Cisco Wireless LAN Controller コンフィギュレーション ガイド リリース 7.3
トラブルシューティング
トラブルシューティング
発行日;2013/02/13   |   ドキュメントご利用ガイド   |   ダウンロード ;   この章 pdf   ,   ドキュメント全体 pdf    |   フィードバック

目次

トラブルシューティング

この付録の内容は、次のとおりです。

LED の解釈

LED の解釈について

ここでは、コントローラ LED と Lightweight アクセス ポイント LED を解釈する方法について説明します。

コントローラの LED の解釈

LED パターンの説明については、各コントローラのクイック スタート ガイドを参照してください。 コントローラのリストおよびそれらに対応するマニュアルについては、http:/​/​www.cisco.com/​en/​US/​products/​hw/​wireless/​index.html を参照してください。

Lightweight アクセス ポイント LED の解釈

LED パターンの説明については、各アクセス ポイントのクイック スタート ガイドまたはハードウェア インストレーション ガイドを参照してください。 アクセス ポイントのリストおよびそれらに対応するマニュアルについては、http:/​/​www.cisco.com/​en/​US/​products/​hw/​wireless/​index.html を参照してください。

システム メッセージ

システム メッセージについて

次の表に、一般的なシステム メッセージとその説明を示します。 すべてのシステム メッセージの一覧については、『Cisco Wireless LAN Controller System Message Guide, Release 7.0』を参照してください。



表 1 システム メッセージとその説明

エラー メッセージ

説明

apf_utils.c 680: Received a CIF field without the protected bit set from mobile xx:xx:xx:xx:xx:xx

クライアントは、セキュリティが有効になっている WLAN 上でアソシエーション要求を送信していますが、アソシエーション要求の Capability フィールド内の保護ビットが 0 に設定されています。 設計されたとおりに、コントローラはアソシエーション要求を却下し、クライアントにはアソシエーション エラーが表示されます。

dtl_arp.c 480: Got an idle-timeout message from an unknown client xx:xx:xx:xx:xx:xx

コントローラの Network Processing Unit(NPU)はタイムアウト メッセージを中央処理装置(CPU)に送信し、特定のクライアントがタイムアウトまたは期限切れであることを知らせます。 この状況は、通常、CPU が内部データベースからワイヤレス クライアントを削除したことを NPU に通知していない場合に起こります。 クライアントは NPU データベースにとどまるため、ネットワーク プロセッサで期限切れになり、CPU に通知されます。 CPU はデータベースにないクライアントを検出して、このメッセージを送信します。

STATION_DISASSOCIATE

クライアントが使用を意図的に中断したか、サービスの中断を受けた可能性があります。

STATION_DEAUTHENTICATE

クライアントが使用を意図的に中断したか、認証上の問題があることを示しています。

STATION_AUTHENTICATION_FAIL

設定の有効性、キーの不一致、またはその他の問題を確認してください。

STATION_ASSOCIATE_FAIL

Cisco Radio 上の負荷または信号の品質に問題がないか確認します。

LRAD_ASSOCIATED

アソシエートされた Lightweight アクセス ポイントがこのコントローラで管理されるようになりました。

LRAD_DISASSOCIATED

Lightweight アクセス ポイントが他のコントローラにアソシエートされているか、完全に接続不可能になっている可能性があります。

LRAD_UP

Lightweight アクセス ポイントは正常に動作しています。処理は必要ありません。

LRAD_DOWN

Lightweight アクセス ポイントに問題があるか、管理上無効にされています。

LRADIF_UP

Cisco Radio は稼働状態です。

LRADIF_DOWN

Cisco Radio に問題があるか、管理上無効にされています。

LRADIF_LOAD_PROFILE_FAILED

クライアント密度がシステム キャパシティを超えている可能性があります。

LRADIF_NOISE_PROFILE_FAILED

802.11 以外のノイズが設定しきい値を超えました。

LRADIF_INTERFERENCE_PROFILE_FAILED

802.11 干渉がチャネル上のしきい値を超えました。チャネルの割り当てを確認してください。

LRADIF_COVERAGE_PROFILE_FAILED

カバレッジ ホールの可能性が検出されました。 Lightweight アクセス ポイント履歴を調べて、一般的な問題がないかどうかを確認し、必要に応じて Lightweight アクセス ポイントを追加してください。

LRADIF_LOAD_PROFILE_PASSED

負荷がしきい値の制限内に戻りました。

LRADIF_NOISE_PROFILE_PASSED

検出されたノイズがしきい値より小さくなりました。

LRADIF_INTERFERENCE_PROFILE_PASSED

検出された干渉がしきい値より小さくなりました。

LRADIF_COVERAGE_PROFILE_PASSED

不良電波を受信しているクライアント数はしきい値内です。

LRADIF_CURRENT_TXPOWER_CHANGED

情報メッセージ。

LRADIF_CURRENT_CHANNEL_CHANGED

情報メッセージ。

LRADIF_RTS_THRESHOLD_CHANGED

情報メッセージ。

LRADIF_ED_THRESHOLD_CHANGED

情報メッセージ。

LRADIF_FRAGMENTATION_THRESHOLD_ CHANGED

情報メッセージ。

RRM_DOT11_A_GROUPING_DONE

情報メッセージ。

RRM_DOT11_B_GROUPING_DONE

情報メッセージ。

ROGUE_AP_DETECTED

セキュリティ上の問題がある可能性があります。 マップとトレンドを使用して調べてください。

ROGUE_AP_REMOVED

検出された不正なアクセス ポイントがタイムアウトしました。 ユニットがシャットダウンしたか、カバレッジ エリア外に移動しました。

AP_MAX_ROGUE_COUNT_EXCEEDED

現在のアクティブな不正なアクセス ポイント数がシステムのしきい値を超えました。

LINK_UP

肯定的な確認メッセージです。

LINK_DOWN

ポートに問題があるか、管理上無効にされています。

LINK_FAILURE

ポートに問題があるか、管理上無効にされています。

AUTHENTICATION_FAILURE

セキュリティ違反の試行が検出されました。 調査してください。

STP_NEWROOT

情報メッセージ。

STP_TOPOLOGY_CHANGE

情報メッセージ。

IPSEC_ESP_AUTH_FAILURE

WLAN IPSec の設定を確認してください。

IPSEC_ESP_REPLAY_FAILURE

IP アドレスのスプーフィング試行がないかどうか確認してください。

IPSEC_ESP_POLICY_FAILURE

WLAN とクライアントの間で IPSec 設定が矛盾していないかどうか確認してください。

IPSEC_ESP_INVALID_SPI

情報メッセージ。

IPSEC_OTHER_POLICY_FAILURE

WLAN とクライアントの間で IPSec 設定が矛盾していないかどうか確認してください。

IPSEC_IKE_NEG_FAILURE

WLAN とクライアントの間で IPSec IKE 設定が矛盾していないかどうか確認してください。

IPSEC_SUITE_NEG_FAILURE

WLAN とクライアントの間で IPSec IKE 設定が矛盾していないかどうか確認してください。

IPSEC_INVALID_COOKIE

情報メッセージ。

RADIOS_EXCEEDED

サポートされる Cisco Radio の最大数を超えました。 同じレイヤ 2 ネットワークでコントローラの障害を調べるか、別のコントローラを追加してください。

SENSED_TEMPERATURE_HIGH

ファン、空調、その他の冷却装置を確認してください。

SENSED_TEMPERATURE_LOW

室温が低くないか、低温の原因が他にないかどうかを調べてください。

TEMPERATURE_SENSOR_FAILURE

温度センサーをできるだけ早く交換してください。

TEMPERATURE_SENSOR_CLEAR

温度センサーは正常に動作しています。

POE_CONTROLLER_FAILURE

ポートを確認してください。深刻な障害が発生している可能性があります。

MAX_ROGUE_COUNT_EXCEEDED

現在のアクティブな不正なアクセス ポイント数がシステムのしきい値を超えました。

SWITCH_UP

コントローラは SNMP のポーリングに応答しています。

SWITCH_DOWN

コントローラは SNMP のポーリングに応答していません。コントローラと SNMP の設定を確認してください。

RADIUS_SERVERS_FAILED

RADIUS とコントローラの間のネットワーク接続を確認してください。

CONFIG_SAVED

実行コンフィギュレーションがフラッシュに保存されました。この設定はリブート後にアクティブになります。

MULTIPLE_USERS

同じユーザ名の別のユーザがログインしています。

FAN_FAILURE

コントローラの温度を監視して、オーバーヒートしないようにしてください。

POWER_SUPPLY_CHANGE

電源が故障していないか確認してください。

COLD_START

コントローラはリブートされた可能性があります。

WARM_START

コントローラはリブートされた可能性があります。

システム リソースの表示

システム リソースの表示について

コントローラによって使用されているシステム リソースの量を調べることができます。 具体的には、現在のコントローラ CPU 使用率、システム バッファ、および Web サーバ バッファの状態が表示されます。

注意事項および制約事項

Cisco 5500 シリーズ コントローラでは、複数の CPU が搭載されているため、個々の CPU の使用率を表示できます。 各 CPU について、その CPU の使用率と、割り込みレベルにおける CPU 使用時間の割合が、たとえば 0%/3% のように表示されます。

システム リソースの表示(GUI)

コントローラ GUI で、[Management] > [Tech Support] > [System Resource Information] を選択します。 [System Resource Information] ページが表示されます。

図 1. [System Resource Information] ページ

システム リソースの表示(CLI)

コントローラ CLI で、次のコマンドを入力します。

  • show cpu 以下に類似した情報が表示されます。
    
    Current CPU(s) load: 0%
    ndividual CPU load: 0%/0%, 0%/0%, 0%/1%, 0%/0%, 0%/0%, 0%/0%, 0%/0%, 0%/0%, 0%/0%, 0%/0%
    
    ここで、最初の数値は、コントローラがユーザ アプリケーションの実行に使用した CPU の割合です。2 番目の数値は、コントローラが OS サービスの実行に使用した CPU の割合です。
  • show tech-support 以下に類似した情報が表示されます。
    
    System Information
    Manufacturer's Name.............................. Cisco Systems Inc.
    Product Name..................................... Cisco Controller
    Product Version............................... 6.0.165.0
...
---------------Show cpu---------------
Current CPU(s) Load.............................. 0%
    Individual CPU Load.............................. 0%/3%, 0%/1%, 0%/1%, 0%/1%, 0%/0%, 0%/1%
    
    ---------------Show system buffers---------------
    
    System Buffers
       Max Free Buffers.............................. 4608
       Free Buffers.................................. 4596
       Buffers In Use................................ 12
    
    Web Server Resources
       Descriptors Allocated......................... 259
       Descriptors Used.............................. 4
       Segments Allocated............................ 259
       Segments Used................................. 4
    
    System Resources
       Uptime........................................ 595748 Secs
       Total Ram.................................. 907872 Kbytes
...
    

CLI を使用したトラブルシューティング

お使いのコントローラで問題が発生した場合には、この項のコマンドを使用して情報を収集し、問題をデバッグすることができます。


    ステップ 1   show process cpu:システム内で各タスクが使用している CPU の現状を表示します。 このコマンドは、1 つのタスクが CPU を独占したり、他のタスクの実行を妨げたりしていないかを理解するのに便利です。

    以下に類似した情報が表示されます。

    
    Name               		Priority   	 	 	 CPU Use			 	 	 	 	 Reaper
     reaperWatcher      	( 3/124)    	     0 %				 	 	 	 	 	 (0/0)%   I
     osapiReaper        	(10/121)    			   0 %	 	 	 	 	 	 	  (0/0)%   I
     TempStatus         	(255/1)    			    0 %		 	 	 	 	 		  (0/0)%   I
     emWeb              	(255/1)    			    0 %		 	 	 	 		    (0/0)%   T 300
     cliWebTask        	 (255/1)    			    0 %	 	 	 	 			    (0/0)%   I
     UtilTask           	(255/1)    		     0 %				 	 	 	 	 	 (0/0)%   T 300
    

    上の例のフィールドの説明は、次のとおりです。

    [Priority] フィールドには、1)実際のファンクション コールから生成されたタスクの最初の優先順位、2)システムの各優先順位で割ったタスクの優先順位の 2 つの値が表示されます。

    [CPU Use] フィールドは、それぞれのタスクの CPU 利用率です。

    [Reaper] フィールドには、1)ユーザ モードの操作でそのタスクが予定されている所要時間、2)システム モードの操作でそのタスクが予定されている所要時間、3)そのタスクが Reaper タスク モニタで監視されているかどうか(監視されている場合は「T」で表示)の 3 つの値が表示されます。 タスクが Reaper タスク モニタで監視されている場合は、タスク モニタに警告するまでのタイムアウト値も秒単位で示されます。

    (注)     

    CPU 総利用率を % で表示するには、show cpu コマンドを入力してください。

    ステップ 2   show process memory:システム内で各プロセスが割り当てているメモリと、割り当て解除されているメモリの現状を表示します。

    以下に類似した情報が表示されます。

    
    Name               		Priority   	  	BytesInUse  	BlocksInUse  			Reaper
     reaperWatcher      	( 3/124)    	 	0 		       					0       		 	( 0/0)%   I
     osapiReaper        	(10/121)    		 0 	 	 	 	 	 	 		0		 	       ( 0/0)%   I
     TempStatus         	(255/1)    		  308 	 	 	 	 	 		1       		 	( 0/0)%   I
     emWeb              	(255/1)    		  294440 	 	 	 	 4910 		 			  ( 0/0)% 	 T 300
     cliWebTask        	 (255/1)    		  738 	 	 	 	 	 	 	2 			      ( 0/0)%   I
     UtilTask           	(255/1)    		  308 	 	 	 	 	 	 	1 			      ( 0/0)% 	 T 300

    上の例のフィールドの説明は、次のとおりです。

    [Name] フィールドは、CPU が実行対象としているタスクです。

    [Priority] フィールドには、1)実際のファンクション コールから生成されたタスクの最初の優先順位、2)システムの各優先順位で割ったタスクの優先順位の 2 つの値が表示されます。

