Módulos e interfaces de Cisco : Cisco Wireless LAN Controller Module

Troubleshooting del módulo del regulador del Wireless LAN

25 Agosto 2015 - Traducción Automática
Otras Versiones: PDFpdf | Traducción Manual (17 Abril 2008) | Inglés (29 Septiembre 2014) | Comentarios


Contenido


Introducción

Este documento proporciona procedimientos de troubleshooting para problemas básicos con Cisco Wireless LAN Controller Module (WLCM).

prerrequisitos

Requisitos

Cisco recomienda que tenga conocimiento sobre estos temas:

Componentes Utilizados

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

  • El Router de servicios integrados Cisco 2811 (ISR) ese funciona con la versión 12.4(11)T con WLCM que funcione con la versión 3.2.116.21

  • AG AP ligeros (revestimientos) de Cisco 1030 y de Cisco 1232

  • Adaptador del cliente del Wireless LAN de Cisco 802.11a/b/g (red inalámbrica (WLAN)) que funciona con la versión 2.5

  • El Cisco Secure Access Control Server (ACS) ese funciona con la versión 3.2

Nota: Los componentes enumerados aquí son solamente los dispositivos que fueron utilizados para escribir este documento. La información sobre la lista completa de los ISR que soportan los WLCM y los revestimientos que se soportan en el WLCM se proporciona en la sección del Troubleshooting de este documento.

La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando.

Convenciones

Consulte Convenciones de Consejos TécnicosCisco para obtener más información sobre las convenciones del documento.

Antecedentes

Cisco WLCM se diseña para proporcionar las pequeñas y medianas empresas (SMB) y a los clientes de la Sucursal corporativa con las soluciones de la red inalámbrica del 802.11 para las Cisco 2800 y Cisco 3800 Series ISR y los Cisco 3700 Series Router.

Cisco WLCM permite a Cisco ISR y Cisco 3700 Series Router para manejar hasta seis (APS) de los puntos de acceso VLAN, y simplifica el despliegue y la Administración de los WLAN. El sistema operativo maneja a todo el cliente de los datos, las comunicaciones, y las funciones de la administración del sistema, realiza las funciones del Administración de recursos de radio (RRM), maneja las directivas sistema-anchas de la movilidad usando la Seguridad del sistema operativo (OSS), y coordina todas las funciones de la Seguridad usando el marco OSS.

Cisco WLCM trabaja conjuntamente con los revestimientos del Cisco Aironet, el Cisco Wireless Control System (WCS), y el Cisco Wireless Location Appliance para soportar los datos de red inalámbrica, la Voz, y las aplicaciones de video de la misión crítica.

Troubleshooting

Esta sección discute los procedimientos deTroubleshooting por problemas básicos con el WLCM.

El ISR no reconoce el WLCM

El WLCM se soporta solamente en estas Plataformas ISR:

  • Cisco 3725 y 3745 Router

  • ISR de Cisco 2811, 2821, y 2851

  • ISR de Cisco 3825 y 3845

Si aparece cualquier otro ISR que los que está especificados en esta lista, después el WLCM no se detecta. Asegúrese de que usted utilice el hardware correcto.

Nota:  El WLCM se soporta solamente en los slots de módulo de red. No se soporta en los slots EVM disponibles en Cisco 2821 y Cisco 2851 ISR.

Nota: Usted puede instalar solamente un Cisco WLCM en un chasis del único router.

Hay también algunos requisitos mínimos de software para el WLCM.

El ISR debe utilizar el Software Release 12.4(2)XA1 del � del Cisco IOS (software del router) o para que el ISR reconozca más adelante el WLCM.

¿Puedo actualizar el Flash en el WLCM?

Cisco WLCM envía con y inicia de una placa de memoria instalada del CompactFlash 256-MB. La placa de memoria del CompactFlash contiene el cargador de arranque, archivo ejecutable del núcleo de Linux, de Cisco WLCM y AP, y la configuración de Cisco WLCM.

La placa de memoria del CompactFlash en Cisco WLCM no es reemplazable en el terreno.

¿Es el WLCM intercambiable caliente?

El WLCM no es intercambiable caliente en todas las Plataformas ISR. El Insertar/Remover en Línea (OIR) del módulo del regulador se soporta solamente en el Cisco 3745 Router y Cisco 3845 ISR.

Revestimientos soportados en el WLCM

Se soporta todo el Cisco Aironet Lwapp-habilitado AP, que incluye el Cisco Aironet 1000, 1100, y las 1200 Series. Las placas de interfaz HWIC-AP no se soportan.

Incapaz de acceder los fast ethernet en el WLCM

Ésta es la conducta esperada. El puerto Fast Ethernet externo en la placa frontal de Cisco WLCM no se soporta. El NM-WLC (módulo WLCM) tiene solamente un puerto Fast Ethernet internamente conectado con el router del host, y el puerto Fast Ethernet externo en la placa frontal NM está inhabilitado e inutilizable.

Marque el estatus del WLCM

Publique el comando show version del ISR para marcar si el WLCM es reconocido por el router y instalado correctamente.

2800-ISR-TSWEB#show version

Cisco IOS Software, 2800 Software (C2800NM-ADVSECURITYK9-M), Version 12.4(11)T,
RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2006 by Cisco Systems, Inc.
Compiled Sat 18-Nov-06 17:16 by prod_rel_team

ROM: System Bootstrap, Version 12.4(1r) [hqluong 1r], RELEASE SOFTWARE (fc1)

2800-ISR-TSWEB uptime is 50 minutes
System returned to ROM by power-on
System image file is "flash:c2800nm-advsecurityk9-mz.124-11.T.bin"


This product contains cryptographic features and is subject to United States 
and local country laws governing import, export, transfer and use. 
Delivery of Cisco cryptographic products does not imply third-part y authority 
to import, export, distribute or use encryption. Importers, exporters, distributors 
and users are responsible for compliance with U.S. and local country laws. 
By using this product you agree to comply with applicable laws and regulations. 
If you are unable to comply with U.S. and local laws, return this product immediately.

A summary of U.S. laws governing Cisco cryptographic products may be found at:
http://www.cisco.com/wwl/export/crypto/tool/stqrg.html

If you require further assistance please contact us by sending email to export@cisco.com.

Cisco 2811 (revision 53.50) with 249856K/12288K bytes of memory.
Processor board ID FTX1014A34X
2 FastEthernet interfaces
1 terminal line
1 Virtual Private Network (VPN) Module
1 cisco Wireless LAN Controller(s)

DRAM configuration is 64 bits wide with parity enabled.
239K bytes of non-volatile configuration memory.
62720K bytes of ATA CompactFlash (Read/Write)

Configuration register is 0x2102

Publique el comando status del /port del slot del WLAN-regulador del módulo de servicio para encontrar el estatus del WLCM.

2800-ISR-TSWEB#service-module wlan-controller 1/0 status
Service Module is Cisco wlan-controller1/0
Service Module supports session via TTY line 66
Service Module is in Steady state
Getting status from the Service Module, please wait..

Cisco WLAN Controller 3.2.116.21

Usted puede también publicar el comando statistics del WLAN-regulador 1/0 del módulo de servicio para encontrar las estadísticas del reinicio de módulo del WLCM.

