Módulos e interfaces de Cisco : Módulos de red de Cisco

Resolución de problemas del módulo del controlador para redes LAN inalámbricas (WLCM)

17 Abril 2008 - Traducción manual
Otras Versiones: PDFpdf | Traducción Automática (31 Julio 2013) | Inglés (30 Marzo 2007) | Comentarios

Contenido

Introducción
Requisitos previos
      Requerimientos
      Componentes utilizados
      Convenciones
Antecedentes
Resolución de problemas
      ISR no reconoce el WLCM
      ¿Se puede actualizar Flash en el WLCM?
      ¿Admite el WLCM el reemplazo en caliente?
      LAP admitidos en el WLCM
      No se puede acceder a Fast Ethernet en el WLCM
      Comprobación del estado del WLCM
      Cómo realizar correcciones en el asistente de configuración de la CLI
      LAP no se registra con el WLCM de ISR: envío de WLCM con certificados incorrectos
      LAP no se registra con el WLCM: hora del sistema no establecida
      Recuperación de contraseña para el WLCM
      LED del WLCM de Cisco
      Fallo en la actualización del firmware del controlador
      No se puede activar CDP
      Uso de los comandos ip helper-address e ip forward-protocol para registrar LAP con el WLCM
      Comandos para resolución de problemas del WLCM
Discusiones relacionadas de la comunidad de soporte de Cisco

Introducción

Este documento proporciona procedimientos de resolución de problemas básicos con el módulo del controlador para redes LAN inalámbricas (WLCM).

Requisitos previos

Requerimientos

Cisco recomienda poseer ciertos conocimientos acerca de estos temas:

  • Conocimiento del protocolo de punto de acceso ligero (LWAPP).

  • Conocimiento básico sobre cómo configurar el módulo WLCM para participar en una red inalámbrica unificada de Cisco.

    Nota: Si es un usuario nuevo y no ha trabajado en un WLCM, consulte Cisco WLAN Controller Network Module Feature Guide (Guía de características de los módulos de red del controlador para redes WLAN de Cisco).

Componentes utilizados

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

  • Router de servicios integrados Cisco 2811 (ISR) que utiliza la versión 12.4(11)T con el WLCM que utiliza la versión 3.2.116.21

  • AP ligeros (LAP) de Cisco 1030 y Cisco 1232 AG

  • Adaptador de cliente de LAN inalámbrica (WLAN) de Cisco 802.11a/b/g que utiliza la versión 2.5

  • Cisco Secure Access Control Server (ACS) que utiliza la versión 3.2

Nota: Los componentes que se enumeran aquí son sólo los dispositivos utilizados para escribir este documento. La información de la lista completa de los ISR que admiten el WLCM y los LAP que no se admiten en el WLCM se proporciona en la sección Resolución de problemas de este documento.

La información que contiene este documento se creó a partir de los dispositivos en un entorno de laboratorio específico. Todos los dispositivos que se utilizan en este documento se iniciaron con una configuración sin definir (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando.

Convenciones

Consulte Convenciones sobre consejos técnicos de Cisco para obtener más información sobre las convenciones del documento.

Antecedentes

El WLCM de Cisco está diseñado para proporcionar a los clientes de sucursales de pequeñas y medianas empresas (PYME) las soluciones de red inalámbrica 802.11 para los ISR de las series 2800 y 3800 de Cisco y los routers de la serie 3700 de Cisco.

El WLCM de Cisco activa los ISR de Cisco y los routers de la serie 3700 de Cisco para administrar hasta seis puntos de acceso (AP) a la WLAN y simplifica la implementación y administración de las WLAN. El sistema operativo administra todos los clientes de datos, comunicaciones y funciones de administración del sistema, realiza las funciones de administración de recursos de radio (RRM), administra las políticas de movilidad de todo el sistema mediante la seguridad del sistema operativo (OSS) y coordina todas las funciones con el marco de OSS.

El WLCM de Cisco funciona con los LAP de Cisco Aironet, el sistema de control inalámbrico (WCS) de Cisco y el dispositivo de localización inalámbrico de Cisco para dar soporte a aplicaciones de datos, voz y video inalámbricos importantes.

Resolución de problemas

Esta sección trata los procedimientos de resolución de problemas básicos con el WLCM.

ISR no reconoce el WLCM

El WLCM sólo se admite en las siguientes plataformas de ISR:

  • Routers 3725 y 3745 de Cisco

  • ISR 2811, 2821 y 2851 de Cisco

  • ISR 3825 y 3845 de Cisco

Si aparece cualquier otro ISR que no sea uno de los especificados en la lista, no se detecta el WLCM. Asegúrese de utilizar el hardware correcto.

Nota: El WLCM sólo se admite en ranuras del módulo de red. No se admite en ranuras de EVM disponibles en los ISR 2821 y 2851 de Cisco.

Nota: Sólo puede instalar un WLCM de Cisco en un único chasis del router.

También hay algunos requerimientos de software mínimos para el WLCM.

El ISR debe utilizar software Cisco IOS® versión 12.4(2)XA1 (software del router) o posteriores para que el ISR reconozca el WLCM.

¿Se puede actualizar Flash en el WLCM?

El WLCM de Cisco se entrega y se inicia en una tarjeta de memoria CompactFlash de 256 MB. La tarjeta de memoria CompactFlash contiene el cargador de inicio, el kernel de Linux, el archivo ejecutable de los AP y del WLCM de Cisco, así como la configuración de éste último.

La tarjeta de memoria CompactFlash del WLCM de Cisco no es reemplazable de campo.

¿Admite el WLCM el reemplazo en caliente?

El WLCM no admite el reemplazo en caliente en ninguna plataforma de ISR. La inserción y extracción en línea (OIR) del módulo del controlador sólo se admite en el router 3745 de Cisco y el ISR 3845 de Cisco.

LAP admitidos en el WLCM

El WLCM admite los AP ligeros de las series 1030 y 1020 de Cisco. También admite los AP de las series 1100 y 1200 activados por LWAPP de Cisco. El WLCM no admite el AP integrado en los ISR, ni LAP 1010.

No se puede acceder a Fast Ethernet en el WLCM

Debe ocurrir lo siguiente. No se admite el puerto Fast Ethernet externo de la placa frontal del WLCM de Cisco. El NM-WLC (módulo WLCM) sólo tiene un puerto Fast Ethernet conectado internamente al router del host y el puerto Fast Ethernet externo de la placa frontal del NM está desactivado y no se puede utilizar.

Comprobación del estado del WLCM

Ejecute el comando show version desde el ISR para comprobar si el router reconoce el WLCM y si éste se ha instalado correctamente.

2800-ISR-TSWEB#show version

Cisco IOS Software, 2800 Software (C2800NM-ADVSECURITYK9-M), Version 12.4(11)T,
RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2006 by Cisco Systems, Inc.
Compiled Sat 18-Nov-06 17:16 by prod_rel_team

ROM: System Bootstrap, Version 12.4(1r) [hqluong 1r], RELEASE SOFTWARE (fc1)

2800-ISR-TSWEB uptime is 50 minutes
System returned to ROM by power-on
System image file is "flash:c2800nm-advsecurityk9-mz.124-11.T.bin"


This product contains cryptographic features and is subject to United States
and local country laws governing import, export, transfer and use.
Delivery of Cisco cryptographic products does not imply third-part y authority
to import, export, distribute or use encryption. Importers, exporters, distributors
and users are responsible for compliance with U.S. and local country laws.
By using this product you agree to comply with applicable laws and regulations.
If you are unable to comply with U.S. and local laws, return this product immediately.

A summary of U.S. laws governing Cisco cryptographic products may be found at:
http://www.cisco.com/wwl/export/crypto/tool/stqrg.html

If you require further assistance please contact us by sending email to export@cisco.com.