    [BytesInUse] フィールドは、ダイナミック メモリの割り当てでそのタスクに使用される実際のバイト数です。

    [BlocksInUse] フィールドは、そのタスクを実行する際に割り当てられる連続メモリです。

    [Reaper] フィールドには、1)ユーザ モードの操作でそのタスクが予定されている所要時間、2)システム モードの操作でそのタスクが予定されている所要時間、3)そのタスクが Reaper タスク モニタで監視されているかどうか(監視されている場合は「T」で表示)の 3 つの値が表示されます。 タスクが Reaper タスク モニタで監視されている場合は、タスク モニタに警告するまでのタイムアウト値も秒単位で示されます。

    ステップ 3   show tech-support:現在の設定内容、最新のクラッシュ ファイル、CPU 利用率、メモリ利用率など、システムの状態についての一連の情報を表示します。
    ステップ 4   show run-config:コントローラのすべての設定内容を表示します。 アクセス ポイント設定を除外するには、show run-config no-ap コマンドを使用します。
    (注)     

    パスワードをクリア テキストで表示する場合は、config passwd-cleartext enable コマンドを入力します。 このコマンドを実行するには、admin パスワードを入力する必要があります。 このコマンドは、この特定のセッションだけで有効です。 リブート後には保存されません。

    ステップ 5   show run-config commands:このコントローラに対して設定されているコマンドのリストが表示されます。 このコマンドで表示されるのは、ユーザが設定した値だけです。 システムにより設定されたデフォルト値は表示されません。

    システム ロギングとメッセージ ロギングの設定

    システム ロギングとメッセージ ロギングについて

    システム ロギングを使用すると、コントローラのシステム イベントを最大 3 台のリモート syslog サーバにログできるようになります。 syslog メッセージはコントローラに設定されている syslog サーバごとにログされるため、コントローラは各 syslog メッセージのコピーを送信します。 複数のサーバに syslog メッセージを送信できるため、1 台の syslog サーバが一時的に使用できなくなってもメッセージが失われることがありません。 メッセージ ロギングを使用すると、システム メッセージをコントローラのバッファまたはコンソールにログできるようになります。

    システム ロギングとメッセージ ロギングの設定(GUI)


      ステップ 1   [Management] > [Logs] > [Config] の順に選択します。 [Syslog Configuration] ページが表示されます。
      図 2. [Syslog Configuration] ページ

      ステップ 2   [Syslog Server IP Address] テキスト ボックスに、syslog メッセージの送信先となるサーバの IP アドレスを入力し、[Add] をクリックします。 コントローラには最大 3 台の syslog サーバを追加できます。 このテキスト ボックスの下には、すでにコントローラに追加されている syslog サーバのリストが表示されます。
      (注)     

      コントローラから syslog サーバを削除するには、目的のサーバの右側の [Remove] をクリックします。

      ステップ 3   syslog サーバに対する syslog メッセージのフィルタリングの重大度レベルを設定するには、[Syslog Level] ドロップダウン リストから次のいずれかのオプションを選択します。
      • [Emergencies] = 重大度レベル 0
      • [Alerts] = 重大度レベル 1(デフォルト値)

      • [Critical] = 重大度レベル 2

      • [Errors] = 重大度レベル 3

      • [Warnings] = 重大度レベル 4

      • [Notifications] = 重大度レベル 5

      • [Informational] = 重大度レベル 6

      • [Debugging] = 重大度レベル 7

      syslog レベルを設定する場合は、重大度がそのレベルと等しいかそれ以下であるメッセージのみ、syslog サーバに送信されます。 たとえば、syslog レベルを [Warnings](重大度レベル 4)に設定した場合は、重大度が 0 ~ 4 のメッセージしか syslog サーバに送信されません。

      ステップ 4   syslog メッセージを syslog サーバに送信するファシリティを設定するには、[Syslog Facility] から次のいずれかのオプションを選択します。 ドロップダウン リスト:
      • [Kernel] = ファシリティ レベル 0

      • [User Process] = ファシリティ レベル 1

      • [Mail] = ファシリティ レベル 2

      • [System Daemons] = ファシリティ レベル 3

      • [Authorization] = ファシリティ レベル 4

      • [Syslog] = ファシリティ レベル 5(デフォルト値)

      • [Line Printer] = ファシリティ レベル 6

      • [USENET] = ファシリティ レベル 7
      • [Unix-to-Unix Copy] = ファシリティ レベル 8
      • [Cron] = ファシリティ レベル 9
      • [FTP Daemon] = ファシリティ レベル 11
      • [System Use 1] = ファシリティ レベル 12
      • [System Use 2] = ファシリティ レベル 13
      • [System Use 3] = ファシリティ レベル 14
      • [System Use 4] = ファシリティ レベル 15
      • [Local Use 0] = ファシリティ レベル 16
      • [Local Use 2] = ファシリティ レベル 17
      • [Local Use 3] = ファシリティ レベル 18
      • [Local Use 4] = ファシリティ レベル 19
      • [Local Use 5] = ファシリティ レベル 20
      • [Local Use 5] = ファシリティ レベル 21
      • [Local Use 5] = ファシリティ レベル 22
      • [Local Use 5] = ファシリティ レベル 23
      ステップ 5   [Apply] をクリックして、変更を確定します。
      ステップ 6   コントローラのバッファとコンソールに対するロギング メッセージの重大度レベルを設定するには、[Buffered Log Level] ドロップダウン リストおよび [Console Log Level] ドロップダウン リストから次のいずれかのオプションを選択します。
      • [Emergencies] = 重大度レベル 0
      • [Alerts] = 重大度レベル 1
      • [Critical] = 重大度レベル 2
      • [Errors] = 重大度レベル 3(デフォルト値)
      • [Warnings] = 重大度レベル 4
      • [Notifications] = 重大度レベル 5
      • [Informational] = 重大度レベル 6
      • [Debugging] = 重大度レベル 7
      • [Disable]:このオプションは、コンソール ログ レベルの場合にのみ使用できます。 このオプションを選択すると、コンソール ロギングが無効になります。

      ロギング レベルを設定する場合は、重大度がそのレベルと等しいかそれ以下であるメッセージのみ、コントローラにログされます。 たとえば、ロギング レベルを Warnings(重大度レベル 4)に設定した場合は、重大度が 0 ~ 4 のメッセージしかログされません。

      ステップ 7   ソース ファイルの情報をメッセージ ログに含める場合は、[File Info] チェックボックスをオンにします。 デフォルト値はイネーブルです。
      ステップ 8   トレースバック情報をメッセージ ログに含める場合は、[Trace Info] チェックボックスをオンにします。 デフォルトではディセーブルになっています。
      ステップ 9   [Apply] をクリックして、変更を確定します。
      ステップ 10   [Save Configuration] をクリックして、変更を保存します。

      メッセージ ログの表示(GUI)

      コントローラの GUI を使用してメッセージ ログを表示するには、[Management] > [Logs] > [Message Logs] の順に選択します。 [Message Logs] ページが表示されます。

      図 3. [Message Logs] ページ


      (注)  


      コントローラから現在のメッセージ ログをクリアするには、[Clear] をクリックします。


      システム ロギングとメッセージ ロギングの設定(CLI)

      コントローラ CLI を使用してシステム ロギングとメッセージ ロギングを設定するには、次の手順を実行します。


        ステップ 1   システム ロギングを有効化し、syslog メッセージの宛先 syslog サーバの IP アドレスを設定するには、次のコマンドを入力します。

        config logging syslog host server_IP_address

        コントローラには最大 3 台の syslog サーバを追加できます。

        (注)     

        コントローラから syslog サーバを削除するには、次のコマンドを入力します。 config logging syslog host server_IP_address delete

        ステップ 2   syslog サーバに対する syslog メッセージのフィルタリングの重大度レベルを設定するには、次のコマンドを入力します。

        config logging syslog level severity_level

        severity_level は、次のいずれかです。

        • emergencies = 重大度レベル 0
        • alerts = 重大度レベル 1
        • critical = 重大度レベル 2
        • errors = 重大度レベル 3
        • warnings = 重大度レベル 4
        • notifications = 重大度レベル 5
        • informational = 重大度レベル 6
        • debugging = 重大度レベル 7
        (注)     

        代わりに、severity_level パラメータに 0 ~ 7 の数を入力することもできます。

        (注)     

        syslog レベルを設定する場合は、重大度がそのレベル以下であるメッセージだけが syslog サーバに送信されます。 たとえば、syslog レベルを Warnings(重大度レベル 4)に設定した場合は、重大度が 0 ~ 4 のメッセージしか syslog サーバに送信されません。

        ステップ 3   特定のアクセス ポイントまたはすべてのアクセス ポイントに対する syslog メッセージのフィルタリングの重大度レベルを設定するには、次のコマンドを入力します。

        config ap logging syslog level severity_level {Cisco_AP | all}

        severity_level は、次のいずれかです。

        • emergencies = 重大度レベル 0
        • alerts = 重大度レベル 1
        • critical = 重大度レベル 2
        • errors = 重大度レベル 3
        • warnings = 重大度レベル 4
        • notifications = 重大度レベル 5
        • informational = 重大度レベル 6
        • debugging = 重大度レベル 7
          (注)     

          syslog レベルを設定する場合は、重大度がそのレベル以下のメッセージだけがアクセス ポイントに送信されます。 たとえば、syslog レベルを警告(重大度 4)に設定した場合は、重大度が 0 ~ 4 のメッセージだけがアクセス ポイントに送信されます。

        ステップ 4   syslog サーバへ発信する syslog メッセージのファシリティを設定するには、次のコマンドを入力します。

        config logging syslog facility facility_code

        facility_code は、次のいずれかです。

        • authorization = 認可システム。 ファシリティ レベル = 4。

        • auth-private = 認可システム(プライベート)。 ファシリティ レベル = 10。
        • cron = cron/at ファシリティ。 ファシリティ レベル = 9。
        • daemon = システム デーモン。 ファシリティ レベル = 3。
        • ftp = FTP デーモン。 ファシリティ レベル = 11。
        • kern = カーネル。 ファシリティ レベル = 0。
        • local0 = ローカル使用。 ファシリティ レベル = 16。
        • local1 = ローカル使用。 ファシリティ レベル = 17。
        • local2 = ローカル使用。 ファシリティ レベル = 18。
        • local3 = ローカル使用。 ファシリティ レベル = 19。
        • local4 = ローカル使用。 ファシリティ レベル = 20。
        • local5 = ローカル使用。 ファシリティ レベル = 21。
        • local6 = ローカル使用。 ファシリティ レベル = 22。
        • local7 = ローカル使用。 ファシリティ レベル = 23。
        • lpr = ライン プリンタ システム。 ファシリティ レベル = 6。
        • mail = メール システム。 ファシリティ レベル = 2。
        • news = USENET ニュース。 ファシリティ レベル = 7。
        • sys12 = システム使用。 ファシリティ レベル = 12。
        • sys13 = システム使用。 ファシリティ レベル = 13。
        • sys14 = システム使用。 ファシリティ レベル = 14。
        • sys15 = システム使用。 ファシリティ レベル = 15。
        • syslog = syslog 自体。 ファシリティ レベル = 5。
        • user = ユーザ プロセス。 ファシリティ レベル = 1。
        • uucp = UNIX 間コピー システム。 ファシリティ レベル = 8。
        ステップ 5   コントローラのバッファとコンソールに対するロギング メッセージの重大度レベルを設定するには、次のコマンドを入力します。
        • config logging buffered severity_level
        • config logging console severity_level

        severity_level は、次のいずれかです。

        • emergencies = 重大度レベル 0
        • alerts = 重大度レベル 1
        • critical = 重大度レベル 2
        • errors = 重大度レベル 3
        • warnings = 重大度レベル 4
        • notifications = 重大度レベル 5
        • informational = 重大度レベル 6
        • debugging = 重大度レベル 7
          (注)     

          代わりに、severity_level パラメータに 0 ~ 7 の数を入力することもできます。

        (注)     

        ロギング レベルを設定する場合は、重大度がそのレベルと等しいかそれ以下であるメッセージのみ、コントローラにログされます。 たとえば、ロギング レベルを Warnings(重大度レベル 4)に設定した場合は、重大度が 0 ~ 4 のメッセージしかログされません。

        ステップ 6   デバッグ メッセージをコントローラ バッファ、コントローラ コンソール、または syslog サーバに保存するには、次のコマンドを入力します。
        • config logging debug buffered {enable | disable}
        • config logging debug console {enable | disable}
        • config logging debug syslog {enable | disable} デフォルトでは、console コマンドは有効(enable)、buffered コマンドおよび syslog コマンドは無効(disable)です。
        ステップ 7   コントローラがメッセージ ログ内にソース ファイルの情報を含めるようにする、またはこの情報を表示しないようにするには、次のコマンドを入力します。

        config logging fileinfo {enable | disable}

        デフォルト値はイネーブルです。

        ステップ 8   コントローラがメッセージ ログ内にプロセス情報を含めるようにする、またはこの情報を表示しないようにするには、次のコマンドを入力します。

        config logging procinfo {enable | disable}

        デフォルト値は [disabled] です。

        ステップ 9   コントローラがメッセージ ログ内にトレースバック情報を含めるようにする、またはこの情報を表示しないようにするには、次のコマンドを入力します。

        config logging traceinfo {enable | disable}

        デフォルト値は [disabled] です。

        ステップ 10   ログ メッセージおよびデバッグ メッセージのタイムスタンプを有効または無効にするには、次のコマンドを入力します。
        • config service timestamps log {datetime | disable}
        • config service timestamps debug {datetime | disable} 値は次のとおりです。
          • datetime = 標準の日付と時刻がタイムスタンプとしてメッセージに付加されます。 768 ビットは、デフォルト値です。
          • disable = メッセージにタイムスタンプは付加されません。
        ステップ 11   変更を保存するには、次のコマンドを入力します。

        save config


        システム ログとメッセージ ログの表示(CLI)

        ロギング パラメータとバッファの内容を表示するには、次のコマンドを入力します。

        show logging

        以下に類似した情報が表示されます。

        
        Logging to buffer :
        - Logging of system messages to buffer :
         - Logging filter level.......................... errors
         - Number of system messages logged.............. 8716
         - Number of system messages dropped............. 2906
        - Logging of debug messages to buffer ........... Disabled
         - Number of debug messages logged............... 0
         - Number of debug messages dropped.............. 0
        Logging to console :
        - Logging of system messages to console :
         - Logging filter level.......................... errors
         - Number of system messages logged.............. 0
         - Number of system messages dropped............. 11622
        - Logging of debug messages to console .......... Enabled
         - Number of debug messages logged............... 0
         - Number of debug messages dropped.............. 0
        Logging to syslog :
        - Syslog facility................................ local0
        - Logging of system messages to syslog :
         - Logging filter level.......................... errors
         - Number of system messages logged.............. 8716
        - Number of debug messages dropped............... 0
        - Number of remote syslog hosts.................. 0
          - Host 0....................................... Not Configured
          - Host 1....................................... Not Configured
          - Host 2....................................... Not Configured
        Logging of traceback............................. Disabled
        Logging of process information................... Disabled
        Logging of source file informational............. Enabled
        Timestamping of messages.........................
        - Timestamping of system messages................ Enabled
         - Timestamp format.............................. Date and Time
        - Timestamping of debug messages................. Enabled
         - Timestamp format.............................. Date and Time
        
        Logging buffer (8722 logged, 2910 dropped)
        
        *Mar 26 09:23:13.574: %MM-3-INVALID_PKT_RECVD: mm_listen.c:5508 Received an invalid packet from 1.100.163.144. Source member:0.0.0.0. source member unknown.
        *Mar 26 09:23:13.574: %MM-3-INVALID_PKT_RECVD: mm_listen.c:5508 Received an invalid packet from 1.100.163.144. Source member:0.0.0.0. source member unknown.
        Previous message occurred 2 times.
        *Mar 26 09:22:44.925: %MM-3-INVALID_PKT_RECVD: mm_listen.c:5508 Received an invalid packet from 1.100.163.144. Source member:0.0.0.0. source member unknown.
        ...
        

