Este documento proporciona información sobre los comandos debug y show que están disponibles para resolver problemas de los controladores de LAN inalámbricos (WLC).
No hay requisitos específicos para este documento.
Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.
Consulte Convenciones de Consejos TécnicosCisco para obtener más información sobre las convenciones del documento.
permiso de los sig de los wips del debug
permiso de los eventos nac del debug
permiso de los paquetes nac del debug
la demostración ap se une al add> del mac del <ap del detalle stats
la demostración h-cosecha el resumen
la demostración h-cosecha el tiempo de espera
muestre el link-cifrado ap
muestre el DATA-avión ap
show logging
muestre el lwapp/el rcb del cliente del capwap
muestre el lwapp/los config del cliente del capwap
pruebe el lwapp/la IAPP-DATA-generación de eco del capwap
haga el debug del lwapp/la IAPP-DATA-generación de eco del capwap
el lwapp/capwap de la demostración cosecha
muestre el regulador
permiso de la regla del granuja del dot11 del debug
No aplicable
muestre el resumen rogue de la regla
muestre el <rule> detallado regla rogue
muestre el <rogue-mac> detallado ap rogue (si clasifican a un granuja determinado incorrecto)
Aseegurese allí es un servidor DHCP configurado en la red para el punto de acceso no autorizado (AP) para utilizar si IP estático la dirección se utiliza.
permiso del granuja del dot11 del debug
Traza de Airopeek en el canal rogue.
Nota: Tenga cuidado para las tramas desasociadas.
muestre el rogue-mac> <contained detallado ap rogue
muestre el <ap-nombre de los config 802.11b/a ap del command> antedicho
Aseegurese allí es un servidor DHCP configurado en la red para el granuja AP para utilizar si IP estático la dirección se utiliza.
permiso de los sig de los wips del debug
Captura de Airopeek en la firma del canal detectada.
En el software antes de 5.2, el LWAPP se debe utilizar en lugar de CAPWAP para estos comandos:
muestre el volcado de los sig de los ids del capwap - El golpe de la detección de las firmas y de la firma de los volcados cuenta incluyendo la dirección MAC con los golpes máximos. También incluye el estado actual de seguimiento del paquete IDS.
muestre a ids del capwap el chan rogue del <slot-> de la contención - visualiza el objeto list actual de las peticiones rogue de la contención en este AP. Las peticiones de la contención son agrupadas por el canal.
muestre a ids del capwap el <slot-> rogue rad de la contención - visualiza el objeto list actual de las peticiones rogue de la contención en este AP. Esta lista corresponde a la lista de peticiones según lo recibido del regulador.
sig de los ids del capwap del debug - Gira los debugs para la firma IDS y la detección de la contención.
pruebe el type-name> del <message de la coincidencia de la traza de los ids del capwap - da vuelta encendido a localizar para todos los paquetes recibidos por el módulo de la detección de la firma IDS del type-name> del type=<message del mensaje; type-name> del <message = FF para localizar todos los Tipos de mensaje. Los debugs de la firma en la sección 8.2.1 necesitan ser girados para hacer los paquetes localizados visualizar.
pruebe el <type-name> receptor de la traza de los ids del capwap - Da vuelta encendido a localizar para todos los paquetes que hagan juego cualquier firma actualmente instalada para el módulo de la detección de la firma IDS del type-name> del type=<message del mensaje; type-name> del <message = FF para localizar todos los Tipos de mensaje que hacen juego una firma. Los debugs de la firma en la sección 8.2.1 necesitan ser girados para hacer los paquetes localizados visualizar.
En el WLC:
permiso del rldp del dot11 del debug
En el AP:
mgmt del cliente del lwapp del debug
Captura de Airopeek en el canal rogue.