Cisco 2811 (revision 53.50) with 249856K/12288K bytes of memory.
Processor board ID FTX1014A34X
2 FastEthernet interfaces
1 terminal line
1 Virtual Private Network (VPN) Module
1 cisco Wireless LAN Controller(s)

DRAM configuration is 64 bits wide with parity enabled.
239K bytes of non-volatile configuration memory.
62720K bytes of ATA CompactFlash (Read/Write)

Configuration register is 0x2102

Ejecute el comando service-module wlan-controller slot/port status para buscar el estado del WLCM.

2800-ISR-TSWEB#service-module wlan-controller 1/0 status
Service Module is Cisco wlan-controller1/0
Service Module supports session via TTY line 66
Service Module is in Steady state
Getting status from the Service Module, please wait..

Cisco WLAN Controller 3.2.116.21

También puede ejecutar el comando service-module wlan-controller 1/0 statistics para buscar las estadísticas de restablecimiento del WLCM.

2800-ISR-TSWEB#service-module wlan-controller 1/0 statistics
Module Reset Statistics:
  CLI reset count = 0
  CLI reload count = 0
  Registration request timeout reset count = 0
  Error recovery timeout reset count = 0
  Module registration count = 4

En algunos casos, aparece este error:

Router#service-module wlan-controller 4/0 status
Service  Module is Cisco wlan-controller4/0
Service Module supports session via TTY  line 258
Service Module is trying to recover from error
Service Module  status is not available

Or this:

Router#service-module wlan-controller  1/0 status
Service Module is Cisco wlan-controller1/0
Service Module  supports session via TTY line 66
Service Module is failed
Service Module  status is not available

El motivo de este error puede ser un problema de hardware. Abra un caso del TAC para mejorar la resolución de este problema. Para abrir un caso del TAC, es necesario que tenga un contrato válido con Cisco. Consulte Soporte de Cisco para ponerse en contacto con el TAC de Cisco.

Ejecute el comando show sysinfo para recibir más información sobre el WLCM.

(Cisco Controller) >show sysinfo

Manufacturer's Name.............................. Cisco Systems, Inc
Product Name..................................... Cisco Controller
Product Version.................................. 3.2.116.21
RTOS Version..................................... 3.2.116.21
Bootloader Version............................... 3.2.116.21
Build Type....................................... DATA + WPS

System Name...................................... WLCM
System Location..................................
System Contact...................................
System ObjectID.................................. 1.3.6.1.4.1.14179.1.1.4.5
IP Address....................................... 60.0.0.2
System Up Time................................... 0 days 0 hrs 39 mins 18 secs

Configured Country............................... United States

State of 802.11b Network......................... Enabled
State of 802.11a Network......................... Enabled
Number of WLANs.................................. 1
3rd Party Access Point Support................... Disabled
Number of Active Clients......................... 0

Cómo realizar correcciones en el asistente de configuración de la CLI

Cuando configura el WLCM por primera vez (o después de restablecer los valores predeterminados) con el asistente de configuración de la CLI, la clave - se utiliza para realizar las correcciones a las configuraciones. Aquí tiene un ejemplo:

En este ejemplo, en lugar de introducir admin, el usuario introduce adminn para corregirlo. En el siguiente mensaje, introduzca - y, a continuación, haga clic en Enter (Intro). El sistema vuelve al mensaje anterior.

(Cisco Controller)

Welcome to the Cisco Wizard Configuration Tool
Use the '-' character to backup
System Name [Cisco_e8:38:c0]: adminn

!--- The user enters adminn instead of admin.

Enter Administrative User Name (24 characters max): -

!--- In order to make the corrections, the user enters -.


System Name [Cisco_e8:38:c0] (31 characters max): admin

!--- The user is again prompted for the system name and
!--- then enters the correct system name admin.

LAP no se registra con el WLCM de ISR: envío de WLCM con certificados incorrectos

Los NM-AIR-WLC6-K9 y NM-AIR-WLC6-K9= WLCM se entregan con certificados incorrectos. Esto hace que los AP de Cisco/Airespace no autentiquen el WLCNM. Los WLCM entregados entre el 1 de febrero de 2006 y el 22 de marzo de 2006 se ven afectados. Un fallo del proceso de fabricación no copió los certificados correctos en los dispositivos WLCNM. El certificado incorrecto crea una discordancia de las claves RSA, lo que provoca que los AP basados en LWAPP no puedan unirse, asociarse ni registrarse en el WLCNM.

Consulte Aviso de problemas: FN - 62379 - El módulo de red del controlador para redes LAN inalámbricas no se autentica con los puntos de acceso de Cisco/Airespace: actualización de hardware (en inglés) para obtener más información sobre esto. Este aviso de problemas incluye la solución alternativa, así como los números de pieza y los números de serie del módulo de red.

LAP no se registra con el WLCM: hora del sistema no establecida

El WLCM se tiene que configurar con la fecha y la hora del sistema. Esta configuración se puede realizar manualmente, o bien se puede configurar el WLCM para que utilice el servidor NTP. Si no se establece la fecha y la hora, los LAP no se registran con el WLCM. En el asistente de configuración de la CLI, se solicita que introduzca la fecha y la hora del sistema. Si no lo hace, aparece el siguiente mensaje de advertencia:

Warning! No AP will come up unless the time is set
Please see documentation for more details.

Ejecute este comando en la CLI del WLCM para configurar la hora manualmente:

(Cisco Controller) >config time manual <MM/DD/YY> <HH:MM:SS>

Ejecute este comando si desea que el WLCM utilice el servidor NTP:

config time ntp server <index> <IP Address>

Recuperación de contraseña para el WLCM

Cuando se pierde la contraseña de conexión al WLCM, la única manera de llegar al WLCM es restablecer el WLCM a la configuración predeterminada. Esto también significa que hay que restablecer toda la configuración del WLCM y realizarla desde cero.

Consulte Restablecimiento del WLCM a la configuración predeterminada (en inglés) para obtener más información sobre cómo restablecer el WLCM a los valores predeterminados de fábrica.

LED del WLCM de Cisco

Esta tabla muestra los LED del WLCM de Cisco y su significado:

LED

Significado

CF

La tarjeta de memoria CompactFlash está activa.

EN

El módulo ha pasado la autoevaluación y está disponible para el router.

PWR

La alimentación está disponible para el módulo del controlador.

Fallo en la actualización del firmware del controlador

Durante el proceso de actualización, se puede encontrar con algunos errores que afecten a dicho proceso. Esta sección explica lo que significan los mensajes de error y cómo eliminar los errores y actualizar el controlador.

  • Code file transfer failed-No reply from the TFTP server (Fallo en la transferencia del archivo de código: no hay respuesta del servidor TFTP): recibirá este mensaje de error si el servidor TFTP no está activo. Compruebe si el servicio TFTP está activado en el servidor.

  • Code file transfer failed - Error from server: File was not found. Aborting transfer (Fallo en la transferencia del archivo de código: error del servidor: no se ha encontrado el archivo. Transferencia cancelada): recibirá este mensaje de error si el archivo del OS no está en el directorio predeterminado del servidor TFTP. Para eliminar este error, copie el archivo de imagen en el directorio predeterminado del servidor TFTP.

  • TFTP Failure while storing in flash! (Fallo del TFTP al almacenar en memoria Flash): recibirá este error cuando haya un problema con el servidor TFTP. Algunos servidores TFTP tienen una limitación para el tamaño de los archivos que se pueden transferir. Utilice otra utilidad de servidor TFTP. Existen muchas utilidades de servidor TFTP gratuitas disponibles. Cisco recomienda el uso del servidor TFTP Tftpd32 versión 2.0. Consulte Tftpd32 (en inglés) para descargar este servidor TFTP.

  • The install partitions are destroyed or the image is corrupted (Se han destruido las particiones de instalación o la imagen está corrupta): si después de un intento de actualización del software, no se resuelve, es posible que la imagen esté dañada. Póngase en contacto con el Soporte de Cisco para obtener asistencia.

Consulte Upgrading the Cisco WLAN Controller Module Software (Actualización del software del módulo del controlador para redes WLAN de Cisco) para obtener más información sobre cómo actualizar el firmware en el WLCM.

