLD_CHANGED

情報メッセージです。

LRADIF_FRAGMENTATION_THRESHOLD_ CHANGED

情報メッセージです。

RRM_DOT11_A_GROUPING_DONE

情報メッセージです。

RRM_DOT11_B_GROUPING_DONE

情報メッセージです。

ROGUE_AP_DETECTED

セキュリティ上の問題がある可能性があります。マップと傾向を使用して調べてください。

ROGUE_AP_REMOVED

不正なアクセス ポイントのタイムアウトが検出されました。ユニットがシャットダウンしたか、カバレッジ領域外に移動しました。

AP_MAX_ROGUE_COUNT_EXCEEDED

現在のアクティブな不正なアクセス ポイント数がシステムのしきい値を超えました。

LINK_UP

肯定的な確認メッセージです。

LINK_DOWN

ポートに問題があるか、管理上無効にされています。

LINK_FAILURE

ポートに問題があるか、管理上無効にされています。

AUTHENTICATION_FAILURE

セキュリティ違反の試行が検出されました。調査してください。

STP_NEWROOT

情報メッセージです。

STP_TOPOLOGY_CHANGE

情報メッセージです。

IPSEC_ESP_AUTH_FAILURE

WLAN IPSec の設定を確認してください。

IPSEC_ESP_REPLAY_FAILURE

IP アドレスのスプーフィング試行がないかどうか確認してください。

IPSEC_ESP_POLICY_FAILURE

WLAN とクライアントの間で IPSec 設定が矛盾していないかどうか確認してください。

IPSEC_ESP_INVALID_SPI

情報メッセージです。

IPSEC_OTHER_POLICY_FAILURE

WLAN とクライアントの間で IPSec 設定が矛盾していないかどうか確認してください。

IPSEC_IKE_NEG_FAILURE

WLAN とクライアントの間で IPSec IKE 設定が矛盾していないかどうか確認してください。

IPSEC_SUITE_NEG_FAILURE

WLAN とクライアントの間で IPSec IKE 設定が矛盾していないかどうか確認してください。

IPSEC_INVALID_COOKIE

情報メッセージです。

RADIOS_EXCEEDED

サポートされている Cisco Radio の最大数を超えました。同じレイヤ 2 ネットワークでコントローラの障害を調べるか、別のコントローラを追加してください。

SENSED_TEMPERATURE_HIGH

ファン、空調、その他の冷却装置を確認してください。

SENSED_TEMPERATURE_LOW

室温が低くないか、低温の原因が他にないかどうかを調べてください。

TEMPERATURE_SENSOR_FAILURE

温度センサーを至急交換してください。

TEMPERATURE_SENSOR_CLEAR

温度センサーは正常に動作しています。

POE_CONTROLLER_FAILURE

ポートを確認してください。深刻な障害が検出されました。

MAX_ROGUE_COUNT_EXCEEDED

現在のアクティブな不正なアクセス ポイント数がシステムのしきい値を超えました。

SWITCH_UP

コントローラは SNMP のポーリングに応答しています。

SWITCH_DOWN

コントローラは SNMP のポーリングに応答していません。コントローラと SNMP の設定を確認してください。

RADIUS_SERVERS_FAILED

RADIUS とコントローラの間のネットワーク接続を確認してください。

CONFIG_SAVED

実行中の設定はフラッシュに保存されました。設定はリブート後にアクティブになります。

MULTIPLE_USERS

同じユーザ名の別のユーザがログインしています。

FAN_FAILURE

コントローラの温度を監視して、オーバーヒートしないようにしてください。

POWER_SUPPLY_CHANGE

電源が故障していないか確認してください。

COLD_START

コントローラはリブートされた可能性があります。

WARM_START

コントローラはリブートされた可能性があります。

システム リソースの表示

コントローラが使用しているシステム リソースの量は、GUI と CLI のどちらでも調べることができます。具体的には、現在のコントローラ CPU 使用率、システム バッファ、および Web サーバ バッファの状態が表示されます。


) 5500 シリーズのコントローラには複数の CPU がありますが、個々の CPU の使用率が表示されます。各 CPU について、その CPU の使用率と、割り込みレベルにおける CPU 使用時間の割合が、たとえば 0%/3% のように表示されます。


コントローラ GUI で、[Management] > [Tech Support] > [System Resource Information] を選択します。[System Resource Information] ページが表示されます(図 D-1 を参照)。

図 D-1 [System Resource Information] ページ

 

コントローラ CLI で、次のコマンドを入力します。

show cpu

次のような情報が表示されます。

Current CPU(s) load: 0%
Individual CPU load: 0%/3%, 0%/1%, 0%/1%, 0%/1%, 0%/0%, 0%/1%

show tech-support

次のような情報が表示されます。

System Information
Manufacturer's Name.............................. Cisco Systems Inc.
Product Name..................................... Cisco Controller
Product Version............................... 6.0.165.0
...
---------------Show cpu---------------
Current CPU(s) Load.............................. 0%
Individual CPU Load.............................. 0%/3%, 0%/1%, 0%/1%, 0%/1%, 0%/0%, 0%/1%
 
---------------Show system buffers---------------
 
System Buffers
Max Free Buffers.............................. 4608
Free Buffers.................................. 4596
Buffers In Use................................ 12
 
Web Server Resources
Descriptors Allocated......................... 259
Descriptors Used.............................. 4
Segments Allocated............................ 259
Segments Used................................. 4
 
System Resources
Uptime........................................ 595748 Secs
Total Ram.................................. 907872 Kbytes
...

CLI を使用したトラブルシューティング

お使いのコントローラで問題が発生した場合には、この項のコマンドを使用して情報を収集し、問題をデバッグすることができます。

1. show process cpu :システム内で各タスクが使用している CPU の現状を表示します。このコマンドは、タスクの中に CPU を独占して別のタスクの実行を妨げているものがないかどうか調べる際に役立ちます。

次のような情報が表示されます。

Name Priority CPU Use Reaper
reaperWatcher ( 3/124) 0 % ( 0/ 0)% I
osapiReaper (10/121) 0 % ( 0/ 0)% I
TempStatus (255/ 1) 0 % ( 0/ 0)% I
emWeb (255/ 1) 0 % ( 0/ 0)% T 300
cliWebTask (255/ 1) 0 % ( 0/ 0)% I
UtilTask (255/ 1) 0 % ( 0/ 0)% T 300
 

上の例のフィールドの説明は、次のとおりです。

[Name] フィールドは、CPU が実行対象としているタスクです。

[Priority] フィールドには、1)実際のファンクション コールから生成されたタスクの最初の優先順位、2)システムの各優先順位で割ったタスクの優先順位の 2 つの値が表示されます。

[CPU Use] フィールドは、それぞれのタスクの CPU 利用率です。

[Reaper] フィールドには、1)ユーザ モードの操作でそのタスクが予定されている所要時間、2)システム モードの操作でそのタスクが予定されている所要時間、3)そのタスクが Reaper タスク モニタで監視されているかどうか(監視されている場合は「T」で表示)の 3 つの値が表示されます。タスクが Reaper タスク モニタで監視されている場合は、タスク モニタに警告するまでのタイムアウト値も秒単位で示されます。


) CPU 総利用率を % で表示するには、show cpu コマンドを入力してください。


2. show process memory :システム内で各プロセスが割り当てているメモリと、割り当て解除されているメモリの現状を表示します。

次のような情報が表示されます。

Name Priority BytesInUse BlocksInUse Reaper
reaperWatcher ( 3/124) 0 0 ( 0/ 0)% I
osapiReaper (10/121) 0 0 ( 0/ 0)% I
TempStatus (255/ 1) 308 1 ( 0/ 0)% I
emWeb (255/ 1) 294440 4910 ( 0/ 0)% T 300
cliWebTask (255/ 1) 738 2 ( 0/ 0)% I
UtilTask (255/ 1) 308 1 ( 0/ 0)% T 300

上の例のフィールドの説明は、次のとおりです。

[Name] フィールドは、CPU が実行対象としているタスクです。

[Priority] フィールドには、1)実際のファンクション コールから生成されたタスクの最初の優先順位、2)システムの各優先順位で割ったタスクの優先順位の 2 つの値が表示されます。

[BytesInUse] フィールドは、ダイナミック メモリの割り当てでそのタスクに使用される実際のバイト数です。

[BlocksInUse] フィールドは、そのタスクを実行する際に割り当てられる連続メモリです。

[Reaper] フィールドには、1)ユーザ モードの操作でそのタスクが予定されている所要時間、2)システム モードの操作でそのタスクが予定されている所要時間、3)そのタスクが Reaper タスク モニタで監視されているかどうか(監視されている場合は「T」で表示)の 3 つの値が表示されます。タスクが Reaper タスク モニタで監視されている場合は、タスク モニタに警告するまでのタイムアウト値も秒単位で示されます。

3. show tech-support :現在の設定内容、最新のクラッシュ ファイル、CPU 利用率、メモリ利用率など、システムの状態についての一連の情報を表示します。

4. show run-config :コントローラのすべての設定内容が表示されます。アクセス ポイント設定を除外するには、 show run-config no-ap コマンドを使用します。


パスワードを平文で表示するには、config passwd-cleartext enable と入力してください。このコマンドを実行するには、管理者のパスワードを入力する必要があります。このコマンドは、このセッションに限り有効です。リブート後は、保存されません。


5. show run-config commands :このコントローラに対して設定されているコマンドのリストが表示されます。このコマンドで表示されるのは、ユーザが設定した値だけです。システムから設定されたデフォルト値は表示されません。

システム ロギングとメッセージ ロギングの設定

システム ロギングを使用すると、コントローラのシステム イベントを最大 3 台のリモート syslog サーバにログできるようになります。syslog メッセージはコントローラに設定されている syslog サーバごとにログされるため、コントローラは各 syslog メッセージのコピーを送信します。複数のサーバに syslog メッセージを送信できるため、1 台の syslog サーバが一時的に使用できなくなってもメッセージが失われることがありません。メッセージ ロギングを使用すると、システム メッセージをコントローラのバッファまたはコンソールにログできるようになります。

システム ロギングとメッセージ ロギングを設定するには、コントローラ GUI または CLI を使用します。

GUI を使用したシステム ロギングとメッセージ ロギングの設定

GUI を使用してシステム ロギングとメッセージ ロギングを設定する手順は、次のとおりです。


ステップ 1 [Management] > [Logs] > [Config] の順に選択します。[Syslog Configuration] ページが表示されます(図 D-2 を参照)。

図 D-2 [Syslog Configuration] ページ

 

ステップ 2 [Syslog Server IP Address] フィールドに、syslog メッセージの送信先となるサーバの IP アドレスを入力し、[Add] をクリックします。コントローラには最大 3 台の syslog サーバを追加できます。このフィールドの下には、すでにコントローラに追加されている syslog サーバのリストが表示されます。


) コントローラから syslog サーバを削除するには、目的のサーバの右側の [Remove] をクリックします。


ステップ 3 syslog サーバに対する syslog メッセージのフィルタリングの重大度レベルを設定するには、[Syslog Level] ドロップダウン ボックスから次のいずれかのオプションを選択します。

[Emergencies] = 重大度レベル 0

[Alerts] = 重大度レベル 1(デフォルト値)

[Critical] = 重大度レベル 2

[Errors] = 重大度レベル 3

[Warnings] = 重大度レベル 4

[Notifications] = 重大度レベル 5

[Informational] = 重大度レベル 6

[Debugging] = 重大度レベル 7

syslog レベルを設定する場合は、重大度がそのレベルと等しいかそれ以下であるメッセージのみ、syslog サーバに送信されます。たとえば、syslog レベルを [Warnings](重大度レベル 4)に設定した場合は、重大度が 0 ~ 4 のメッセージしか syslog サーバに送信されません。

ステップ 4 syslog サーバに送信する syslog メッセージのファシリティを設定するには、[Syslog Facility] ドロップダウン ボックスから次のいずれかのオプションを選択します。

[Kernel] = ファシリティ レベル 0

[User Process] = ファシリティ レベル 1

[Mail] = ファシリティ レベル 2

[System Daemons] = ファシリティ レベル 3

[Authorization] = ファシリティ レベル 4

[Syslog] = ファシリティ レベル 5(デフォルト値)