<rogue-mac> rogue del iniciado del rldp ap de los config
mac> <client del cliente del debug
el ccxdiag todo del debug habilita
Captura de Airopeek en el canal del cual se fija el AP. Se recomienda para evitar filtrar porque el req del faro y de la sonda/los paquetes del resp puede ser faltado.
muestre el sysinfo
muestre x wlan
muestre los funcionamiento-config
show tech-support
show debug
muestre el msglog
muestre el resumen del cliente
muestre a detalle del cliente el mac> <client
Hardware del cliente
Detalles del software del supplicant tales como versión de software, nombre del software (por ejemplo, utilidad Aironet Desktop [ADU] u odisea), y versión del driver en caso del ADU
Operating system (OS) del cliente
mac> <client del cliente del debug en ambo WLCs
permiso de las manos de la movilidad del debug en ambo WLCs (aseegurese recordar la orden: habilite siempre al cliente del debug primero.)
Haga el debug del permiso del estado PEM
Si el trayecto de control o los datos de la movilidad para arriba está abajo entonces gire “el permiso del keepalive de la movilidad del debug” en ambo Switches (anote la versión de software que se ejecuta en ambos reguladores).
Si el Address Resolution Protocol (ARP) no está trabajando, gire el “debug arp todo el permiso” en ambo Switches.
Si el DHCP no está trabajando, gire “el permiso del mensaje DHCP del debug” y “haga el debug del permiso del paquete DHCP” en ambo Switches.
Si el IPSec está implicado: haga el debug del permiso de la sa-exportación P.M., permiso de la sa-importación del debug P.M.
Si el cliente conecta después de un rato, indique cuánto tiempo tomó.
Captura según el tipo de itinerancia, tal como CCKM, PMKID o TGR.
Lo mismo que el problema y también éstos de la conexión cliente:
muestre a PMK-caché el mac> <client (en el regulador de la blanco)
muestre a detalles del cliente el mac> <client (cuando el cliente está conectado en el AP viejo)
muestre el resumen de la movilidad (en ambo WLCs)
Lo mismo que el tipo de itinerancia determinado, tal como CCKM, PMKID o TGR.
No aplicable
La traza de Airopeek de la captura en el canal el desvío se recibe para confirmar que el granuja está utilizando el SSID de Cisco.
muestre el traplog
En el WLC para los problemas NMSP-relacionados:
permiso del nmsp de los wips del debug
permiso del evento de los wips del debug
permiso del error de los wips del debug
Para los problemas CAPWAP-relacionados:
permiso del evento de los wips del debug
permiso del error de los wips del debug
permiso del error del iapp del debug
permiso del evento del iapp del debug
Para la información corrompida de la alarma/del informe sobre dispositivos:
los wips todos del debug habilitan
En el AP:
evento del capwap del debug
error del capwap del debug
Captura de Airopeek del ataque
Captura etérea de los informes (enviados como paquete de datos)
En el AP:
muestre el stats del capwap
muestre el [run it few times] del buffer del capwap
muestre el [alarm-id] de la directiva del capwap
muestre el [alarm-id] de la alarma del capwap
Aseegurese al cliente puede asociarse a la red inalámbrica (WLAN). Si no puede el cliente, después el problema está en el dot1x llano. Si usa los Certificados, aseegurese allí son dispositivos y Certificados de CA instalados en el WLC. También, aseegurese le haber seleccionado el emisor correcto del certificado en los config del local-auth para seleccionar el conjunto correcto de los Certificados en el WLC.
Si usa la base de datos local para los credenciales de usuario, marque que el nombre de usuario existe en la base de datos. Si usa el Lightweight Directory Access Protocol (LDAP), vea la sección LDAP que hace el debug de para más información de debugging.