No se puede activar CDP

El usuario no puede activar el protocolo de detección de Cisco (CDP) en el WLCM instalado en el ISR 3750. Aparece el siguiente mensaje:

(Cisco Controller) >show cdp neighbors
% CDP is not enabled

El usuario ejecuta el comando config cdp enable para activar el CDP, pero sigue apareciendo el mismo mensaje:

(Cisco Controller) >show cdp neighbors
% CDP is not enabled

Esto de debe al error de funcionamiento de Cisco CSCsg67615. Aunque el controlador para redes LAN inalámbricas integradas 3750G no admite el CDP, los comandos de la CLI del CDP están disponibles para este controlador. Esto se resuelve en 4.0.206.0.

Uso de los comandos ip helper-address e ip forward-protocol para registrar LAP con el WLCM

Con el WLCM, es difícil que un LAP detecte el WLCM a través de la difusión de subred IP. Esto se debe a la forma en que se integra el WLCM en la placa de interconexiones del ISR y en que el LAP está normalmente en una subred IP diferente (que también se recomienda). Si desea realizar una detección de difusión de subred IP correctamente, ejecute los comandos ip helper-address e ip forward-protocol udp 12223.

En general, la finalidad de estos comandos es reenviar o retransmitir cualquier posible marco de transmisión IP. Esta retransmisión y su direccionamiento a la interfaz de administración del WLC debe ser adecuada para garantizar que el WLC responda al LAP.

El comando ip helper-address se debe proporcionar en la interfaz a la que se conecta el LAP y el comando ip helper-address se debe apuntar a la interfaz de administración del WLC.

ip helper-address <Management Interface of the WLC>

El comando ip forward-protocol es un comando de configuración global.

ip forward-protocol udp 12223

Comandos para resolución de problemas del WLCM

Esta sección proporciona los comandos debug que puede utilizar para resolver problemas de configuración del WLCM.

Comandos debug para verificar el registro de LAP con el controlador:

Utilice estos comandos debug para verificar si los LAP se registran con el WLCM:

  • debug mac addr <dirección-MAC-AP xx:xx:xx:xx:xx:xx>: configura la depuración de la dirección MAC para el cliente.

  • debug lwapp events enable: configura la depuración de los eventos del LWAPP y los mensajes de error.

  • debug pm pki enable: configura la depuración del módulo del administrador de políticas de seguridad.

Éste es un ejemplo del resultado del comando debug lwapp events enable cuando el LAP se registra con el WLCM:

Mon Mar 12 16:23:39 2007: Received LWAPP DISCOVERY REQUEST from AP 00:0b:85:51:5a:e0
to 00:15:2c:e8:38:c0 on port '1'
 Mon Mar 12 16:23:39 2007: Successful transmission of LWAPP Discovery-Response to
AP 00:0b:85:51:5a:e0 on Port 1
 Mon Mar 12 16:23:52 2007: Received LWAPP JOIN REQUEST from AP 00:0b:85:51:5a:e0 to
00:15:2c:e8:38:c0 on port '1'
 Mon Mar 12 16:23:52 2007: LWAPP Join-Request MTU path from AP 00:0b:85:51:5a:e0
is 1500, remote debug mode is 0
 Mon Mar 12 16:23:52 2007: Successfully added NPU Entry for AP 00:0b:85:51:5a:e0
(index 49)Switch IP: 60.0.0.3, Switch Port:
12223, intIfNum 1, vlanId 0 AP IP: 10.77.244.221, AP Port: 5550,
next hop MAC: 00:17:94:06:62:98
 Mon Mar 12 16:23:52 2007: Successfully transmission of LWAPP Join-Reply to
AP 00:0b:85:51:5a:e0
 Mon Mar 12 16:23:52 2007: Register LWAPP event for AP 00:0b:85:51:5a:e0 slot 0
 Mon Mar 12 16:23:52 2007: Register LWAPP event for AP 00:0b:85:51:5a:e0 slot 1
 Mon Mar 12 16:23:53 2007: Received LWAPP CONFIGURE REQUEST from AP 00:0b:85:51:5a:e0
to  00:15:2c:e8:38:c0
 Mon Mar 12 16:23:53 2007: Updating IP info for AP 00:0b:85:51:5a:e0 -- static 0, 10.77.244.221/255.255.255.224, gtw
10.77.244.220
 Mon Mar 12 16:23:53 2007: Updating IP 10.77.244.221 ===> 10.77.244.221 for AP 00:0b:85:51:5a:e0
 Mon Mar 12 16:23:53 2007: spamVerifyRegDomain RegDomain set for slot 0 code 0 regstring -A regDfromCb -A
 Mon Mar 12 16:23:53 2007: spamVerifyRegDomain RegDomain set for slot 1 code 0 regstring -A regDfromCb -A
 Mon Mar 12 16:23:53 2007: spamEncodeDomainSecretPayload:Send domain secret
WLCM-Mobility<bc,73,45,ec,a2,c8,55,ef,14,1e,5d,99,75,f2,f9,63,af,74,d9,02> to AP 00:0b:85:51:5a:e0
 Mon Mar 12 16:23:53 2007: Successfully transmission of LWAPP Config-Message to AP 00:0b:85:51:5a:e0
 Mon Mar 12 16:23:53 2007: Running spamEncodeCreateVapPayload for SSID 'WLCM-TSWEB'
 Mon Mar 12 16:23:53 2007: Running spamEncodeCreateVapPayload for SSID 'WLCM-TSWEB'
 Mon Mar 12 16:23:53 2007: AP 00:0b:85:51:5a:e0 associated. Last AP failure was due to AP reset
 Mon Mar 12 16:23:53 2007: Received LWAPP CHANGE_STATE_EVENT from AP 00:0b:85:51:5a:e0
 Mon Mar 12 16:23:53 2007: Successfully transmission of LWAPP Change-State-Event
Response to AP 00:0b:85:51:5a:e0
 Mon Mar 12 16:23:53 2007: Received LWAPP Up event for AP 00:0b:85:51:5a:e0 slot 0!
 Mon Mar 12 16:23:53 2007: Received LWAPP CONFIGURE COMMAND RES from AP 00:0b:85:51:5a:e0
 Mon Mar 12 16:23:53 2007: Received LWAPP CHANGE_STATE_EVENT from AP 00:0b:85:51:5a:e0
 Mon Mar 12 16:23:53 2007: Successfully transmission of LWAPP Change-State-Event
Response to AP 00:0b:85:51:5a:e0
 Mon Mar 12 16:23:53 2007: Received LWAPP Up event for AP 00:0b:85:51:5a:e0 slot 1!
 Mon Mar 12 16:23:54 2007: Received LWAPP CONFIGURE COMMAND RES from AP 00:0b:85:51:5a:e0
 Mon Mar 12 16:23:54 2007: Received LWAPP CONFIGURE COMMAND RES from AP 00:0b:85:51:5a:e0
 Mon Mar 12 16:23:54 2007: Received LWAPP CONFIGURE COMMAND RES from AP 00:0b:85:51:5a:e0
 Mon Mar 12 16:23:54 2007: Received LWAPP CONFIGURE COMMAND RES from AP 00:0b:85:51:5a:e0
 Mon Mar 12 16:23:54 2007: Received LWAPP CONFIGURE COMMAND RES from AP 00:0b:85:51:5a:e0
 Mon Mar 12 16:23:54 2007: Received LWAPP CONFIGURE COMMAND RES from AP 00:0b:85:51:5a:e0

Éste es un ejemplo del resultado del comando debug pm pki enable cuando el LAP se registra con el WLCM:

Mon Mar 12 16:30:40 2007: sshpmGetIssuerHandles: locking ca cert table
 Mon Mar 12 16:30:40 2007: sshpmGetIssuerHandles: calling x509_alloc() for user cert
 Mon Mar 12 16:30:40 2007: sshpmGetIssuerHandles: calling x509_decode()
 Mon Mar 12 16:30:40 2007: sshpmGetIssuerHandles: <subject> C=US, ST=California, L=San Jose,
O=airespace Inc, CN=000b85515ae0,
MAILTO=support@airespace.com
 Mon Mar 12 16:30:40 2007: sshpmGetIssuerHandles: <issuer>  C=US, ST=California, L=San Jose,
O=airespace Inc, OU=none, CN=ca,
MAILTO=support@airespace.com
 Mon Mar 12 16:30:40 2007: sshpmGetIssuerHandles: Mac Address in subject is 00:0b:85:51:5a:e0
 Mon Mar 12 16:30:40 2007: sshpmGetIssuerHandles: Cert is issued by Airespace Inc.
 Mon Mar 12 16:30:40 2007: sshpmGetCID: called to evaluate <bsnDefaultCaCert>
 Mon Mar 12 16:30:40 2007: sshpmGetCID: comparing to row 0, CA cert >bsnOldDefaultCaCert<
 Mon Mar 12 16:30:40 2007: sshpmGetCID: comparing to row 1, CA cert >bsnDefaultRootCaCert<
 Mon Mar 12 16:30:40 2007: sshpmGetCID: comparing to row 2, CA cert >bsnDefaultCaCert<
 Mon Mar 12 16:30:40 2007: sshpmGetCertFromCID: called to get cert for CID 2816f436
 Mon Mar 12 16:30:40 2007: sshpmGetCertFromCID: comparing to row 0, certname >bsnOldDefaultCaCert<
 Mon Mar 12 16:30:40 2007: sshpmGetCertFromCID: comparing to row 1, certname >bsnDefaultRootCaCert<
 Mon Mar 12 16:30:40 2007: sshpmGetCertFromCID: comparing to row 2, certname >bsnDefaultCaCert<
 Mon Mar 12 16:30:40 2007: ssphmUserCertVerify: calling x509_decode()
 Mon Mar 12 16:30:40 2007: ssphmUserCertVerify: failed to verify AP cert >bsnDefaultCaCert<
 Mon Mar 12 16:30:40 2007: sshpmGetCID: called to evaluate <bsnOldDefaultCaCert>
 Mon Mar 12 16:30:40 2007: sshpmGetCID: comparing to row 0, CA cert >bsnOldDefaultCaCert<
 Mon Mar 12 16:30:40 2007: sshpmGetCertFromCID: called to get cert for CID 226b9636
 Mon Mar 12 16:30:40 2007: sshpmGetCertFromCID: comparing to row 0, certname >bsnOldDefaultCaCert<
 Mon Mar 12 16:30:40 2007: ssphmUserCertVerify: calling x509_decode()
 Mon Mar 12 16:30:40 2007: ssphmUserCertVerify: user cert verfied using >bsnOldDefaultCaCert<
 Mon Mar 12 16:30:40 2007: sshpmGetIssuerHandles: ValidityString (current): 2007/03/12/16:30:40
 Mon Mar 12 16:30:40 2007: sshpmGetIssuerHandles: AP sw version is 0x3027415, send a Cisco cert to AP.
 Mon Mar 12 16:30:40 2007: sshpmGetCID: called to evaluate <cscoDefaultIdCert>
 Mon Mar 12 16:30:40 2007: sshpmGetCID: comparing to row 0, CA cert >bsnOldDefaultCaCert<
 Mon Mar 12 16:30:40 2007: sshpmGetCID: comparing to row 1, CA cert >bsnDefaultRootCaCert<
 Mon Mar 12 16:30:40 2007: sshpmGetCID: comparing to row 2, CA cert >bsnDefaultCaCert<
 Mon Mar 12 16:30:40 2007: sshpmGetCID: comparing to row 3, CA cert >bsnDefaultBuildCert<
 Mon Mar 12 16:30:40 2007: sshpmGetCID: comparing to row 4, CA cert >cscoDefaultNewRootCaCert<
 Mon Mar 12 16:30:40 2007: sshpmGetCID: comparing to row 5, CA cert >cscoDefaultMfgCaCert<
 Mon Mar 12 16:30:40 2007: sshpmGetCID: comparing to row 0, ID cert >bsnOldDefaultIdCert<
 Mon Mar 12 16:30:40 2007: sshpmGetCID: comparing to row 1, ID cert >bsnDefaultIdCert<
 Mon Mar 12 16:30:40 2007: sshpmGetCID: comparing to row 2, ID cert >cscoDefaultIdCert<
 Mon Mar 12 16:30:40 2007: sshpmGetCertFromHandle: calling sshpmGetCertFromCID() with CID 0x15b4c76e
 Mon Mar 12 16:30:40 2007: sshpmGetCertFromCID: called to get cert for CID 15b4c76e
 Mon Mar 12 16:30:40 2007: sshpmGetCertFromCID: comparing to row 0, certname >bsnOldDefaultCaCert<
 Mon Mar 12 16:30:40 2007: sshpmGetCertFromCID: comparing to row 1, certname >bsnDefaultRootCaCert<
 Mon Mar 12 16:30:40 2007: sshpmGetCertFromCID: comparing to row 2, certname >bsnDefaultCaCert<
 Mon Mar 12 16:30:40 2007: sshpmGetCertFromCID: comparing to row 3, certname >bsnDefaultBuildCert<
 Mon Mar 12 16:30:40 2007: sshpmGetCertFromCID: comparing to row 4, certname >cscoDefaultNewRootCaCert<
 Mon Mar 12 16:30:40 2007: sshpmGetCertFromCID: comparing to row 5, certname >cscoDefaultMfgCaCert<
 Mon Mar 12 16:30:40 2007: sshpmGetCertFromCID: comparing to row 0, certname >bsnOldDefaultIdCert<
 Mon Mar 12 16:30:44 2007: sshpmGetCertFromCID: comparing to row 1, certname >bsnDefaultIdCert<
 Mon Mar 12 16:30:44 2007: sshpmGetCertFromCID: comparing to row 2, certname >cscoDefaultIdCert<
 Mon Mar 12 16:30:44 2007: ssphmPublicKeyEncrypt: called to encrypt 16 bytes
 Mon Mar 12 16:30:44 2007: ssphmPublicKeyEncrypt: successfully encrypted, out is 192 bytes
 Mon Mar 12 16:30:44 2007: sshpmPrivateKeyEncrypt: called to encrypt 196 bytes
 Mon Mar 12 16:30:44 2007: sshpmGetOpensslPrivateKeyFromCID: called to get key for CID 15b4c76e
 Mon Mar 12 16:30:44 2007: sshpmGetOpensslPrivateKeyFromCID: comparing to row 0, certname >bsnOldDefaultIdCert<
 Mon Mar 12 16:30:44 2007: sshpmGetOpensslPrivateKeyFromCID: comparing to row 1, certname >bsnDefaultIdCert<
 Mon Mar 12 16:30:44 2007: sshpmGetOpensslPrivateKeyFromCID: comparing to row 2, certname >cscoDefaultIdCert<
 Mon Mar 12 16:30:44 2007: sshpmGetOpensslPrivateKeyFromCID: match in row 2
 Mon Mar 12 16:30:44 2007: sshpmPrivateKeyEncrypt: calling RSA_private_encrypt with 196 bytes
 Mon Mar 12 16:30:44 2007: sshpmPrivateKeyEncrypt: RSA_private_encrypt returned 256
 Mon Mar 12 16:30:44 2007: sshpmPrivateKeyEncrypt: encrypted bytes: 256

Comandos debug para verificar la autenticación Web:

Utilice estos comandos debug para verificar si la autenticación Web funciona según lo esperado en el WLCM:

  • debug aaa all enable: configura la depuración de todos los mensajes AAA.

  • debug pem state enable: configura la depuración de la máquina de estado del administrador de políticas.

  • debug pem events enable: configura la depuración de los eventos del administrador de políticas.

  • debug pm ssh-appgw enable: configura la depuración de puertas de enlace de aplicaciones.

  • debug pm ssh-tcp enable: configura la depuración de la gestión tcp del administrador de políticas.