        アクセス ポイント イベント ログの表示

        アクセス ポイント イベント ログについて

        アクセス ポイントのイベント ログには、すべてのシステム メッセージ(重大度が notifications 以上のもの)が記録されます。 イベント ログには最大 1024 行のメッセージを格納できます。1 行あたりの長さは最大 128 文字です。 イベント ログがいっぱいになったときは、新しいイベント メッセージを記録するために、最も古いメッセージが削除されます。 イベント ログはアクセス ポイント フラッシュ上のファイルに保存されるので、リブートしても消去されません。 アクセス ポイント フラッシュへの書き込み回数を最小限にするために、イベント ログの内容がイベント ログ ファイルに書き込まれるのは、通常のリロード時またはクラッシュ時だけとなっています。

        アクセス ポイント イベント ログの表示(CLI)

        アクセス ポイント イベント ログを表示する、またはコントローラから削除するには、次の CLI コマンドを使用します。

        • コントローラに join されたアクセス ポイントのイベント ログ ファイルの内容を表示するには、次のコマンドを入力します。 show ap eventlog Cisco_AP 以下に類似した情報が表示されます。
          
          AP event log download has been initiated
          Waiting for download to complete
          
          AP event log download completed.
           ======================= AP Event log Contents =====================
          *Sep 22 11:44:00.573: %CAPWAP-5-CHANGED: CAPWAP changed state to IMAGE
          *Sep 22 11:44:01.514: %LINEPROTO-5-UPDOWN: Line protocol on Interface Dot11Radio0, changed state to down
          *Sep 22 11:44:01.519: %LINEPROTO-5-UPDOWN: Line protocol on Interface Dot11Radio1, changed state to down
          *Sep 22 11:44:53.539: *** Access point reloading. Reason: NEW IMAGE DOWNLOAD ***
          *Mar 1 00:00:39.078: %CAPWAP-3-ERRORLOG: Did not get log server settings from DHCP.
          *Mar 1 00:00:42.142: %CDP_PD-4-POWER_OK: Full power - NEGOTIATED inline power source
          *Mar 1 00:00:42.151: %LINK-3-UPDOWN: Interface Dot11Radio1, changed state to up
          *Mar 1 00:00:42.158: %LINK-3-UPDOWN: Interface Dot11Radio0, changed state to up
          *Mar 1 00:00:43.143: %LINEPROTO-5-UPDOWN: Line protocol on Interface Dot11Radio1, changed state to up
          *Mar 1 00:00:43.151: %LINEPROTO-5-UPDOWN: Line protocol on Interface Dot11Radio0, changed state to up
          *Mar 1 00:00:48.078: %CAPWAP-3-ERRORLOG: Could Not resolve CISCO-CAPWAP-CONTROLLER
          *Mar 1 00:01:42.144: %CDP_PD-4-POWER_OK: Full power - NEGOTIATED inline power source
          *Mar 1 00:01:48.121: %CAPWAP-3-CLIENTERRORLOG: Set Transport Address: no more AP manager IP addresses remain
          *Mar 1 00:01:48.122: %CAPWAP-5-CHANGED: CAPWAP changed state to JOIN
          *Mar 1 00:01:48.122: %LINK-5-CHANGED: Interface Dot11Radio0, changed state to administratively down
          *Mar 1 00:01:48.122: %LINK-5-CHANGED: Interface Dot11Radio1, changed state to administratively down

          
        • コントローラに join された特定のアクセス ポイントまたはすべてのアクセス ポイントの既存のイベント ログ ファイルを削除して空のイベント ログ ファイルを作成するには、次のコマンドを入力します。 clear ap-eventlog {specific Cisco_AP | all}

        ログとクラッシュ ファイルのアップロード

        ログとクラッシュ ファイルをアップロードするための前提条件

        • この項の手順に従って、コントローラからログとクラッシュ ファイルをアップロードします。 ただし、開始する前に、ファイルのアップロードに TFTP または FTP サーバを使用できることを確認します。 TFTP または FTP サーバをセットアップする場合は、次のガイドラインに従ってください。
          • サービス ポート経由でアップロードする場合は、TFTP/FTP サーバがサービス ポートと同じサブネット上になければなりません。サービス ポートはルーティングできないからです。同じサブネット上にない場合は、コントローラ上に静的ルートを作成する必要があります。
          • ディストリビューション システム ネットワーク ポートを経由してアップロードする場合は、TFTP/FTP サーバは同じサブネット上にあっても、別のサブネット上にあってもかまいません。ディストリビューション システム ポートはルーティング可能であるためです。
          • サードパーティの TFTP または FTP サーバと WCS 内蔵 TFTP または FTP サーバは同じ通信ポートを使用する必要があるため、サードパーティの TFTP または FTP サーバは WCS と同じコンピュータ上で実行できません。

        ログとクラッシュ ファイルのアップロード(GUI)


          ステップ 1   [Command] > [Upload File] を選択します。 [Upload File from Controller] ページが表示されます。
          図 4. [Upload File from Controller] ページ



          ステップ 2   [File Type] ドロップダウン リストから、次のいずれかを選択します。
          • Event Log
          • Message Log
          • Trap Log
          • Crash File
          ステップ 3   [Transfer Mode] ドロップダウン リストから、[TFTP] または [FTP] を選択します。
          ステップ 4   [IP Address] テキスト ボックスに、TFTP または FTP サーバの IP アドレスを入力します。
          ステップ 5   [File Path] テキスト ボックスに、ログまたはクラッシュ ファイルのディレクトリ パスを入力します。
          ステップ 6   [File Name] テキスト ボックスに、ログまたはクラッシュ ファイルの名前を入力します。
          ステップ 7   [Transfer Mode] として [FTP] を選択した場合は、次の手順を実行します。
          1. [Server Login Username] テキスト ボックスに、FTP サーバのログイン名を入力します。
          2. [Server Login Password] テキスト ボックスに、FTP サーバのログイン パスワードを入力します。
          3. [Server Port Number] テキスト ボックスに、FTP サーバのポート番号を入力します。 サーバ ポートのデフォルト値は 21 です。
          ステップ 8   [Upload] をクリックすると、ログまたはクラッシュ ファイルがコントローラからアップロードされます。 アップロードのステータスを示すメッセージが表示されます。

          ログとクラッシュ ファイルのアップロード(CLI)


            ステップ 1   ファイルをコントローラから TFTP/FTP サーバに転送するには、次のコマンドを入力します。

            transfer upload mode {tftp | ftp}

            ステップ 2   アップロードするタイプを指定するには、次のコマンドを入力します。

            transfer upload datatype datatype

            datatype には、次のオプションのいずれかを指定します。

            • crashfile:システムのクラッシュ ファイルをアップロードします。

            • errorlog:システムのエラー ログをアップロードします。

            • panic-crash-file:カーネル パニックが発生した場合にカーネル パニック情報をアップロードします。

            • systemtrace:システムのトレース ファイルをアップロードします。

            • traplog:システムのトラップ ログをアップロードします。

            • watchdog-crash-file:クラッシュ後にソフトウェア ウォッチドッグによってリブートが行われたときに生成されたコンソール ダンプをアップロードします。 ソフトウェア ウォッチドッグ モジュールによって、内部ソフトウェアの整合性が定期的にチェックされるので、システムが不整合または非動作の状態が長時間続くことはなくなります。

            ステップ 3   ファイルへのパスを指定するには、次のコマンドを入力します。
            • transfer upload serverip server_ip_address

            • transfer upload path server_path_to_file

            • transfer upload filename filename

            ステップ 4   FTP サーバを使用している場合は、次のコマンドも入力します。
            • transfer upload username username

            • transfer upload password password

            • transfer upload port port

              (注)     

              port パラメータのデフォルト値は 21 です。

            ステップ 5   更新された設定を表示するには、次のコマンドを入力します。

            transfer upload start

            ステップ 6   現在の設定を確認してソフトウェア アップロードを開始するよう求めるプロンプトが表示されたら、y と入力します。

            コントローラからのコア ダンプのアップロード

            コントローラからのコア ダンプのアップロードについて

            コントローラ クラッシュのトラブルシューティングに役立てるために、クラッシュ後に自動的にコア ダンプ ファイルを FTP サーバにアップロードするようコントローラを設定することができます。 コア ダンプ ファイルを FTP または TFTP サーバに直接アップロードすることはできませんが、クラッシュ ファイルを FTP または TFTP サーバにアップロードすることはできます。 コントローラがクラッシュしたときは、コア ダンプ ファイルがフラッシュ メモリに保存されます。

            コア ダンプを自動的に FTP サーバにアップロードするようにコントローラを設定する(GUI)


              ステップ 1   [Management] > [Tech Support] > [Core Dump] の順に選択して [Core Dump] ページを開きます。
              図 5. [Core Dump] ページ

              ステップ 2   コントローラがクラッシュ後にコア ダンプ ファイルを生成できるようにするには、[Core Dump Transfer] チェックボックスをオンにします。
              ステップ 3   コア ダンプ ファイルのアップロード先のサーバのタイプを指定するには、[Transfer Mode] ドロップダウン リストから [FTP] を選択します。
              ステップ 4   [IP Address] テキスト ボックスに、FTP サーバの IP アドレスを入力します。
              (注)     

              コントローラからその FTP サーバに到達可能でなければなりません。

              ステップ 5   [File Name] テキスト ボックスに、コア ダンプ ファイルを識別するための名前を入力します。
              ステップ 6   [User Name] テキスト ボックスに、FTP ログインのユーザ名を入力します。
              ステップ 7   [Password] テキスト ボックスに、FTP ログインのパスワードを入力します。
              ステップ 8   [Apply] をクリックして、変更を確定します。
              ステップ 9   [Save Configuration] をクリックして、変更を保存します。

              コア ダンプを自動的に FTP サーバにアップロードするようにコントローラを設定する(CLI)


                ステップ 1   コントローラ クラッシュ後のコア ダンプ ファイルの自動生成を有効または無効にするには、次のコマンドを入力します。

                config coredump {enable | disable}

                ステップ 2   コア ダンプ ファイルのアップロード先の FTP サーバを指定するには、次のコマンドを入力します。

                config coredump ftp server_ip_address filename

                値は次のとおりです。

                • server_ip_address は、コントローラがコア ダンプ ファイルを送信する FTP サーバの IP アドレスです。

                  (注)     

                  コントローラからその FTP サーバに到達可能でなければなりません。

                • filename は、コントローラのコア ダンプ ファイルを識別するための名前です。

                ステップ 3   FTP ログインのユーザ名とパスワードを指定するには、次のコマンドを入力します。 config coredump username ftp_username password ftp_password
                ステップ 4   変更を保存するには、次のコマンドを入力します。 save config
                ステップ 5   コントローラのコア ダンプ ファイルの概要を表示するには、次のコマンドを入力します。

                例:

                以下に類似した情報が表示されます。

                show coredump summary

                以下に類似した情報が表示されます。

                
                Core Dump is enabled
                
                FTP Server IP.................................... 10.10.10.17
                FTP Filename..................................... file1
                FTP Username..................................... ftpuser
                FTP Password.................................. ********* 

                

                コントローラから TFTP または FTP サーバへのコア ダンプのアップロード(CLI)


                  ステップ 1   フラッシュ メモリ内のコア ダンプ ファイルの情報を表示するには、次のコマンドを入力します。

                  show coredump summary

                  以下に類似した情報が表示されます。

                  
                  Core Dump is disabled
                  
                  Core Dump file is saved on flash
                  
                  Sw Version.................................... 6.0.83.0
                  Time Stamp.................................... Wed Feb  4 13:23:11 2009
                  File Size..................................... 9081788
                  File Name Suffix........................... filename.gz

                  
                  ステップ 2   ファイルをコントローラから TFTP または FTP サーバに転送するには、次のコマンドを入力します。
                  • transfer upload mode {tftp | ftp}
                  • transfer upload datatype coredump

                  • transfer upload serverip server_ip_address

                  • transfer upload path server_path_to_file

                  • transfer upload filename filename

                    (注)     

                    ファイルがアップロードされた後は、末尾に .gz という接尾辞が付加されます。 必要に応じて、同じコア ダンプ ファイルを何度も、名前を変えて別のサーバにアップロードすることもできます。

                  ステップ 3   FTP サーバを使用している場合は、次のコマンドも入力します。
                  • transfer upload username username transfer upload password password
                  • transfer upload port port
                    (注)     

                    port パラメータのデフォルト値は 21 です。

                  ステップ 4   更新された設定を表示するには、次のコマンドを入力します。

                  transfer upload start

                  ステップ 5   現在の設定を確認してソフトウェア アップロードを開始するよう求めるプロンプトが表示されたら、y と入力します。

                  パケット キャプチャ ファイルのアップロード

                  パケット キャプチャ ファイルのアップロードについて

                  Cisco 5500 シリーズ コントローラのデータ プレーンがクラッシュすると、コントローラが受信した最後の 50 パケットがフラッシュ メモリに格納されます。 この情報は、クラッシュのトラブルシューティングに役立ちます。

                  クラッシュが発生すると、新しいパケット キャプチャ ファイル(*.pcap ファイル)が作成され、次のようなメッセージがコントローラ クラッシュ ファイルに出力されます。

                  
                  Last 5 packets processed at each core are stored in
                   "last_received_pkts.pcap" captured file.
                     - Frame 36,38,43,47,49, processed at core #0.
                     - Frame 14,27,30,42,45, processed at core #1.
                     - Frame 15,18,20,32,48, processed at core #2.
                     - Frame 11,29,34,37,46, processed at core #3.
                     - Frame 7,8,12,31,35, processed at core #4.
                     - Frame 21,25,39,41,50, processed at core #5.
                     - Frame 16,17,19,22,33, processed at core #6.
                     - Frame 6,10,13,23,26, processed at core #7.
                     - Frame 9,24,28,40,44, processed at core #8.
                     - Frame 1,2,3,4,5, processed at core #9.