WLC:
permiso de los errores del marco del eap del local-auth aaa del debug
permiso de los errores de método del eap del local-auth aaa del debug
permiso de los eventos del método del eap del local-auth aaa del debug
permiso del método SM del eap del local-auth aaa del debug
permiso DB del local-auth aaa del debug
permiso de la cuña del local-auth aaa del debug
muestre los config del local-auth
muestre las estadísticas del local-auth
muestre los Certificados del local-auth (si usa un método del [EAP] del protocolo extensible authentication con los Certificados)
El tipo de cliente, más los detalles de la configuración EAP que indican se selecciona qué método y qué parámetros se fijan para ese método en el cliente. También, el texto de cualquier mensaje de error visto en el cliente.
permiso del pki del debug P.M. — Detalles en la validación de certificado.
permiso de los eventos aaa del debug — Esto ayuda si hay algunos asuntos relacionados de la lista de la autorización.
muestre el resumen del lsc del certificado — Para cualquier resumen LSC-relacionado.
Estos debugs son útiles para la autenticación del debugging de RADIUS, la autorización, o los problemas de las estadísticas:
mac> <client del cliente del debug — Da la información sobre cómo el reauth relacionó los atributos, tales como sesión-descanso y acción-tipo, son aplicado.
permiso de los eventos aaa del debug — Ayudas para resolver problemas cómo utilizan a diversos servidores de AAA para la autenticación, las estadísticas, y la autorización.
permiso del paquete aaa del debug — Las ayudas para resolver problemas qué diverso AAA atribuye se reciben y se aplican.
Una captura atada con alambre se puede recoger entre el regulador y el servidor de RADIUS si los debugs antedichos no indican el problema.
Lo mismo que el problema y también éste de la conexión cliente:
muestre el resumen del radio
Lo mismo que el problema de la conexión cliente.
permiso de los tacacs aaa del debug (en el WLC recoja el registro en ACS/RADIUS el servidor para considerar)
haga el debug de los eventos aaa
haga el debug del detalle aaa
haga el debug del móvil del dot11
haga el debug del estado del dot11
haga el debug de los eventos PEM
haga el debug del estado PEM
Una captura atada con alambre se puede recoger entre el regulador y el servidor de RADIUS si los debugs antedichos no indican el problema.
muestre los tacacs sumarios
Cambio del problema de la autorización (CoA) y del paquete de desconexión (paladio) - RFC 3576
muestre el resumen del radio
Aseegurese al servidor LDAP es pingable del WLC.
Si usan el Active Directory y la autenticación EAP local, estos métodos EAP no se soportan:
SALTO
MSCHAPv2 del EAP-FAST
MSCHAPv2 PEAP
Esto es debido al Active Directory que no puede volver una contraseña de texto sin cifrar que se pueda utilizar para la autenticación del MSCHAPv2.
permiso del ldap aaa del debug
Si ocurre el problema al usar el LDAP con la autenticación local, considera la sección de la autenticación local para más debugs.
muestre el resumen del ldap
muestre el <server no.> del ldap
muestre las estadísticas del ldap
muestre las estadísticas del local-auth (si ocurre el problema al usar el LDAP con la autenticación EAP local)
cliente del mfp de los wps del debug
muestre el resumen del mfp de los wps
muestre las estadísticas del mfp de los wps
Debugs del regulador:
lwapp del mfp de los wps del debug
mfp del lwapp del debug (en el Aironet AP)
Debugs del regulador:
cliente del mfp de los wps del debug
detalle del mfp de los wps del debug
estado PEM del debug
eventos PEM del debug
eventos del dot1x del debug
Config y salida de la demostración a recoger:
muestre el msglog
muestre al detalle del cliente
msg del mgmt del dot11 del debug
administrador todo aaa del dot11 del debug (para el modo autónomo H-REAP)
cliente del mfp del dot11 del debug
msg del mgmt del dot11 del debug
interfaz del mgmt del dot11 del debug
estación del mgmt del dot11 del debug
dot11 supp-sm-dot1x del debug
administrador todo aaa del dot11 del debug
dot11 wpa-cckm-km-dot1x del debug
permiso milímetro del mfp de los wps del debug
directorio de la movilidad del debug
muestre el resumen de la movilidad
muestre las estadísticas de la movilidad
informe del mfp de los wps del debug
muestre las estadísticas del mfp de los wps
Nota: Debe ser invocado inmediatamente después que se generan los errores.