A continuación, se presentan algunos resultados de ejemplo de estos comandos debug:

(Cisco Controller) >debug aaa all enable

Fri Mar  2 16:22:40 2007: User user1 authenticated
Fri Mar  2 16:22:40 2007: 00:40:96:ac:e6:57 Returning AAA Error 'Success' (0) for mobile 00:40:96:ac:e6:57
Fri Mar  2 16:22:40 2007: AuthorizationResponse: 0xbadff97c
Fri Mar  2 16:22:40 2007:       structureSize................................70
Fri Mar  2 16:22:40 2007:       resultCode...................................0
Fri Mar  2 16:22:40 2007:       protocolUsed.................................0x00000008
Fri Mar  2 16:22:40 2007:       proxyState...................................00:40:96:AC:E6:57-00:00
Fri Mar  2 16:22:40 2007:       Packet contains 2 AVPs:
Fri Mar  2 16:22:40 2007:           AVP[01] Service-Type.............................0x00000001 (1) (4 bytes)
Fri Mar  2 16:22:40 2007:           AVP[02] Airespace / WLAN-Identifier..............0x00000001 (1) (4 bytes)
Fri Mar  2 16:22:40 2007: 00:40:96:ac:e6:57 Applying new AAA override for station 00:40:96:ac:e6:57
Fri Mar  2 16:22:40 2007: 00:40:96:ac:e6:57 Override values for station 00:40:96:ac:e6:57 source: 48,
valid bits: 0x1 qosLevel: -1, dscp: 0xffffffff, dot1pTag: 0xffffffff, sessionTimeout: -1
dataAvgC: -1, rTAvgC: -1, dataBurstC: -1, rTimeBurstC: -1 vlanIfName: '', aclName:
Fri Mar  2 16:22:40 2007: 00:40:96:ac:e6:57 Unable to apply override policy for
station 00:40:96:ac:e6:57 - VapAllowRadiusOverride is FALSE
Fri Mar  2 16:22:40 2007:           AccountingMessage Accounting Start: 0xa62700c
Fri Mar  2 16:22:40 2007:           Packet contains 13 AVPs:
Fri Mar  2 16:22:40 2007:           AVP[01] User-Name................................user1 (5 bytes)
Fri Mar  2 16:22:40 2007:           AVP[02] Nas-Port.................................0x00000001 (1) (4 bytes)
Fri Mar  2 16:22:40 2007:           AVP[03] Nas-Ip-Address...........................0x0a4df4d2 (172881106) (4 bytes)
Fri Mar  2 16:22:40 2007:           AVP[04] NAS-Identifier...........................0x574c4331 (1464615729) (4 bytes)
Fri Mar  2 16:22:40 2007:           AVP[05] Airespace / WLAN-Identifier..............0x00000001 (1) (4 bytes)
Fri Mar  2 16:22:40 2007:           AVP[06] Acct-Session-Id..........................45e84f50/00:40:96:ac:e6:57/9 (28 bytes)
Fri Mar  2 16:22:40 2007:           AVP[07] Acct-Authentic...........................0x00000002 (2) (4 bytes)
Fri Mar  2 16:22:40 2007:           AVP[08] Tunnel-Type..............................0x0000000d (13) (4 bytes)
Fri Mar  2 16:22:40 2007:           AVP[09] Tunnel-Medium-Type.......................0x00000006 (6) (4 bytes)
Fri Mar  2 16:22:40 2007:           AVP[10] Tunnel-Group-Id..........................0x3330 (13104) (2 bytes)
Fri Mar  2 16:22:40 2007:           AVP[11] Acct-Status-Type.........................0x00000001 (1) (4 bytes)
Fri Mar  2 16:22:40 2007:           AVP[12] Calling-Station-Id.......................10.0.0.1 (8 bytes)
Fri Mar  2 16:22:40 2007:           AVP[13] Called-Station-Id........................10.77.244.210 (13 bytes)


when web authentication is closed by user:

(Cisco Controller) >

Fri Mar  2 16:25:47 2007:           AccountingMessage Accounting Stop: 0xa627c78
Fri Mar  2 16:25:47 2007:           Packet contains 20 AVPs:
Fri Mar  2 16:25:47 2007:           AVP[01] User-Name................................user1 (5 bytes)
Fri Mar  2 16:25:47 2007:           AVP[02] Nas-Port.................................0x00000001 (1) (4 bytes)
Fri Mar  2 16:25:47 2007:           AVP[03] Nas-Ip-Address...........................0x0a4df4d2 (172881106) (4 bytes)
Fri Mar  2 16:25:47 2007:           AVP[04] NAS-Identifier...........................0x574c4331 (1464615729) (4 bytes)
Fri Mar  2 16:25:47 2007:           AVP[05] Airespace / WLAN-Identifier..............0x00000001 (1) (4 bytes)
Fri Mar  2 16:25:47 2007:           AVP[06] Acct-Session-Id..........................45e84f50/00:40:96:ac:e6:57/9 (28 bytes)
Fri Mar  2 16:25:47 2007:           AVP[07] Acct-Authentic...........................0x00000002 (2) (4 bytes)
Fri Mar  2 16:25:47 2007:           AVP[08] Tunnel-Type..............................0x0000000d (13) (4 bytes)
Fri Mar  2 16:25:47 2007:           AVP[09] Tunnel-Medium-Type.......................0x00000006 (6) (4 bytes)
Fri Mar  2 16:25:47 2007:           AVP[10] Tunnel-Group-Id..........................0x3330 (13104) (2 bytes)
Fri Mar  2 16:25:47 2007:           AVP[11] Acct-Status-Type.........................0x00000002 (2) (4 bytes)
Fri Mar  2 16:25:47 2007:           AVP[12] Acct-Input-Octets........................0x0001820e (98830) (4 bytes)
Fri Mar  2 16:25:47 2007:           AVP[13] Acct-Output-Octets.......................0x00005206 (20998) (4 bytes)
Fri Mar  2 16:25:47 2007:           AVP[14] Acct-Input-Packets.......................0x000006ee (1774) (4 bytes)
Fri Mar  2 16:25:47 2007:           AVP[15] Acct-Output-Packets......................0x00000041 (65) (4 bytes)
Fri Mar  2 16:25:47 2007:           AVP[16] Acct-Terminate-Cause.....................0x00000001 (1) (4 bytes)
Fri Mar  2 16:25:47 2007:           AVP[17] Acct-Session-Time........................0x000000bb (187) (4 bytes)
Fri Mar  2 16:25:47 2007:           AVP[18] Acct-Delay-Time..........................0x00000000 (0) (4 bytes)
Fri Mar  2 16:25:47 2007:           AVP[19] Calling-Station-Id.......................10.0.0.1 (8 bytes)
Fri Mar  2 16:25:47 2007:           AVP[20] Called-Station-Id........................10.77.244.210 (13 bytes)
(Cisco Controller) >debug pem state enable