2800-ISR-TSWEB#service-module wlan-controller 1/0 statistics
Module Reset Statistics:
  CLI reset count = 0
  CLI reload count = 0
  Registration request timeout reset count = 0
  Error recovery timeout reset count = 0
  Module registration count = 4

En algunos casos, usted ve este error:

Router#service-module wlan-controller 4/0 status
Service  Module is Cisco wlan-controller4/0
Service Module supports session via TTY  line 258
Service Module is trying to recover from error
Service Module  status is not available

Or this:

Router#service-module wlan-controller  1/0 status
Service Module is Cisco wlan-controller1/0
Service Module  supports session via TTY line 66
Service Module is failed
Service Module  status is not available

La razón de este error pudo ser problemas del hardware. Abre un caso TAC para resolver problemas más lejos este problema. Para abrir un caso TAC, necesitas tener un contrato válido con Cisco. Consulte el soporte técnico para entrar en contacto el TAC de Cisco.

Publique el comando del sysinfo de la demostración para recibir más información sobre el WLCM.

(Cisco Controller) >show sysinfo

Manufacturer's Name.............................. Cisco Systems, Inc
Product Name..................................... Cisco Controller
Product Version.................................. 3.2.116.21
RTOS Version..................................... 3.2.116.21
Bootloader Version............................... 3.2.116.21
Build Type....................................... DATA + WPS

System Name...................................... WLCM
System Location..................................
System Contact...................................
System ObjectID.................................. 1.3.6.1.4.1.14179.1.1.4.5
IP Address....................................... 60.0.0.2
System Up Time................................... 0 days 0 hrs 39 mins 18 secs

Configured Country............................... United States

State of 802.11b Network......................... Enabled
State of 802.11a Network......................... Enabled
Number of WLANs.................................. 1
3rd Party Access Point Support................... Disabled
Number of Active Clients......................... 0

Cómo hacemos las correcciones en el Asisitente de la configuración CLI

Cuando usted configura el WLCM por primera vez (o después de reajustar a los valores por defecto) usando el Asisitente de la configuración CLI, - la clave se utiliza para hacer las correcciones a las configuraciones. Aquí tiene un ejemplo:

Aquí, en vez de ingresar el admin, el usuario ingresa el adminn para corregirlo. En el prompt siguiente, ingrese -, después haga clic ingresan. Las devoluciones del sistema al prompt anterior.

(Cisco Controller)

Welcome to the Cisco Wizard Configuration Tool
Use the '-' character to backup
System Name [Cisco_e8:38:c0]: adminn

!--- The user enters adminn instead of admin.

Enter Administrative User Name (24 characters max): -

!--- In order to make the corrections, the user enters -.


System Name [Cisco_e8:38:c0] (31 characters max): admin

!--- The user is again prompted for the system name and
!--- then enters the correct system name admin.

El REVESTIMIENTO no se registra con ISR WLCM - WLCM enviado con los Certificados incorrectos

Los NM-AIR-WLC6-K9 y los NM-AIR-WLC6-K9= WLCMs se envían con los Certificados incorrectos. Esto hace el WLCNM no ser autenticada por Cisco/Airespace AP. El WLCMs enviado entre el 1 de febrero de 2006 y de marzo el 22 de 2006 es afectado. Un error del proceso de fabricación no copió los Certificados correctos a los dispositivos WLCNM. El certificado incorrecto crea una discrepancia de clave RSA, que hace los AP Lwapp-basados fallar unirse a/socio/registro a WLCNM.

Consulte Notificación: El FN - 62379 - módulo de red del regulador del Wireless LAN no autentica con Cisco/los Puntos de acceso del Airespace - actualización de hardware para más información sobre esto. Este Field Notice contiene la solución alternativa, así como los numeros de parte y los números de serie afectados del módulo de red.

El REVESTIMIENTO no se registra con el WLCM - Tiempo del sistema no fijado

El WLCM tiene que ser configurado con el Tiempo del sistema y la fecha. Puede o ser hecho manualmente, o el WLCM se puede configurar para utilizar el servidor NTP. Si la Fecha y hora no se fija, los revestimientos no se registran con el WLCM. En el Asisitente CLI, a le indican que ingrese el Tiempo del sistema y la fecha. Si usted no ingresa la fecha y hora, usted ve este mensaje de advertencia:

Warning! No AP will come up unless the time is set
Please see documentation for more details.

Publique este comando del WLCM CLI para configurar el tiempo manualmente:

(Cisco Controller) >config time manual <MM/DD/YY> <HH:MM:SS>

Publique este comando si usted quisiera que el WLCM utilizara el servidor NTP:

config time ntp server <index> <IP Address>

Recuperación de contraseña para el WLCM

Cuando la contraseña a iniciar sesión al WLCM se pierde, la única forma de conseguir en el WLCM es reajustar el WLCM de nuevo a las configuraciones predeterminadas. Esto también significa que la configuración completa en el WLCM está reajustada y tiene que ser configurada desde el principio.

Refiérase reajustan el WLCM a las configuraciones predeterminadas para la información sobre cómo reajustar el WLCM a los valores predeterminados de fábrica.

Cisco WLCM LED

Esta tabla enumera Cisco WLCM LED y los significados:

LED Significado
CF La placa de memoria del CompactFlash es activa.
EN El módulo ha pasado el autoexamen y está disponible para el router.
PWR El poder está disponible para el módulo del regulador.

La actualización del firmware del controlador falla

Durante el proceso de actualización, usted puede parecer algunos errores que afecten al proceso de actualización. Esta sección explica lo que el medio de los mensajes de error y cómo eliminar los errores y actualizar el regulador.

  • Transferencia de archivo de código fallar-ninguna contestación del servidor TFTP — usted recibe este mensaje de error si el servidor TFTP no es activo. Verifique si el servicio TFTP está habilitado en el servidor.

  • Code file transfer failed - Error from server: El archivo no fue encontrado. Aborto Transfer Button — Usted recibe este mensaje de error si el archivo OS no está presente en el directorio predeterminado del servidor TFTP. Para eliminar este error, copie el archivo de imagen al directorio predeterminado en el servidor TFTP.

  • TFTP Failure while storing in flash! — Usted recibe este error cuando hay un problema con el servidor TFTP. Algunos servidores TFTP limitan el tamaño de los archivos que se pueden transferir. Utilice una diversa utilidad del servidor TFTP. Hay muchas utilidades libres del servidor TFTP que están disponibles. Cisco recomienda el uso del servidor TFTP de la versión 2.0 del Tftpd32. Refiera al Tftpd32 para descargar este servidor TFTP.

  • Se destruyen las divisiones del instalar o se corrompe la imagen — si usted es todavía fracasado después de que una tentativa de actualizar el software, hay una posibilidad que su imagen está corrompida. Entre en contacto el Soporte técnico de Cisco para la ayuda.

Refiera a actualizar el software del módulo del Controlador de WLAN de Cisco para más información sobre cómo actualizar el firmware en el WLCM.

No puede habilitar el CDP

El usuario no puede habilitar el Cisco Discovery Protocol (CDP) en el WLCM instalado en los 3750 ISR. Este mensaje aparece:

(Cisco Controller) >show cdp neighbors 
% CDP is not enabled

El usuario publica el comando cdp enable de los config para habilitar el CDP, pero todavía ve este mismo mensaje:

(Cisco Controller) >show cdp neighbors 
% CDP is not enabled

Esto está debido al Id. de bug Cisco CSCsg67615. Aunque el regulador integrado 3750G del Wireless LAN no soporte el CDP, los comandos CLI CDP están disponibles para este regulador. Esto se resuelve en 4.0.206.0.