                  

                  コントローラ GUI または CLI を使用して、このパケット キャプチャ ファイルをコントローラからアップロードすることができます。 このファイルの内容を表示して分析するには、Wireshark などの標準的なパケット キャプチャ ツールを使用します。

                  図 6. Wireshark でのパケット キャプチャ ファイルのサンプル出力. Wireshark でのパケット キャプチャのサンプル出力

                  注意事項および制約事項

                  • パケット キャプチャ ファイルを生成するのは Cisco 5500 シリーズ コントローラだけです。 この機能は、他のコントローラ プラットフォームでは利用できません。
                  • ファイルのアップロードに TFTP または FTP サーバを使用できることを確認してください。 TFTP または FTP サーバをセットアップする場合は、次のガイドラインに従ってください。
                    • サービス ポート経由でアップロードする場合は、TFTP/FTP サーバがサービス ポートと同じサブネット上になければなりません。サービス ポートはルーティングできないからです。同じサブネット上にない場合は、コントローラ上に静的ルートを作成する必要があります。
                    • ディストリビューション システム ネットワーク ポートを経由してアップロードする場合は、TFTP/FTP サーバは同じサブネット上にあっても、別のサブネット上にあってもかまいません。ディストリビューション システム ポートはルーティング可能であるためです。
                    • サードパーティの TFTP または FTP サーバと WCS 内蔵 TFTP または FTP サーバは同じ通信ポートを使用する必要があるため、サードパーティの TFTP または FTP サーバは WCS と同じコンピュータ上で実行できません。

                  パケット キャプチャ ファイルのアップロード(GUI)


                    ステップ 1   [Commands] > [Upload File] の順に選択して、[Upload File from Controller] ページを開きます。
                    図 7. [Upload File from Controller] ページ

                    ステップ 2   [File Type] ドロップダウン リストから、[Packet Capture] を選択します。
                    ステップ 3   [Transfer Mode] ドロップダウン リストから、[TFTP] または [FTP] を選択します。
                    ステップ 4   [IP Address] テキスト ボックスに、TFTP または FTP サーバの IP アドレスを入力します。
                    ステップ 5   [File Path] テキスト ボックスに、パケット キャプチャ ファイルのディレクトリ パスを入力します。
                    ステップ 6   [File Name] テキスト ボックスに、パケット キャプチャ ファイルの名前を入力します。 このファイルには、.pcap という拡張子が付いています。
                    ステップ 7   FTP サーバを使用している場合は、次の手順に従います。
                    1. [Server Login Username] テキスト ボックスに、FTP サーバにログインするためのユーザ名を入力します。
                    2. [Server Login Password] テキスト ボックスに、FTP サーバにログインするためのパスワードを入力します。
                    3. [Server Port Number] テキスト ボックスに、FTP サーバ上のアップロードが行われるポート番号を入力します。 デフォルト値は 21 です。
                    ステップ 8   [Upload] をクリックすると、パケット キャプチャ ファイルがコントローラからアップロードされます。 アップロードのステータスを示すメッセージが表示されます。
                    ステップ 9   Wireshark などの標準的なパケット キャプチャ ツールを使用してパケット キャプチャ ファイルを開くと、コントローラが受信した最後の 50 パケットを見ることができます。

                    パケット キャプチャ ファイルのアップロード(CLI)


                      ステップ 1   コントローラ CLI にログインします。
                      ステップ 2   transfer upload mode {tftp | ftp} コマンドを入力します。
                      ステップ 3   transfer upload datatype packet-capture コマンドを入力します。
                      ステップ 4   transfer upload serverip server-ip-address コマンドを入力します。
                      ステップ 5   transfer upload path server-path-to-file コマンドを入力します。
                      ステップ 6   transfer upload filename last_received_pkts.pcap コマンドを入力します。
                      ステップ 7   FTP サーバを使用している場合は、次のコマンドを入力します。
                      • transfer upload username username
                      • transfer upload password password
                      • transfer upload port port
                        (注)     

                        port パラメータのデフォルト値は 21 です。

                      ステップ 8   transfer upload start コマンドを入力して更新後の設定を表示します。その後、現在の設定を確認するプロンプトが表示されたら y と答え、アップロード プロセスを開始します。 このコマンドの出力例は、次のとおりです。
                      
                      Mode........................................... TFTP
TFTP Server IP................................. 209.165.200.224
TFTP Path...................................... /tftp/user/
TFTP Filename..................................... last_received_pkts.pcap
                      Data Type...................................... Packet capture

Are you sure you want to start? (y/N) y
                      
                      TFTP Packet Capture Dump starting.
                      
                      File transfer operation completed successfully.

                      
                      ステップ 9   Wireshark などの標準的なパケット キャプチャ ツールを使用してパケット キャプチャ ファイルを開くと、コントローラが受信した最後の 50 パケットを見ることができます。

                      メモリ リークの監視

                      この項では、解決や再現が難しいメモリの問題をトラブルシューティングする手順を説明します。


                      注意    


                      この項のコマンドはシステムに悪影響を及ぼす可能性があるので、Cisco Technical Assistance Center(TAC)の指示を受けた場合に限り実行する必要があります。


                      メモリ リークの監視(CLI)


                        ステップ 1   メモリ エラーおよびメモリ リークの監視を有効にするには、次のコマンドを入力します。

                        config memory monitor errors {enable | disable}

                        デフォルト値は [disabled] です。

                        (注)     

                        ここでの変更は、リブートすると破棄されます。 コントローラのリブート後は、この機能のデフォルト設定が使用されます。

                        ステップ 2   メモリ リークが発生したと考えられる場合は、次のコマンドを入力して、2 つのメモリしきい値(KB 単位)間の自動リーク分析を実行するようにコントローラを設定します。

                        config memory monitor leaks low_thresh high_thresh

                        空きメモリが low_thresh しきい値を下回ると、システムがクラッシュしてクラッシュ ファイルが生成されます。 このパラメータのデフォルト値は 10000 KB です。これより低い値には設定できません。

                        high_thresh しきい値は、現在の空きメモリの大きさ以上に設定してください。このようにすると、システムは自動リーク分析モードになります。 空きメモリの大きさが、指定された high_thresh しきい値を下回ると、メモリ割り当てのトラッキングと解放のプロセスが開始します。 その結果、debug memory events enable コマンドによってすべての割り当ておよび空きメモリが示され、show memory monitor detail コマンドによってメモリ リークの疑いの検出が開始されます。 このパラメータのデフォルト値は 30000 KB です。

                        ステップ 3   メモリの問題が見つかった場合にその概要を表示するには、次のコマンドを入力します。

                        show memory monitor

                        以下に類似した情報が表示されます。

                        
                        Memory Leak Monitor Status:
                        low_threshold(10000), high_threshold(30000), current status(disabled)
                        
                        -------------------------------------------
                        
                        Memory Error Monitor Status:
                        Crash-on-error flag currently set to (disabled)
                        No memory error detected.

                        
                        ステップ 4   メモリのリークまたは破損の詳細を表示するには、次のコマンドを入力します。

                        show memory monitor detail

                        以下に類似した情報が表示されます。

                        
                        Memory error detected. Details:
                        ------------------------------------------------
                        -  Corruption detected at pmalloc entry address:        (0x179a7ec0)
                        -  Corrupt entry:headerMagic(0xdeadf00d),trailer(0xabcd),poison(0xreadceef),
                        entrysize(128),bytes(100),thread(Unknown task name, task id = (332096592)),
                        file(pmalloc.c),line(1736),time(1027)
                        
                        Previous 1K memory dump from error location.
                        ------------------------------------------------
                        (179a7ac0): 00000000 00000000 00000000 ceeff00d readf00d 00000080 00000000 00000000
                        (179a7ae0): 17958b20 00000000 1175608c 00000078 00000000 readceef 179a7afc 00000001
                        (179a7b00): 00000003 00000006 00000001 00000004 00000001 00000009 00000009 0000020d
                        (179a7b20): 00000001 00000002 00000002 00000001 00000004 00000000 00000000 5d7b9aba
                        (179a7b40): cbddf004 192f465e 7791acc8 e5032242 5365788c a1b7cee6 00000000 00000000
                        (179a7b60): 00000000 00000000 00000000 00000000 00000000 ceeff00d readf00d 00000080
                        (179a7b80): 00000000 00000000 17958dc0 00000000 1175608c 00000078 00000000 readceef
                        (179a7ba0): 179a7ba4 00000001 00000003 00000006 00000001 00000004 00000001 00003763
                        (179a7bc0): 00000002 00000002 00000010 00000001 00000002 00000000 0000001e 00000013
                        (179a7be0): 0000001a 00000089 00000000 00000000 000000d8 00000000 00000000 17222194
                        (179a7c00): 1722246c 1722246c 00000000 00000000 00000000 00000000 00000000 ceeff00d
                        (179a7c20): readf00d 00000080 00000000 00000000 179a7b78 00000000 1175608c 00000078

                        
                        ステップ 5   メモリ リークが発生した場合は、次のコマンドを入力してメモリ割り当て中のエラーまたはイベントのデバッグを有効にします。 debug memory {errors | events} {enable | disable}

                        CCXv5 クライアント デバイスのトラブルシューティング

                        CCXv5 クライアント デバイスのトラブルシューティングについて

                        コントローラと CCXv5 クライアントとの通信に関する問題のトラブルシューティングに使用できる機能には、診断チャネル、クライアント レポート、およびローミング診断とリアルタイム診断の 3 つがあります。

                        注意事項および制約事項

                        これらの機能は、CCXv5 クライアントでのみサポートされています。 CCX 以外のクライアントでの使用や、以前のバージョンの CCX を実行するクライアントでの使用はサポートされていません。

                        診断チャネルの設定

                        診断チャネル機能により、WLAN とのクライアント通信に関する問題のトラブルシューティングが可能になります。 クライアントに発生している通信の問題の原因を特定するために、定義済みのテストのセットを使用してクライアントとアクセス ポイントをテストし、その後、ネットワーク上でクライアントを動作させるための修正措置を行うことができます。 診断チャネルを有効にするには、コントローラの GUI や CLI を使用します。また、診断テストを実行するには、コントローラの CLI や WCS を使用します。

                        (注)  


                        診断チャネル機能は、管理インターフェイスを使用するアンカーされていない SSID に対してのみ有効にすることをお勧めします。


                        診断チャネルの設定(GUI)


                          ステップ 1   [WLANs] を選択して、[WLANs] ページを開きます。
                          ステップ 2   新しい WLAN を作成するか、既存の WLAN の ID 番号をクリックします。
                          (注)     

                          診断テストを実行するための新しい WLAN を作成することを推奨します。

                          ステップ 3   [WLANs > Edit] ページが表示されたら、[Advanced] タブを選択して [WLANs > Edit]([Advanced])ページを開きます。
                          図 8. [WLANs > Edit]([Advanced])ページ

                          ステップ 4   この WLAN 上で診断チャネルでのトラブルシューティングを有効にする場合は、[Diagnostic Channel] チェックボックスをオンにします。 有効にしない場合は、このチェックボックスをオフのままにします(デフォルト値)。
                          (注)     

                          クライアント上で診断テストを開始するには、CLI を使用します。

                          ステップ 5   [Apply] をクリックして、変更を確定します。
                          ステップ 6   [Save Configuration] をクリックして、変更を保存します。

                          診断チャネルの設定(CLI)


                            ステップ 1   特定の WLAN 上で診断チャネルでのトラブルシューティングを有効にするには、次のコマンドを入力します。

                            config wlan diag-channel {enable | disable} wlan_id

                            ステップ 2   変更されたかどうかを確認するには、次のコマンドを入力します。

                            show wlan wlan_id

                            以下に類似した情報が表示されます。

                            
                            WLAN Identifier.................................. 1
                            Profile Name..................................... employee1
                            Network Name (SSID).............................. employee
                            Status........................................... Disabled
                            MAC Filtering.................................... Disabled
                            Broadcast SSID................................... Enabled
                            AAA Policy Override.............................. Disabled
                            Number of Active Clients......................... 0
                            Exclusionlist Timeout............................ 60 seconds
                            Session Timeout.................................. Infinity
                            Interface........................................ virtual
                            WLAN ACL......................................... unconfigured
                            DHCP Server...................................... Default
                            DHCP Address Assignment Required................. Disabled
                            Quality of Service............................... Silver (best effort)
                            WMM.............................................. Disabled
                            CCX - AironetIe Support.......................... Enabled
                            CCX - Gratuitous ProbeResponse (GPR)............. Disabled
                            CCX - Diagnostics Channel Capability............. Enabled
                            ...