Cuando el regulador se coloca en el modo del Estándar de procesamiento de la información federal (FIP), sólo las funciones criptográficas aprobadas pueden ser utilizadas. Como consecuencia, usted debe bloquear el SSL abajo para utilizar el algoritmo de autenticación TLS_RSA con la cifra AES.
Esto es una característica para los FIP. La característica se habilita usando este comando:
config switchconfig boot-break disable
Esto es una característica para los FIP. Se inhabilita la transferencia cuando la inicio-rotura se inhabilita arriba.
Dependiendo de la comunicación en el problema, estos debugs pueden ser habilitados:
permiso de los cids de los wps del debug
permiso del evento del locp del debug
permiso del servidor del emweb del debug
permiso de los eventos del método del eap del local-auth aaa del debug
Traza de sniffer entre el WLC y el dispositivo con el problema.
Nota: El WLC puede comenzar la comunicación tan pronto como el servicio relevante comience. Se recomienda para comenzar el sniffer antes de los poderes del WLC para arriba.
muestre el switchconfig
Un bug 512 WLAN es si el cliente puede conectar con un “grupo predeterminado” AP, pero no puede conectar con un AP fijado a un grupo de la aduana AP.
Muestre la salida para recoger en el regulador:
muestre el sysinfo
show running-config
muestre el resumen wlan
muestre el apgroup wlan
muestre el msglog
Muestre la salida para recoger en el AP:
muestre el regulador
muestre el manganeso del cliente del capwap
show log
Debugs a recoger:
cliente del debug xx: xx: xx: xx: xx: xx
permiso del grupo del debug
evento del capwap del debug
Nota: Estos debugs o cualquier otro debug deben ser conmutados ENCENDIDO después de publicar el comando <client del mac> del cliente del debug. Este comando hace todos los debugs anteriores ser inhabilitado.
Traza a recoger:
traza inalámbrica
Cualquier problemas relacionados con agregar o borrar al grupo AP, o agregar la interfaz al grupo AP.
Muestre la salida para recoger:
muestre el sysinfo
show running-config
muestre el resumen wlan
muestre el apgroup wlan
muestre el msglog
Debugs a recoger:
permiso del grupo del debug
>show acl ? summary Display a summary of the Access Control Lists. detailed Display detailed Access Control List information. cpu Display CPU Acl Information
permiso del mensaje DHCP del debug
permiso del paquete DHCP del debug
permiso del servicio-puerto DHCP del debug
permiso de las manos de la movilidad del debug
permiso de los eventos PEM del debug
permiso del estado PEM del debug
Por problemas DHCP:
permiso del paquete DHCP del debug
permiso del mensaje DHCP del debug
Por Problemas de conexión móviles:
permiso de los eventos del dot11 del debug
permiso móvil del dot11 del debug
Para los problemas RADIUS/AAA:
permiso aaa del dot1x del debug
Problema de configuración
Recoja y examine estos archivos de configuraciones:
Todos los archivos de configuración relacionados del WLC — muestre los funcionamiento-config y muestre los ejecutar-config.
¿Se configura la prioridad de la Conmutación por falla AP?
Por el WLC primario AP (“switch Cisco primario [nombre | Campo de la dirección IP]” bajo “Config AP”)
Por el WLC secundario AP (“switch Cisco secundario [nombre | Campo de la dirección IP]” bajo “Config AP”)
Por el WLC terciario AP (“switch Cisco terciario [nombre | Campo de la dirección IP]” bajo “Config AP”)
Los parámetros de la configuración correspondientes AP en el WLC — muestre el name> de los config <AP ap.
El único modea soportado AP para el rápido-latido del corazón es local y h-cosecha (“modo AP” campo).