Utilice el IP Helper Address y los comandos protocol IP-delanteros a los revestimientos del registro con el WLCM

Con el WLCM, es difícil que un REVESTIMIENTO descubra el WLCM con el broadcast de la subred IP. Esto está debido a cómo el WLCM integra en la Placa posterior del ISR y cómo el REVESTIMIENTO está típicamente en una diversa subred IP (que es también una buena recomendación). Si usted quiere realizar la detección del broadcast de la subred IP con el éxito, publique el ip helper-address y los comandos UDP 12223 del delantero-protocolo del IP.

El propósito de estos comandos es generalmente remitir o retransmitir cualquier trama potencial del broadcast IP. Esta retransmisión y la dirección de él a la interfaz de administración del WLC deben ser adecuadas aseegurar el WLC responde de nuevo al REVESTIMIENTO.

El comando ip helper-address debe ser dado bajo interfaz con con la cual el REVESTIMIENTO está conectado, y el comando ip helper-address debe señalar a la interfaz de administración del WLC.

ip helper-address <Management Interface of the WLC>

El comando ip forward-protocol es comando global configuration.

ip forward-protocol udp 12223

Comandos de Troubleshooting WLCM

Esta sección proporciona los comandos debug que usted puede utilizar para resolver problemas la configuración WLCM.

Comandos Debug de verificar el REVESTIMIENTO que se registra con el regulador:

Utilice estos comandos debug para verificar si los revestimientos se registran con el WLCM:

  • haga el debug del <AP-MAC-direccionamiento xx de las direcciones MAC: xx: xx: xx: xx: xx> — Debugging de la dirección MAC de las configuraciones para el REVESTIMIENTO.

  • permiso de los lwapp event del debug — Debug de las configuraciones de los lwapp event y de los mensajes de error.

  • permiso del pki del debug P.M. — Debug de las configuraciones del módulo del administrador de la política de seguridad.

Aquí está una salida de ejemplo del comando debug lwapp events enable cuando el REVESTIMIENTO se registra con el WLCM:

Mon Mar 12 16:23:39 2007: Received LWAPP DISCOVERY REQUEST from AP 00:0b:85:51:5a:e0 
to 00:15:2c:e8:38:c0 on port '1'
 Mon Mar 12 16:23:39 2007: Successful transmission of LWAPP Discovery-Response to 
AP 00:0b:85:51:5a:e0 on Port 1
 Mon Mar 12 16:23:52 2007: Received LWAPP JOIN REQUEST from AP 00:0b:85:51:5a:e0 to 
00:15:2c:e8:38:c0 on port '1'
 Mon Mar 12 16:23:52 2007: LWAPP Join-Request MTU path from AP 00:0b:85:51:5a:e0 
is 1500, remote debug mode is 0
 Mon Mar 12 16:23:52 2007: Successfully added NPU Entry for AP 00:0b:85:51:5a:e0 
(index 49)Switch IP: 60.0.0.3, Switch Port: 
12223, intIfNum 1, vlanId 0 AP IP: 10.77.244.221, AP Port: 5550, 
next hop MAC: 00:17:94:06:62:98
 Mon Mar 12 16:23:52 2007: Successfully transmission of LWAPP Join-Reply to 
AP 00:0b:85:51:5a:e0
 Mon Mar 12 16:23:52 2007: Register LWAPP event for AP 00:0b:85:51:5a:e0 slot 0
 Mon Mar 12 16:23:52 2007: Register LWAPP event for AP 00:0b:85:51:5a:e0 slot 1
 Mon Mar 12 16:23:53 2007: Received LWAPP CONFIGURE REQUEST from AP 00:0b:85:51:5a:e0 
to  00:15:2c:e8:38:c0
 Mon Mar 12 16:23:53 2007: Updating IP info for AP 00:0b:85:51:5a:e0 -- 
static 0, 10.77.244.221/255.255.255.224, gtw 10.77.244.220
 Mon Mar 12 16:23:53 2007: Updating IP 10.77.244.221 ===> 10.77.244.221 for 
AP 00:0b:85:51:5a:e0
 Mon Mar 12 16:23:53 2007: spamVerifyRegDomain RegDomain set for slot 0 code 0 
regstring -A regDfromCb -A
 Mon Mar 12 16:23:53 2007: spamVerifyRegDomain RegDomain set for slot 1 code 0 
regstring -A regDfromCb -A
 Mon Mar 12 16:23:53 2007: spamEncodeDomainSecretPayload:Send domain secret 
WLCM-Mobility<bc,73,45,ec,a2,c8,55,ef,14,1e,5d,99,75,f2,f9,63,af,74,d9,02> to 
AP 00:0b:85:51:5a:e0
 Mon Mar 12 16:23:53 2007: Successfully transmission of LWAPP Config-Message to 
AP 00:0b:85:51:5a:e0
 Mon Mar 12 16:23:53 2007: Running spamEncodeCreateVapPayload for SSID 'WLCM-TSWEB'
 Mon Mar 12 16:23:53 2007: Running spamEncodeCreateVapPayload for SSID 'WLCM-TSWEB'
 Mon Mar 12 16:23:53 2007: AP 00:0b:85:51:5a:e0 associated. Last AP failure was due to 
AP reset 
 Mon Mar 12 16:23:53 2007: Received LWAPP CHANGE_STATE_EVENT from AP 00:0b:85:51:5a:e0
 Mon Mar 12 16:23:53 2007: Successfully transmission of LWAPP Change-State-Event 
Response to AP 00:0b:85:51:5a:e0
 Mon Mar 12 16:23:53 2007: Received LWAPP Up event for AP 00:0b:85:51:5a:e0 slot 0!
 Mon Mar 12 16:23:53 2007: Received LWAPP CONFIGURE COMMAND RES from AP 00:0b:85:51:5a:e0
 Mon Mar 12 16:23:53 2007: Received LWAPP CHANGE_STATE_EVENT from AP 00:0b:85:51:5a:e0
 Mon Mar 12 16:23:53 2007: Successfully transmission of LWAPP Change-State-Event 
Response to AP 00:0b:85:51:5a:e0
 Mon Mar 12 16:23:53 2007: Received LWAPP Up event for AP 00:0b:85:51:5a:e0 slot 1!
 Mon Mar 12 16:23:54 2007: Received LWAPP CONFIGURE COMMAND RES from AP 00:0b:85:51:5a:e0
 Mon Mar 12 16:23:54 2007: Received LWAPP CONFIGURE COMMAND RES from AP 00:0b:85:51:5a:e0
 Mon Mar 12 16:23:54 2007: Received LWAPP CONFIGURE COMMAND RES from AP 00:0b:85:51:5a:e0
 Mon Mar 12 16:23:54 2007: Received LWAPP CONFIGURE COMMAND RES from AP 00:0b:85:51:5a:e0
 Mon Mar 12 16:23:54 2007: Received LWAPP CONFIGURE COMMAND RES from AP 00:0b:85:51:5a:e0
 Mon Mar 12 16:23:54 2007: Received LWAPP CONFIGURE COMMAND RES from AP 00:0b:85:51:5a:e0

Aquí está una salida de ejemplo del comando debug pm pki enable cuando el REVESTIMIENTO se registra con el WLCM:

Mon Mar 12 16:30:40 2007: sshpmGetIssuerHandles: locking ca cert table
 Mon Mar 12 16:30:40 2007: sshpmGetIssuerHandles: calling x509_alloc() for user cert
 Mon Mar 12 16:30:40 2007: sshpmGetIssuerHandles: calling x509_decode()
 Mon Mar 12 16:30:40 2007: sshpmGetIssuerHandles: <subject> C=US, ST=California, 
L=San Jose, O=airespace Inc, CN=000b85515ae0, 
MAILTO=support@airespace.com
 Mon Mar 12 16:30:40 2007: sshpmGetIssuerHandles: <issuer>  C=US, ST=California, 
L=San Jose, O=airespace Inc, OU=none, CN=ca, 
MAILTO=support@airespace.com
 Mon Mar 12 16:30:40 2007: sshpmGetIssuerHandles: Mac Address in subject is 
00:0b:85:51:5a:e0
 Mon Mar 12 16:30:40 2007: sshpmGetIssuerHandles: Cert is issued by Airespace Inc.
 Mon Mar 12 16:30:40 2007: sshpmGetCID: called to evaluate <bsnDefaultCaCert>
 Mon Mar 12 16:30:40 2007: sshpmGetCID: comparing to row 0, CA cert >bsnOldDefaultCaCert<
 Mon Mar 12 16:30:40 2007: sshpmGetCID: comparing to row 1, CA cert >bsnDefaultRootCaCert<
 Mon Mar 12 16:30:40 2007: sshpmGetCID: comparing to row 2, CA cert >bsnDefaultCaCert<
 Mon Mar 12 16:30:40 2007: sshpmGetCertFromCID: called to get cert for CID 2816f436
 Mon Mar 12 16:30:40 2007: sshpmGetCertFromCID: comparing to row 0, certname 
>bsnOldDefaultCaCert<
 Mon Mar 12 16:30:40 2007: sshpmGetCertFromCID: comparing to row 1, certname 
>bsnDefaultRootCaCert<
 Mon Mar 12 16:30:40 2007: sshpmGetCertFromCID: comparing to row 2, certname 
>bsnDefaultCaCert<
 Mon Mar 12 16:30:40 2007: ssphmUserCertVerify: calling x509_decode()
 Mon Mar 12 16:30:40 2007: ssphmUserCertVerify: failed to verify AP cert 
>bsnDefaultCaCert<
 Mon Mar 12 16:30:40 2007: sshpmGetCID: called to evaluate <bsnOldDefaultCaCert>
 Mon Mar 12 16:30:40 2007: sshpmGetCID: comparing to row 0, CA cert 
>bsnOldDefaultCaCert<
 Mon Mar 12 16:30:40 2007: sshpmGetCertFromCID: called to get cert for CID 226b9636
 Mon Mar 12 16:30:40 2007: sshpmGetCertFromCID: comparing to row 0, certname 
>bsnOldDefaultCaCert<
 Mon Mar 12 16:30:40 2007: ssphmUserCertVerify: calling x509_decode()
 Mon Mar 12 16:30:40 2007: ssphmUserCertVerify: user cert verfied using 
>bsnOldDefaultCaCert<
 Mon Mar 12 16:30:40 2007: sshpmGetIssuerHandles: ValidityString (current): 
2007/03/12/16:30:40
 Mon Mar 12 16:30:40 2007: sshpmGetIssuerHandles: AP sw version is 0x3027415, 
send a Cisco cert to AP.
 Mon Mar 12 16:30:40 2007: sshpmGetCID: called to evaluate <cscoDefaultIdCert>
 Mon Mar 12 16:30:40 2007: sshpmGetCID: comparing to row 0, CA cert >bsnOldDefaultCaCert<
 Mon Mar 12 16:30:40 2007: sshpmGetCID: comparing to row 1, CA cert >bsnDefaultRootCaCert<
 Mon Mar 12 16:30:40 2007: sshpmGetCID: comparing to row 2, CA cert >bsnDefaultCaCert<
 Mon Mar 12 16:30:40 2007: sshpmGetCID: comparing to row 3, CA cert >bsnDefaultBuildCert<
 Mon Mar 12 16:30:40 2007: sshpmGetCID: comparing to row 4, CA cert 
>cscoDefaultNewRootCaCert<
 Mon Mar 12 16:30:40 2007: sshpmGetCID: comparing to row 5, CA cert >cscoDefaultMfgCaCert<
 Mon Mar 12 16:30:40 2007: sshpmGetCID: comparing to row 0, ID cert >bsnOldDefaultIdCert<
 Mon Mar 12 16:30:40 2007: sshpmGetCID: comparing to row 1, ID cert >bsnDefaultIdCert<
 Mon Mar 12 16:30:40 2007: sshpmGetCID: comparing to row 2, ID cert >cscoDefaultIdCert<
 Mon Mar 12 16:30:40 2007: sshpmGetCertFromHandle: calling sshpmGetCertFromCID() 
with CID 0x15b4c76e
 Mon Mar 12 16:30:40 2007: sshpmGetCertFromCID: called to get cert for CID 15b4c76e
 Mon Mar 12 16:30:40 2007: sshpmGetCertFromCID: comparing to row 0, certname 
>bsnOldDefaultCaCert<
 Mon Mar 12 16:30:40 2007: sshpmGetCertFromCID: comparing to row 1, certname 
>bsnDefaultRootCaCert<
 Mon Mar 12 16:30:40 2007: sshpmGetCertFromCID: comparing to row 2, certname 
>bsnDefaultCaCert<
 Mon Mar 12 16:30:40 2007: sshpmGetCertFromCID: comparing to row 3, certname 
>bsnDefaultBuildCert<
 Mon Mar 12 16:30:40 2007: sshpmGetCertFromCID: comparing to row 4, certname 
>cscoDefaultNewRootCaCert<
 Mon Mar 12 16:30:40 2007: sshpmGetCertFromCID: comparing to row 5, certname 
>cscoDefaultMfgCaCert<
 Mon Mar 12 16:30:40 2007: sshpmGetCertFromCID: comparing to row 0, certname 
>bsnOldDefaultIdCert<
 Mon Mar 12 16:30:44 2007: sshpmGetCertFromCID: comparing to row 1, certname 
>bsnDefaultIdCert<
 Mon Mar 12 16:30:44 2007: sshpmGetCertFromCID: comparing to row 2, certname 
>cscoDefaultIdCert<
 Mon Mar 12 16:30:44 2007: ssphmPublicKeyEncrypt: called to encrypt 16 bytes
 Mon Mar 12 16:30:44 2007: ssphmPublicKeyEncrypt: successfully encrypted, out is 192 bytes
 Mon Mar 12 16:30:44 2007: sshpmPrivateKeyEncrypt: called to encrypt 196 bytes
 Mon Mar 12 16:30:44 2007: sshpmGetOpensslPrivateKeyFromCID: called to get key for 
CID 15b4c76e
 Mon Mar 12 16:30:44 2007: sshpmGetOpensslPrivateKeyFromCID: comparing to row 0, certname 
>bsnOldDefaultIdCert<
 Mon Mar 12 16:30:44 2007: sshpmGetOpensslPrivateKeyFromCID: comparing to row 1, certname 
>bsnDefaultIdCert<
 Mon Mar 12 16:30:44 2007: sshpmGetOpensslPrivateKeyFromCID: comparing to row 2, certname 
>cscoDefaultIdCert<
 Mon Mar 12 16:30:44 2007: sshpmGetOpensslPrivateKeyFromCID: match in row 2
 Mon Mar 12 16:30:44 2007: sshpmPrivateKeyEncrypt: calling RSA_private_encrypt 
with 196 bytes
 Mon Mar 12 16:30:44 2007: sshpmPrivateKeyEncrypt: RSA_private_encrypt returned 256
 Mon Mar 12 16:30:44 2007: sshpmPrivateKeyEncrypt: encrypted bytes: 256

Comandos Debug de verificar la autenticación Web:

Utilice estos comandos debug para verificar si la autenticación Web trabaja como se esperaba en el WLCM:

  • haga el debug del aaa todo el permiso — Debug de las configuraciones de todos los mensajes AAA.