                            
                            ステップ 3   DHCP テストを実行する要求をクライアントに送信するには、次のコマンドを入力します。

                            config client ccx dhcp-test client_mac_address

                            (注)     

                            このテストでは、クライアントは診断チャネルを使用する必要はありません。

                            ステップ 4   デフォルト ゲートウェイの ping テストを実行する要求をクライアントに送信するには、次のコマンドを入力します。

                            config client ccx default-gw-ping client_mac_address

                            (注)     

                            このテストでは、クライアントは診断チャネルを使用する必要はありません。

                            ステップ 5   DNS サーバの IP アドレスの ping テストを実行する要求をクライアントに送信するには、次のコマンドを入力します。

                            config client ccx dns-ping client_mac_address

                            (注)     

                            このテストでは、クライアントは診断チャネルを使用する必要はありません。

                            ステップ 6   DNS 名前解決テストを特定のホスト名に対して実行する要求をクライアントに送信するには、次のコマンドを入力します。

                            config client ccx dns-resolve client_mac_address host_name

                            (注)     

                            このテストでは、クライアントは診断チャネルを使用する必要はありません。

                            ステップ 7   アソシエーション テストを実行する要求をクライアントに送信するには、次のコマンドを入力します。

                            config client ccx test-association client_mac_address ssid bssid {802.11a | 802.11b | 802.11g} channel

                            ステップ 8   802.1X テストを実行する要求をクライアントに送信するには、次のコマンドを入力します。

                            config client ccx test-dot1x client_mac_address profile_id bssid {802.11a | 802.11b | 802.11g} channel

                            ステップ 9   プロファイルのリダイレクト テストを実行する要求をクライアントに送信するには、次のコマンドを入力します。

                            config client ccx test-profile client_mac_address profile_id

                            profile_id には、必ずクライアント レポートが有効なクライアント プロファイルのプロファイル ID を指定します。

                            (注)     

                            ユーザは親の WLAN へリダイレクトされます。他のプロファイルへはリダイレクトされません。 表示されるプロファイルは、ユーザの親のプロファイルのみとなります。 ただし、親 WLAN のプロファイルには、診断する子 WLAN を 1 つ持つことができます。

                            ステップ 10   テストを中断またはクリアする必要がある場合は、次のコマンドを使用します。
                            • 現在のテストを中断する要求をクライアントに送信するには、次のコマンドを入力します。 config client ccx test-abort client_mac_address 保留にできるテストは一度に 1 つだけのため、このコマンドは現在保留中のテストを中断します。
                            • コントローラ上のテスト結果をクリアするには、次のコマンドを入力します。 config client ccx clear-results client_mac_address
                            ステップ 11   クライアントにメッセージを送信するには、次のコマンドを入力します。

                            例: config client ccx send-message client_mac_address message_id

                            message_id は、次のいずれかです。

                            • 1 = SSID が無効です。

                            • 2 = ネットワーク設定が無効です。

                            • 3 = WLAN の信頼性に矛盾があります。

                            • 4 = ユーザの資格情報が正しくありません。

                            • 5 = サポートに問い合わせてください。

                            • 6 = 問題は解決されました。

                            • 7 = 問題は解決されていません。

                            • 8 = 後でもう一度試してください。

                            • 9 = 示された問題を修正してください。

                            • 10 = ネットワークによってトラブルシューティングが拒否されました。

                            • 11 = クライアント レポートを取得しています。

                            • 12 = クライアント ログを取得しています。

                            • 13 = 取得が完了しました。

                            • 14 = アソシエーション テストを開始しています。

                            • 15 = DHCP テストを開始しています。

                            • 16 = ネットワーク接続テストを開始しています。

                            • 17 = DNS ping テストを開始しています。

                            • 18 = 名前解決テストを開始しています。

                            • 19 = 802.1X 認証テストを開始しています。

                            • 20 = クライアントを特定のプロファイルへリダイレクトしています。

                            • 21 = テストが完了しました。

                            • 22 = テストに合格しました。

                            • 23 = テストに合格しませんでした。

                            • 24 = 診断チャネル動作をキャンセルするか WLAN プロファイルを選択して通常の動作を再開します。

                            • 25 = クライアントによってログの取得が拒否されました。

                            • 26 = クライアントによってクライアント レポートの取得が拒否されました。

                            • 27 = クライアントによってテスト要求が拒否されました。

                            • 28 = ネットワーク(IP)設定が無効です。

                            • 29 = ネットワークに関する既知の機能停止または問題があります。

                            • 30 = 定期的なメンテナンスの時期です。

                            • 31 = WLAN のセキュリティ方式が正しくありません。

                            • 32 = WLAN の暗号化方式が正しくありません。

                            • 33 = WLAN の認証方式が正しくありません。

                            ステップ 12   最新のテストのステータスを確認するには、次のコマンドを入力します。 show client ccx last-test-status client_mac_address

                            デフォルト ゲートウェイの ping テストに対しては、次のような情報が表示されます。

                            
                            Test Type........................................ Gateway Ping Test
                            Test Status...................................... Pending/Success/Timeout
                            
                            Dialog Token..................................... 15
                            Timeout.......................................... 15000 ms
                            Request Time..................................... 1329 seconds since system boot
                            
                            ステップ 13   最新のテスト応答のステータスを確認するには、次のコマンドを入力します。

                            show client ccx last-response-status client_mac_address

                            802.1X 認証テストに対しては、次のような情報が表示されます。

                            
                            Test Status...................................... Success
                            
                            Response Dialog Token............................ 87
                            Response Status.................................. Successful
                            Response Test Type............................... 802.1x Authentication Test
                            Response Time.................................... 3476 seconds since system boot
                            
                            ステップ 14   最新の合格診断テストの結果を確認するには、次のコマンドを入力します。

                            show client ccx results client_mac_address

                            802.1X 認証テストに対しては、次のような情報が表示されます。

                            
                            dot1x Complete................................... Success
                            EAP Method....................................... *1,Host OS Login Credentials
                            dot1x Status.................................. 255 

                            
                            ステップ 15   前回のテストでクライアントが取得した関連データ フレームを確認するには、次のコマンドを入力します。

                            show client ccx frame-data client_mac_address

                            以下に類似した情報が表示されます。

                            
                            LOG Frames:
                            
                            Frame Number:.................................... 1
                            Last Frame Number:............................... 1120
                            Direction:....................................... 1
                            Timestamp:....................................... 0d 00h 50m 39s 863954us
                            Frame Length:.................................... 197
                            Frame Data:
                            00000000: 80 00 00 00 ff ff ff ff  ff ff 00 12 44 bd bd b0  ............D...
                            00000010: 00 12 44 bd bd b0 f0 af  43 70 00 f2 82 01 00 00  ..D.....Cp......
                            00000020: 64 00 11 08 00 01 00 01  08 8c 12 98 24 b0 48 60  d...........$.H`
                            00000030: 6c 05 04 01 02 00 00 85  1e 00 00 89 00 0f 00 ff  l...............
                            00000040: 03 19 00 41 50 32 33 2d  31 30 00 00 00 00 00 00  ...AP23-10......
                            00000050: 00 00 00 00 00 00 26 96  06 00 40 96 00 ff ff dd  ......&...@.....
                            00000060: 18 00 50 f2 01 01 00 00  50 f2 05 01 00 00 50 f2  ..P.....P.....P.
                            00000070: 05 01 00 00 40 96 00 28  00 dd 06 00 40 96 01 01  ....@..(....@...
                            
                            00000080: 00 dd 05 00 40 96 03 04  dd 16 00 40 96 04 00 02  ....@......@....
                            00000090: 07 a4 00 00 23 a4 00 00  42 43 00 00 62 32 00 00  ....#...BC..b2..
                            000000a0: dd 05 00 40 96 0b 01 dd  18 00 50 f2 02 01 01 82  ...@......P.....
                            000000b0: 00 03 a4 00 00 27 a4 00  00 42 43 5e 00 62 32 2f  .....'...BC^.b2/
                            
                            LOG Frames:
                            
                            Frame Number:.................................... 2
                            Last Frame Number:............................... 1120
                            Direction:....................................... 1
                            Timestamp:....................................... 0d 00h 50m 39s 878289us
                            Frame Length:.................................... 147
                            Frame Data:
                            00000000: 80 00 00 00 ff ff ff ff  ff ff 00 0d ed c3 a0 22  ..............."
                            00000010: 00 0d ed c3 a0 22 00 bd  4d 50 a5 f7 78 08 00 00  ....."..MP..x...
                            00000020: 64 00 01 00 00 01 00 01  08 8c 12 98 24 b0 48 60  d...........$.H`
                            00000030: 6c 05 04 01 02 00 00 85  1e 00 00 84 00 0f 00 ff  l...............
                            00000040: 03 19 00 72 6f 67 75 65  2d 74 65 73 74 31 00 00  ...rogue-test1..
                            00000050: 00 00 00 00 00 00 23 96  06 00 40 96 00 10 00 dd  ......#...@.....
                            00000060: 06 00 40 96 01 01 00 dd  05 00 40 96 03 04 dd 05  ..@.......@.....
                            00000070: 00 40 96 0b 01 dd 18 00  50 f2 02 01 01 81 00 03  .@......P.......
                            
                            00000080: a4 00 00 27 a4 00 00 42  43 5e 00 62 32 2f 00 d2  ...'...BC^.b2/..
                            00000090: b4 ab 84                                          ...
                            
                            LOG Frames:
                            
                            Frame Number:.................................... 3
                            Last Frame Number:............................... 1120
                            Direction:....................................... 1
                            Timestamp:....................................... 0d 00h 50m 39s 881513us
                            Frame Length:.................................... 189
                            Frame Data:
                            00000000: 80 00 00 00 ff ff ff ff  ff ff 00 12 44 bd 80 30  ............D..0
                            00000010: 00 12 44 bd 80 30 60 f7  46 c0 8b 4b d1 05 00 00  ..D..0`.F..K....
                            00000020: 64 00 11 08 00 01 00 01  08 8c 12 98 24 b0 48 60  d...........$.H`
                            00000030: 6c 05 04 00 02 00 00 85  1e 00 00 89 00 0f 00 ff  l...............
                            00000040: 03 19 00 41 50 34 30 2d  31 37 00 00 00 00 00 00  ...AP40-17......
                            00000050: 00 00 00 00 00 00 26 dd  18 00 50 f2 01 01 00 00  ......&...P.....
                            00000060: 50 f2 05 01 00 00 50 f2  05 01 00 00 40 96 00 28  P.....P.....@..(
                            00000070: 00 dd 06 00 40 96 01 01  00 dd 05 00 40 96 03 04  ....@.......@...
                            
                            00000080: dd 16 00 40 96 04 00 05  07 a4 00 00 23 a4 00 00  ...@........#...
                            00000090: 42 43 00 00 62 32 00 00  dd 05 00 40 96 0b 01 dd  BC..b2.....@....
                            000000a0: 18 00 50 f2 02 01 01 85  00 03 a4 00 00 27 a4 00  ..P..........'..
                            000000b0: 00 42 43 5e 00 62 32 2f  00 0b 9a 1d 6f           .BC^.b2/....o
                            ...
                            

                            クライアント レポートの設定

                            クライアント レポート プロトコルは、クライアント情報を交換するためにクライアントとアクセス ポイントによって使用されます。 クライアント レポートは、クライアントがアソシエートするときに自動で収集されます。 クライアントのアソシエート後は、いつでもコントローラの GUI または CLI を使用してクライアント レポート要求を任意の CCXv5 クライアントに送信できます。 クライアント レポートには次の 4 種類があります。

                            • クライアント プロファイル:クライアントの設定に関する情報を示します。
                            • 動作パラメータ:クライアントの現在の動作モードの詳細を示します。
                            • 製造元情報:使用されている無線 LAN クライアント アダプタに関するデータを示します。
                            • クライアント機能:クライアントの機能に関する情報を示します。

                            クライアント レポートの設定(GUI)


                              ステップ 1   [Monitor] > [Clients] の順に選択して、[Clients] ページを開きます。
                              ステップ 2   目的のクライアントの MAC アドレスをクリックします。 [Clients > Detail] ページが表示されます。
                              図 9. [Clients > Detail] ページ

                              ステップ 3   レポート要求をクライアントに送信するには、[Send CCXV5 Req] をクリックします。
                              (注)     

                              Cisco CB21AG の ACAU または CCXv5 ベンダーの同様のソフトウェアを使用して、信頼できるプロファイルを作成する必要があります。

                              ステップ 4   クライアントのパラメータを表示するには、[Display] をクリックします。 [Client Reporting] ページが表示されます。
                              図 10. [Client Reporting] ページ

                              このページには、クライアント プロファイルおよび現在使用中かどうかが表示されます。 クライアントの動作パラメータ、製造元、および機能に関する情報も表示されます。

                              ステップ 5   目的のクライアント プロファイルのリンクをクリックします。 [Profile Details] ページには、SSID、省電力モード、無線チャネル、データ レート、802.11 セキュリティ設定などのクライアント プロファイルの詳細が表示されます。

                              クライアント レポートの設定(CLI)


                                ステップ 1   クライアント プロファイルを送信する要求をクライアントに送信するには、次のコマンドを入力します。

                                config client ccx get-profiles client_mac_address

                                ステップ 2   現在の動作パラメータを送信する要求をクライアントに送信するには、次のコマンドを入力します。

                                config client ccx get-operating-parameters client_mac_address

                                ステップ 3   製造元の情報を送信する要求をクライアントに送信するには、次のコマンドを入力します。

                                config client ccx get-manufacturer-info client_mac_address

                                ステップ 4   機能情報を送信する要求をクライアントに送信するには、次のコマンドを入力します。

                                config client ccx get-client-capability client_mac_address

                                ステップ 5   クライアント レポートの情報をクリアするには、次のコマンドを入力します。

                                config client ccx clear-reports client_mac_address

                                ステップ 6   クライアント プロファイルを表示するには、次のコマンドを入力します。

                                show client ccx profiles client_mac_address

                                以下に類似した情報が表示されます。

                                
                                Number of Profiles............................... 1
                                Current Profile.................................. 1
                                