Los parámetros de la configuración correspondientes AP en el AP — muestre los config del cliente del capwap.
sysinfo de la demostración — El número máximo de AP soportados por el WLC previsto.
muestre el resumen ap — AP que se han unido al WLC previsto.
muestre al cliente ha del capwap — Si se habilita el rápido-latido del corazón, examine la lista de reserva en el AP.
¿Si el DHCP se habilita para la interfaz de Ethernet AP, ha traído una dirección IP? Utilice la interfaz FastEthernet0 de la demostración.
ping <ip address> — Determina si el AP y el WLC pueden hacerse ping.
Comandos debug comunes del WLC y AP:
Haga el debug de los eventos y el estado CAPWAP — permiso/neutralización de los eventos del capwap del debug
Haga el debug de los errores CAPWAP — permiso/neutralización de los errores del capwap del debug
Haga el debug de los detalles CAPWAP — haga el debug del permiso/la neutralización del detalle del capwap
Haga el debug de la información CAPWAP — haga el debug del permiso/la neutralización del mensaje de información del capwap
Haga el debug del payload CAPWAP — haga el debug del permiso/la neutralización del payload del capwap
Haga el debug del hexdump CAPWAP — haga el debug del permiso/la neutralización del hexdump del capwap
Comando debug específico del rápido-latido del corazón AP:
Rápido-latido del corazón del debug — muestre al cliente ha del capwap
Nota: Usted necesita a veces el analizador de red (tal como wireshark) hecho salir.
Determine si la prioridad AP está habilitada — muestran el funcionamiento-conf (el “AP se une a campo de la prioridad” conforme a la “información de red”)
Determine el número máximo de AP soportados por el WLC — muestre el sysinfo (“número máximo del AP soportado”)
Determine cuántos AP se han unido al WLC — muestre el resumen ap
Examine la prioridad del unido de cada AP — muestre el resumen ap (la columna más reciente)
Vea las sesiones correspondientes en la sección de la Conmutación por falla AP.
show tech-support
muestre los funcionamiento-config
show running-config
muestre a config ap el name> general <AP
muestre los config del cliente del capwap
Debugs del regulador:
<mac> del cliente del debug
Debugs AP:
el lwapp del debug cosecha el mgmt
msg del mgmt del dot11 del debug
mgmt internacional del dot11 del debug
Debugs del regulador:
cckm del debug
cckm del hreap del debug
Demostración/debugs AP:
el lwapp del debug cosecha el mgmt
clave del administrador aaa del dot11 del debug
el lwapp del debug cosecha el cckm
msg del mgmt del dot11 del debug
el lwapp de la demostración cosecha el cckm
Debugs del regulador:
grupo del hreap del debug
hreap aaa del debug
Debugs AP/Show:
el lwapp del debug cosecha
config del cliente del lwapp del debug
‘show run’
secuencia de medios del debug
Admisión — Los debugs de la admisión del cliente que son útiles al hacer el debug de la negación del cliente/delist los problemas.
Evento — Los volcados IGMP/media dirigen las actualizaciones de clientes.
RRC — Actualizaciones de la máquina de estado RRC.
bcast del debug
igmp — El cliente IGMP se une a los mensajes de la petición/del informe.
>show location ? ap-detect Display devices detected by specified AP detail Display detailed location information. plm Display Location's Path Loss Measurement(CCX S60) Configuration statistics Display Location Based System statistics. summary Display Location Based System summary information.
muestre el stat de la memoria
muestre los buffers
show process memory
Nota: Si “el indicador de los errores del monitor de la memoria de los config” se fija “para inhabilitar”, los detalles de la corrupción de la memoria se pueden cargar usando estos comandos:
errorlog del datatype de la carga de la transferencia
nombre de fichero memerrors.txt de la carga de la transferencia
comienzo de la carga de la transferencia
Hay puntos múltiples de error (o introduzca errores de funcionamiento la presencia):
Regulador
Malla AP
GUI/WLC
Identifique la punta del error y aísle el componente que falla.