  • permiso del estado PEM del debug — Debug de las configuraciones de la máquina de estado del administrador de la directiva.

  • permiso de los eventos PEM del debug — Debug de las configuraciones de los eventos del administrador de la directiva.

  • permiso del debug P.M. SSH-appgw — Debug de las configuraciones de los gatewayes de aplicación.

  • permiso del debug P.M. SSH-TCP — Debug de las configuraciones de la dirección tcp del administrador de la directiva.

Aquí están las salidas de muestra de algunos de estos comandos debug:

(Cisco Controller) >debug aaa all enable

User user1 authenticated
00:40:96:ac:e6:57 Returning AAA Error 'Success' (0) for mobile 00:40:96:ac:e6:57
AuthorizationResponse: 0xbadff97c
      structureSize................................70
      resultCode...................................0
      protocolUsed.................................0x00000008
      proxyState...................................00:40:96:AC:E6:57-00:00
      Packet contains 2 AVPs:
          AVP[01] Service-Type.............................0x00000001 (1) (4 bytes)
          AVP[02] Airespace / WLAN-Identifier..............0x00000001 (1) (4 bytes)
00:40:96:ac:e6:57 Applying new AAA override for station 00:40:96:ac:e6:57
00:40:96:ac:e6:57 Override values for station 00:40:96:ac:e6:57 source: 48, 
valid bits: 0x1 qosLevel: -1, dscp: 0xffffffff, dot1pTag: 0xffffffff, sessionTimeout: -1
dataAvgC: -1, rTAvgC: -1, dataBurstC: -1, rTimeBurstC: -1 vlanIfName: '', aclName:
00:40:96:ac:e6:57 Unable to apply override policy for 
station 00:40:96:ac:e6:57 - VapAllowRadiusOverride is FALSE
      AccountingMessage Accounting Start: 0xa62700c
      Packet contains 13 AVPs:
      AVP[01] User-Name................................user1 (5 bytes)
      AVP[02] Nas-Port.................................0x00000001 (1) (4 bytes)
      AVP[03] Nas-Ip-Address...........................0x0a4df4d2 (172881106) (4 bytes)
      AVP[04] NAS-Identifier...........................0x574c4331 (1464615729) (4 bytes)
      AVP[05] Airespace / WLAN-Identifier..............0x00000001 (1) (4 bytes)
      AVP[06] Acct-Session-Id..........................45e84f50/00:40:96:ac:e6:57/9 (28 bytes)
      AVP[07] Acct-Authentic...........................0x00000002 (2) (4 bytes)
      AVP[08] Tunnel-Type..............................0x0000000d (13) (4 bytes)
      AVP[09] Tunnel-Medium-Type.......................0x00000006 (6) (4 bytes)
      AVP[10] Tunnel-Group-Id..........................0x3330 (13104) (2 bytes)
      AVP[11] Acct-Status-Type.........................0x00000001 (1) (4 bytes)
      AVP[12] Calling-Station-Id.......................10.0.0.1 (8 bytes)
      AVP[13] Called-Station-Id........................10.77.244.210 (13 bytes)


when web authentication is closed by user:

(Cisco Controller) >

      AccountingMessage Accounting Stop: 0xa627c78
      Packet contains 20 AVPs:
      AVP[01] User-Name................................user1 (5 bytes)
      AVP[02] Nas-Port.................................0x00000001 (1) (4 bytes)
      AVP[03] Nas-Ip-Address...........................0x0a4df4d2 (172881106) (4 bytes)
      AVP[04] NAS-Identifier...........................0x574c4331 (1464615729) (4 bytes)
      AVP[05] Airespace / WLAN-Identifier..............0x00000001 (1) (4 bytes)
      AVP[06] Acct-Session-Id..........................45e84f50/00:40:96:ac:e6:57/9 (28 bytes)
      AVP[07] Acct-Authentic...........................0x00000002 (2) (4 bytes)
      AVP[08] Tunnel-Type..............................0x0000000d (13) (4 bytes)
      AVP[09] Tunnel-Medium-Type.......................0x00000006 (6) (4 bytes)
      AVP[10] Tunnel-Group-Id..........................0x3330 (13104) (2 bytes)
      AVP[11] Acct-Status-Type.........................0x00000002 (2) (4 bytes)
      AVP[12] Acct-Input-Octets........................0x0001820e (98830) (4 bytes)
      AVP[13] Acct-Output-Octets.......................0x00005206 (20998) (4 bytes)
      AVP[14] Acct-Input-Packets.......................0x000006ee (1774) (4 bytes)
      AVP[15] Acct-Output-Packets......................0x00000041 (65) (4 bytes)
      AVP[16] Acct-Terminate-Cause.....................0x00000001 (1) (4 bytes)
      AVP[17] Acct-Session-Time........................0x000000bb (187) (4 bytes)
      AVP[18] Acct-Delay-Time..........................0x00000000 (0) (4 bytes)
      AVP[19] Calling-Station-Id.......................10.0.0.1 (8 bytes)
      AVP[20] Called-Station-Id........................10.77.244.210 (13 bytes)
(Cisco Controller) >debug pem state enable

Fri Mar  2 16:27:39 2007: 00:40:96:ac:e6:57 10.0.0.1 
WEBAUTH_REQD (8) Change state to START (0)
Fri Mar  2 16:27:39 2007: 00:40:96:ac:e6:57 10.0.0.1 
START (0) Change state to AUTHCHECK (2)
Fri Mar  2 16:27:39 2007: 00:40:96:ac:e6:57 10.0.0.1 
AUTHCHECK (2) Change stateto L2AUTHCOMPLETE (4)
Fri Mar  2 16:27:39 2007: 00:40:96:ac:e6:57 10.0.0.1 
L2AUTHCOMPLETE (4) Change state to WEBAUTH_REQD (8)
Fri Mar  2 16:28:16 2007: 00:16:6f:6e:36:2b 0.0.0.0 
START (0) Change state to AUTHCHECK (2)
Fri Mar  2 16:28:16 2007: 00:16:6f:6e:36:2b 0.0.0.0 
AUTHCHECK (2) Change state to L2AUTHCOMPLETE (4)
Fri Mar  2 16:28:16 2007: 00:16:6f:6e:36:2b 0.0.0.0 
L2AUTHCOMPLETE (4) Change state to DHCP_REQD (7)
Fri Mar  2 16:28:19 2007: 00:40:96:ac:e6:57 10.0.0.1 
WEBAUTH_REQD (8) Change state to WEBAUTH_NOL3SEC (14)
Fri Mar  2 16:28:19 2007: 00:40:96:ac:e6:57 10.0.0.1 
WEBAUTH_NOL3SEC (14) Change state to RUN (20)
Fri Mar  2 16:28:20 2007: 00:16:6f:6e:36:2b 0.0.0.0 
START (0) Change state to AUTHCHECK (2)
Fri Mar  2 16:28:20 2007: 00:16:6f:6e:36:2b 0.0.0.0 
AUTHCHECK (2) Change state to L2AUTHCOMPLETE (4)
Fri Mar  2 16:28:20 2007: 00:16:6f:6e:36:2b 0.0.0.0 
L2AUTHCOMPLETE (4) Change state to DHCP_REQD (7)
Fri Mar  2 16:28:24 2007: 00:40:96:af:a3:40 0.0.0.0 
START (0) Change state to AUTHCHECK (2)
Fri Mar  2 16:28:24 2007: 00:40:96:af:a3:40 0.0.0.0 
AUTHCHECK (2) Change state to L2AUTHCOMPLETE (4)
Fri Mar  2 16:28:24 2007: 00:40:96:af:a3:40 0.0.0.0 
L2AUTHCOMPLETE (4) Change state to DHCP_REQD (7)
Fri Mar  2 16:28:25 2007: 00:40:96:af:a3:40 40.0.0.1 
DHCP_REQD (7) Change stateto RUN (20)
Fri Mar  2 16:28:30 2007: 00:16:6f:6e:36:2b 0.0.0.0 
START (0) Change state to AUTHCHECK (2)
Fri Mar  2 16:28:30 2007: 00:16:6f:6e:36:2b 0.0.0.0 
AUTHCHECK (2) Change state to L2AUTHCOMPLETE (4)
Fri Mar  2 16:28:30 2007: 00:16:6f:6e:36:2b 0.0.0.0 
L2AUTHCOMPLETE (4) Change state to DHCP_REQD (7)
Fri Mar  2 16:28:34 2007: 00:16:6f:6e:36:2b 30.0.0.2 
DHCP_REQD (7) Change stateto WEBAUTH_REQD (8)