[Line Printer] = ファシリティ レベル 6

[USENET] = ファシリティ レベル 7

[Unix-to-Unix Copy] = ファシリティ レベル 8

[Cron] = ファシリティ レベル 9

[FTP Daemon] = ファシリティ レベル 11

[System Use 1] = ファシリティ レベル 12

[System Use 2] = ファシリティ レベル 13

[System Use 3] = ファシリティ レベル 14

[System Use 4] = ファシリティ レベル 15

[Local Use 0] = ファシリティ レベル 16

[Local Use 1] = ファシリティ レベル 17

[Local Use 2] = ファシリティ レベル 18

[Local Use 3] = ファシリティ レベル 19

[Local Use 4] = ファシリティ レベル 20

[Local Use 5] = ファシリティ レベル 21

[Local Use 6] = ファシリティ レベル 22

[Local Use 7] = ファシリティ レベル 23

ステップ 5 [Apply] をクリックして、変更を適用します。

ステップ 6 コントローラのバッファとコンソールに対するロギング メッセージの重大度レベルを設定するには、[Buffered Log Level] ドロップダウン リストおよび [Console Log Level] ドロップダウン リストから次のいずれかのオプションを選択します。

[Emergencies] = 重大度レベル 0

[Alerts] = 重大度レベル 1

[Critical] = 重大度レベル 2

[Errors] = 重大度レベル 3(デフォルト値)

[Warnings] = 重大度レベル 4

[Notifications] = 重大度レベル 5

[Informational] = 重大度レベル 6

[Debugging] = 重大度レベル 7

ロギング レベルを設定する場合は、重大度がそのレベルと等しいかそれ以下であるメッセージのみ、コントローラにログされます。たとえば、ロギング レベルを Warnings(重大度レベル 4)に設定した場合は、重大度が 0 ~ 4 のメッセージしかログされません。

ステップ 7 ソース ファイルの情報をメッセージ ログに含める場合は、[File Info] チェックボックスをオンにします。デフォルト値は有効(enable)です。

ステップ 8 プロセス情報をメッセージ ログに含める場合は、[Proc Info] チェックボックスをオンにします。デフォルト値は無効(disable)です。

ステップ 9 トレースバック情報をメッセージ ログに含める場合は、[Trace Info] チェックボックスをオンにします。デフォルト値は無効(disable)です。

ステップ 10 [Apply] をクリックして、変更を適用します。

ステップ 11 [Save Configuration] をクリックして、変更内容を保存します。


 

GUI を使用したメッセージ ログの表示

コントローラの GUI を使用してメッセージ ログを表示するには、[Management] > [Logs] > [Message Logs] の順に選択します。[Message Logs] ページが表示されます(図 D-3 を参照)。

図 D-3 [Message Logs] ページ

 


) コントローラから現在のメッセージ ログをクリアするには、[Clear] をクリックします。


CLI を使用したシステム ロギングとメッセージ ロギングの設定

CLI を使用してシステム ロギングとメッセージ ロギングを設定する手順は、次のとおりです。


ステップ 1 システム ロギングを有効化し、syslog メッセージの宛先 syslog サーバの IP アドレスを設定するには、次のコマンドを入力します。

config logging syslog host server_IP_address

コントローラには最大 3 台の syslog サーバを追加できます。


) コントローラから syslog サーバを削除するには、次のコマンドを入力します。
config logging syslog host server_IP_address delete


ステップ 2 syslog サーバに対する syslog メッセージのフィルタリングの重大度レベルを設定するには、次のコマンドを入力します。

config logging syslog level severity_level

severity_level は、次のいずれかです。

emergencies = 重大度レベル 0

alerts = 重大度レベル 1

critical = 重大度レベル 2

errors = 重大度レベル 3

warnings = 重大度レベル 4

notifications = 重大度レベル 5

informational = 重大度レベル 6

debugging = 重大度レベル 7


) 代わりに、severity_level パラメータに 0 ~ 7 の数を入力することもできます。



) syslog レベルを設定する場合は、重大度がそのレベル以下であるメッセージだけが syslog サーバに送信されます。たとえば、syslog レベルを Warnings(重大度レベル 4)に設定した場合は、重大度が 0 ~ 4 のメッセージしか syslog サーバに送信されません。


ステップ 3 特定のアクセス ポイントまたはすべてのアクセス ポイントに対する syslog メッセージのフィルタリングの重大度レベルを設定するには、次のコマンドを入力します。

config ap logging syslog level severity_level {Cisco_AP | all }

severity_level は、次のいずれかです。

emergencies = 重大度レベル 0

alerts = 重大度レベル 1

critical = 重大度レベル 2

errors = 重大度レベル 3

warnings = 重大度レベル 4

notifications = 重大度レベル 5

informational = 重大度レベル 6

debugging = 重大度レベル 7


) syslog レベルを設定する場合は、重大度がそのレベル以下であるメッセージだけがアクセス ポイントに送信されます。たとえば、syslog レベルを Warnings(重大度レベル 4)に設定した場合は、重大度が 0 ~ 4 のメッセージしかアクセス ポイントに送信されません。


ステップ 4 syslog サーバへ発信する syslog メッセージのファシリティを設定するには、次のコマンドを入力します。

config logging syslog facility facility_code

facility_code は、次のいずれかです。

authorization = 認可システム。ファシリティ レベル = 4。

auth-private = 認可システム(プライベート)。ファシリティ レベル = 10。

cron = cron/at ファシリティ。ファシリティ レベル = 9。

daemon = システム デーモン。ファシリティ レベル = 3。

ftp = FTP デーモン。ファシリティ レベル = 11。

kern = カーネル。ファシリティ レベル = 0。

local0 = ローカル使用。ファシリティ レベル = 16。

local1 = ローカル使用。ファシリティ レベル = 17。

local2 = ローカル使用。ファシリティ レベル = 18。

local3 = ローカル使用。ファシリティ レベル = 19。

local4 = ローカル使用。ファシリティ レベル = 20。

local5 = ローカル使用。ファシリティ レベル = 21。

local6 = ローカル使用。ファシリティ レベル = 22。

local7 = ローカル使用。ファシリティ レベル = 23。

lpr = ライン プリンタ システム。ファシリティ レベル = 6。

mail = メール システム。ファシリティ レベル = 2。

news = USENET ニュース。ファシリティ レベル = 7。

sys12 = システム使用。ファシリティ レベル = 12。

sys13 = システム使用。ファシリティ レベル = 13。

sys14 = システム使用。ファシリティ レベル = 14。

sys15 = システム使用。ファシリティ レベル = 15。

syslog = syslog 自体。ファシリティ レベル = 5。

user = ユーザ プロセス。ファシリティ レベル = 1。

uucp = UNIX 間コピー システム。ファシリティ レベル = 8。

ステップ 5 コントローラのバッファとコンソールに対するロギング メッセージの重大度レベルを設定するには、次のコマンドを入力します。

config logging buffered severity_level

config logging console severity_level

severity_level は、次のいずれかです。

emergencies = 重大度レベル 0

alerts = 重大度レベル 1

critical = 重大度レベル 2

errors = 重大度レベル 3

warnings = 重大度レベル 4

notifications = 重大度レベル 5

informational = 重大度レベル 6

debugging = 重大度レベル 7


) 代わりに、severity_level パラメータに 0 ~ 7 の数を入力することもできます。



) ロギング レベルを設定する場合は、重大度がそのレベルと等しいかそれ以下であるメッセージのみ、コントローラにログされます。たとえば、ロギング レベルを Warnings(重大度レベル 4)に設定した場合は、重大度が 0 ~ 4 のメッセージしかログされません。


ステップ 6 デバッグ メッセージをコントローラ バッファ、コントローラ コンソール、または syslog サーバに保存するには、次のコマンドを入力します。

config logging debug buffered { enable | disable }

config logging debug console { enable | disable }

config logging debug syslog { enable | disable }

デフォルトでは、console コマンドは有効(enable)、buffered コマンドおよび syslog コマンドは無効(disable)です。

ステップ 7 コントローラがメッセージ ログ内にソース ファイルの情報を含めるようにする、またはこの情報を表示しないようにするには、次のコマンドを入力します。

config logging fileinfo { enable | disable }

デフォルト値は有効(enable)です。

ステップ 8 コントローラがメッセージ ログ内にプロセス情報を含めるようにする、またはこの情報を表示しないようにするには、次のコマンドを入力します。

config logging procinfo { enable | disable }

デフォルト値は無効(disable)です。

ステップ 9 コントローラがメッセージ ログ内にトレースバック情報を含めるようにする、またはこの情報を表示しないようにするには、次のコマンドを入力します。

config logging traceinfo { enable | disable }

デフォルト値は無効(disable)です。

ステップ 10 ログ メッセージおよびデバッグ メッセージのタイムスタンプを有効または無効にするには、次のコマンドを入力します。

config service timestamps log { datetime | disable }

config service timestamps debug { datetime | disable }

datetime = 標準の日付と時刻がタイムスタンプとしてメッセージに付加されます。これはデフォルト値です。

disable = メッセージにタイムスタンプは付加されません。

ステップ 11 変更を保存するには、次のコマンドを入力します。

save config


 

CLI を使用したシステム ログとメッセージ ログの表示

ロギング パラメータとバッファの内容を表示するには、次のコマンドを入力します。

show logging

次のような情報が表示されます。

Logging to buffer :
- Logging of system messages to buffer :
- Logging filter level.......................... errors
- Number of system messages logged.............. 8716
- Number of system messages dropped............. 2906
- Logging of debug messages to buffer ........... Disabled
- Number of debug messages logged............... 0
- Number of debug messages dropped.............. 0
Logging to console :
- Logging of system messages to console :
- Logging filter level.......................... errors
- Number of system messages logged.............. 0
- Number of system messages dropped............. 11622
- Logging of debug messages to console .......... Enabled
- Number of debug messages logged............... 0
- Number of debug messages dropped.............. 0
Logging to syslog :
- Syslog facility................................ local0
- Logging of system messages to syslog :
- Logging filter level.......................... errors
- Number of system messages logged.............. 8716
- Number of debug messages dropped............... 0
- Number of remote syslog hosts.................. 0
- Host 0....................................... Not Configured
- Host 1....................................... Not Configured
- Host 2....................................... Not Configured
Logging of traceback............................. Disabled
Logging of process information................... Disabled
Logging of source file informational............. Enabled
Timestamping of messages.........................
- Timestamping of system messages................ Enabled
- Timestamp format.............................. Date and Time
- Timestamping of debug messages................. Enabled
- Timestamp format.............................. Date and Time
 
Logging buffer (8722 logged, 2910 dropped)
 
*Mar 26 09:23:13.574: %MM-3-INVALID_PKT_RECVD: mm_listen.c:5508 Received an invalid packet from 1.100.163.144. Source member:0.0.0.0. source member unknown.
*Mar 26 09:23:13.574: %MM-3-INVALID_PKT_RECVD: mm_listen.c:5508 Received an invalid packet from 1.100.163.144. Source member:0.0.0.0. source member unknown.
Previous message occurred 2 times.
*Mar 26 09:22:44.925: %MM-3-INVALID_PKT_RECVD: mm_listen.c:5508 Received an invalid packet from 1.100.163.144. Source member:0.0.0.0. source member unknown.
...

アクセス ポイント イベント ログの表示

アクセス ポイントのイベント ログには、すべてのシステム メッセージ(重大度が notifications 以上のもの)が記録されます。イベント ログには最大 1024 行のメッセージを格納できます。1 行あたりの長さは最大 128 文字です。イベント ログがいっぱいになったときは、新しいイベント メッセージを記録するために、最も古いメッセージが削除されます。イベント ログはアクセス ポイント フラッシュ上のファイルに保存されるので、リブートしても消去されません。アクセス ポイント フラッシュへの書き込み回数を最小限にするために、イベント ログの内容がイベント ログ ファイルに書き込まれるのは、通常のリロード時またはクラッシュ時だけとなっています。

アクセス ポイント イベント ログを表示する、またはコントローラから削除するには、次の CLI コマンドを使用します。

コントローラに接続されたアクセス ポイントのイベント ログ ファイルの内容を表示するには、次のコマンドを入力します。

show ap eventlog Cisco_AP

次のような情報が表示されます。

AP event log download has been initiated
Waiting for download to complete
 
AP event log download completed.
======================= AP Event log Contents =====================
*Sep 22 11:44:00.573: %CAPWAP-5-CHANGED: CAPWAP changed state to IMAGE
*Sep 22 11:44:01.514: %LINEPROTO-5-UPDOWN: Line protocol on Interface Dot11Radio0, changed state to down
*Sep 22 11:44:01.519: %LINEPROTO-5-UPDOWN: Line protocol on Interface Dot11Radio1, changed state to down
*Sep 22 11:44:53.539: *** Access point reloading. Reason: NEW IMAGE DOWNLOAD ***
*Mar 1 00:00:39.078: %CAPWAP-3-ERRORLOG: Did not get log server settings from DHCP.
*Mar 1 00:00:42.142: %CDP_PD-4-POWER_OK: Full power - NEGOTIATED inline power source
*Mar 1 00:00:42.151: %LINK-3-UPDOWN: Interface Dot11Radio1, changed state to up
*Mar 1 00:00:42.158: %LINK-3-UPDOWN: Interface Dot11Radio0, changed state to up
*Mar 1 00:00:43.143: %LINEPROTO-5-UPDOWN: Line protocol on Interface Dot11Radio1, changed state to up
*Mar 1 00:00:43.151: %LINEPROTO-5-UPDOWN: Line protocol on Interface Dot11Radio0, changed state to up
*Mar 1 00:00:48.078: %CAPWAP-3-ERRORLOG: Could Not resolve CISCO-CAPWAP-CONTROLLER
*Mar 1 00:01:42.144: %CDP_PD-4-POWER_OK: Full power - NEGOTIATED inline power source
*Mar 1 00:01:48.121: %CAPWAP-3-CLIENTERRORLOG: Set Transport Address: no more AP manager IP addresses remain
*Mar 1 00:01:48.122: %CAPWAP-5-CHANGED: CAPWAP changed state to JOIN
*Mar 1 00:01:48.122: %LINK-5-CHANGED: Interface Dot11Radio0, changed state to administratively down
*Mar 1 00:01:48.122: %LINK-5-CHANGED: Interface Dot11Radio1, changed state to administratively down