Correlacione las trazas del regulador, de la malla AP, y también de la salida visual en el CLI/GUI/WLC para identificar la punta del error.
En caso de los asuntos relacionados del paquete, recoja Airopeek o las trazas etéreas para confirmar el análisis preliminar.
Analice la razón del error y cómo el problema puede ser reproducido.
Configuración
Acción del activador
Esta sección se piensa para proporcionar bastantes punteros para hacer el debug de un bug de la malla y para recoger la información pertinente para ayudar a los DE a entender el bug más eficientemente. Dado que puede ser que sea imposible establecer claramente un bug en el primer vistazo, este documento se escribe como conjunto de las sugerencias para despegue bastante que un reglamento. Se espera que despegue utilice la discreción para asociar los debugs relevantes para ayudar a estudiar eficientemente y a resolver el bug lo más rápidamente posible.
Recoja las trazas etéreas y de Airopeek.
Éste es un conjunto de los comandos debug genéricos que pueden ser utilizados para obtener la información sobre el sistema.
Demostración general CLI:
muestre el rcb del cliente del capwap
muestre el estatus de la malla
muestre la adyacencia del módulo de la malla
muestre el [current] del canal de la malla
Pruebe la malla CLI:
pruebe la adyacencia de la malla — para los comandos test de la adyacencia de la malla
pruebe los astools de la malla — para las herramientas del Anti-hilo de la MALLA
pruebe el awpp de la malla — para los comandos test de la malla AWPP
pruebe la neutralización de la malla — para inhabilitar una característica
pruebe el permiso de la malla — para habilitar una característica
pruebe la expedición de la malla — para los comandos test de la expedición de la malla
pruebe la malla más linktest — para la prueba para la prueba del link de la malla
pruebe el mperf de la malla — para la herramienta de evaluación de BW de la MALLA
cualquier problema de la conexión de link
link de la malla del debug
muestre la adyacencia de la malla (niño/padre/todo)
Radio:
muestre el regulador d0, d1,… (para todos los problemas Radio-relacionados)
Trazas del aire (entre los Nodos afectados)
Problemas de la interfaz (tráfico de datos relacionado):
muestre internacional d0, d1, G0, G1,…
Trazas de los Ethernetes entre el regulador y el Punto de acceso del tejado (RAP)
Envío:
muestre la tabla de reenvío de la malla
haga el debug del [table/packet] de la expedición de la malla
muestre los links de expedición de la malla
muestre al estado de puerto de la expedición de la malla
haga el debug del filtro del puerto de la expedición de la malla
Dirección IP /DHCP:
IP Address del debug
muestre el bri del IP internacional
muestre internacional bvi1
muestre el BVI 1 del funcionamiento internacional
muestre al estado de puerto de la expedición de la malla
pruebe el filtro del puerto de la neutralización de la malla, y al router del ping
Tráfico IP y DHCP:
debug ip udp
ICMP del IP del debug
DHCP del debug [detail]
Anuncio de la exclusión:
exclusión de la adyacencia de la malla del debug — Eventos del reloj relacionados con la exclusión de los padres.
pruebe el claro de la exclusión de la adyacencia de la malla — Vacie los contadores actuales del anuncio de la exclusión y comience fresco.
Máquina de estado de la adyacencia:
evento de la adyacencia de la malla del debug
estado de la adyacencia de la malla del debug
temporizador de la adyacencia de la malla del debug
Comunicación de la adyacencia:
paquete de la adyacencia de la malla del debug
mensaje de la adyacencia de la malla del debug
Problemas del link de la adyacencia:
canal de la adyacencia de la malla del debug
vecino de la adyacencia de la malla del debug
padre de la adyacencia de la malla del debug
Cambios del relación señal-ruido (SNR):
snr de la adyacencia de la malla del debug
Selección dinámica de la frecuencia (DF):
dfs de la adyacencia de la malla del debug
El (WGB) del Workgroup Bridge no se asocia:
Recoja los debugs del cliente en el regulador y el AP.