(Cisco Controller) >debug pem events enable

Fri Mar  2 16:31:06 2007: 00:40:96:ac:e6:57 10.0.0.1 
START (0) Initializing policy
Fri Mar  2 16:31:06 2007: 00:40:96:ac:e6:57 10.0.0.1 
L2AUTHCOMPLETE (4)Plumbed mobile LWAPP rule on AP 00:0b:85:5b:fb:d0
Fri Mar  2 16:31:06 2007: 00:40:96:ac:e6:57 10.0.0.1 
WEBAUTH_REQD (8) Adding TMP rule
Fri Mar  2 16:31:06 2007: 00:40:96:ac:e6:57 10.0.0.1 
WEBAUTH_REQD (8) Replacing Fast Path rule
  type = Temporary Entry on AP 00:0b:85:5b:fb:d0, slot 0, 
interface = 1 ACL Id = 255, 
Jumbo Frames = NO, 802.1P = 0, DSCP = 0, TokenID = 1506
Fri Mar  2 16:31:06 2007: 00:40:96:ac:e6:57 10.0.0.1 
WEBAUTH_REQD (8) Successfully plumbed mobile rule (ACL ID 255)
Fri Mar  2 16:31:06 2007: 00:40:96:ac:e6:57 10.0.0.1 
WEBAUTH_REQD (8) Deleting mobile policy rule 27
Fri Mar  2 16:31:06 2007: 00:40:96:ac:e6:57 
Adding Web RuleID 28 for mobile 00:40:96:ac:e6:57
Fri Mar  2 16:31:06 2007: 00:40:96:ac:e6:57 10.0.0.1 
WEBAUTH_REQD (8)Adding TMP rule
Fri Mar  2 16:31:06 2007: 00:40:96:ac:e6:57 10.0.0.1 
WEBAUTH_REQD (8)ReplacingFast Path rule type = Temporary Entry
on AP 00:0b:85:5b:fb:d0, slot 0, interface = 1 ACL Id = 255, 
Jumbo Frames = NO, 802.1P = 0, DSCP = 0, TokenID = 1506
Fri Mar  2 16:31:06 2007: 00:40:96:ac:e6:57 10.0.0.1 
WEBAUTH_REQD (8)Successfully plumbed mobile rule (ACL ID 255)
Fri Mar  2 16:31:06 2007: 00:40:96:ac:e6:57 10.0.0.1 Removed NPU entry.
Fri Mar  2 16:31:06 2007: 00:40:96:ac:e6:57 10.0.0.1 Added NPU entry of type 8
Fri Mar  2 16:31:06 2007: 00:40:96:ac:e6:57 10.0.0.1 Added NPU entry of type 8

Comandos Debug de verificar la operación DHCP:

Utilice estos comandos debug para marcar el Cliente de DHCP y las actividades del servidor:

  • haga el debug del permiso del mensaje DHCP — Información de debugging de las visualizaciones sobre las actividades del Cliente de DHCP y monitorear el estatus de los paquetes DHCP.

  • permiso del paquete DHCP del debug — Información del nivel del paquete DHCP de las visualizaciones.

Aquí están las salidas de muestra de estos comandos debug:

(Cisco Controller) >debug dhcp message enable
00:40:96:ac:e6:57 dhcp option len,including the magic cookie = 64
00:40:96:ac:e6:57 dhcp option: received DHCP REQUEST msg
00:40:96:ac:e6:57 dhcp option: skipping option 61, len 7
00:40:96:ac:e6:57 dhcp option: requested ip = 10.0.0.1
00:40:96:ac:e6:57 dhcp option: skipping option 12, len 3
00:40:96:ac:e6:57 dhcp option: skipping option 81, len 7
00:40:96:ac:e6:57 dhcp option: vendor class id = MSFT5.0 (len 8)
00:40:96:ac:e6:57 dhcp option: skipping option 55, len 11
00:40:96:ac:e6:57 dhcpParseOptions: options end, len 64, actual 64
00:40:96:ac:e6:57 Forwarding DHCP packet (332 octets)from 00:40:96:ac:e6:57
-- packet received on direct-connect port requires forwarding to external DHCP server. 
   Next-hop is 10.0.0.50
00:40:96:ac:e6:57 dhcp option len, including the magic cookie = 64
00:40:96:ac:e6:57 dhcp option: received DHCP ACK msg
00:40:96:ac:e6:57 dhcp option: server id = 10.0.0.50
00:40:96:ac:e6:57 dhcp option: lease time (seconds) =86400
00:40:96:ac:e6:57 dhcp option: skipping option 58, len 4
00:40:96:ac:e6:57 dhcp option: skipping option 59, len 4
00:40:96:ac:e6:57 dhcp option: skipping option 81, len 6
00:40:96:ac:e6:57 dhcp option: netmask = 255.0.0.0
00:40:96:ac:e6:57 dhcp option: gateway = 10.0.0.50
00:40:96:ac:e6:57 dhcpParseOptions: options end, len 64, actual 64