                                Profile ID....................................... 1
                                Profile Name..................................... wifiEAP
                                SSID............................................. wifiEAP
                                Security Parameters[EAP Method,Credential]....... EAP-TLS,Host OS Login Credentials
                                Auth Method...................................... EAP
                                Key Management................................... WPA2+CCKM
                                Encryption....................................... AES-CCMP
                                Power Save Mode.................................. Constantly Awake
                                Radio Configuration:
                                Radio Type....................................... DSSS
                                  Preamble Type.................................. Long preamble
                                  CCA Method..................................... Energy Detect + Carrier Detect/Correlation
                                  Data Retries................................... 6
                                  Fragment Threshold............................. 2342
                                  Radio Channels................................. 1 2 3 4 5 6 7 8 9 10 11
                                  Tx Power Mode.................................. Automatic
                                  Rate List(MB).................................. 1.0 2.0
                                
                                Radio Type....................................... HRDSSS(802.11b)
                                  Preamble Type.................................. Long preamble
                                  CCA Method..................................... Energy Detect + Carrier Detect/Correlation
                                  Data Retries................................... 6
                                  Fragment Threshold............................. 2342
                                  Radio Channels................................. 1 2 3 4 5 6 7 8 9 10 11
                                  Tx Power Mode.................................. Automatic
                                  Rate List(MB).................................. 5.5 11.0
                                
                                Radio Type....................................... ERP(802.11g)
                                  Preamble Type.................................. Long preamble
                                  CCA Method..................................... Energy Detect + Carrier Detect/Correlation
                                  Data Retries................................... 6
                                  Fragment Threshold............................. 2342
                                  Radio Channels................................. 1 2 3 4 5 6 7 8 9 10 11
                                  Tx Power Mode.................................. Automatic
                                  Rate List(MB).................................. 6.0 9.0 12.0 18.0 24.0 36.0 48.0 54.0
                                
                                Radio Type....................................... OFDM(802.11a)
                                  Preamble Type.................................. Long preamble
                                  CCA Method..................................... Energy Detect + Carrier Detect/Correlation
                                  Data Retries................................... 6
                                  Fragment Threshold............................. 2342
                                Radio Channels................................. 36 40 44 48 52 56 60 64 149 153 157 161 165
                                  Tx Power Mode.................................. Automatic
                                  Rate List(MB).................................. 6.0 9.0 12.0 18.0 24.0 36.0 48.0 54.0
                                
                                ステップ 7   クライアントの動作パラメータを表示するには、次のコマンドを入力します。

                                show client ccx operating-parameters client_mac_address

                                以下に類似した情報が表示されます。

                                
                                Client Mac....................................... 00:40:96:b2:8d:5e
                                Radio Type....................................... OFDM(802.11a)
                                
                                Radio Type....................................... OFDM(802.11a)
                                  Radio Channels................................. 36 40 44 48 52 56 60 64 100 104 108 112 116 120 124 128 132 136 140 149 153 157 161 165
                                  Tx Power Mode.................................. Automatic
                                  Rate List(MB).................................. 6.0 9.0 12.0 18.0 24.0 36.0 48.0 54.0
                                
                                Power Save Mode.................................. Normal Power Save
                                SSID............................................. wifi
                                Security Parameters[EAP Method,Credential]....... None
                                Auth Method...................................... None
                                Key Management................................... None
                                Encryption....................................... None
                                Device Name...................................... Wireless Network Connection 15
                                Device Type...................................... 0
                                OS Id............................................ Windows XP
                                OS Version....................................... 5.1.2600 Service Pack 2
                                IP Type.......................................... DHCP address
                                IPv4 Address..................................... Available
                                IP Address....................................... 70.0.4.66
                                Subnet Mask...................................... 255.0.0.0
                                Default Gateway.................................. 70.1.0.1
                                IPv6 Address..................................... Not Available
                                IPv6 Address.....................................  0: 0: 0: 0: 0: 0: 0: 0: 0: 0: 0: 0: 0: 0: 0: 0:
                                IPv6 Subnet Mask.................................  0: 0: 0: 0: 0: 0: 0: 0: 0: 0: 0: 0: 0: 0: 0: 0:
                                DNS Servers...................................... 103.0.48.0
                                WINS Servers.....................................
                                System Name...................................... URAVAL3777
                                Firmware Version................................. 4.0.0.187
                                Driver Version................................... 4.0.0.187
                                
                                ステップ 8   クライアントの製造元情報を表示するには、次のコマンドを入力します。

                                show client ccx manufacturer-info client_mac_address

                                以下に類似した情報が表示されます。

                                
                                Manufacturer OUI................................. 00:40:96
                                Manufacturer ID.................................. Cisco
                                Manufacturer Model............................... Cisco Aironet 802.11a/b/g Wireless Adapter
                                Manufacturer Serial.............................. FOC1046N3SX
                                Mac Address...................................... 00:40:96:b2:8d:5e
                                Radio Type....................................... DSSS OFDM(802.11a) HRDSSS(802.11b) ERP(802.11g)
                                Antenna Type..................................... Omni-directional diversity
                                Antenna Gain..................................... 2 dBi
                                
                                Rx Sensitivity:
                                Radio Type....................................... DSSS
                                Rx Sensitivity .................................. Rate:1.0 Mbps, MinRssi:-95, MaxRssi:-30
                                Rx Sensitivity .................................. Rate:2.0 Mbps, MinRssi:-95, MaxRssi:-30
                                Radio Type....................................... HRDSSS(802.11b)
                                Rx Sensitivity .................................. Rate:5.5 Mbps, MinRssi:-95, MaxRssi:-30
                                Rx Sensitivity .................................. Rate:11.0 Mbps, MinRssi:-95, MaxRssi:-30
                                Radio Type....................................... ERP(802.11g)
                                Rx Sensitivity .................................. Rate:6.0 Mbps, MinRssi:-95, MaxRssi:-30
                                Rx Sensitivity .................................. Rate:9.0 Mbps, MinRssi:-95, MaxRssi:-30
                                Rx Sensitivity .................................. Rate:12.0 Mbps, MinRssi:-95, MaxRssi:-30
                                Rx Sensitivity .................................. Rate:18.0 Mbps, MinRssi:-95, MaxRssi:-30
                                
                                ステップ 9   クライアントの機能情報を表示するには、次のコマンドを入力します。

                                show client ccx client-capability client_mac_address

                                (注)     

                                このコマンドはクライアントで使用可能な機能を表示します。機能の現在の設定ではありません。

                                以下に類似した情報が表示されます。

                                
                                Service Capability............................... Voice, Streaming(uni-directional) Video, Interactive(bi-directional) Video
                                Radio Type....................................... DSSS OFDM(802.11a) HRDSSS(802.11b) ERP(802.11g)
                                
                                Radio Type....................................... DSSS
                                  Radio Channels................................. 1 2 3 4 5 6 7 8 9 10 11
                                  Tx Power Mode.................................. Automatic
                                  Rate List(MB).................................. 1.0 2.0
                                
                                Radio Type....................................... HRDSSS(802.11b)
                                  Radio Channels................................. 1 2 3 4 5 6 7 8 9 10 11
                                  Tx Power Mode.................................. Automatic
                                  Rate List(MB).................................. 5.5 11.0
                                
                                Radio Type....................................... ERP(802.11g)
                                  Radio Channels................................. 1 2 3 4 5 6 7 8 9 10 11
                                  Tx Power Mode.................................. Automatic
                                  Rate List(MB).................................. 6.0 9.0 12.0 18.0 24.0 36.0 48.0 54.0
                                
                                Radio Type....................................... OFDM(802.11a)
                                  Radio Channels................................. 36 40 44 48 52 56 60 64 100 104 108 112 116 120 124 128 132 136 140 149 153 157 161 165
                                  Tx Power Mode.................................. Automatic
                                  Rate List(MB).................................. 6.0 9.0 12.0 18.0 24.0 36.0 48.0 54.0 
                                

                                ローミング診断とリアルタイム診断の設定

                                ローミング ログとリアルタイム ログ、および統計を使用して、システムの問題を解決できます。 イベント ログにより、クライアント デバイスの動作を識別および追跡できるようになります。 これは、WLAN 上に存在する可能性がある問題を診断する際に特に役立ちます。 イベント ログはイベントのログを示し、アクセス ポイントへそれらをレポートします。 イベント ログには次の 3 つのカテゴリがあります。

                                • Roaming ログ:このログは、指定されたクライアントのローミング イベントの履歴を示します。 クライアントは、ローミングの失敗や成功などの直近のローミング イベントを最低 5 つ以上保持します。
                                • Robust Security Network Association(RSNA; ロバスト セキュリティ ネットワーク アソシエーション)ログ:このログは、指定されたクライアントの認証イベントの履歴を示します。 クライアントは、失敗や成功などの直近の認証イベントを最低 5 つ以上保持します。
                                • Syslog:このログは、クライアントの内部システム情報を示します。 たとえば、802.11 の動作、システムの動作などに関する問題を示します。

                                統計レポートは、クライアントの 802.1X とセキュリティの情報を示します。 クライアントのアソシエート後は、いつでもコントローラの CLI を使用してイベント ログおよび統計の要求を任意の CCXv5 クライアントに送信できます。

                                ローミング診断とリアルタイム診断の設定(CLI)


                                  ステップ 1   ログ要求を送信するには、次のコマンドを入力します。

                                  config client ccx log-request log_type client_mac_address

                                  log_type は、roam、rsna、または syslog です。

                                  ステップ 2   ログ応答を表示するには、次のコマンドを入力します。

                                  show client ccx log-response log_type client_mac_address

                                  log_type は、roam、rsna、または syslog です。

                                  log_type が roam であるログ応答に対しては、次のような情報が表示されます。

                                  
                                  Tue Jun 26 18:28:48 2007  Roaming Response LogID=133: Status=Successful
                                                            Event Timestamp=0d 00h 00m 13s 322396us
                                                            Source BSSID=00:0b:85:81:06:c2, Target BSSID=00:0b:85:81:06:c2, Transition Time=3125(ms)
                                                            Transition Reason: Normal roam, poor link
                                                            Transition Result: Success
                                  Tue Jun 26 18:28:48 2007  Roaming Response LogID=133: Status=Successful
                                                            Event Timestamp=0d 00h 00m 16s 599006us
                                                            Source BSSID=00:0b:85:81:06:c2, Target BSSID=00:0b:85:81:06:c2, Transition Time=3235(ms)
                                                            Transition Reason: Normal roam, poor link
                                                            Transition Result: Success
                                                            Event Timestamp=0d 00h 00m 19s 882921us
                                                            Source BSSID=00:0b:85:81:06:c2, Target BSSID=00:0b:85:81:06:c2, Transition Time=3234(ms)
                                                            Transition Reason: Normal roam, poor link
                                                            Transition Result: Success
                                  Tue Jun 26 18:28:48 2007  Roaming Response LogID=133: Status=Successful
                                                            Event Timestamp=0d 00h 00m 08s 815477us
                                                            Source BSSID=00:0b:85:81:06:c2, Target BSSID=00:0b:85:81:06:d2, Transition Time=3281(ms)
                                                            Transition Reason: First association to WLAN
                                                            Transition Result: Success
                                                            Event Timestamp=0d 00h 00m 26s 637084us
                                                            Source BSSID=00:0b:85:81:06:d2, Target BSSID=00:0b:85:81:06:c2, Transition Time=3313(ms)

                                  

                                  log_type が rsna であるログ応答に対しては、次のような情報が表示されます。

                                  
                                  Tue Jun 26 18:24:09 2007  RSNA Response LogID=132: Status=Successful
                                                            Event Timestamp=0d 00h 00m 00s 246578us
                                                            Target BSSID=00:14:1b:58:86:cd
                                                            RSNA Version=1
                                                            Group Cipher Suite=00-0f-ac-02
                                                            Pairwise Cipher Suite Count = 1
                                                                Pairwise Cipher Suite 0 = 00-0f-ac-04
                                                            AKM Suite Count = 1
                                                                AKM Suite 0 = 00-0f-ac-01
                                                            RSN Capability = 0x0
                                                            RSNA Result: Success
                                  Tue Jun 26 18:24:09 2007  RSNA Response LogID=132: Status=Successful
                                                            Event Timestamp=0d 00h 00m 00s 246625us
                                                            Target BSSID=00:14:1b:58:86:cd
                                                            RSNA Version=1
                                                            Group Cipher Suite=00-0f-ac-02
                                                            Pairwise Cipher Suite Count = 1
                                                                Pairwise Cipher Suite 0 = 00-0f-ac-04
                                                            AKM Suite Count = 1
                                                                AKM Suite 0 = 00-0f-ac-01
                                                            RSN Capability = 0x0
                                                            RSNA Result: Success
                                  Tue Jun 26 18:24:09 2007  RSNA Response LogID=132: Status=Successful
                                                            Event Timestamp=0d 00h 00m 01s 624375us
                                                            Target BSSID=00:14:1b:58:86:cd
                                                            RSNA Version=1
                                                            Group Cipher Suite=00-0f-ac-02
                                                            Pairwise Cipher Suite Count = 1
                                                                Pairwise Cipher Suite 0 = 00-0f-ac-04
                                                            AKM Suite Count = 1
                                                                AKM Suite 0 = 00-0f-ac-01
                                                            RSN Capability = 0x0
                                  	 	 	 	 	 	 RSNA Result: Success

                                  