Fri Mar  2 16:27:39 2007: 00:40:96:ac:e6:57 10.0.0.1
WEBAUTH_REQD (8) Change state to START (0)
Fri Mar  2 16:27:39 2007: 00:40:96:ac:e6:57 10.0.0.1
START (0) Change state to AUTHCHECK (2)
Fri Mar  2 16:27:39 2007: 00:40:96:ac:e6:57 10.0.0.1
AUTHCHECK (2) Change stateto L2AUTHCOMPLETE (4)
Fri Mar  2 16:27:39 2007: 00:40:96:ac:e6:57 10.0.0.1
L2AUTHCOMPLETE (4) Change state to WEBAUTH_REQD (8)
Fri Mar  2 16:28:16 2007: 00:16:6f:6e:36:2b 0.0.0.0
START (0) Change state to AUTHCHECK (2)
Fri Mar  2 16:28:16 2007: 00:16:6f:6e:36:2b 0.0.0.0
AUTHCHECK (2) Change state to L2AUTHCOMPLETE (4)
Fri Mar  2 16:28:16 2007: 00:16:6f:6e:36:2b 0.0.0.0
L2AUTHCOMPLETE (4) Change state to DHCP_REQD (7)
Fri Mar  2 16:28:19 2007: 00:40:96:ac:e6:57 10.0.0.1
WEBAUTH_REQD (8) Change state to WEBAUTH_NOL3SEC (14)
Fri Mar  2 16:28:19 2007: 00:40:96:ac:e6:57 10.0.0.1
WEBAUTH_NOL3SEC (14) Change state to RUN (20)
Fri Mar  2 16:28:20 2007: 00:16:6f:6e:36:2b 0.0.0.0
START (0) Change state to AUTHCHECK (2)
Fri Mar  2 16:28:20 2007: 00:16:6f:6e:36:2b 0.0.0.0
AUTHCHECK (2) Change state to L2AUTHCOMPLETE (4)
Fri Mar  2 16:28:20 2007: 00:16:6f:6e:36:2b 0.0.0.0
L2AUTHCOMPLETE (4) Change state to DHCP_REQD (7)
Fri Mar  2 16:28:24 2007: 00:40:96:af:a3:40 0.0.0.0
START (0) Change state to AUTHCHECK (2)
Fri Mar  2 16:28:24 2007: 00:40:96:af:a3:40 0.0.0.0
AUTHCHECK (2) Change state to L2AUTHCOMPLETE (4)
Fri Mar  2 16:28:24 2007: 00:40:96:af:a3:40 0.0.0.0
L2AUTHCOMPLETE (4) Change state to DHCP_REQD (7)
Fri Mar  2 16:28:25 2007: 00:40:96:af:a3:40 40.0.0.1
DHCP_REQD (7) Change stateto RUN (20)
Fri Mar  2 16:28:30 2007: 00:16:6f:6e:36:2b 0.0.0.0
START (0) Change state to AUTHCHECK (2)
Fri Mar  2 16:28:30 2007: 00:16:6f:6e:36:2b 0.0.0.0
AUTHCHECK (2) Change state to L2AUTHCOMPLETE (4)
Fri Mar  2 16:28:30 2007: 00:16:6f:6e:36:2b 0.0.0.0
L2AUTHCOMPLETE (4) Change state to DHCP_REQD (7)
Fri Mar  2 16:28:34 2007: 00:16:6f:6e:36:2b 30.0.0.2
DHCP_REQD (7) Change stateto WEBAUTH_REQD (8)

(Cisco Controller) >debug pem events enable

Fri Mar  2 16:31:06 2007: 00:40:96:ac:e6:57 10.0.0.1
START (0) Initializing policy
Fri Mar  2 16:31:06 2007: 00:40:96:ac:e6:57 10.0.0.1
L2AUTHCOMPLETE (4)Plumbed mobile LWAPP rule on AP 00:0b:85:5b:fb:d0
Fri Mar  2 16:31:06 2007: 00:40:96:ac:e6:57 10.0.0.1
WEBAUTH_REQD (8) Adding TMP rule
Fri Mar  2 16:31:06 2007: 00:40:96:ac:e6:57 10.0.0.1
WEBAUTH_REQD (8) Replacing Fast Path rule
  type = Temporary Entry on AP 00:0b:85:5b:fb:d0, slot 0,
interface = 1 ACL Id = 255,
Jumbo Frames = NO, 802.1P = 0, DSCP = 0, TokenID = 1506
Fri Mar  2 16:31:06 2007: 00:40:96:ac:e6:57 10.0.0.1
WEBAUTH_REQD (8) Successfully plumbed mobile rule (ACL ID 255)
Fri Mar  2 16:31:06 2007: 00:40:96:ac:e6:57 10.0.0.1
WEBAUTH_REQD (8) Deleting mobile policy rule 27
Fri Mar  2 16:31:06 2007: 00:40:96:ac:e6:57
Adding Web RuleID 28 for mobile 00:40:96:ac:e6:57
Fri Mar  2 16:31:06 2007: 00:40:96:ac:e6:57 10.0.0.1
WEBAUTH_REQD (8)Adding TMP rule
Fri Mar  2 16:31:06 2007: 00:40:96:ac:e6:57 10.0.0.1
WEBAUTH_REQD (8)ReplacingFast Path rule type = Temporary Entry
on AP 00:0b:85:5b:fb:d0, slot 0, interface = 1 ACL Id = 255,
Jumbo Frames = NO, 802.1P = 0, DSCP = 0, TokenID = 1506
Fri Mar  2 16:31:06 2007: 00:40:96:ac:e6:57 10.0.0.1
WEBAUTH_REQD (8)Successfully plumbed mobile rule (ACL ID 255)
Fri Mar  2 16:31:06 2007: 00:40:96:ac:e6:57 10.0.0.1 Removed NPU entry.
Fri Mar  2 16:31:06 2007: 00:40:96:ac:e6:57 10.0.0.1 Added NPU entry of type 8
Fri Mar  2 16:31:06 2007: 00:40:96:ac:e6:57 10.0.0.1 Added NPU entry of type 8

Comandos debug para verificar el funcionamiento de DHCP:

Utilice estos comandos debug para comprobar las actividades del cliente y del servidor DHCP:

  • debug dhcp message enable: muestra la información de depuración de las actividades del cliente DHCP y la información para supervisar el estado de los paquetes DHCP.

  • debug dhcp packet enable: muestra la información de nivel de paquete DHCP.

Se presentan resultados de ejemplo de estos comandos debug a continuación:

(Cisco Controller) >debug dhcp message enable
Fri Mar  2 16:01:43 2007: 00:40:96:ac:e6:57 dhcp option len,including the magic cookie = 64
Fri Mar  2 16:01:43 2007: 00:40:96:ac:e6:57 dhcp option: received DHCP REQUEST msg
Fri Mar  2 16:01:43 2007: 00:40:96:ac:e6:57 dhcp option: skipping option 61, len 7
Fri Mar  2 16:01:43 2007: 00:40:96:ac:e6:57 dhcp option: requested ip = 10.0.0.1
Fri Mar  2 16:01:43 2007: 00:40:96:ac:e6:57 dhcp option: skipping option 12, len 3
Fri Mar  2 16:01:43 2007: 00:40:96:ac:e6:57 dhcp option: skipping option 81, len 7
Fri Mar  2 16:01:43 2007: 00:40:96:ac:e6:57 dhcp option: vendor class id = MSFT5.0 (len 8)
Fri Mar  2 16:01:43 2007: 00:40:96:ac:e6:57 dhcp option: skipping option 55, len 11
Fri Mar  2 16:01:43 2007: 00:40:96:ac:e6:57 dhcpParseOptions: options end, len 64, actual 64
Fri Mar  2 16:01:43 2007: 00:40:96:ac:e6:57 Forwarding DHCP packet (332 octets)from 00:40:96:ac:e6:57
-- packet received on direct-connect port requires forwarding to external DHCP server.
   Next-hop is 10.0.0.50
Fri Mar  2 16:01:43 2007: 00:40:96:ac:e6:57 dhcp option len, including the magic cookie = 64
Fri Mar  2 16:01:43 2007: 00:40:96:ac:e6:57 dhcp option: received DHCP ACK msg
Fri Mar  2 16:01:43 2007: 00:40:96:ac:e6:57 dhcp option: server id = 10.0.0.50
Fri Mar  2 16:01:43 2007: 00:40:96:ac:e6:57 dhcp option: lease time (seconds) =86400
Fri Mar  2 16:01:43 2007: 00:40:96:ac:e6:57 dhcp option: skipping option 58, len 4
Fri Mar  2 16:01:43 2007: 00:40:96:ac:e6:57 dhcp option: skipping option 59, len 4
Fri Mar  2 16:01:43 2007: 00:40:96:ac:e6:57 dhcp option: skipping option 81, len 6
Fri Mar  2 16:01:43 2007: 00:40:96:ac:e6:57 dhcp option: netmask = 255.0.0.0
Fri Mar  2 16:01:43 2007: 00:40:96:ac:e6:57 dhcp option: gateway = 10.0.0.50
Fri Mar  2 16:01:43 2007: 00:40:96:ac:e6:57 dhcpParseOptions: options end, len 64, actual 64