(Cisco Controller) >debug dhcp packet enable

Fri Mar  2 16:06:35 2007: 00:40:96:ac:e6:57 dhcpProxy: Received packet: 
Client 00:40:96:ac:e6:57 DHCP Op: BOOTREQUEST(1), IP len: 300, 
switchport: 1, encap: 0xec03
Fri Mar  2 16:06:35 2007: 00:40:96:ac:e6:57 dhcpProxy: dhcp request, 
client: 00:40:96:ac:e6:57: dhcp op: 1, port: 1, encap 0xec03, 
old mscb port number: 1
Fri Mar  2 16:06:35 2007: 00:40:96:ac:e6:57 Determing relay for 00:40:96:ac:e6:57 
dhcpServer: 10.0.0.50, dhcpNetmask: 255.0.0.0, dhcpGateway: 10.0.0.50, 
dhcpRelay: 10.0.0.10  VLAN: 30
Fri Mar  2 16:06:35 2007: 00:40:96:ac:e6:57 Relay settings for 00:40:96:ac:e6:57 
Local Address: 10.0.0.10, DHCP Server: 10.0.0.50, Gateway Addr: 10.0.0.50, 
VLAN: 30, port: 1
Fri Mar  2 16:06:35 2007: 00:40:96:ac:e6:57 DHCP Message Type received: DHCP REQUEST msg
Fri Mar  2 16:06:35 2007: 00:40:96:ac:e6:57   op: BOOTREQUEST, 
htype: Ethernet,hlen: 6, hops: 1
Fri Mar  2 16:06:35 2007: 00:40:96:ac:e6:57   xid: 1674228912, secs: 0, flags: 0
Fri Mar  2 16:06:35 2007: 00:40:96:ac:e6:57   chaddr: 00:40:96:ac:e6:57
Fri Mar  2 16:06:35 2007: 00:40:96:ac:e6:57   ciaddr: 10.0.0.1,  yiaddr: 0.0.0.0
Fri Mar  2 16:06:35 2007: 00:40:96:ac:e6:57   siaddr: 0.0.0.0,  giaddr: 10.0.0.10
Fri Mar  2 16:06:35 2007: 00:40:96:ac:e6:57 DHCP request to 10.0.0.50, 
len 350,switchport 1, vlan 30
Fri Mar  2 16:06:35 2007: 00:40:96:ac:e6:57 dhcpProxy: Received packet: 
Client 00:40:96:ac:e6:57  DHCP Op: BOOTREPLY(2), IP len: 300, 
switchport: 1, encap: 0xec00
Fri Mar  2 16:06:35 2007: DHCP Reply to AP client: 00:40:96:ac:e6:57, 
frame len412, switchport 1
Fri Mar  2 16:06:35 2007: 00:40:96:ac:e6:57   DHCP Message Type received: DHCP ACK msg 
Fri Mar  2 16:06:35 2007: 00:40:96:ac:e6:57   op: BOOTREPLY, htype: Ethernet, 
hlen: 6, hops: 0
Fri Mar  2 16:06:35 2007: 00:40:96:ac:e6:57   xid: 1674228912, secs: 0, flags: 0
Fri Mar  2 16:06:35 2007: 00:40:96:ac:e6:57   chaddr: 00:40:96:ac:e6:57
Fri Mar  2 16:06:35 2007: 00:40:96:ac:e6:57   ciaddr: 10.0.0.1,  yiaddr: 10.0.0.1
Fri Mar  2 16:06:35 2007: 00:40:96:ac:e6:57   siaddr: 0.0.0.0,  giaddr: 0.0.0.0
Fri Mar  2 16:06:35 2007: 00:40:96:ac:e6:57   server id: 1.1.1.1  
rcvd server id: 10.0.0.50

Comandos Debug de verificar la actualización TFTP:

  • msglog de la demostración — Visualiza los registros de mensajes escritos a la base de datos del Controlador de LAN de la Red Inalámbrica Cisco. Si hay más de 15 entradas, a le indican que visualice los mensajes mostrados en el ejemplo.

  • traza de la transferencia del debug — Debug de las configuraciones de la transferencia o de la actualización.

Aquí está un ejemplo del comando trace de la transferencia del debug:

Cisco Controller) >debug transfer trace enable

(Cisco Controller) >transfer download start

Mode............................................. TFTP
Data Type........................................ Code
TFTP Server IP................................... 172.16.1.1
TFTP Packet Timeout.............................. 6
TFTP Max Retries................................. 10
TFTP Path........................................ d:\WirelessImages/
TFTP Filename.................................... AIR-WLC2006-K9-3-2-78-0.aes

This may take some time.
Are you sure you want to start? (y/n) y
Mon Feb 13 14:06:56 2006: RESULT_STRING: TFTP Code transfer starting.
Mon Feb 13 14:06:56 2006: RESULT_CODE:1

TFTP Code transfer starting.
Mon Feb 13 14:06:59 2006: Still waiting!  Status = 2
Mon Feb 13 14:07:00 2006: Locking tftp semaphore, pHost=172.16.1.1 
pFilename=d:\WirelessImages/AIR-WLC2006-K9-3-2-78-0.aes
Mon Feb 13 14:07:00 2006: Semaphore locked, now unlocking, pHost=172.16.1.1 
pFilename=d:\WirelessImages/AIR-WLC2006-K9-3-2-78-0.aes
Mon Feb 13 14:07:00 2006: Semaphore successfully unlocked, pHost=172.16.1.1 
pFilename=d:\WirelessImages/AIR-WLC2006-K9-3-2-78-0.aes
Mon Feb 13 14:07:02 2006: Still waiting!  Status = 1
Mon Feb 13 14:07:05 2006: Still waiting!  Status = 1
Mon Feb 13 14:07:08 2006: Still waiting!  Status = 1
Mon Feb 13 14:07:11 2006: Still waiting!  Status = 1
Mon Feb 13 14:07:14 2006: Still waiting!  Status = 1
Mon Feb 13 14:07:17 2006: Still waiting!  Status = 1
Mon Feb 13 14:07:19 2006: tftp rc=0, pHost=172.16.1.1 pFilename=d:\WirelessImages/
AIR-WLC2006-K9-3-2-78-0.aes pLocalFilename=/mnt/download/local.tgz
Mon Feb 13 14:07:19 2006: tftp = 6, file_name=d:\WirelessImages/
AIR-WLC2006-K9-3-2-78-0.aes, ip_address=172.16.1.1
Mon Feb 13 14:07:19 2006: upd_get_code_via_tftp = 6 (target=268435457)
Mon Feb 13 14:07:19 2006: RESULT_STRING: TFTP receive complete... extracting components.
Mon Feb 13 14:07:19 2006: RESULT_CODE:6

TFTP receive complete... extracting components.
Mon Feb 13 14:07:20 2006: Still waiting!  Status = 2
Mon Feb 13 14:07:23 2006: Still waiting!  Status = 1
Mon Feb 13 14:07:23 2006: Still waiting!  Status = 1
Mon Feb 13 14:07:23 2006: Still waiting!  Status = 1
Mon Feb 13 14:07:25 2006: RESULT_STRING: Executing init script.
Mon Feb 13 14:07:25 2006: RESULT_STRING: Executing backup script.

Executing backup script.
Mon Feb 13 14:07:26 2006: Still waiting!  Status = 2
Mon Feb 13 14:07:29 2006: Still waiting!  Status = 1
Mon Feb 13 14:07:31 2006: RESULT_STRING: Writing new bootloader to flash disk.

Writing new bootloader to flash disk.
Mon Feb 13 14:07:32 2006: Still waiting!  Status = 2
Mon Feb 13 14:07:33 2006: RESULT_STRING: Executing install_bootloader script.

Executing install_bootloader script.
Mon Feb 13 14:07:35 2006: Still waiting!  Status = 2
Mon Feb 13 14:07:35 2006: RESULT_STRING: Writing new RTOS to flash disk.
Mon Feb 13 14:07:36 2006: RESULT_STRING: Executing install_rtos script.
Mon Feb 13 14:07:36 2006: RESULT_STRING: Writing new Code to flash disk.

Writing new Code to flash disk.
Mon Feb 13 14:07:38 2006: Still waiting!  Status = 2
Mon Feb 13 14:07:41 2006: Still waiting!  Status = 1
Mon Feb 13 14:07:42 2006: RESULT_STRING: Executing install_code script.

Executing install_code script.
Mon Feb 13 14:07:44 2006: Still waiting!  Status = 2
Mon Feb 13 14:07:47 2006: Still waiting!  Status = 1
Mon Feb 13 14:07:48 2006: RESULT_STRING: Writing new APIB to flash disk.