コントローラに接続された特定のアクセス ポイントまたはすべてのアクセス ポイントの既存のイベント ログ ファイルを削除して空のイベント ログ ファイルを作成するには、次のコマンドを入力します。

clear ap-eventlog { specific Cisco_AP | all }

ログとクラッシュ ファイルのアップロード

この項では、GUI または CLI を使用して、ログとクラッシュ ファイルをコントローラからアップロードする手順を説明します。ただし、開始する前に、ファイルのアップロードに使用できる TFTP サーバまたは FTP サーバがあることを確認してください。TFTP または FTP サーバをセットアップする際の注意事項は次のとおりです。

サービス ポート経由でアップロードする場合は、TFTP/FTP サーバがサービス ポートと同じサブネット上になければなりません。サービス ポートはルーティングできないからです。同じサブネット上にない場合は、コントローラ上に静的ルートを作成する必要があります。

ディストリビューション システム ネットワーク ポートを経由してアップロードする場合は、TFTP/FTP サーバは同じサブネット上にあっても、別のサブネット上にあってもかまいません。ディストリビューション システム ポートはルーティング可能だからです。

サードパーティの TFTP または FTP サーバと WCS 内蔵型 TFTP または FTP サーバは同じ通信ポートを使用する必要があるため、サードパーティの TFTP または FTP サーバは WCS と同じコンピュータ上で実行できません。

GUI を使用したログとクラッシュ ファイルのアップロード

コントローラ GUI を使用してログとクラッシュ ファイルをアップロードする手順は、次のとおりです。


ステップ 1 [Command] > [Upload File] を選択します。[Upload File from Controller] ページが表示されます(図 D-4 を参照)。

図 D-4 [Upload File from Controller] ページ

 

ステップ 2 [File Type] ドロップダウン ボックスから、次のいずれかを選択します。

Event Log

Message Log

Trap Log

Crash File

ステップ 3 [Transfer Mode] ドロップダウン ボックスから、[TFTP] または [FTP] を選択します。

ステップ 4 [IP Address] フィールドに、TFTP または FTP サーバの IP アドレスを入力します。

ステップ 5 [File Path] フィールドに、ログまたはクラッシュ ファイルのディレクトリ パスを入力します。

ステップ 6 [File Name] フィールドに、ログまたはクラッシュ ファイルの名前を入力します。

ステップ 7 [Transfer Mode] として [FTP] を選択した場合は、次の手順を実行します。

a. [Server Login Username] フィールドに、FTP サーバのログイン名を入力します。

b. [Server Login Password] フィールドに、FTP サーバのログイン パスワードを入力します。

c. [Server Port Number] フィールドに、FTP サーバのポート番号を入力します。サーバ ポートのデフォルト値は 21 です。

ステップ 8 [Upload] をクリックすると、ログまたはクラッシュ ファイルがコントローラからアップロードされます。アップロードのステータスを示すメッセージが表示されます。


 

CLI を使用したログとクラッシュ ファイルのアップロード

コントローラ CLI を使用してログとクラッシュ ファイルをアップロードする手順は、次のとおりです。


ステップ 1 ファイルをコントローラから TFTP/FTP サーバに転送するには、次のコマンドを入力します。

transfer upload mode { tftp | ftp }

ステップ 2 アップロードするファイルのタイプを指定するには、次のコマンドを入力します。

transfer upload datatype datatype

datatype には、次のオプションのいずれかを指定します。

crashfile :システムのクラッシュ ファイルをアップロードします。

errorlog :システムのエラー ログをアップロードします。

panic-crash-file:カーネル パニックが発生した場合にカーネル パニック情報をアップロードします。

systemtrace :システムのトレース ファイルをアップロードします。

traplog :システムのトラップ ログをアップロードします。

watchdog-crash-file :クラッシュ後にソフトウェア ウォッチドッグによってリブートが行われたときに生成されたコンソール ダンプをアップロードします。ソフトウェア ウォッチドッグ モジュールによって、内部ソフトウェアの整合性が定期的にチェックされるので、システムが不整合または非動作の状態が長時間続くことはなくなります。

ステップ 3 ファイルへのパスを指定するには、次のコマンドを入力します。

transfer upload serverip server_ip_address

transfer upload path server_path_to_file

transfer upload filename filename

ステップ 4 FTP サーバを使用している場合は、次のコマンドも入力します。

transfer upload username username

transfer upload password password

transfer upload port port


) port パラメータのデフォルト値は 21 です。


ステップ 5 更新された設定を表示するには、次のコマンドを入力します。

transfer upload start

ステップ 6 現在の設定を確認してソフトウェア アップロードを開始するよう求めるプロンプトが表示されたら、y と入力します。


 

コントローラからのコア ダンプのアップロード

コントローラ クラッシュのトラブルシューティングに役立てるために、クラッシュ後に自動的にコア ダンプ ファイルを FTP サーバにアップロードするようコントローラを設定することができます。手動でコア ダンプ ファイルを 5500 シリーズ コントローラのフラッシュ メモリから TFTP/FTP サーバにアップロードすることもできます。5500 シリーズ コントローラがクラッシュしたときは、コア ダンプ ファイルがフラッシュ メモリに保存されます。この項では、このような機能を実行する手順を説明します。

コア ダンプを自動的に FTP サーバにアップロードするようにコントローラを設定する

コア ダンプを自動的に FTP サーバにアップロードするようにコントローラを GUI で設定する

コントローラが自動的にコア ダンプ ファイルを FTP サーバにアップロードできるようにコントローラ GUI を使用して設定する手順は、次のとおりです。


ステップ 1 [Management] > [Tech Support] > [Core Dump] を選択して [Core Dump] ページを開きます(図 D-5 を参照)。

図 D-5 [Core Dump] ページ

 

ステップ 2 コントローラ クラッシュ後に自動的にコア ダンプ ファイルが生成されるようにするには、[Core Dump Transfer] チェックボックスをオンにします。

ステップ 3 コア ダンプ ファイルのアップロード先のサーバのタイプを指定するには、[Transfer Mode] ドロップダウン ボックスから [FTP] を選択します。

ステップ 4 [IP Address] フィールドに、FTP サーバの IP アドレスを入力します。


) コントローラからその FTP サーバに到達可能でなければなりません。


ステップ 5 [File Name] フィールドに、コア ダンプ ファイルを識別するための名前を入力します。

ステップ 6 [User Name] フィールドに、FTP ログインのユーザ名を入力します。

ステップ 7 [Password] フィールドに、FTP ログインのパスワードを入力します。

ステップ 8 [Apply] をクリックして、変更を適用します。

ステップ 9 [Save Configuration] をクリックして、変更を保存します。


 

コア ダンプを自動的に FTP サーバにアップロードするようにコントローラを CLI で設定する

コントローラが自動的にコア ダンプ ファイルを FTP サーバにアップロードできるようにコントローラ CLI を使用して設定する手順は、次のとおりです。


ステップ 1 コントローラ クラッシュ後のコア ダンプ ファイルの自動生成を有効または無効にするには、次のコマンドを入力します。

config coredump {enable | disable}

ステップ 2 コア ダンプ ファイルのアップロード先の FTP サーバを指定するには、次のコマンドを入力します。

config coredump ftp server_ip_address filename

server_ip_address は、コントローラのコア ダンプ ファイル送信先 FTP サーバの IP アドレスです。


) コントローラからその FTP サーバに到達可能でなければなりません。


filename は、コントローラのコア ダンプ ファイルを識別するための名前です。

ステップ 3 FTP ログインのユーザ名とパスワードを指定するには、次のコマンドを入力します。

config coredump username ftp_username password ftp_password

ステップ 4 変更を保存するには、次のコマンドを入力します。

save config

ステップ 5 コントローラのコア ダンプ ファイルの概要を表示するには、次のコマンドを入力します。

show coredump summary

次のような情報が表示されます。

Core Dump is enabled
 
FTP Server IP.................................... 10.10.10.17
FTP Filename..................................... file1
FTP Username..................................... ftpuser
FTP Password.................................. *********


 

5500 シリーズ コントローラから TFTP/FTP サーバへのコア ダンプのアップロード

コントローラ CLI を使用し、次の手順に従ってコア ダンプ ファイルを 5500 シリーズ コントローラのフラッシュ メモリから TFTP/FTP サーバにアップロードします。


ステップ 1 フラッシュ メモリ内のコア ダンプ ファイルの情報を表示するには、次のコマンドを入力します。

show coredump summary

次のような情報が表示されます。

Core Dump is disabled
 
Core Dump file is saved on flash
 
Sw Version.................................... 6.0.83.0
Time Stamp.................................... Wed Feb 4 13:23:11 2009
File Size..................................... 9081788
File Name Suffix........................... filename.gz

ステップ 2 ファイルをコントローラから TFTP または FTP サーバに転送するには、次のコマンドを入力します。

transfer upload mode { tftp | ftp }

transfer upload datatype coredump

transfer upload serverip server_ip_address

transfer upload path server_path_to_file

transfer upload filename filename


) ファイルがアップロードされた後は、末尾に .gz という接尾辞が付加されます。必要に応じて、同じコア ダンプ ファイルを何度も、名前を変えて別のサーバにアップロードすることもできます。


ステップ 3 FTP サーバを使用している場合は、次のコマンドも入力します。

transfer upload username username

transfer upload password password

transfer upload port port


) port パラメータのデフォルト値は 21 です。


ステップ 4 更新された設定を表示するには、次のコマンドを入力します。

transfer upload start

ステップ 5 現在の設定を確認してソフトウェア アップロードを開始するよう求めるプロンプトが表示されたら、y と入力します。


 

パケット キャプチャ ファイルのアップロード

5500 シリーズ コントローラのデータ プレーンがクラッシュすると、コントローラが受信した最後の 50 パケットがフラッシュ メモリに格納されます。この情報は、クラッシュのトラブルシューティングに役立ちます。

クラッシュが発生すると、新しいパケット キャプチャ ファイル(*.pcap ファイル)が作成され、次のようなメッセージがコントローラ クラッシュ ファイルに出力されます。

Last 5 packets processed at each core are stored in
"last_received_pkts.pcap" captured file.
- Frame 36,38,43,47,49, processed at core #0.
- Frame 14,27,30,42,45, processed at core #1.
- Frame 15,18,20,32,48, processed at core #2.
- Frame 11,29,34,37,46, processed at core #3.
- Frame 7,8,12,31,35, processed at core #4.
- Frame 21,25,39,41,50, processed at core #5.
- Frame 16,17,19,22,33, processed at core #6.
- Frame 6,10,13,23,26, processed at core #7.
- Frame 9,24,28,40,44, processed at core #8.
- Frame 1,2,3,4,5, processed at core #9.