Recoja las trazas de sniffer de Airopeek entre el WGB y la malla AP del padre.
El cliente atado con alambre detrás del WGB no puede pasar el tráfico.
Consiga el estado del padre WGB en el regulador.
Recoja los debugs en el regulador, la malla AP y el WGB.
Recoja las trazas etéreas entre la malla AP del padre y el regulador.
El AP no puede SER UNIDO A:
Recoja el mensaje del debug en el regulador:
haga el debug del permiso de los errores del capwap
haga el debug del permiso de los eventos del capwap
Recoja el mensaje del debug en el AP:
haga el debug del evento del cliente del capwap
haga el debug del Error del cliente del capwap
Para más información, utilice estos debugs adicionales:
Debugs del regulador:
permiso del detalle del capwap del debug
permiso de la información del capwap del debug
permiso del payload del capwap del debug
permiso del hexdump del capwap del debug
Debugs AP:
config del cliente del capwap del debug
detalle del cliente del capwap del debug
cliente fwd del capwap del debug
hexdump del cliente del capwap del debug
información del cliente del capwap del debug
payload del cliente del capwap del debug
nuevo ensamble del cliente del capwap del debug
Comandos show:
muestre el rcb del cliente del capwap — las demostraciones la configuración de radio del bloqueo de control
muestre los config del cliente del capwap — las demostraciones la configuración de radio del nvram
Comandos test:
pruebe el reinicio del lwapp de la malla
pruebe el Bridge/el local del modo de la malla
pruebe el rap/la correspondencia del papel de la malla
pruebe el xxxx del bgn de la malla
pruebe la consola cli del lwapp
pruebe el IP del regulador del lwapp
Herramientas de la Anti-encalladura:
Comandos AP
debug mesh astools event -- Event debugs level -- Level of detail in debugs packet -- packet related debugs timer -- timer debugs
Regulador
addr> del Troubleshooting <MAC de los astools de la malla del debug — La dirección MAC de la radio b/g del AP trenzado.
Comandos show
muestre los config de los astools de la malla — configuración actual
muestre la trenzar-ap-lista de los astools de la malla — lista de la impresión de detectado trenzado
AP - No se oye ningunos faros
Aseegurese allí es por lo menos un AP vecino que se ha unido al regulador y es capaz de escuchar el AP trenzado.
Muestre d0 continuado para determinar el canal de funcionamiento actual de las radios 11b.
Recoja todos los debugs posibles que sean relevantes.
Herramienta de la medida del ancho de banda de Mperf:
Comandos show
show mesh mperf ? globals --- Print configuration used to spawn objects print [all/id] --- Print active connections
Comandos de Debug
debug mesh mperf ? bwreport -- Bandwidth output reports fds -- Multiple connection state machine multiplexing general -- All general debugs jitter -- Jitter calculations sockdata -- Socket data RX and TX timer -- Timer related
permiso del paquete NTP del debug
permiso bajo NTP del debug
permiso del detalle NTP del debug
show time
Captura etérea en el puerto de administración del regulador
>debug airewave-director ? all Configures debug of all Airewave Director logs channel Configures debug of Airewave Director channel assignment protocol error Configures debug of Airewave Director error logs detail Configures debug of Airewave Director detail logs group Configures debug of Airewave Director grouping protocol manager Configures debug of Airewave Director manager message Configures debug of Airewave Director messages packet Configures debug of Airewave Director packets power Configures debug of Airewave Director power assignment protocol radar Configures debug of Airewave Director radar detection/avoidance protocol plm Configures debug of CCX S60 Power Measurement Loss messages rf-change Configures logging of Airewave Director rf changes profile Configures logging of Airewave Director profile events
>debug snmp ? all Configures debug of all SNMP messages. agent Configures debug of SNMP agent. mib Configures debug of SNMP MIB. trap Configures debug of SNMP traps. engine Configures debug of SNMP engine.