Writing new APIB to flash disk.
Mon Feb 13 14:07:50 2006: Still waiting!  Status = 2
Mon Feb 13 14:07:51 2006: RESULT_STRING: Executing install_apib script.

Executing install_apib script.
Mon Feb 13 14:07:53 2006: Still waiting!  Status = 2
Mon Feb 13 14:07:53 2006: Still waiting!  Status = 1
Mon Feb 13 14:07:53 2006: Still waiting!  Status = 1
Mon Feb 13 14:07:53 2006: Still waiting!  Status = 1
Mon Feb 13 14:07:53 2006: Still waiting!  Status = 1
Mon Feb 13 14:07:54 2006: RESULT_STRING: Writing new APIB to flash disk.
Mon Feb 13 14:07:56 2006: RESULT_STRING: Executing install_apib script.

Executing install_apib script.
Mon Feb 13 14:07:56 2006: Still waiting!  Status = 2
Mon Feb 13 14:07:59 2006: RESULT_STRING: Writing new APIB to flash disk.

Writing new APIB to flash disk.
Mon Feb 13 14:08:00 2006: Still waiting!  Status = 2
Mon Feb 13 14:08:00 2006: RESULT_STRING: Executing install_apib script.

Executing install_apib script.
Mon Feb 13 14:08:03 2006: Still waiting!  Status = 2
Mon Feb 13 14:08:03 2006: RESULT_STRING: Writing new Cert-patch to flash disk.
Mon Feb 13 14:08:03 2006: RESULT_STRING: Executing install_cert_patch script.
Mon Feb 13 14:08:03 2006: RESULT_STRING: Executing fini script.
Mon Feb 13 14:08:04 2006: RESULT_STRING: TFTP File transfer is successful.
Reboot the switch for update to complete.
Mon Feb 13 14:08:06 2006: Still waiting!  Status = 2
Mon Feb 13 14:08:08 2006: ummounting: <umount /mnt/download/>  cwd  = /mnt/application
Mon Feb 13 14:08:08 2006: finished umounting

Comandos Debug para ocultar 802.1X/WPA/RSN/PMK:

  • el dot1x todo del debug habilita — Visualiza la información de debugging del 802.1x.

    Aquí está una salida de muestra de este comando:

    (Cisco Controller) >debug dot1x all enable
    
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 
    Adding AAA_ATT_USER_NAME(1) index=0
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 
    Adding AAA_ATT_CALLING_STATION_ID(31) index=1
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 
    Adding AAA_ATT_CALLED_STATION_ID(30) index=2
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 
    Adding AAA_ATT_NAS_PORT(5) index=3
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 
    Adding AAA_ATT_NAS_IP_ADDRESS(4) index=4
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 
    Adding AAA_ATT_NAS_IDENTIFIER(32) index=5
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 
    Adding AAA_ATT_VAP_ID(1) index=6
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 
    Adding AAA_ATT_SERVICE_TYPE(6) index=7
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 
    Adding AAA_ATT_FRAMED_MTU(12) index=8
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 
    Adding AAA_ATT_NAS_PORT_TYPE(61) index=9
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 
    Adding AAA_ATT_EAP_MESSAGE(79) index=10
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 
    Adding AAA_ATT_MESS_AUTH(80) index=11
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 
    AAA EAP Packet created request = 0xbbdfe944.. !!!!
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 
    AAA Message 'Interim Response' received for mobile 00:40:96:ac:e6:57
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 
    Received EAP Attribute (code=1, length=24,id=1, dot1xcb->id = 1) 
    for mobile 00:40:96:ac:e6:57
    Fri Mar 23 21:35:01 2007: 00000000: 01 01 00 18 11 01 00 08  38 93 8c 47 64 99 
    e1 d0  ........8..Gd...
    00000010: 45 41 50 55 53 45 52 31                           EAPUSER1
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 
    Skipping AVP (0/80) for mobile 00:40:96:ac:e6:57
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 
    Adding AAA_ATT_USER_NAME(1) index=0
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 
    Adding AAA_ATT_CALLING_STATION_ID(31) index=1
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 
    Adding AAA_ATT_CALLED_STATION_ID(30) index=2
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 
    Adding AAA_ATT_NAS_PORT(5) index=3
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 
    Adding AAA_ATT_NAS_IP_ADDRESS(4) index=4
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 
    Adding AAA_ATT_NAS_IDENTIFIER(32) index=5
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 
    Adding AAA_ATT_VAP_ID(1) index=6
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 
    Adding AAA_ATT_SERVICE_TYPE(6) index=7
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 
    Adding AAA_ATT_FRAMED_MTU(12) index=8
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 
    Adding AAA_ATT_NAS_PORT_TYPE(61) index=9
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 
    Adding AAA_ATT_EAP_MESSAGE(79) index=10
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 
    Adding AAA_ATT_MESS_AUTH(80) index=11
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 
    AAA EAP Packet created request = 0xbbdfe944.. !!!!
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 
    AAA Message 'Interim Response' received for mobile 00:40:96:ac:e6:57
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 
    Received EAP Attribute (code=3, length=4,id=1, dot1xcb->id = 1) 
    for mobile 00:40:96:ac:e6:57
    Fri Mar 23 21:35:01 2007: 00000000: 03 01 00 04                                       ....
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 Skipping AVP (0/80) 
    for mobile 00:40:96:ac:e6:57
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 
    Adding AAA_ATT_USER_NAME(1) index=0
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 
    Adding AAA_ATT_CALLING_STATION_ID(31) index=1
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 
    Adding AAA_ATT_CALLED_STATION_ID(30) index=2
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 
    Adding AAA_ATT_NAS_PORT(5) index=3
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 
    Adding AAA_ATT_NAS_IP_ADDRESS(4) index=4
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 
    Adding AAA_ATT_NAS_IDENTIFIER(32) index=5
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 
    Adding AAA_ATT_VAP_ID(1) index=6
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 
    Adding AAA_ATT_SERVICE_TYPE(6) index=7
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 
    Adding AAA_ATT_FRAMED_MTU(12) index=8
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 
    Adding AAA_ATT_NAS_PORT_TYPE(61) index=9
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 
    Adding AAA_ATT_EAP_MESSAGE(79) index=10
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 
    Adding AAA_ATT_MESS_AUTH(80) index=11
    Fri Mar 23 21:35:05 2007: 00:40:96:ac:e6:57 
    AAA EAP Packet created request = 0xbbdfe944.. !!!!
    Fri Mar 23 21:35:05 2007: 00:40:96:ac:e6:57 
    AAA Message 'Success' received for mobile 00:40:96:ac:e6:57
    
  • el dot11 todo del debug habilita — Habilita el debugging de las funciones de radio.

  • muestre a cliente el <mac> sumario — Las visualizaciones resumieron la información para el cliente por la dirección MAC.

    Aquí está una salida de muestra de este comando:

    (Cisco Controller) >show client summary
    
    Number of Clients................................ 1
    
    MAC Address        AP Name            Status         WLAN  Auth  Protocol  Port
    -----------------  -----------------  -------------  ----  ----  --------  ----
    
    00:40:96:ac:e6:57  AP0015.63e5.0c7e   Associated     1     Yes   802.11a   1

Discusiones relacionadas de la comunidad de soporte de Cisco

La Comunidad de Soporte de Cisco es un foro donde usted puede preguntar y responder, ofrecer sugerencias y colaborar con colegas.


Información Relacionada


Document ID: 82454