コントローラ GUI または CLI を使用して、このパケット キャプチャ ファイルをコントローラからアップロードすることができます。このファイルの内容を表示して分析するには、Wireshark などの標準的なパケット キャプチャ ツールを使用します。図 D-6 に、Wireshark でのパケット キャプチャ ファイルのサンプル出力を示します。

図 D-6 Wireshark でのパケット キャプチャ ファイルのサンプル出力

 


) パケット キャプチャ ファイルを生成するのは 5500 シリーズ コントローラだけです。この機能は、他のコントローラ プラットフォームでは使用できません。


この項では、GUI または CLI を使用して、パケット キャプチャ ファイルをコントローラからアップロードする手順を説明します。ただし、開始する前に、ファイルのアップロードに使用できる TFTP サーバまたは FTP サーバがあることを確認してください。TFTP または FTP サーバをセットアップする際の注意事項は次のとおりです。

サービス ポート経由でアップロードする場合は、TFTP/FTP サーバがサービス ポートと同じサブネット上になければなりません。サービス ポートはルーティングできないからです。同じサブネット上にない場合は、コントローラ上に静的ルートを作成する必要があります。

ディストリビューション システム ネットワーク ポートを経由してアップロードする場合は、TFTP/FTP サーバは同じサブネット上にあっても、別のサブネット上にあってもかまいません。ディストリビューション システム ポートはルーティング可能だからです。

サードパーティの TFTP または FTP サーバと WCS 内蔵型 TFTP または FTP サーバは同じ通信ポートを使用する必要があるため、サードパーティの TFTP または FTP サーバは WCS と同じコンピュータ上で実行できません。

GUI を使用したパケット キャプチャ ファイルのアップロード

コントローラ GUI を使用してパケット キャプチャ ファイルをコントローラからアップロードする手順は、次のとおりです。


ステップ 1 [Commands] > [Upload File] の順に選択して、[Upload File from Controller] ページを開きます(図 D-7を参照)。

図 D-7 [Upload File from Controller] ページ

 

ステップ 2 [File Type] ドロップダウン ボックスから、[Packet Capture] を選択します。

ステップ 3 [Transfer Mode] ドロップダウン ボックスから、[TFTP] または [FTP] を選択します。

ステップ 4 [IP Address] フィールドに、TFTP または FTP サーバの IP アドレスを入力します。

ステップ 5 [File Path] フィールドに、パケット キャプチャ ファイルのディレクトリ パスを入力します。

ステップ 6 [File Name] フィールドに、パケット キャプチャ ファイルの名前を入力します。このファイルには、.pcap という拡張子が付いています。

ステップ 7 FTP サーバを使用している場合は、次の手順に従います。

a. [Server Login Username] フィールドにユーザ名を入力し、FTP サーバにログインします。

b. [Server Login Password] フィールドにパスワードを入力し、FTP サーバにログインします。

c. [Server Port Number] に、アップロードが発生する FTP サーバのポート番号を入力します。デフォルト値は 21 です。

ステップ 8 [Upload] をクリックすると、パケット キャプチャ ファイルがコントローラからアップロードされます。アップロードのステータスを示すメッセージが表示されます。

ステップ 9 Wireshark などの標準的なパケット キャプチャ ツールを使用してパケット キャプチャ ファイルを開くと、コントローラが受信した最後の 50 パケットを見ることができます。


 

CLI を使用したパケット キャプチャ ファイルのアップロード

コントローラ CLI を使用してパケット キャプチャ ファイルをコントローラからアップロードする手順は、次のとおりです。


ステップ 1 コントローラの CLI にログインします。

ステップ 2 transfer upload mode {tftp | ftp} と入力します。

ステップ 3 transfer upload datatype packet-capture と入力します。

ステップ 4 transfer upload serverip server-ip-address と入力します。

ステップ 5 transfer upload path server-path-to-file と入力します。

ステップ 6 transfer upload filename last_received_pkts .pcap と入力します。

ステップ 7 FTP サーバを使用している場合は、次のコマンドを入力します。

transfer upload username username

transfer upload password password

transfer upload port port


) port パラメータのデフォルト値は 21 です。


ステップ 8 transfer upload start と入力して更新した設定を表示し、現在の設定を確認するプロンプトが表示されたら y と応答して、アップロード プロセスを開始します。このコマンドの出力例は、次のとおりです。

Mode........................................... TFTP
TFTP Server IP................................. 10.10.10.10
TFTP Path...................................... /tftp/
user/
TFTP Filename.....................................
last_received_pkts.pcap
Data Type...................................... Packet capture

Are you sure you want to start? (y/N)
y
 
TFTP Packet Capture Dump starting.
 
File transfer operation completed successfully.

ステップ 9 Wireshark などの標準的なパケット キャプチャ ツールを使用してパケット キャプチャ ファイルを開くと、コントローラが受信した最後の 50 パケットを見ることができます。


 

メモリ リークの監視

この項では、解決や再現が難しいメモリの問題をトラブルシューティングする手順を説明します。


注意 この項で説明するコマンドを実行すると、システムの動作に影響が及ぶことがあるため、Cisco Technical Assistance Center(TAC)からの指示があった場合にのみ実行してください。

コントローラ CLI を使用してコントローラのメモリ リークの有無を監視する手順は、次のとおりです。


ステップ 1 メモリ エラーおよびメモリ リークの監視を有効または無効にするには、次のコマンドを入力します。

config memory monitor errors { enable | disable }

デフォルト値は無効(disable)です。


) ここでの変更は、リブートすると破棄されます。コントローラのリブート後は、この機能のデフォルト設定が使用されます。


ステップ 2 メモリ リークが発生したと考えられる場合は、次のコマンドを入力して、2 つのメモリしきい値(KB 単位)間の自動リーク分析を実行するようにコントローラを設定します。

config memory monitor leaks low_thresh high_thresh

空きメモリが low_thresh しきい値を下回ると、システムがクラッシュしてクラッシュ ファイルが生成されます。このパラメータのデフォルト値は 10000 KB です。これより低い値には設定できません。

high_thresh しきい値は、現在の空きメモリの大きさ以上に設定してください。このようにすると、システムは自動リーク分析モードになります。空きメモリの大きさが、指定された high_thresh しきい値を下回ると、メモリ割り当てのトラッキングと解放のプロセスが開始します。このときに、 debug memory events enable コマンドを実行するとすべての割り当てと解放の状況が表示され、 show memory monitor detail コマンドを実行すると、メモリ リークが発生した場合に検出することができます。このパラメータのデフォルト値は 30000 KB です。

ステップ 3 メモリの問題が見つかった場合にその概要を表示するには、次のコマンドを入力します。

show memory monitor

次のような情報が表示されます。

Memory Leak Monitor Status:
low_threshold(10000), high_threshold(30000), current status(disabled)
 
-------------------------------------------
 
Memory Error Monitor Status:
Crash-on-error flag currently set to (disabled)
No memory error detected.

ステップ 4 メモリのリークまたは破損の詳細を表示するには、次のコマンドを入力します。

show memory monitor detail

次のような情報が表示されます。

Memory error detected. Details:
------------------------------------------------
- Corruption detected at pmalloc entry address: (0x179a7ec0)
- Corrupt entry:headerMagic(0xdeadf00d),trailer(0xabcd),poison(0xreadceef),
entrysize(128),bytes(100),thread(Unknown task name, task id = (332096592)),
file(pmalloc.c),line(1736),time(1027)
 
Previous 1K memory dump from error location.
------------------------------------------------
(179a7ac0): 00000000 00000000 00000000 ceeff00d readf00d 00000080 00000000 00000000
(179a7ae0): 17958b20 00000000 1175608c 00000078 00000000 readceef 179a7afc 00000001
(179a7b00): 00000003 00000006 00000001 00000004 00000001 00000009 00000009 0000020d
(179a7b20): 00000001 00000002 00000002 00000001 00000004 00000000 00000000 5d7b9aba
(179a7b40): cbddf004 192f465e 7791acc8 e5032242 5365788c a1b7cee6 00000000 00000000
(179a7b60): 00000000 00000000 00000000 00000000 00000000 ceeff00d readf00d 00000080
(179a7b80): 00000000 00000000 17958dc0 00000000 1175608c 00000078 00000000 readceef
(179a7ba0): 179a7ba4 00000001 00000003 00000006 00000001 00000004 00000001 00003763
(179a7bc0): 00000002 00000002 00000010 00000001 00000002 00000000 0000001e 00000013
(179a7be0): 0000001a 00000089 00000000 00000000 000000d8 00000000 00000000 17222194
(179a7c00): 1722246c 1722246c 00000000 00000000 00000000 00000000 00000000 ceeff00d
(179a7c20): readf00d 00000080 00000000 00000000 179a7b78 00000000 1175608c 00000078

ステップ 5 メモリ リークが発生した場合は、次のコマンドを入力してメモリ割り当て中のエラーまたはイベントのデバッグを有効にします。

debug memory {errors | events} { enable | disable }


 

CCXv5 クライアント デバイスのトラブルシューティング

コントローラと CCXv5 クライアントとの通信に関する問題のトラブルシューティングに使用できる機能には、診断チャネル、クライアント レポート、およびローミング診断とリアルタイム診断の 3 つがあります。CCX の詳細は、「Cisco Client Extensions の設定」を参照してください。


) これらの機能は、CCXv5 クライアントでのみサポートされています。CCX 以外のクライアントでの使用や、以前のバージョンの CCX を実行するクライアントでの使用はサポートされていません。


診断チャネル

診断チャネル機能により、WLAN とのクライアント通信に関する問題のトラブルシューティングが可能になります。クライアントに発生している通信の問題の原因を特定するために、定義済みのテストのセットを使用してクライアントとアクセス ポイントをテストし、その後、ネットワーク上でクライアントを動作させるための修正措置を行うことができます。診断チャネルを有効にするには、コントローラの GUI や CLI を使用します。また、診断テストを実行するには、コントローラの CLI や WCS を使用します。


) 診断チャネル機能は、管理インターフェイスを使用するアンカーされていない SSID に対してのみ有効にすることをお勧めします。


クライアント レポート

クライアント レポート プロトコルは、クライアント情報を交換するためにクライアントとアクセス ポイントによって使用されます。クライアント レポートは、クライアントがアソシエートするときに自動で収集されます。クライアントのアソシエート後は、いつでもコントローラの GUI または CLI を使用してクライアント レポート要求を任意の CCXv5 クライアントに送信できます。クライアント レポートには次の 4 種類があります。

クライアント プロファイル:クライアントの設定に関する情報を示します。

動作パラメータ:クライアントの現在の動作モードの詳細を示します。

製造元情報:使用されている無線 LAN クライアント アダプタに関するデータを示します。

クライアント機能:クライアントの機能に関する情報を示します。

ローミング診断とリアルタイム診断

ローミング ログとリアルタイム ログ、および統計を使用して、システムの問題を解決できます。イベント ログにより、クライアント デバイスの動作を識別および追跡できるようになります。これは、WLAN 上に存在する可能性がある問題を診断する際に特に役立ちます。イベント ログはイベントのログを示し、アクセス ポイントへそれらをレポートします。イベント ログには次の 3 つのカテゴリがあります。

Roaming ログ:このログは、指定されたクライアントのローミング イベントの履歴を示します。クライアントは、ローミングの失敗や成功などの直近のローミング イベントを最低 5 つ以上保持します。

Robust Security Network Association(RSNA; ロバスト セキュリティ ネットワーク アソシエーション)ログ:このログは、指定されたクライアントの認証イベントの履歴を示します。クライアントは、失敗や成功などの直近の認証イベントを最低 5 つ以上保持します。

Syslog:このログは、クライアントの内部システム情報を示します。たとえば、802.11 の動作、システムの動作などに関する問題を示します。

統計レポートは、クライアントの 802.1X とセキュリティの情報を示します。クライアントのアソシエート後は、いつでもコントローラの CLI を使用してイベント ログおよび統計の要求を任意の CCXv5 クライアントに送信できます。

GUI を使用した診断チャネルの設定

コントローラの GUI を使用して診断チャネルを設定する手順は、次のとおりです。


ステップ 1 [WLANs] を選択して、[WLANs] ページを開きます。

ステップ 2 新しい WLAN を作成するか、既存の WLAN の ID 番号をクリックします。


) 診断テストを実行するための新しい WLAN を作成することをお勧めします。


ステップ 3 [WLANs > Edit] ページが表示されたら、[Advanced] タブを選択して [WLANs > Edit]([Advanced])ページを開きます(図 D-8 を参照)。

図 D-8 [WLANs > Edit] ([Advanced])ページ

 

ステップ 4 この WLAN 上で診断チャネルでのトラブルシューティングを有効にする場合は、[Diagnostic Channel] チェックボックスをオンにします。有効にしない場合は、このチェックボックスをオフのままにします(デフォルト値)。


) クライアント上で診断テストを開始するには、CLI を使用します。詳細は、「CLI を使用した診断チャネルの設定」を参照してください。


ステップ 5 [Apply] をクリックして、変更を適用します。

ステップ 6 [Save Configuration] をクリックして、変更を保存します。


 

CLI を使用した診断チャネルの設定

コントローラの CLI を使用して診断チャネルを設定する手順は、次のとおりです。


ステップ 1 特定の WLAN 上で診断チャネルでのトラブルシューティングを有効にするには、次のコマンドを入力します。

config wlan diag-channel { enable | disable } wlan_id

ステップ 2 変更されたかどうかを確認するには、次のコマンドを入力します。

show wlan wlan_id

次のような情報が表示されます。

WLAN Identifier.................................. 1
Profile Name..................................... employee1
Network Name (SSID).............................. employee
Status........................................... Disabled
MAC Filtering.................................... Disabled
Broadcast SSID................................... Enabled
AAA Policy Override.............................. Disabled
Number of Active Clients......................... 0
Exclusionlist Timeout............................ 60 seconds
Session Timeout.................................. Infinity
Interface........................................ management
WLAN ACL......................................... unconfigured
DHCP Server...................................... Default
DHCP Address Assignment Required................. Disabled
Quality of Service............................... Silver (best effort)
WMM.............................................. Disabled
CCX - AironetIe Support.......................... Enabled
CCX - Gratuitous ProbeResponse (GPR)............. Disabled
CCX - Diagnostics Channel Capability............. Enabled
...