                                  log_type が syslog であるログ応答に対しては、次のような情報が表示されます。

                                  
                                  Tue Jun 26 18:07:48 2007  SysLog Response LogID=131: Status=Successful
                                                            Event Timestamp=0d 00h 19m 42s 278987us
                                                            Client SysLog = '<11> Jun 19 11:49:47 uraval3777 Mandatory elements missing in the OID response'
                                                            Event Timestamp=0d 00h 19m 42s 278990us
                                                            Client SysLog = '<11> Jun 19 11:49:50 uraval3777 Mandatory elements missing in the OID response'
                                  Tue Jun 26 18:07:48 2007  SysLog Response LogID=131: Status=Successful
                                                            Event Timestamp=0d 00h 19m 42s 278993us
                                                            Client SysLog = '<11> Jun 19 11:49:53 uraval3777 Mandatory elements missing in the OID response'
                                                            Event Timestamp=0d 00h 19m 42s 278996us
                                                            Client SysLog = '<11> Jun 19 11:49:56 uraval3777 Mandatory elements missing in the OID response'
                                  Tue Jun 26 18:07:48 2007  SysLog Response LogID=131: Status=Successful
                                                            Event Timestamp=0d 00h 19m 42s 279000us
                                                            Client SysLog = '<11> Jun 19 11:50:00 uraval3777 Mandatory elements missing in the OID response'
                                                            Event Timestamp=0d 00h 19m 42s 279003us
                                                            Client SysLog = '<11> Jun 19 11:50:03 uraval3777 Mandatory elements missing in the OID response'
                                  Tue Jun 26 18:07:48 2007  SysLog Response LogID=131: Status=Successful
                                                            Event Timestamp=0d 00h 19m 42s 279009us
                                                            Client SysLog = '<11> Jun 19 11:50:09 uraval3777 Mandatory elements missing in the OID response'
                                                            Event Timestamp=0d 00h 19m 42s 279012us
                                                            Client SysLog = '<11> Jun 19 11:50:12 uraval3777 Mandatory elements missing in the OID response'
                                  
                                  ステップ 3   統計の要求を送信するには、次のコマンドを入力します。

                                  config client ccx stats-request measurement_duration stats_name client_mac_address

                                  stats_name は、dot11 または security です。

                                  ステップ 4   統計応答を表示するには、次のコマンドを入力します。

                                  show client ccx stats-report client_mac_address

                                  以下に類似した情報が表示されます。

                                  
                                  Measurement duration = 1
                                  
                                       dot11TransmittedFragmentCount       = 1
                                       dot11MulticastTransmittedFrameCount = 2
                                       dot11FailedCount                    = 3
                                       dot11RetryCount                     = 4
                                       dot11MultipleRetryCount             = 5
                                       dot11FrameDuplicateCount            = 6
                                       dot11RTSSuccessCount                = 7
                                       dot11RTSFailureCount                = 8
                                       dot11ACKFailureCount                = 9
                                       dot11ReceivedFragmentCount          = 10
                                       dot11MulticastReceivedFrameCount    = 11
                                       dot11FCSErrorCount                  = 12
                                       dot11TransmittedFrameCount  	 	 	 	 = 13

                                  

                                  デバッグ ファシリティの使用方法

                                  デバッグ ファシリティの使用方法について

                                  デバッグ ファシリティにより、コントローラの CPU とやり取りするすべてのパケットを表示できるようになります。 受信したパケット、送信したパケット、またはその両方に対して有効にできます。 デフォルトでは、デバッグ ファシリティによって受信されたすべてのパケットが表示されます。 それらを表示する前に、アクセス コントロール リスト(ACL)を定義してパケットをフィルタリングすることもできます。 ACL に渡されないパケットは、表示されずに破棄されます。

                                  各 ACL には、動作(許可、拒否、無効化)、およびパケットの適合に使用する 1 つまたは複数のフィールドが含まれます。 デバッグ ファシリティでは、次のレベルおよび値で動作する ACL が提供されます。

                                  • ドライバ ACL
                                    • NPU のカプセル化の種類
                                    • Port
                                  • Ethernet header ACL
                                    • 宛先アドレス
                                    • 送信元アドレス
                                    • イーサネットの種類
                                    • VLAN ID
                                  • IP header ACL
                                    • 送信元アドレス
                                    • 宛先アドレス
                                    • Protocol
                                    • 送信元ポート(該当する場合)
                                    • 宛先ポート(該当する場合)
                                  • EoIP payload Ethernet header ACL
                                    • 宛先アドレス
                                    • 送信元アドレス
                                    • イーサネットの種類
                                    • VLAN ID
                                  • EoIP payload IP header ACL
                                    • 送信元アドレス
                                    • 宛先アドレス
                                    • Protocol
                                    • 送信元ポート(該当する場合)
                                    • 宛先ポート(該当する場合)
                                  • CAPWAP payload 802.11 header ACL
                                    • 宛先アドレス
                                    • 送信元アドレス
                                    • BSSID
                                    • SNAP ヘッダーの種類
                                  • CAPWAP payload IP header ACL
                                    • 送信元アドレス
                                    • 宛先アドレス
                                    • Protocol
                                    • 送信元ポート(該当する場合)
                                    • 宛先ポート(該当する場合)

                                  各レベルにおいて、複数の ACL を定義できます。 パケットと一致する最初の ACL が、選択された ACL となります。

                                  デバッグ ファシリティの設定(CLI)


                                    ステップ 1   デバッグ ファシリティを有効にするには、次のコマンドを入力します。
                                    • debug packet logging enable {rx | tx | all} packet_count display_size 値は次のとおりです。
                                      • rx の場合は受信したすべてのパケット、tx の場合は送信したすべてのパケット、all の場合は受信と送信の両方のパケットが表示されます。
                                      • packet_count は、ログするパケットの最大数です。 1 ~ 65535 の値をパケット数として入力できます。また、デフォルト値は 25 パケットです。
                                      • display_size は、パケットを印刷する際の表示バイト数です。 デフォルトでは、全パケットが表示されます。
                                        (注)     

                                        デバッグ ファシリティを無効にするには、コマンド debug packet logging disable を入力します。

                                    • debug packet logging acl driver rule_index action npu_encap port 値は次のとおりです。
                                      • rule_index の値は、1 ~ 6(両端の値を含む)です。
                                      • action は、permit、deny、または disable です。
                                      • npu_encap では、パケットのフィルタリング方法を定める、NPU のカプセル化の種類を指定します。 指定可能な値には、dhcp、dot11-mgmt、dot11-probe、dot1x、eoip-ping、iapp、ip、lwapp、multicast、orphan-from-sta、orphan-to-sta、rbcp、wired-guest などがあります。
                                      • port は、パケットの送受信のための物理ポートです。
                                    • パケットをログする ACL を設定するには、次のコマンドを使用します。 debug packet logging acl eth rule_index action dst src type vlan 値は次のとおりです。
                                      • rule_index の値は、1 ~ 6(両端の値を含む)です。
                                      • action は、permit、deny、または disable です。
                                      • dst は、宛先の MAC アドレスです。
                                      • src は、送信元の MAC アドレスです。
                                      • type は、2 バイトのタイプ コード(IP の場合は 0x800、ARP の場合は 0x806 など)です。 このパラメータには、「ip」(0x800 の代わり)や「arp」(0x806 の代わり)などの一般的な文字列値も使用できます。
                                      • vlan は、2 バイトの VLAN ID です。
                                    • debug packet logging acl ip rule_index action src dst proto src_port dst_port 値は次のとおりです。
                                      • proto は、数値、または getprotobyname() で認識される任意の文字列です。 サポートされる文字列は、ip、icmp、igmp、ggp、ipencap、st、tcp、egp、pup、udp、hmp、xns-idp、rdp、iso-tp4、xtp、ddp、idpr-cmtp、rspf、vmtp、ospf、ipip、および encap です。
                                      • src_port は、2 バイトの UDP/TCP 送信元ポート(telnet、23 など)または「any」です。コントローラには、数値、または getservbyname() によって認識される任意の文字列を指定できます。 サポートされる文字列は、tcpmux、echo、discard、systat、daytime、netstat、qotd、msp、chargen、ftp-data、ftp、fsp、ssh、telnet、smtp、time、rlp、nameserver、whois、re-mail-ck、domain、mtp、bootps、bootpc、tftp、gopher、rje、finger、www、link、kerberos、supdup、hostnames、iso-tsap、csnet-ns、3com-tsmux、rtelnet、pop-2、pop-3、sunrpc、auth、sftp、uucp-path、nntp、ntp、netbios-ns、netbios-dgm、netbios-ssn、imap2、snmp、snmp-trap、cmip-man、cmip-agent、xdmcp、nextstep、bgp、prospero、irc、smux、at-rtmp、at-nbp、at-echo、at-zis、qmtp、z3950、ipx、imap3、ulistserv、https、snpp、saft、npmp-local、npmp-gui、および hmmp-ind です。
                                      • dst_port は、2 バイトの UDP/TCP 宛先ポート(telnet、23 など)または「any」です。コントローラには、数値、または getservbyname() によって認識される任意の文字列を指定できます。 サポートされる文字列は、src_port と同じです。
                                    • debug packet logging acl eoip-eth rule_index action dst src type vlan
                                    • debug packet logging acl eoip-ip rule_index action src dst proto src_port dst_port
                                    • debug packet logging acl lwapp-dot11 rule_index action dst src bssid snap_type 値は次のとおりです。
                                      • bssid は、Basic Service Set Identifier(BSSID; 基本サービス セット ID)です。
                                      • snap_type は、イーサネットの種類です。
                                    • debug packet logging acl lwapp-ip rule_index action src dst proto src_port dst_port
                                      (注)     

                                      設定済みの ACL をすべて削除するには、コマンド debug packet logging acl clear-all を入力します。

                                    ステップ 2   デバッグ出力の形式を設定するには、次のコマンドを入力します。

                                    debug packet logging format {hex2pcap | text2pcap}

                                    デバッグ ファシリティでは、hex2pcap と text2pcap という 2 つの出力形式がサポートされています。 IOS によって使用される標準の形式では hex2pcap の使用がサポートされており、HTML フロントエンドを使用してデコードできます。 text2pcap オプションは、一連のパケットを同一のコンソール ログ ファイルからデコードできるようにするために用意されています。
                                    図 11. Hex2pcap の出力例. 次の図に、hex2pcap の出力例を示します。

                                    図 12. Text2pcap の出力例. 次の図に、text2pcap の出力例を示します。

                                    ステップ 3   パケットが表示されない理由を判断するには、次のコマンドを入力します。 debug packet error {enable | disable}
                                    ステップ 4   パケットのデバッグのステータスを表示するには、次のコマンドを入力します。

                                    show debug packet

                                    以下に類似した情報が表示されます。

                                    
                                    Status........................................... disabled
                                    Number of packets to display..................... 25
                                    Bytes/packet to display.......................... 0
                                    Packet display format............................ text2pcap
                                    
                                    Driver ACL:
                                          [1]: disabled
                                          [2]: disabled
                                          [3]: disabled
                                          [4]: disabled
                                          [5]: disabled
                                          [6]: disabled
                                       Ethernet ACL:
                                          [1]: disabled
                                          [2]: disabled
                                          [3]: disabled
                                          [4]: disabled
                                          [5]: disabled
                                          [6]: disabled
                                       IP ACL:
                                          [1]: disabled
                                          [2]: disabled
                                          [3]: disabled
                                          [4]: disabled
                                          [5]: disabled
                                          [6]: disabled
                                       EoIP-Ethernet ACL:
                                          [1]: disabled
                                          [2]: disabled
                                          [3]: disabled
                                          [4]: disabled
                                          [5]: disabled
                                          [6]: disabled
                                       EoIP-IP ACL:
                                          [1]: disabled
                                          [2]: disabled
                                          [3]: disabled
                                          [4]: disabled
                                          [5]: disabled
                                          [6]: disabled
                                       LWAPP-Dot11 ACL:
                                          [1]: disabled
                                          [2]: disabled
                                          [3]: disabled
                                          [4]: disabled
                                          [5]: disabled
                                          [6]: disabled
                                       LWAPP-IP ACL:
                                          [1]: disabled
                                          [2]: disabled
                                          [3]: disabled
                                          [4]: disabled
                                          [5]: disabled
                                          [6]: disabled?
                                    

                                    無線スニファの設定

                                    無線スニファについて

                                    コントローラには、アクセス ポイントの 1 つをネットワーク「スニファ」として設定する機能があります。スニファは、特定のチャネル上のパケットをすべてキャプチャして、パケット アナライザ ソフトウェアを実行しているリモート マシンに転送します。 これらのパケットには、タイム スタンプ、信号強度、パケット サイズなどの情報が含まれます。 スニファを使用すると、ネットワーク アクティビティを監視して記録し、問題を検出できます。

                                    注意事項および制約事項

                                    • サポートされているサードパーティ製のネットワーク アナライザ ソフトウェア アプリケーションは、次のとおりです。
                                      • Wildpackets Omnipeek または Airopeek
                                      • AirMagnet Enterprise Analyzer
                                      • Wireshark
                                    • Wireshark の最新バージョンでは、Analyze モードでパケットをデコードできます。 [decode as] を選択し、UDP5555 を AIROPEEK としてデコードするように切り替えます。
                                    • アクセス ポイントが Cisco 5500 シリーズ コントローラに join されている場合、スニファ モードでアクセス ポイントを使用するには IP-MAC アドレス バインディングを無効にする必要があります。 IP-MAC アドレス バインディングを無効にするには、コントローラ CLI で config network ip-mac-binding disable コマンドを入力します。
                                    • アクセス ポイントが Cisco 5500 シリーズ コントローラに join されている場合、スニファ モードでアクセス ポイントを使用するには WLAN 1 を有効にする必要があります。 WLAN 1 が無効の場合は、アクセス ポイントはパケットを送信できません。 無線スニファの必須条件

                                    無線スニファを実行するには、次のハードウェアとソフトウェアが必要です。

                                    • 専用アクセス ポイント:スニファとして設定されたアクセス ポイントは、そのネットワーク上で無線アクセス サービスを同時に提供できません。 カバレッジの中断を回避するには、既存のワイヤレス ネットワークの一部ではないアクセス ポイントを使用します。
                                    • リモート監視デバイス:アナライザ ソフトウェアを実行できるコンピュータ。
                                    • Windows XP または Linux オペレーティング システム:コントローラは、Windows XP と Linux のいずれのマシンでもスニファをサポートしています。
                                    • ソフトウェアおよび関連ファイル、プラグイン、またはアダプタ:アナライザ ソフトウェアによっては、有効にするために特殊なファイルが必要となる場合があります