(Cisco Controller) >debug dhcp packet enable

Fri Mar  2 16:06:35 2007: 00:40:96:ac:e6:57 dhcpProxy: Received packet: Client 00:40:96:ac:e6:57
DHCP Op: BOOTREQUEST(1), IP len: 300, switchport: 1, encap: 0xec03
Fri Mar  2 16:06:35 2007: 00:40:96:ac:e6:57 dhcpProxy: dhcp request, client: 00:40:96:ac:e6:57:
dhcp op: 1, port: 1, encap 0xec03, old mscb port number: 1
Fri Mar  2 16:06:35 2007: 00:40:96:ac:e6:57 Determing relay for 00:40:96:ac:e6:57
dhcpServer: 10.0.0.50, dhcpNetmask: 255.0.0.0, dhcpGateway: 10.0.0.50, dhcpRelay: 10.0.0.10
VLAN: 30
Fri Mar  2 16:06:35 2007: 00:40:96:ac:e6:57 Relay settings for 00:40:96:ac:e6:57
Local Address: 10.0.0.10, DHCP Server: 10.0.0.50, Gateway Addr: 10.0.0.50, VLAN: 30, port: 1
Fri Mar  2 16:06:35 2007: 00:40:96:ac:e6:57 DHCP Message Type received: DHCP REQUEST msg
Fri Mar  2 16:06:35 2007: 00:40:96:ac:e6:57   op: BOOTREQUEST, htype: Ethernet,hlen: 6, hops: 1
Fri Mar  2 16:06:35 2007: 00:40:96:ac:e6:57   xid: 1674228912, secs: 0, flags: 0
Fri Mar  2 16:06:35 2007: 00:40:96:ac:e6:57   chaddr: 00:40:96:ac:e6:57
Fri Mar  2 16:06:35 2007: 00:40:96:ac:e6:57   ciaddr: 10.0.0.1,  yiaddr: 0.0.0.0
Fri Mar  2 16:06:35 2007: 00:40:96:ac:e6:57   siaddr: 0.0.0.0,  giaddr: 10.0.0.10
Fri Mar  2 16:06:35 2007: 00:40:96:ac:e6:57 DHCP request to 10.0.0.50, len 350,switchport 1,
vlan 30
Fri Mar  2 16:06:35 2007: 00:40:96:ac:e6:57 dhcpProxy: Received packet: Client 00:40:96:ac:e6:57
DHCP Op: BOOTREPLY(2), IP len: 300, switchport: 1, encap: 0xec00
Fri Mar  2 16:06:35 2007: DHCP Reply to AP client: 00:40:96:ac:e6:57, frame len412, switchport 1
Fri Mar  2 16:06:35 2007: 00:40:96:ac:e6:57   DHCP Message Type received: DHCP ACK msg
Fri Mar  2 16:06:35 2007: 00:40:96:ac:e6:57   op: BOOTREPLY, htype: Ethernet, hlen: 6, hops: 0
Fri Mar  2 16:06:35 2007: 00:40:96:ac:e6:57   xid: 1674228912, secs: 0, flags: 0
Fri Mar  2 16:06:35 2007: 00:40:96:ac:e6:57   chaddr: 00:40:96:ac:e6:57
Fri Mar  2 16:06:35 2007: 00:40:96:ac:e6:57   ciaddr: 10.0.0.1,  yiaddr: 10.0.0.1
Fri Mar  2 16:06:35 2007: 00:40:96:ac:e6:57   siaddr: 0.0.0.0,  giaddr: 0.0.0.0
Fri Mar  2 16:06:35 2007: 00:40:96:ac:e6:57   server id: 1.1.1.1  rcvd server id: 10.0.0.50

Comandos debug para verificar la actualización de TFTP:

  • show msglog: muestra los registros de mensajes enviados a la base de datos del controlador para redes LAN inalámbricas de Cisco. Si hay más de 15 entradas, se le solicita que visualice los mensajes del ejemplo.

  • debug transfer trace: configura la depuración de la transferencia o actualización.

A continuación, se presenta un ejemplo del comando debug transfer trace:

Cisco Controller) >debug transfer trace enable

(Cisco Controller) >transfer download start

Mode............................................. TFTP
Data Type........................................ Code
TFTP Server IP................................... 172.16.1.1
TFTP Packet Timeout.............................. 6
TFTP Max Retries................................. 10
TFTP Path........................................ d:\WirelessImages/
TFTP Filename.................................... AIR-WLC2006-K9-3-2-78-0.aes

This may take some time.
Are you sure you want to start? (y/n) y
Mon Feb 13 14:06:56 2006: RESULT_STRING: TFTP Code transfer starting.
Mon Feb 13 14:06:56 2006: RESULT_CODE:1

TFTP Code transfer starting.
Mon Feb 13 14:06:59 2006: Still waiting!  Status = 2
Mon Feb 13 14:07:00 2006: Locking tftp semaphore, pHost=172.16.1.1
pFilename=d:\WirelessImages/AIR-WLC2006-K9-3-2-78-0.aes
Mon Feb 13 14:07:00 2006: Semaphore locked, now unlocking, pHost=172.16.1.1
pFilename=d:\WirelessImages/AIR-WLC2006-K9-3-2-78-0.aes
Mon Feb 13 14:07:00 2006: Semaphore successfully unlocked, pHost=172.16.1.1
pFilename=d:\WirelessImages/AIR-WLC2006-K9-3-2-78-0.aes
Mon Feb 13 14:07:02 2006: Still waiting!  Status = 1
Mon Feb 13 14:07:05 2006: Still waiting!  Status = 1
Mon Feb 13 14:07:08 2006: Still waiting!  Status = 1
Mon Feb 13 14:07:11 2006: Still waiting!  Status = 1
Mon Feb 13 14:07:14 2006: Still waiting!  Status = 1
Mon Feb 13 14:07:17 2006: Still waiting!  Status = 1
Mon Feb 13 14:07:19 2006: tftp rc=0, pHost=172.16.1.1 pFilename=d:\WirelessImages/
AIR-WLC2006-K9-3-2-78-0.aes pLocalFilename=/mnt/download/local.tgz
Mon Feb 13 14:07:19 2006: tftp = 6, file_name=d:\WirelessImages/
AIR-WLC2006-K9-3-2-78-0.aes, ip_address=172.16.1.1
Mon Feb 13 14:07:19 2006: upd_get_code_via_tftp = 6 (target=268435457)
Mon Feb 13 14:07:19 2006: RESULT_STRING: TFTP receive complete... extracting components.
Mon Feb 13 14:07:19 2006: RESULT_CODE:6

TFTP receive complete... extracting components.
Mon Feb 13 14:07:20 2006: Still waiting!  Status = 2
Mon Feb 13 14:07:23 2006: Still waiting!  Status = 1
Mon Feb 13 14:07:23 2006: Still waiting!  Status = 1
Mon Feb 13 14:07:23 2006: Still waiting!  Status = 1
Mon Feb 13 14:07:25 2006: RESULT_STRING: Executing init script.
Mon Feb 13 14:07:25 2006: RESULT_STRING: Executing backup script.

Executing backup script.
Mon Feb 13 14:07:26 2006: Still waiting!  Status = 2
Mon Feb 13 14:07:29 2006: Still waiting!  Status = 1
Mon Feb 13 14:07:31 2006: RESULT_STRING: Writing new bootloader to flash disk.

Writing new bootloader to flash disk.
Mon Feb 13 14:07:32 2006: Still waiting!  Status = 2
Mon Feb 13 14:07:33 2006: RESULT_STRING: Executing install_bootloader script.

Executing install_bootloader script.
Mon Feb 13 14:07:35 2006: Still waiting!  Status = 2
Mon Feb 13 14:07:35 2006: RESULT_STRING: Writing new RTOS to flash disk.
Mon Feb 13 14:07:36 2006: RESULT_STRING: Executing install_rtos script.
Mon Feb 13 14:07:36 2006: RESULT_STRING: Writing new Code to flash disk.