ステップ 3 DHCP テストを実行する要求をクライアントに送信するには、次のコマンドを入力します。

config client ccx dhcp-test client_mac_address


) このテストでは、クライアントで診断チャネルを使用する必要はありません。


ステップ 4 デフォルト ゲートウェイの ping テストを実行する要求をクライアントに送信するには、次のコマンドを入力します。

config client ccx default-gw-ping client_mac_address


) このテストでは、クライアントで診断チャネルを使用する必要はありません。


ステップ 5 DNS サーバの IP アドレスの ping テストを実行する要求をクライアントに送信するには、次のコマンドを入力します。

config client ccx dns-ping client_mac_address


) このテストでは、クライアントで診断チャネルを使用する必要はありません。


ステップ 6 DNS 名前解決テストを特定のホスト名に対して実行する要求をクライアントに送信するには、次のコマンドを入力します。

config client ccx dns-resolve client_mac_address host_name


) このテストでは、クライアントで診断チャネルを使用する必要はありません。


ステップ 7 アソシエーション テストを実行する要求をクライアントに送信するには、次のコマンドを入力します。

config client ccx test-association client_mac_address ssid bssid { 802.11a | 802.11b | 802.11g } channel

ステップ 8 802.1X テストを実行する要求をクライアントに送信するには、次のコマンドを入力します。

config client ccx test-dot1x client_mac_address profile_id bssid { 802.11a | 802.11b | 802.11g } channel

ステップ 9 プロファイルのリダイレクト テストを実行する要求をクライアントに送信するには、次のコマンドを入力します。

config client ccx test-profile client_mac_address profile_id

profile_id は、クライアント レポートが有効になっているクライアント プロファイルのものでなければなりません。


) ユーザは親の WLAN へリダイレクトされます。他のプロファイルへはリダイレクトされません。表示されるプロファイルは、ユーザの親のプロファイルのみとなります。ただし、親 WLAN のプロファイルには、診断する子 WLAN を 1 つ持つことができます。


ステップ 10 テストを中断またはクリアする必要がある場合は、次のコマンドを使用します。

現在のテストを中断する要求をクライアントに送信するには、次のコマンドを入力します。

config client ccx test-abort client_mac_address

保留にできるテストは一度に 1 つだけのため、このコマンドは現在保留中のテストを中断します。

コントローラ上のテスト結果をクリアするには、次のコマンドを入力します。

config client ccx clear-results client_mac_address

ステップ 11 クライアントにメッセージを送信するには、次のコマンドを入力します。

config client ccx send-message client_mac_address message_id

message_id は、次のいずれかです。

1 = SSID が無効です。

2 = ネットワーク設定が無効です。

3 = WLAN の信頼性に矛盾があります。

4 = ユーザの資格情報が正しくありません。

5 = サポートに問い合せてください。

6 = 問題は解決されました。

7 = 問題は解決されていません。

8 = 後でもう一度試してください。

9 = 示された問題を修正してください。

10 = ネットワークによってトラブルシューティングが拒否されました。

11 = クライアント レポートを取得しています。

12 = クライアント ログを取得しています。

13 = 取得が完了しました。

14 = アソシエーション テストを開始しています。

15 = DHCP テストを開始しています。

16 = ネットワーク接続テストを開始しています。

17 = DNS ping テストを開始しています。

18 = 名前解決テストを開始しています。

19 = 802.1X 認証テストを開始しています。

20 = クライアントを特定のプロファイルへリダイレクトしています。

21 = テストが完了しました。

22 = テストに合格しました。

23 = テストに合格しませんでした。

24 = 診断チャネル動作をキャンセルするか WLAN プロファイルを選択して通常の動作を再開します。

25 = クライアントによってログの取得が拒否されました。

26 = クライアントによってクライアント レポートの取得が拒否されました。

27 = クライアントによってテスト要求が拒否されました。

28 = ネットワーク(IP)設定が無効です。

29 = ネットワークに関する既知の機能停止または問題があります。

30 = 定期的なメンテナンスの時期です。

31 = WLAN のセキュリティ方式が正しくありません。

32 = WLAN の暗号化方式が正しくありません。

33 = WLAN の認証方式が正しくありません。

ステップ 12 最新のテストのステータスを確認するには、次のコマンドを入力します。

show client ccx last-test-status client_mac_address

デフォルト ゲートウェイの ping テストに対しては、次のような情報が表示されます。

Test Type........................................ Gateway Ping Test
Test Status...................................... Pending/Success/Timeout
 
Dialog Token..................................... 15
Timeout.......................................... 15000 ms
Request Time..................................... 1329 seconds since system boot
 

ステップ 13 最新のテスト応答のステータスを確認するには、次のコマンドを入力します。

show client ccx last-response-status client_mac_address

802.1X 認証テストに対しては、次のような情報が表示されます。

Test Status...................................... Success
 
Response Dialog Token............................ 87
Response Status.................................. Successful
Response Test Type............................... 802.1x Authentication Test
Response Time.................................... 3476 seconds since system boot
 

ステップ 14 最新の合格診断テストの結果を確認するには、次のコマンドを入力します。

show client ccx results client_mac_address

802.1X 認証テストに対しては、次のような情報が表示されます。

dot1x Complete................................... Success
EAP Method....................................... *1,Host OS Login Credentials
dot1x Status.................................. 255

ステップ 15 前回のテストでクライアントが取得した関連データ フレームを確認するには、次のコマンドを入力します。

show client ccx frame-data client_mac_address

次のような情報が表示されます。

LOG Frames:
 
Frame Number:.................................... 1
Last Frame Number:............................... 1120
Direction:....................................... 1
Timestamp:....................................... 0d 00h 50m 39s 863954us
Frame Length:.................................... 197
Frame Data:
00000000: 80 00 00 00 ff ff ff ff ff ff 00 12 44 bd bd b0 ............D...
00000010: 00 12 44 bd bd b0 f0 af 43 70 00 f2 82 01 00 00 ..D.....Cp......
00000020: 64 00 11 08 00 01 00 01 08 8c 12 98 24 b0 48 60 d...........$.H`
00000030: 6c 05 04 01 02 00 00 85 1e 00 00 89 00 0f 00 ff l...............
00000040: 03 19 00 41 50 32 33 2d 31 30 00 00 00 00 00 00 ...AP23-10......
00000050: 00 00 00 00 00 00 26 96 06 00 40 96 00 ff ff dd ......&...@.....
00000060: 18 00 50 f2 01 01 00 00 50 f2 05 01 00 00 50 f2 ..P.....P.....P.
00000070: 05 01 00 00 40 96 00 28 00 dd 06 00 40 96 01 01 ....@..(....@...
 
00000080: 00 dd 05 00 40 96 03 04 dd 16 00 40 96 04 00 02 ....@......@....
00000090: 07 a4 00 00 23 a4 00 00 42 43 00 00 62 32 00 00 ....#...BC..b2..
000000a0: dd 05 00 40 96 0b 01 dd 18 00 50 f2 02 01 01 82 ...@......P.....
000000b0: 00 03 a4 00 00 27 a4 00 00 42 43 5e 00 62 32 2f .....'...BC^.b2/
 
LOG Frames:
 
Frame Number:.................................... 2
Last Frame Number:............................... 1120
Direction:....................................... 1
Timestamp:....................................... 0d 00h 50m 39s 878289us
Frame Length:.................................... 147
Frame Data:
00000000: 80 00 00 00 ff ff ff ff ff ff 00 0d ed c3 a0 22 ..............."
00000010: 00 0d ed c3 a0 22 00 bd 4d 50 a5 f7 78 08 00 00 ....."..MP..x...
00000020: 64 00 01 00 00 01 00 01 08 8c 12 98 24 b0 48 60 d...........$.H`
00000030: 6c 05 04 01 02 00 00 85 1e 00 00 84 00 0f 00 ff l...............
00000040: 03 19 00 72 6f 67 75 65 2d 74 65 73 74 31 00 00 ...rogue-test1..
00000050: 00 00 00 00 00 00 23 96 06 00 40 96 00 10 00 dd ......#...@.....
00000060: 06 00 40 96 01 01 00 dd 05 00 40 96 03 04 dd 05 ..@.......@.....
00000070: 00 40 96 0b 01 dd 18 00 50 f2 02 01 01 81 00 03 .@......P.......
 
00000080: a4 00 00 27 a4 00 00 42 43 5e 00 62 32 2f 00 d2 ...'...BC^.b2/..
00000090: b4 ab 84 ...
 
LOG Frames:
 
Frame Number:.................................... 3
Last Frame Number:............................... 1120
Direction:....................................... 1
Timestamp:....................................... 0d 00h 50m 39s 881513us
Frame Length:.................................... 189
Frame Data:
00000000: 80 00 00 00 ff ff ff ff ff ff 00 12 44 bd 80 30 ............D..0
00000010: 00 12 44 bd 80 30 60 f7 46 c0 8b 4b d1 05 00 00 ..D..0`.F..K....
00000020: 64 00 11 08 00 01 00 01 08 8c 12 98 24 b0 48 60 d...........$.H`
00000030: 6c 05 04 00 02 00 00 85 1e 00 00 89 00 0f 00 ff l...............
00000040: 03 19 00 41 50 34 30 2d 31 37 00 00 00 00 00 00 ...AP40-17......
00000050: 00 00 00 00 00 00 26 dd 18 00 50 f2 01 01 00 00 ......&...P.....
00000060: 50 f2 05 01 00 00 50 f2 05 01 00 00 40 96 00 28 P.....P.....@..(
00000070: 00 dd 06 00 40 96 01 01 00 dd 05 00 40 96 03 04 ....@.......@...
 
00000080: dd 16 00 40 96 04 00 05 07 a4 00 00 23 a4 00 00 ...@........#...
00000090: 42 43 00 00 62 32 00 00 dd 05 00 40 96 0b 01 dd BC..b2.....@....
000000a0: 18 00 50 f2 02 01 01 85 00 03 a4 00 00 27 a4 00 ..P..........'..
000000b0: 00 42 43 5e 00 62 32 2f 00 0b 9a 1d 6f .BC^.b2/....o
...


 

GUI を使用したクライアント レポートの設定

コントローラの GUI を使用してクライアント レポートを設定する手順は、次のとおりです。


ステップ 1 [Monitor] > [Clients] を選択して、[Clients] ページを開きます。

ステップ 2 目的のクライアントの MAC アドレスをクリックします。[Clients > Detail] ページが表示されます(図 D-9 を参照)。

図 D-9 [Clients > Detail] ページ

 

ステップ 3 レポート要求をクライアントに送信するには、[CCXv5 Req] ボタンをクリックします。

ステップ 4 クライアントのパラメータを表示するには、[Display] をクリックします。[Client Reporting] ページが表示されます(図 D-10 を参照)。

図 D-10 [Client Reporting] ページ

 

このページには、クライアント プロファイルおよび現在使用中かどうかが表示されます。クライアントの動作パラメータ、製造元、および機能に関する情報も表示されます。

ステップ 5 目的のクライアント プロファイルのリンクをクリックします。[Profile Details] ページが表示されます(図 D-11 を参照)。

図 D-11 [Profile Details] ページ

 

このページには、SSID、省電力モード、無線チャネル、データ レート、802.11 セキュリティ設定などのクライアント プロファイルの詳細が表示されます。


 

CLI を使用したクライアント レポートの設定

コントローラの CLI を使用してクライアント レポートを設定する手順は、次のとおりです。


ステップ 1 クライアント プロファイルを送信する要求をクライアントに送信するには、次のコマンドを入力します。

config client ccx get-profiles client_mac_address

ステップ 2 現在の動作パラメータを送信する要求をクライアントに送信するには、次のコマンドを入力します。

config client ccx get-operating-parameters client_mac_address

ステップ 3 製造元の情報を送信する要求をクライアントに送信するには、次のコマンドを入力します。

config client ccx get-manufacturer-info client_mac_address

ステップ 4 機能情報を送信する要求をクライアントに送信するには、次のコマンドを入力します。

config client ccx get-client-capability client_mac_address

ステップ 5 クライアント レポートの情報をクリアするには、次のコマンドを入力します。

config client ccx clear-reports client_mac_address

ステップ 6 クライアント プロファイルを表示するには、次のコマンドを入力します。

show client ccx profiles client_mac_address

次のような情報が表示されます。

Number of Profiles............................... 1
Current Profile.................................. 1
 