                                    アクセス ポイントのスニファの設定(GUI)


                                      ステップ 1   [Wireless] > [Access Points] > [All APs] の順に選択して、[All APs] ページを開きます。
                                      ステップ 2   スニファとして設定するアクセス ポイントの名前をクリックします。 [All APs > Details for] ページが表示されます。
                                      図 13. [All APs > Details for] ページ

                                      ステップ 3   [AP Mode] ドロップダウン リストから [Sniffer] を選択します。
                                      ステップ 4   [Apply] をクリックして、変更を確定します。
                                      ステップ 5   アクセス ポイントをリブートする警告が表示されたら、[OK] をクリックします。
                                      ステップ 6   [Wireless] > [Access Points] > [Radios] > [802.11a/n](または [802.11b/g/n])の順に選択して、[802.11a/n(または 802.11b/g/n)Radios] ページを開きます。
                                      ステップ 7   カーソルを目的のアクセス ポイントの青いドロップダウン矢印の上に置いて [Configure] を選択します。 [802.11a/n(または 802.11b/g/n)Cisco APs > Configure] ページが表示されます。
                                      図 14. [802.11a/n Cisco APs > Configure] ページ

                                      ステップ 8   [Sniff] チェックボックスをオンにして、このアクセス ポイントのスニファを有効にします。オンにしなければ、スニファは無効になります。 デフォルトではオフになっています。
                                      ステップ 9   ステップ 8 でスニファを有効にした場合は、次の手順に従ってください。
                                      1. [Channel] ドロップダウン リストから、アクセス ポイントがパケットに対してスニファするチャネルを選択します。
                                      2. [Server IP Address] テキスト ボックスに、Omnipeek、Airopeek、AirMagnet、または Wireshark を実行するリモート マシンの IP アドレスを入力します。
                                      ステップ 10   [Apply] をクリックして、変更を確定します。
                                      ステップ 11   [Save Configuration] をクリックして、変更を保存します。

                                      アクセス ポイントのスニファの設定(CLI)


                                        ステップ 1   アクセス ポイントをスニファとして設定するには、次のコマンドを入力します。

                                        config ap mode sniffer Cisco_AP

                                        Cisco_AP はスニファとして設定されるアクセス ポイントです。

                                        ステップ 2   アクセス ポイントがリブートされるが操作を続行するかどうかをたずねる警告が表示されたら、Y と入力します。 アクセス ポイントはスニファ モードでリブートします。
                                        ステップ 3   アクセス ポイントでスニファを有効にするには、次のコマンドを入力します。

                                        config ap sniff {802.11a | 802.11b} enable channel server_IP_address Cisco_AP

                                        値は次のとおりです。

                                        • channel はアクセス ポイントがパケットに対してスニファする無線チャンネルです。 デフォルト値は 36(802.11a/n)と 1(802.11b/g/n)です。
                                        • server_IP_address は Omnipeek、Airopeek、AirMagnet、または Wireshark を実行するリモート マシンの IP アドレスです。
                                        • Cisco_AP はスニファとして設定されるアクセス ポイントです。
                                          (注)     

                                          アクセス ポイントでスニファを無効にするには、config ap sniff {802.11a | 802.11b} disable Cisco_AP コマンドを入力します。

                                        ステップ 4   変更を保存するには、次のコマンドを入力します。

                                        save config

                                        ステップ 5   アクセス ポイントのスニファ設定を表示するには、次のコマンドを入力します。

                                        show ap config {802.11a | 802.11b} Cisco_AP

                                        以下に類似した情報が表示されます。

                                        
                                        Cisco AP Identifier................................ 17
Cisco AP Name.......................................... AP1131:46f2.98ac
                                        ...
                                        AP Mode ........................................... Sniffer
Public Safety ..................................... Global: Disabled, Local: Disabled
Sniffing .............................................. No
                                        ...

                                        

                                        Telnet または SSH を使用したアクセス ポイントのトラブルシューティング

                                        Telnet または SSH を使用したアクセス ポイントのトラブルシューティングについて

                                        コントローラは、Telnet プロトコルおよび Secure Shell(SSH)プロトコルを使用した Lightweight アクセス ポイントのトラブルシューティングをサポートしています。 これらのプロトコルを使用すると、特にアクセス ポイントがコントローラに接続できない場合に、デバッグを簡単に行うことができます。

                                        • 潜在的な競合やネットワーク セキュリティの脅威を避けるために、Telnet または SSH のセッションを有効にしている間は config terminal、telnet、ssh、rsh、ping、traceroute、clear、clock、crypto、delete、fsck、lwapp、mkdir、radius、release、reload、rename、renew、rmdir、save、set、test、upgrade のコマンドを使用できないようになっています。
                                        • Telnet または SSH のセッション中に使用できる主なコマンドは、debug、disable、enable、help、led、login、logout、more、no debug、show、systat、undebugwhere です。

                                          (注)  


                                          コントローラ上で Telnet または SSH のセッションを設定する手順については、「Telnet および SSH セッションの設定」を参照してください。

                                        注意事項および制約事項

                                        Telnet または SSH を設定するには、ソフトウェア リリース 5.0 以降のリリースのコントローラ CLI を使用するか、ソフトウェア リリース 6.0 以降のリリースのコントローラ GUI を使用します。

                                        Telnet または SSH を使用したアクセス ポイントのトラブルシューティング(GUI)


                                          ステップ 1   [Wireless] > [Access Points] > [All APs] の順に選択して、[All APs] ページを開きます。
                                          ステップ 2   Telnet または SSH を有効にするアクセス ポイントの名前をクリックします。
                                          ステップ 3   [Advanced] タブを選択して、[All APs > Details for]([Advanced])ページを開きます。
                                          図 15. [All APs > Details for]([Advanced])ページ

                                          ステップ 4   このアクセス ポイント上での Telnet 接続を有効にするには、[Telnet] チェックボックスをオンにします。 デフォルトではオフになっています。
                                          ステップ 5   このアクセス ポイント上での SSH 接続を有効にするには、[SSH] チェックボックスをオンにします。 デフォルトではオフになっています。
                                          ステップ 6   [Apply] をクリックして、変更を確定します。
                                          ステップ 7   [Save Configuration] をクリックして、変更を保存します。

                                          Telnet または SSH を使用したアクセス ポイントのトラブルシューティング(CLI)


                                            ステップ 1   アクセス ポイントで Telnet または SSH の接続を有効にするには、次のコマンドを入力します。

                                            config ap {telnet | ssh} enable Cisco_AP

                                            デフォルト値は [disabled] です。

                                            (注)     

                                            アクセス ポイントで Telnet または SSH の接続を無効にするには、次のコマンドを入力します。 config ap {telnet | ssh} disable Cisco_AP

                                            ステップ 2   変更を保存するには、次のコマンドを入力します。

                                            save config

                                            ステップ 3   アクセス ポイントで Telnet または SSH が有効になっているかどうかを確認するには、次のコマンドを入力します。

                                            show ap config general Cisco_AP

                                            以下に類似した情報が表示されます。

                                            
                                            Cisco AP Identifier.............................. 5
                                            Cisco AP Name.................................... AP33
                                            Country code..................................... Multiple Countries:US,AE,AR,AT,AU,BH
                                            Reg. Domain allowed by Country................... 802.11bg:-ABCENR 802.11a:-ABCEN
                                            AP Country code.................................. US - United States
                                            AP Regulatory Domain............................. 802.11bg:-A 802.11a:-A
                                            Switch Port Number .............................. 2
                                            MAC Address...................................... 00:19:2f:11:16:7a
                                            IP Address Configuration......................... Static IP assigned
                                            IP Address....................................... 10.22.8.133
                                            IP NetMask....................................... 255.255.248.0
                                            Gateway IP Addr.................................. 10.22.8.1
                                            Domain...........................................
                                            Name Server......................................
                                            Telnet State..................................... Enabled
                                            Ssh State........................................ Enabled
                                            ...

                                            

                                            アクセス ポイント監視サービスのデバッグ

                                            アクセス ポイント監視サービスのデバッグについて

                                            コントローラから Cisco 3300 シリーズ モビリティ サービス エンジン(MSE; Mobility Services Engine)にアクセス ポイント ステータス情報を送信するときに、アクセス ポイント監視サービスが使用されます。

                                            MSE は、サービス サブスクリプションおよびアクセス ポイント監視サービス要求を送信して、その時点でコントローラが認識しているすべてのアクセス ポイントのステータスを取得します。 アクセス ポイントのステータスが変更されると、MSE に通知が送信されます。

                                            アクセス ポイント監視サービスの問題のデバッグ(CLI)

                                            アクセス ポイント監視サービスの問題が発生した場合は、次のコマンドを入力します。

                                            debug service ap-monitor {all | error | event | nmsp | packet} {enable | disable}

                                            値は次のとおりです。

                                            • all:すべてのアクセス ポイント ステータス メッセージのデバッグを行います。
                                            • error:アクセス ポイント監視エラー イベントのデバッグを行います。
                                            • event:アクセス ポイント監視イベントのデバッグを行います。
                                            • nmsp:アクセス ポイント監視 NMSP イベントのデバッグを行います。
                                            • packet:アクセス ポイント監視パケットのデバッグを行います。
                                            • enable:debug service ap-monitor モードを有効にします。
                                            • disable:debug service ap-monitor モードを無効にします。

                                            OfficeExtend アクセス ポイントのトラブルシューティング

                                            OfficeExtend アクセス ポイントのトラブルシューティングについて

                                            この項では、OfficeExtend アクセス ポイントの問題が発生した場合のトラブルシューティング情報を示します。

                                            OfficeExtend の LED の解釈

                                            LED パターンは、OfficeExtend アクセス ポイントが 1130 シリーズか 1140 シリーズかによって異なります。 LED パターンの説明については、『Cisco OfficeExtend Access Point Quick Start Guide』を参照してください。 このガイドには、次の URL からアクセスできます。

                                            http:/​/​www.cisco.com/​en/​US/​products/​hw/​wireless/​index.html

                                            RF カバレッジが最適になるように OfficeExtend アクセス ポイントを配置する

                                            一般的な問題のトラブルシューティング

                                            OfficeExtend アクセス ポイントに関する問題のほとんどは、次のいずれかです。

                                            • ネットワークまたはファイアウォールの問題が原因で、アクセス ポイントがコントローラに join できない。解決方法:アクセス ポイントの join 情報の表示」の項の指示に従って、OfficeExtend アクセス ポイントの join 統計情報を表示します。または、アクセス ポイントのパブリック IP アドレスを見つけて、パケット サイズを変えながら ping を社内から実行します。
                                            • アクセス ポイントが join しても何度も切断される。 この動作が発生するのは一般に、ネットワークの問題があるときや、タイムアウト時間が短いためにネットワーク アドレス変換(NAT)またはファイアウォール ポートが閉じたときです。 解決方法:テレワーカーに LED の状態を確認してもらいます。
                                            • NAT の問題が原因でクライアントがアソシエートできない。 解決方法:テレワーカーに速度テストと ping テストを実行してもらいます。 サーバによっては、パケットのサイズが大きいと ping を実行しても応答が返されません。
                                            • クライアントがデータを廃棄し続ける。 この動作が発生するのは一般に、タイムアウト時間が短いためにホーム ルータがポートを閉じたときです。 解決方法:クライアントのトラブルシューティングを WCS で実行し、問題が OfficeExtend アクセス ポイントとクライアントのどちらに関連するものかを判断します。
                                            • アクセス ポイントがエンタープライズ WLAN をブロードキャストしていない。 解決方法:テレワーカーにケーブル、電源、および LED の状態を確認してもらいます。 それでも問題を特定できない場合は、テレワーカーに次のことを試してもらいます。
                                              • PC をホーム ルータに直接接続して、http:/​/​www.cisco.com/​ などのインターネット Web サイトに接続できるかどうかを調べます。 PC がインターネットに接続できない場合は、ルータまたはモデムを調べます。 PC がインターネットに接続できる場合は、ホーム ルータの設定を調べます。アクセス ポイントからインターネットへの到達をブロックするような、ファイアウォールまたは MAC に基づくフィルタが有効になっているかどうかを調べてください。
                                              • ホーム ルータにログインして、アクセス ポイントが IP アドレスを取得済みかどうか調べます。 取得済みならば、アクセス ポイントの LED は通常はオレンジ色で点滅します。
                                            • アクセス ポイントがコントローラに join できず、問題を特定できない。 解決方法:ホーム ルータに問題がある可能性があります。 テレワーカーに、ルータのマニュアルを調べて次のことを試してもらいます。
                                              • アクセス ポイントの MAC アドレスに基づいて、アクセス ポイントに固定 IP アドレスを割り当てます。
                                              • アクセス ポイントを非武装地帯(DMZ)に置きます。DMZ とは、会社のプライベート ネットワークと外部のパブリック ネットワークとの間に中立地帯として挿入される、小さなネットワークです。 DMZ を設置すると、会社のデータが格納されているサーバに外部のユーザが直接アクセスすることはできなくなります。
                                              • それでも問題が解決されない場合は、会社の IT 部門に連絡して支援を受けてください。
                                            • テレワーカーがアクセス ポイント上で個人 SSID の設定を行っているときに問題が発生する。 解決方法:アクセス ポイント GUI で [Clear Config] をクリックするか、clear ap config Cisco_AP コマンドを入力することにより、アクセス ポイントの設定をクリアして工場出荷時のデフォルト設定に戻します。その後、OfficeExtend アクセス ポイントで個人 SSID を設定します。 それでも問題が解決されない場合は、会社の IT 部門に連絡して支援を受けてください。
                                            • ホーム ネットワークをリブートする必要がある。 解決方法:テレワーカーに次の手順を実行してもらいます。 すべてのデバイスがネットワークに接続されたままの状態で、すべてのデバイスの電源を切ります。 ケーブルまたは DSL のモデムの電源を入れて、2 分間待機します。 (LED の状態を確認してください)。 ホーム ルータの電源を入れて、2 分間待機します。 (LED の状態を確認してください)。 アクセス ポイントの電源を入れて、5 分間待機します。 (LED の状態を確認してください)。 クライアントの電源を入れます。