Writing new Code to flash disk.
Mon Feb 13 14:07:38 2006: Still waiting!  Status = 2
Mon Feb 13 14:07:41 2006: Still waiting!  Status = 1
Mon Feb 13 14:07:42 2006: RESULT_STRING: Executing install_code script.

Executing install_code script.
Mon Feb 13 14:07:44 2006: Still waiting!  Status = 2
Mon Feb 13 14:07:47 2006: Still waiting!  Status = 1
Mon Feb 13 14:07:48 2006: RESULT_STRING: Writing new APIB to flash disk.

Writing new APIB to flash disk.
Mon Feb 13 14:07:50 2006: Still waiting!  Status = 2
Mon Feb 13 14:07:51 2006: RESULT_STRING: Executing install_apib script.

Executing install_apib script.
Mon Feb 13 14:07:53 2006: Still waiting!  Status = 2
Mon Feb 13 14:07:53 2006: Still waiting!  Status = 1
Mon Feb 13 14:07:53 2006: Still waiting!  Status = 1
Mon Feb 13 14:07:53 2006: Still waiting!  Status = 1
Mon Feb 13 14:07:53 2006: Still waiting!  Status = 1
Mon Feb 13 14:07:54 2006: RESULT_STRING: Writing new APIB to flash disk.
Mon Feb 13 14:07:56 2006: RESULT_STRING: Executing install_apib script.

Executing install_apib script.
Mon Feb 13 14:07:56 2006: Still waiting!  Status = 2
Mon Feb 13 14:07:59 2006: RESULT_STRING: Writing new APIB to flash disk.

Writing new APIB to flash disk.
Mon Feb 13 14:08:00 2006: Still waiting!  Status = 2
Mon Feb 13 14:08:00 2006: RESULT_STRING: Executing install_apib script.

Executing install_apib script.
Mon Feb 13 14:08:03 2006: Still waiting!  Status = 2
Mon Feb 13 14:08:03 2006: RESULT_STRING: Writing new Cert-patch to flash disk.
Mon Feb 13 14:08:03 2006: RESULT_STRING: Executing install_cert_patch script.
Mon Feb 13 14:08:03 2006: RESULT_STRING: Executing fini script.
Mon Feb 13 14:08:04 2006: RESULT_STRING: TFTP File transfer is successful.
Reboot the switch for update to complete.
Mon Feb 13 14:08:06 2006: Still waiting!  Status = 2
Mon Feb 13 14:08:08 2006: ummounting: <umount /mnt/download/>  cwd  = /mnt/application
Mon Feb 13 14:08:08 2006: finished umounting

Comandos debug para el almacenamiento en memoria caché de 802.1X/WPA/RSN/PMK:

  • debug dot1x all enable: muestra la información de depuración de 802.1X.

    Éste es un ejemplo del resultado de dicho comando:

    (Cisco Controller) >debug dot1x all enable
    
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57
    Adding AAA_ATT_USER_NAME(1) index=0
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57
    Adding AAA_ATT_CALLING_STATION_ID(31) index=1
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57
    Adding AAA_ATT_CALLED_STATION_ID(30) index=2
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57
    Adding AAA_ATT_NAS_PORT(5) index=3
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57
    Adding AAA_ATT_NAS_IP_ADDRESS(4) index=4
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57
    Adding AAA_ATT_NAS_IDENTIFIER(32) index=5
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57
    Adding AAA_ATT_VAP_ID(1) index=6
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57
    Adding AAA_ATT_SERVICE_TYPE(6) index=7
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57
    Adding AAA_ATT_FRAMED_MTU(12) index=8
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57
    Adding AAA_ATT_NAS_PORT_TYPE(61) index=9
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57
    Adding AAA_ATT_EAP_MESSAGE(79) index=10
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57
    Adding AAA_ATT_MESS_AUTH(80) index=11
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57
    AAA EAP Packet created request = 0xbbdfe944.. !!!!
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 
    AAA Message 'Interim Response' received for mobile 00:40:96:ac:e6:57
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57
    Received EAP Attribute (code=1, length=24,id=1, dot1xcb->id = 1)
    for mobile 00:40:96:ac:e6:57
    Fri Mar 23 21:35:01 2007:
    00000000: 01 01 00 18 11 01 00 08  38 93 8c 47 64 99 e1 d0  ........8..Gd...
    00000010: 45 41 50 55 53 45 52 31                           EAPUSER1
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57
    Skipping AVP (0/80) for mobile 00:40:96:ac:e6:57
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57
    Adding AAA_ATT_USER_NAME(1) index=0
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57
    Adding AAA_ATT_CALLING_STATION_ID(31) index=1
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57
    Adding AAA_ATT_CALLED_STATION_ID(30) index=2
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57
    Adding AAA_ATT_NAS_PORT(5) index=3
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57
    Adding AAA_ATT_NAS_IP_ADDRESS(4) index=4
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57
    Adding AAA_ATT_NAS_IDENTIFIER(32) index=5
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57
    Adding AAA_ATT_VAP_ID(1) index=6
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57
    Adding AAA_ATT_SERVICE_TYPE(6) index=7
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57
    Adding AAA_ATT_FRAMED_MTU(12) index=8
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57
    Adding AAA_ATT_NAS_PORT_TYPE(61) index=9
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57
    Adding AAA_ATT_EAP_MESSAGE(79) index=10
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57
    Adding AAA_ATT_MESS_AUTH(80) index=11
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57
    AAA EAP Packet created request = 0xbbdfe944.. !!!!
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57
    AAA Message 'Interim Response' received for mobile 00:40:96:ac:e6:57
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57
    Received EAP Attribute (code=3, length=4,id=1, dot1xcb->id = 1)
    for mobile 00:40:96:ac:e6:57
    Fri Mar 23 21:35:01 2007: 00000000: 03 01 00 04                 ....
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57
    Skipping AVP (0/80) for mobile 00:40:96:ac:e6:57
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57
    Adding AAA_ATT_USER_NAME(1) index=0
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57
    Adding AAA_ATT_CALLING_STATION_ID(31) index=1
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57
    Adding AAA_ATT_CALLED_STATION_ID(30) index=2
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57
    Adding AAA_ATT_NAS_PORT(5) index=3
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57
    Adding AAA_ATT_NAS_IP_ADDRESS(4) index=4
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57
    Adding AAA_ATT_NAS_IDENTIFIER(32) index=5
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57
    Adding AAA_ATT_VAP_ID(1) index=6
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57
    Adding AAA_ATT_SERVICE_TYPE(6) index=7
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57
    Adding AAA_ATT_FRAMED_MTU(12) index=8
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57
    Adding AAA_ATT_NAS_PORT_TYPE(61) index=9
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57
    Adding AAA_ATT_EAP_MESSAGE(79) index=10
    Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57
    Adding AAA_ATT_MESS_AUTH(80) index=11
    Fri Mar 23 21:35:05 2007: 00:40:96:ac:e6:57
    AAA EAP Packet created request = 0xbbdfe944.. !!!!
    Fri Mar 23 21:35:05 2007: 00:40:96:ac:e6:57
    AAA Message 'Success' received for mobile 00:40:96:ac:e6:57
    
  • debug dot11 all enable: activa la depuración de las funciones de radio.

  • show client summary <mac>: muestra información resumida para clientes por dirección MAC.

    Éste es un ejemplo del resultado de dicho comando:

    (Cisco Controller) >show client summary
    
    Number of Clients................................ 1
    
    MAC Address        AP Name            Status         WLAN  Auth  Protocol  Port
    -----------------  -----------------  -------------  ----  ----  --------  ----
    
    00:40:96:ac:e6:57  AP0015.63e5.0c7e   Associated     1     Yes   802.11a   1

Discusiones relacionadas de la comunidad de soporte de Cisco

La Comunidad de Soporte de Cisco es un foro donde usted puede preguntar y responder, ofrecer sugerencias y colaborar con colegas.


Document ID: 82454