Profile ID....................................... 1
Profile Name..................................... wifiEAP
SSID............................................. wifiEAP
Security Parameters[EAP Method,Credential]....... EAP-TLS,Host OS Login Credentials
Auth Method...................................... EAP
Key Management................................... WPA2+CCKM
Encryption....................................... AES-CCMP
Power Save Mode.................................. Constantly Awake
Radio Configuration:
Radio Type....................................... DSSS
Preamble Type.................................. Long preamble
CCA Method..................................... Energy Detect + Carrier Detect/Correlation
Data Retries................................... 6
Fragment Threshold............................. 2342
Radio Channels................................. 1 2 3 4 5 6 7 8 9 10 11
Tx Power Mode.................................. Automatic
Rate List(MB).................................. 1.0 2.0
 
Radio Type....................................... HRDSSS(802.11b)
Preamble Type.................................. Long preamble
CCA Method..................................... Energy Detect + Carrier Detect/Correlation
Data Retries................................... 6
Fragment Threshold............................. 2342
Radio Channels................................. 1 2 3 4 5 6 7 8 9 10 11
Tx Power Mode.................................. Automatic
Rate List(MB).................................. 5.5 11.0
 
Radio Type....................................... ERP(802.11g)
Preamble Type.................................. Long preamble
CCA Method..................................... Energy Detect + Carrier Detect/Correlation
Data Retries................................... 6
Fragment Threshold............................. 2342
Radio Channels................................. 1 2 3 4 5 6 7 8 9 10 11
Tx Power Mode.................................. Automatic
Rate List(MB).................................. 6.0 9.0 12.0 18.0 24.0 36.0 48.0 54.0
 
Radio Type....................................... OFDM(802.11a)
Preamble Type.................................. Long preamble
CCA Method..................................... Energy Detect + Carrier Detect/Correlation
Data Retries................................... 6
Fragment Threshold............................. 2342
Radio Channels................................. 36 40 44 48 52 56 60 64 149 153 157 161 165
Tx Power Mode.................................. Automatic
Rate List(MB).................................. 6.0 9.0 12.0 18.0 24.0 36.0 48.0 54.0

ステップ 7 クライアントの動作パラメータを表示するには、次のコマンドを入力します。

show client ccx operating-parameters client_mac_address

次のような情報が表示されます。

Client Mac....................................... 00:40:96:b2:8d:5e
Radio Type....................................... OFDM(802.11a)
 
Radio Type....................................... OFDM(802.11a)
Radio Channels................................. 36 40 44 48 52 56 60 64 100 104 108 112 116 120 124 128 132 136 140 149 153 157 161 165
Tx Power Mode.................................. Automatic
Rate List(MB).................................. 6.0 9.0 12.0 18.0 24.0 36.0 48.0 54.0
 
Power Save Mode.................................. Normal Power Save
SSID............................................. wifi
Security Parameters[EAP Method,Credential]....... None
Auth Method...................................... None
Key Management................................... None
Encryption....................................... None
Device Name...................................... Wireless Network Connection 15
Device Type...................................... 0
OS Id............................................ Windows XP
OS Version....................................... 5.1.2600 Service Pack 2
IP Type.......................................... DHCP address
IPv4 Address..................................... Available
IP Address....................................... 70.0.4.66
Subnet Mask...................................... 255.0.0.0
Default Gateway.................................. 70.1.0.1
IPv6 Address..................................... Not Available
IPv6 Address..................................... 0: 0: 0: 0: 0: 0: 0: 0: 0: 0: 0: 0: 0: 0: 0: 0:
IPv6 Subnet Mask................................. 0: 0: 0: 0: 0: 0: 0: 0: 0: 0: 0: 0: 0: 0: 0: 0:
DNS Servers...................................... 103.0.48.0
WINS Servers.....................................
System Name...................................... URAVAL3777
Firmware Version................................. 4.0.0.187
Driver Version................................... 4.0.0.187
 

ステップ 8 クライアントの製造元情報を表示するには、次のコマンドを入力します。

show client ccx manufacturer-info client_mac_address

次のような情報が表示されます。

Manufacturer OUI................................. 00:40:96
Manufacturer ID.................................. Cisco
Manufacturer Model............................... Cisco Aironet 802.11a/b/g Wireless Adapter
Manufacturer Serial.............................. FOC1046N3SX
Mac Address...................................... 00:40:96:b2:8d:5e
Radio Type....................................... DSSS OFDM(802.11a) HRDSSS(802.11b) ERP(802.11g)
Antenna Type..................................... Omni-directional diversity
Antenna Gain..................................... 2 dBi
 
Rx Sensitivity:
Radio Type....................................... DSSS
Rx Sensitivity .................................. Rate:1.0 Mbps, MinRssi:-95, MaxRssi:-30
Rx Sensitivity .................................. Rate:2.0 Mbps, MinRssi:-95, MaxRssi:-30
Radio Type....................................... HRDSSS(802.11b)
Rx Sensitivity .................................. Rate:5.5 Mbps, MinRssi:-95, MaxRssi:-30
Rx Sensitivity .................................. Rate:11.0 Mbps, MinRssi:-95, MaxRssi:-30
Radio Type....................................... ERP(802.11g)
Rx Sensitivity .................................. Rate:6.0 Mbps, MinRssi:-95, MaxRssi:-30
Rx Sensitivity .................................. Rate:9.0 Mbps, MinRssi:-95, MaxRssi:-30
Rx Sensitivity .................................. Rate:12.0 Mbps, MinRssi:-95, MaxRssi:-30
Rx Sensitivity .................................. Rate:18.0 Mbps, MinRssi:-95, MaxRssi:-30
 

ステップ 9 クライアントの機能情報を表示するには、次のコマンドを入力します。

show client ccx client-capability client_mac_address


) このコマンドは、機能の現在の設定ではなく、クライアントで使用可能な機能を表示します。


次のような情報が表示されます。

Service Capability............................... Voice, Streaming(uni-directional) Video, Interactive(bi-directional) Video
Radio Type....................................... DSSS OFDM(802.11a) HRDSSS(802.11b) ERP(802.11g)
 
Radio Type....................................... DSSS
Radio Channels................................. 1 2 3 4 5 6 7 8 9 10 11
Tx Power Mode.................................. Automatic
Rate List(MB).................................. 1.0 2.0
 
Radio Type....................................... HRDSSS(802.11b)
Radio Channels................................. 1 2 3 4 5 6 7 8 9 10 11
Tx Power Mode.................................. Automatic
Rate List(MB).................................. 5.5 11.0
 
Radio Type....................................... ERP(802.11g)
Radio Channels................................. 1 2 3 4 5 6 7 8 9 10 11
Tx Power Mode.................................. Automatic
Rate List(MB).................................. 6.0 9.0 12.0 18.0 24.0 36.0 48.0 54.0
 
Radio Type....................................... OFDM(802.11a)
Radio Channels................................. 36 40 44 48 52 56 60 64 100 104 108 112 116 120 124 128 132 136 140 149 153 157 161 165
Tx Power Mode.................................. Automatic
Rate List(MB).................................. 6.0 9.0 12.0 18.0 24.0 36.0 48.0 54.0
 


 

CLI を使用したローミング診断とリアルタイム診断の設定

コントローラの CLI を使用してローミング診断とリアルタイム診断を設定する手順は、次のとおりです。


ステップ 1 ログ要求を送信するには、次のコマンドを入力します。

config client ccx log-request log_type client_mac_address

log_type は、roam、rsna、または syslog です。

ステップ 2 ログ応答を表示するには、次のコマンドを入力します。

show client ccx log-response log_type client_mac_address

log_type は、roam、rsna、または syslog です。

log_type が roam であるログ応答に対しては、次のような情報が表示されます。

Tue Jun 26 18:28:48 2007 Roaming Response LogID=133: Status=Successful
Event Timestamp=0d 00h 00m 13s 322396us
Source BSSID=00:0b:85:81:06:c2, Target BSSID=00:0b:85:81:06:c2, Transition Time=3125(ms)
Transition Reason: Normal roam, poor link
Transition Result: Success
Tue Jun 26 18:28:48 2007 Roaming Response LogID=133: Status=Successful
Event Timestamp=0d 00h 00m 16s 599006us
Source BSSID=00:0b:85:81:06:c2, Target BSSID=00:0b:85:81:06:c2, Transition Time=3235(ms)
Transition Reason: Normal roam, poor link
Transition Result: Success
Event Timestamp=0d 00h 00m 19s 882921us
Source BSSID=00:0b:85:81:06:c2, Target BSSID=00:0b:85:81:06:c2, Transition Time=3234(ms)
Transition Reason: Normal roam, poor link
Transition Result: Success
Tue Jun 26 18:28:48 2007 Roaming Response LogID=133: Status=Successful
Event Timestamp=0d 00h 00m 08s 815477us
Source BSSID=00:0b:85:81:06:c2, Target BSSID=00:0b:85:81:06:d2, Transition Time=3281(ms)
Transition Reason: First association to WLAN
Transition Result: Success
Event Timestamp=0d 00h 00m 26s 637084us
Source BSSID=00:0b:85:81:06:d2, Target BSSID=00:0b:85:81:06:c2, Transition Time=3313(ms)
 

log_type が rsna であるログ応答に対しては、次のような情報が表示されます。

Tue Jun 26 18:24:09 2007 RSNA Response LogID=132: Status=Successful
Event Timestamp=0d 00h 00m 00s 246578us
Target BSSID=00:14:1b:58:86:cd
RSNA Version=1
Group Cipher Suite=00-0f-ac-02
Pairwise Cipher Suite Count = 1
Pairwise Cipher Suite 0 = 00-0f-ac-04
AKM Suite Count = 1
AKM Suite 0 = 00-0f-ac-01
RSN Capability = 0x0
RSNA Result: Success
Tue Jun 26 18:24:09 2007 RSNA Response LogID=132: Status=Successful
Event Timestamp=0d 00h 00m 00s 246625us
Target BSSID=00:14:1b:58:86:cd
RSNA Version=1
Group Cipher Suite=00-0f-ac-02
Pairwise Cipher Suite Count = 1
Pairwise Cipher Suite 0 = 00-0f-ac-04
AKM Suite Count = 1
AKM Suite 0 = 00-0f-ac-01
RSN Capability = 0x0
RSNA Result: Success
Tue Jun 26 18:24:09 2007 RSNA Response LogID=132: Status=Successful
Event Timestamp=0d 00h 00m 01s 624375us
Target BSSID=00:14:1b:58:86:cd
RSNA Version=1
Group Cipher Suite=00-0f-ac-02
Pairwise Cipher Suite Count = 1
Pairwise Cipher Suite 0 = 00-0f-ac-04
AKM Suite Count = 1
AKM Suite 0 = 00-0f-ac-01
RSN Capability = 0x0
RSNA Result: Success

log_typesyslog であるログ応答に対しては、次のような情報が表示されます。

Tue Jun 26 18:07:48 2007 SysLog Response LogID=131: Status=Successful
Event Timestamp=0d 00h 19m 42s 278987us
Client SysLog = '<11> Jun 19 11:49:47 uraval3777 Mandatory elements missing in the OID response'
Event Timestamp=0d 00h 19m 42s 278990us
Client SysLog = '<11> Jun 19 11:49:50 uraval3777 Mandatory elements missing in the OID response'
Tue Jun 26 18:07:48 2007 SysLog Response LogID=131: Status=Successful
Event Timestamp=0d 00h 19m 42s 278993us
Client SysLog = '<11> Jun 19 11:49:53 uraval3777 Mandatory elements missing in the OID response'
Event Timestamp=0d 00h 19m 42s 278996us
Client SysLog = '<11> Jun 19 11:49:56 uraval3777 Mandatory elements missing in the OID response'
Tue Jun 26 18:07:48 2007 SysLog Response LogID=131: Status=Successful
Event Timestamp=0d 00h 19m 42s 279000us
Client SysLog = '<11> Jun 19 11:50:00 uraval3777 Mandatory elements missing in the OID response'
Event Timestamp=0d 00h 19m 42s 279003us
Client SysLog = '<11> Jun 19 11:50:03 uraval3777 Mandatory elements missing in the OID response'
Tue Jun 26 18:07:48 2007 SysLog Response LogID=131: Status=Successful
Event Timestamp=0d 00h 19m 42s 279009us
Client SysLog = '<11> Jun 19 11:50:09 uraval3777 Mandatory elements missing in the OID response'
Event Timestamp=0d 00h 19m 42s 279012us
Client SysLog = '<11> Jun 19 11:50:12 uraval3777 Mandatory elements missing in the OID response'
 

ステップ 3 統計の要求を送信するには、次のコマンドを入力します。

config client ccx stats-request measurement_duration stats_name client_mac_address

stats_name は、dot11 または security です。

ステップ 4 統計応答を表示するには、次のコマンドを入力します。

show client ccx stats-report client_mac_address

次のような情報が表示されます。

Measurement duration = 1
 
dot11TransmittedFragmentCount = 1
dot11MulticastTransmittedFrameCount = 2
dot11FailedCount = 3
dot11RetryCount = 4
dot11MultipleRetryCount = 5
dot11FrameDuplicateCount = 6
dot11RTSSuccessCount = 7
dot11RTSFailureCount = 8
dot11ACKFailureCount = 9
dot11ReceivedFragmentCount = 10
dot11MulticastReceivedFrameCount = 11
dot11FCSErrorCount = 12
dot11TransmittedFrameCount = 13


 

デバッグ ファシリティの使用方法

デバッグ ファシリティにより、コントローラの CPU とやり取りするすべてのパケットを表示できるようになります。受信したパケット、送信したパケット、またはその両方に対して有効にできます。デフォルトでは、デバッグ ファシリティによって受信されたすべてのパケットが表示されます。それらを表示する前に、アクセス コントロール リスト(ACL)を定義してパケットをフィルタリングすることもできます。ACL に渡されないパケットは、表示されずに破棄されます。

ACL には、動作(許可、拒否、無効化)、およびパケットの適合に使用する 1 つまたは複数のフィールドが含まれます。デバッグ ファシリティでは、次のレベルおよび値で動作する ACL が提供されます。

ドライバ ACL

NPU のカプセル化の種類

ポート

Ethernet header ACL

宛先アドレス

送信元アドレス

イーサネットの種類

VLAN ID

IP header ACL

送信元アドレス

宛先アドレス

プロトコル

送信元ポート(該当する場合)

宛先ポート(該当する場合)

EoIP payload Ethernet header ACL

宛先アドレス

送信元アドレス

イーサネットの種類

VLAN ID

EoIP payload IP header ACL

送信元アドレス

宛先アドレス

プロトコル

送信元ポート(該当する場合)

宛先ポート(該当する場合)

CAPWAP payload 802.11 header ACL

宛先アドレス

送信元アドレス

BSSID

SNAP ヘッダーの種類

CAPWAP payload IP header ACL

送信元アドレス

宛先アドレス

プロトコル

送信元ポート(該当する場合)

宛先ポート(該当する場合)

各レベルにおいて、複数の ACL を定義できます。パケットと一致する最初の ACL が、選択された ACL となります。

デバッグ ファシリティを使用する手順は、次のとおりです。


ステップ 1 デバッグ ファシリティを有効にするには、次のコマンドを入力します。

debug packet logging enable { rx | tx | all } packet_count display_size

rx の場合は受信したすべてのパケット、 tx の場合は送信したすべてのパケット、 all の場合は受信と送信の両方のパケットが表示されます。

packet_count は、ログするパケットの最大数です。1 ~ 65535 の値をパケット数として入力できます。また、デフォルト値は 25 パケットです。

display_size は、パケットを印刷する際の表示バイト数です。デフォルトでは、全パケットが表示されます。


) デバッグ ファシリティを無効にするには、コマンド debug packet logging disable を入力します。


ステップ 2 パケットをログする ACL を設定するには、次のコマンドを使用します。

debug packet logging acl driver rule_index action npu_encap port

rule_index の値は、1 ~ 6(両端の値を含む)です。

action は、permit、deny、または disable です。

npu_encap では、パケットのフィルタリング方法を定める、NPU のカプセル化の種類を指定します。指定可能な値には、dhcp、dot11-mgmt、dot11-probe、dot1x、eoip-ping、iapp、ip、lwapp、multicast、orphan-from-sta、orphan-to-sta、rbcp、wired-guest などがあります。

port は、パケットの送受信のための物理ポートです。

debug packet logging acl eth rule_index action dst src type vlan

rule_index の値は、1 ~ 6(両端の値を含む)です。

action は、permit、deny、または disable です。

dst は、宛先の MAC アドレスです。

src は、送信元の MAC アドレスです。

type は、2 バイトのタイプ コード(IP の場合は 0x800、ARP の場合は 0x806 など)です。このパラメータには、「ip」(0x800 の代わり)や「arp」(0x806 の代わり)などの一般的な文字列値も使用できます。

vlan は、2 バイトの VLAN ID です。

debug packet logging acl ip rule_index action src dst proto src_port dst_port

proto は、数値、または getprotobyname() で認識される任意の文字列です。サポートされる文字列は、ip、icmp、igmp、ggp、ipencap、st、tcp、egp、pup、udp、hmp、xns-idp、rdp、iso-tp4、xtp、ddp、idpr-cmtp、rspf、vmtp、ospf、ipip、および encap です。

src_port は、2 バイトの UDP/TCP 送信元ポート(telnet、23 など)または「any」です。数値、または getservbyname() によって認識される任意の文字列を指定できます。サポートされる文字列は、tcpmux、echo、discard、systat、daytime、netstat、qotd、msp、chargen、ftp-data、ftp、fsp、ssh、telnet、smtp、time、rlp、nameserver、whois、re-mail-ck、domain、mtp、bootps、bootpc、tftp、gopher、rje、finger、www、link、kerberos、supdup、hostnames、iso-tsap、csnet-ns、3com-tsmux、rtelnet、pop-2、pop-3、sunrpc、auth、sftp、uucp-path、nntp、ntp、netbios-ns、netbios-dgm、netbios-ssn、imap2、snmp、snmp-trap、cmip-man、cmip-agent、xdmcp、nextstep、bgp、prospero、irc、smux、at-rtmp、at-nbp、at-echo、at-zis、qmtp、z3950、ipx、imap3、ulistserv、https、snpp、saft、npmp-local、npmp-gui、および hmmp-ind です。

dst_port は、2 バイトの UDP/TCP 宛先ポート(telnet、23 など)または「any」です。数値、または getservbyname() によって認識される任意の文字列を指定できます。サポートされる文字列は、 src_port と同じです。

debug packet logging acl eoip-eth rule_index action dst src type vlan

debug packet logging acl eoip-ip rule_index action src dst proto src_port dst_port

debug packet logging acl lwapp-dot11 rule_index action dst src bssid snap_type

bssid は、Basic Service Set Identifier(BSSID; 基本サービス セット ID)です。

snap_type は、イーサネットの種類です。

debug packet logging acl lwapp-ip rule_index action src dst proto src_port dst_port


) 設定済みの ACL をすべて削除するには、コマンド debug packet logging acl clear-all を入力します。


ステップ 3 デバッグ出力の形式を設定するには、次のコマンドを入力します。

debug packet logging format { hex2pcap | text2pcap }

デバッグ ファシリティでは、hex2pcap と text2pcap という 2 つの出力形式がサポートされています。IOS によって使用される標準の形式では hex2pcap の使用がサポートされており、HTML フロントエンドを使用してデコードできます。text2pcap オプションは、一連のパケットを同一のコンソール ログ ファイルからデコードできるようにするために用意されています。図 D-12 は hex2pcap の出力例、図 D-13 は text2pcap の出力例です。

図 D-12 Hex2pcap の出力例

 

図 D-13 Text2pcap の出力例

 

ステップ 4 パケットが表示されない理由を判断するには、次のコマンドを入力します。

debug packet error { enable | disable }

ステップ 5 パケットのデバッグのステータスを表示するには、次のコマンドを入力します。

show debug packet

次のような情報が表示されます。

Status........................................... disabled
Number of packets to display..................... 25
Bytes/packet to display.......................... 0
Packet display format............................ text2pcap
 
Driver ACL:
[1]: disabled
[2]: disabled
[3]: disabled
[4]: disabled
[5]: disabled
[6]: disabled
Ethernet ACL:
[1]: disabled
[2]: disabled
[3]: disabled
[4]: disabled
[5]: disabled
[6]: disabled
IP ACL:
[1]: disabled
[2]: disabled
[3]: disabled
[4]: disabled
[5]: disabled
[6]: disabled
EoIP-Ethernet ACL:
[1]: disabled
[2]: disabled
[3]: disabled
[4]: disabled
[5]: disabled
[6]: disabled
EoIP-IP ACL:
[1]: disabled
[2]: disabled
[3]: disabled
[4]: disabled
[5]: disabled
[6]: disabled
LWAPP-Dot11 ACL:
[1]: disabled
[2]: disabled
[3]: disabled
[4]: disabled
[5]: disabled
[6]: disabled
LWAPP-IP ACL:
[1]: disabled
[2]: disabled
[3]: disabled
[4]: disabled
[5]: disabled
[6]: disabled


 

無線スニファの設定

コントローラには、アクセスポイントの 1 つをネットワーク「スニファ」として設定する機能があります。スニファは、特定のチャネル上のパケットをすべてキャプチャして、パケット アナライザ ソフトウェアを実行しているリモート マシンに転送します。これらのパケットには、タイムスタンプ、信号強度、パケット サイズなどの情報が含まれます。スニファを使用すると、ネットワーク アクティビティを監視して記録し、問題を検出できます。

サポートされている主なサードパーティ製のネットワーク アナライザ ソフトウェア アプリケーションは、次のとおりです。

Wildpackets Omnipeek または Airopeek( http://www.wildpackets.com

AirMagnet Enterprise Analyzer( http://www.airmagnet.com

Wireshark( http://www.wireshark.org)


) アクセス ポイントが接続されている 5500 シリーズ コントローラ、2100 シリーズ コントローラ、またはコントローラ ネットワーク モジュールでソフトウェア リリース 6.0 が実行されている場合は、そのアクセス ポイントをスニファ モードで使用するには IP-MAC アドレス バインディングを無効にする必要があります。IP-MAC アドレス バインディングを無効にするには、コントローラ CLI を使用してコマンド config network ip-mac-binding disable を入力します。詳細は、「IP-MAC アドレス バインディングの設定」を参照してください。



) アクセス ポイントが接続されている 5500 シリーズ コントローラ、2100 シリーズ コントローラ、またはコントローラ ネットワーク モジュールでソフトウェア リリース 6.0 が実行されている場合は、そのアクセス ポイントをスニファ モードで使用するには WLAN 1 を有効にする必要があります。WLAN 1 が無効の場合は、アクセス ポイントはパケットを送信できません。


無線スニファの必須条件

無線スニファを実行するには、次のハードウェアとソフトウェアが必要です。

専用アクセス ポイント :スニファとして設定されたアクセスポイントは、同時にそのネットワーク上の無線アクセス サービスを実行することはできません。カバレッジの障害を防ぐために、既存の無線ネットワークの一部ではないアクセスポイントを使用してください。

リモート監視デバイス :アナライザ ソフトウェアを実行できるコンピュータ。

Windows XP または Linux オペレーティング システム :コントローラは、Windows XP と Linux のいずれのマシンでもスニファをサポートしています。

ソフトウェアおよび関連ファイル、プラグイン、またはアダプタ :アナライザ ソフトウェアによっては、スニファを有効にするために特殊なファイルが必要となる場合があります。

Omnipeek または Airopeek http://www.wildpackets.com にアクセスし、手順に従ってソフトウェアを購入、インストール、および設定してください。

AirMagnet: http://www.airmagnet.com/products/ea_cisco/#top にアクセスし、手順に従ってソフトウェアを購入、インストール、および設定してください。

Wireshark http://tools.cisco.com/support/downloads にアクセスし、手順に従って、使用しているオペレーティング システム用の Wireshark と適切なインストール ウィザードをダウンロードしてください。

GUI を使用したアクセス ポイントのスニファの設定

コントローラの GUI を使用してアクセス ポイント上でスニファを設定する手順は、次のとおりです。


ステップ 1 [Wireless] > [Access Points] > [All APs] の順に選択して、[All APs] ページを開きます。

ステップ 2 スニファとして設定するアクセス ポイントの名前をクリックします。[All APs > Details for] ページが表示されます(図 D-14 を参照)。

図 D-14 [All APs > Details for] ページ

 

ステップ 3 [AP Mode] ドロップダウン ボックスから [Sniffer] を選択します。

ステップ 4 [Apply] をクリックして、変更を適用します。

ステップ 5 アクセス ポイントをリブートする警告が表示されたら、[OK] をクリックします。

ステップ 6 [Wireless] > [Access Points] > [Radios] > [802.11a/n](または [802.11b/g/n])の順に選択して [802.11a/n(または 802.11b/g/n) Radios] ページを開きます。

ステップ 7 カーソルを目的のアクセス ポイントの青いドロップダウン矢印の上に置いて [Configure] を選択します。[802.11a/n(または 802.11b/g/n)Cisco APs > Configure] ページが表示されます(図 D-15 を参照)。

図 D-15 [802.11b/g/n Cisco APs > Configure] ページ

 

ステップ 8 このアクセス ポイントでスニファを有効にする場合は、[Sniff] チェックボックスをオンにします。この機能を無効にする場合は、オフにします。デフォルトではオフになっています。

ステップ 9 ステップ 8 でスニファを有効にした場合は、次の手順に従ってください。

a. [Channel] ドロップダウン ボックスから、アクセス ポイントがパケットに対してスニファするチャネルを選択します。

b. [Server IP Address] フィールドに、Omnipeek、Airopeek、AirMagnet、または Wireshark を実行するリモート マシンの IP アドレスを入力します。

ステップ 10 [Apply] をクリックして、変更を適用します。

ステップ 11 [Save Configuration] をクリックして、変更を保存します。


 

CLI を使用したアクセス ポイントのスニファの設定

コントローラの CLI を使用してアクセス ポイント上でスニファを有効にする手順は、次のとおりです。


ステップ 1 アクセス ポイントをスニファとして設定するには、次のコマンドを入力します。

config ap mode sniffer Cisco_AP

Cisco_AP はスニファとして設定されるアクセス ポイントです。

ステップ 2 アクセス ポイントがリブートされるが操作を続行するかどうかをたずねる警告が表示されたら、Y と入力します。アクセス ポイントはスニファ モードでリブートします。

ステップ 3 アクセス ポイントでスニファを有効にするには、次のコマンドを入力します。

config ap sniff {802.11a | 802.11b} enable channel server_IP_address Cisco_AP

channel はアクセス ポイントがパケットに対してスニファする無線チャンネルです。デフォルト値は 36(802.11a/n)と 1(802.11b/g/n)です。

server_IP_address は Omnipeek、Airopeek、AirMagnet、または Wireshark を実行するリモート マシンの IP アドレスです。

Cisco_AP はスニファとして設定されるアクセス ポイントです。


) アクセス ポイントでスニファを無効にするには、コマンド
config ap sniff {802.11a | 802.11b} disable Cisco_AP を入力します。


ステップ 4 変更を保存するには、次のコマンドを入力します。

save config

ステップ 5 アクセス ポイントのスニファ設定を表示するには、次のコマンドを入力します。

show ap config {802.11a | 802.11b} Cisco_AP

次のような情報が表示されます。

Cisco AP Identifier................................ 17
Cisco AP Name.......................................... AP1131:46f2.98ac
...
AP Mode ........................................... Sniffer
Public Safety ..................................... Global: Disabled, Local: Disabled
Sniffing .............................................. No
...


 

Telnet または SSH を使用したアクセス ポイントのトラブルシューティング

コントローラは、Telnet プロトコルおよび Secure Shell(SSH)プロトコルを使用した Lightweight アクセス ポイントのトラブルシューティングをサポートしています。これらのプロトコルを使用すると、特にアクセス ポイントがコントローラに接続できない場合に、デバッグを簡単に行うことができます。

潜在的な競合やネットワーク セキュリティの脅威を避けるために、Telnet または SSH のセッションを有効にしている間は config terminal、telnet、ssh、rsh、ping、traceroute、clear、clock、crypto、delete、fsck、lwapp、mkdir、radius、release、reload、rename、renew、rmdir、save、set、test、upgrade のコマンドを使用できないようになっています。

Telnet または SSH のセッション中に使用できる主なコマンドは、 debug、disable、enable、help、led、login、logout、more、no debug、show、systat、undebug、where です。

Telnet または SSH を設定するには、ソフトウェア リリース 5.0 以降のコントローラ CLI を使用するか、ソフトウェア リリース 6.0 のコントローラ GUI を使用します。


) コントローラ上で Telnet または SSH のセッションを設定する手順については、「Telnet および SSH セッションの設定」を参照してください。


Telnet または SSH を使用してアクセス ポイントのトラブルシューティングを行うように GUI で設定する

コントローラの GUI を使用して Lightweight アクセス ポイント上で Telnet または SSH によるアクセス(またはこの両方)を有効にする手順は、次のとおりです。


ステップ 1 [Wireless] > [Access Points] > [All APs] の順に選択して、[All APs] ページを開きます。

ステップ 2 Telnet または SSH を有効にするアクセス ポイントの名前をクリックします。

ステップ 3 [Advanced] タブを選択して、[All APs > Details for]([Advanced])ページを開きます(図 D-16 を参照)。

図 D-16 [All APs > Details for]([Advanced])ページ

 

ステップ 4 このアクセス ポイント上での Telnet 接続を有効にするには、[Telnet] チェックボックスをオンにします。デフォルトではオフになっています。

ステップ 5 このアクセス ポイント上での SSH 接続を有効にするには、[SSH] チェックボックスをオンにします。デフォルトではオフになっています。

ステップ 6 [Apply] をクリックして、変更を適用します。

ステップ 7 [Save Configuration] をクリックして、変更を保存します。


 

Telnet または SSH を使用してアクセス ポイントのトラブルシューティングを行うように CLI で設定する

コントローラの CLI を使用して Lightweight アクセス ポイント上で Telnet または SSH によるアクセス(またはこの両方)を有効にする手順は、次のとおりです。


ステップ 1 アクセス ポイントで Telnet または SSH の接続を有効にするには、次のコマンドを入力します。

config ap {telnet | ssh} enable Cisco_AP

デフォルト値は無効(disable)です。


) アクセス ポイントで Telnet または SSH の接続を無効にするには、次のコマンドを入力します。
config ap {telnet | ssh} disable Cisco_AP


ステップ 2 変更を保存するには、次のコマンドを入力します。

save config

ステップ 3 アクセス ポイントで Telnet または SSH が有効になっているかどうかを確認するには、次のコマンドを入力します。

show ap config general Cisco_AP

次のような情報が表示されます。

Cisco AP Identifier.............................. 5
Cisco AP Name.................................... AP33
Country code..................................... Multiple Countries:US,AE,AR,AT,AU,BH
Reg. Domain allowed by Country................... 802.11bg:-ABCENR 802.11a:-ABCEN
AP Country code.................................. US - United States
AP Regulatory Domain............................. 802.11bg:-A 802.11a:-A
Switch Port Number .............................. 2
MAC Address...................................... 00:19:2f:11:16:7a
IP Address Configuration......................... Static IP assigned
IP Address....................................... 10.22.8.133
IP NetMask....................................... 255.255.248.0
Gateway IP Addr.................................. 10.22.8.1
Domain...........................................
Name Server......................................
Telnet State..................................... Enabled
Ssh State........................................ Enabled
...


 

アクセス ポイント監視サービスのデバッグ

コントローラから Cisco 3300 シリーズ モビリティ サービス エンジン(MSE; Mobility Services Engine)にアクセス ポイント ステータス情報を送信するときに、アクセス ポイント監視サービスが使用されます。

MSE は、サービス サブスクリプションおよびアクセス ポイント監視サービス要求を送信して、その時点でコントローラが認識しているすべてのアクセス ポイントのステータスを取得します。アクセス ポイントのステータスが変更されると、MSE に通知が送信されます。

CLI を使用したアクセス ポイント監視サービスの問題のデバッグ

アクセス ポイント監視サービスの問題が発生した場合は、次のコマンドを入力します。

debug service ap-monitor { all | error | event | nmsp | packet } { enable | disable }

all :すべてのアクセス ポイント ステータス メッセージのデバッグを行います。

error :アクセス ポイント監視エラー イベントのデバッグを行います。

event :アクセス ポイント監視イベントのデバッグを行います。

nmsp :アクセス ポイント監視 NMSP イベントのデバッグを行います。

packet :アクセス ポイント監視パケットのデバッグを行います。

OfficeExtend アクセス ポイントのトラブルシューティング

この項では、OfficeExtend アクセス ポイントの問題が発生した場合のトラブルシューティング情報を示します。

OfficeExtend の LED の解釈

LED パターンは、OfficeExtend アクセス ポイントが 1130 シリーズか 1140 シリーズかによって異なります。LED パターンの説明については、『 Cisco OfficeExtend Access Point Quick Start Guide 』を参照してください。このガイドには、次の URL からアクセスできます。

http://www.cisco.com/en/US/products/hw/wireless/index.html

RF カバレッジが最適になるように OfficeExtend アクセス ポイントを配置する

OfficeExtend アクセス ポイントの位置を決めるときは、アクセス ポイントの RF 信号がアクセス ポイントの LED 側から円すい形に広がるように発信されることを考慮してください(図 D-17 を参照)。アクセス ポイントを取り付けるときは、背面の金属プレートの背後を空気が通るようにして、アクセス ポイントの過熱を防いでください。

図 D-17 OfficeExtend アクセス ポイントの放射パターン

 

一般的な問題のトラブルシューティング

OfficeExtend アクセス ポイントに関する問題のほとんどは、次のいずれかです。

ネットワークまたはファイアウォールの問題が原因で、アクセス ポイントがコントローラに接続できない。

解決方法: 「アクセス ポイントの接続情報の表示」で示す手順に従って OfficeExtend アクセス ポイントの接続統計情報を表示します。または、アクセス ポイントのパブリック IP アドレスを見つけて、パケット サイズを変えながら ping を社内から実行します。

アクセス ポイントが接続しても何度も接続が切断される。この動作が発生するのは一般に、ネットワークの問題があるときや、タイムアウト時間が短いためにネットワーク アドレス変換(NAT)またはファイアウォール ポートが閉じたときです。

解決方法: テレワーカーに LED の状態を確認してもらいます。

NAT の問題が原因でクライアントがアソシエートできない。

解決方法:テレワーカーに www.dslreports.com で速度テストと ping テストを実行してもらいます。サーバによっては、パケットのサイズが大きいと ping を実行しても応答が返されないので、www.dslreports.com サーバを使用して ping -l 1500 -n 10 www.dslreports.com のように ping を実行します。

クライアントがデータを廃棄し続ける。この動作が発生するのは一般に、タイムアウト時間が短いためにホーム ルータがポートを閉じたときです。

解決方法:クライアントのトラブルシューティングを WCS で実行し、問題が OfficeExtend アクセス ポイントとクライアントのどちらに関連するものかを判断します。

アクセス ポイントがエンタープライズ WLAN をブロードキャストしていない。

解決方法:テレワーカーにケーブル、電源、および LED の状態を確認してもらいます。それでも問題を特定できない場合は、テレワーカーに次のことを試してもらいます。

PC をホーム ルータに直接接続して、 www.cisco.com などのインターネット Web サイトに接続できるかどうかを調べます。PC がインターネットに接続できない場合は、ルータまたはモデムを調べます。PC がインターネットに接続できる場合は、ホーム ルータの設定を調べます。アクセス ポイントからインターネットへの到達をブロックするような、ファイアウォールまたは MAC に基づくフィルタが有効になっているかどうかを調べてください。

ホーム ルータにログインして、アクセス ポイントが IP アドレスを取得済みかどうかを調べます。取得済みならば、アクセス ポイントの LED は通常はオレンジ色で点滅します。

アクセス ポイントがコントローラに接続できず、問題を特定できない。

解決方法:ホーム ルータに問題がある可能性があります。テレワーカーに、ルータのマニュアルを調べて次のことを試してもらいます。

アクセス ポイントの MAC アドレスに基づいて、アクセス ポイントに固定 IP アドレスを割り当てます。

アクセス ポイントを DMZ(demilitarized zone)に置きます。DMZ とは、会社のプライベート ネットワークと外部のパブリック ネットワークとの間に中立地帯として挿入される、小さなネットワークです。DMZ を設置すると、会社のデータが格納されているサーバに外部のユーザが直接アクセスすることはできなくなります。

それでも問題が解決されない場合は、会社の IT 部門に連絡して支援を受けてください。

テレワーカーがアクセス ポイント上で個人 SSID の設定を行っているときに問題が発生する。

解決方法:アクセス ポイントの設定をクリアして工場出荷時のデフォルト設定に戻します。アクセス ポイント GUI で [Clear Config] をクリックするか、コントローラ CLI でコマンド clear ap config Cisco_AP を入力してから、「OfficeExtend アクセス ポイントでの個人 SSID の設定」の手順に従ってやり直してください。それでも問題が解決されない場合は、会社の IT 部門に連絡して支援を受けてください。

ホーム ネットワークをリブートする必要がある。

解決方法:テレワーカーに次の手順を実行してもらいます。

a. すべてのデバイスがネットワークに接続された状態のままで、すべてのデバイスの電源を切ります。

b. ケーブルまたは DSL のモデムの電源を入れて、2 分間待機します (LED の状態を確認してください)。

c. ホーム ルータの電源を入れて、2 分間待機します (LED の状態を確認してください)。

d. アクセス ポイントの電源を入れて、5 分間待機します (LED の状態を確認してください)。

e. クライアントの電源を入れます。