Asocie el comando del Simple Network Management Protocol (SNMP) que falló.
Si el WCS indica que el SNMP falló, después intente ejecutar el SNMP fijado/comando get SNMP Manager MG-suave o del cualquier otro.
Marque para ver si trabaja del regulador UI o CLI.
Asocie un tiro de pantalla del CLI/Controller UI.
Si hay fugas de memoria o problemas CPU, mencione cuánto tiempo el sistema ha estado para arriba.
Mire los debugs SNMP para ver si cualquier cosa es evidente.
haga el debug del permiso del agente SNMP del debug del permiso o del MIB SNMP
haga el debug del permiso de los desvíos SNMP.
Asocie el de los antedicho hace el debug de.
>debug transfer tftp ? disable Disables debug. enable Enables debug.
Mención que el problema relacionado con el buscador se considera.
Marque si cualquier problema de la secuencia de comandos Java está presente. Si usa Firefox, marque la consola del error. Asocie un tiro de pantalla del error de la secuencia de comandos Java. El Internet Explorer mostrará una ventana emergente. Para Firefox, asocie la Ventana de la consola del error.
Si la configuración está fallando, marque con el CLI. Asocie la salida CLI.
Asocie el tiro de pantalla al bug.
Mencione el regulador y la plataforma AP.
Si hay una caída en la tarea del emweb, después mirada en el seguimiento de pila de la caída. Si el seguimiento de pila indica el CLI, después no utilice este componente.
permiso del debug P.M. SSH-appgw
permiso del debug P.M. SSH-TCP
Determine la topología de la red cuando el webauth fue realizado.
¿Es una configuración del invitado o una asociación normal en un solo WLC, o después de vague por el webauth fue hecho?
¿Se configura qué clase de webauth (interno, externo, personalizado o red-passthru)?
¿Cuál es la página de registro usada?
Descargue al conjunto del webauth y proporcione eso.
¿Usted ha habilitado la seguro-red? Si sí, inhabilite y vea si el webauth trabaja.
Comandos show:
muestre a detalles del cliente el <mac>
muestre el <wlanid> wlan
las reglas de la demostración muestran la aduana-red
permiso del servidor del emweb del debug
permiso del debug P.M. SSH-TCP
<> del paquete del permiso del SSH-motor del debug P.M.
permiso del debug P.M. SSH-appgw
<mac> del cliente del debug
Nota: Publique este debug si la página no se visualiza. Aseegurese recoger este debug por separado.
haga el debug del permiso de las manos de la movilidad
Nota: Publique este debug si el webauth no trabaja después de vaga por.
Puerto del WLC DS — Esto es útil para un problema de la autenticación de RADIUS.
Puerto del WLC AP — si los paquetes HTTP se caen entre el WLC y el AP
Sobre el aire — si el AP está cayendo los paquetes
Validación XML
Los mensajes de error de validación XML, tales como validación para el data> de la configuración del nodo ptr_apfCfgData.apfVAPIDData.apfVapSecurity.<any, se observan durante el arranque del sistema.
el mensaje de error de validación entero XML
el procedimiento CLI o GUI para configurar los WLAN antes del arranque del sistema
el archivo de configuración CLI o XML que se genera y se guarda al TFTP antes del arranque del sistema
muestre los inválido-config
mac> <client del cliente del debug
el ccxdiag todo del debug habilita
permiso del canal del onda-director del debug
permiso del radar del onda-director del debug
permiso de los tacacs aaa del debug
muestre los tacacs sumarios
Topología de la red
Aseegurese el direccionamiento de la secuencia de multidifusión no es la dirección reservada IANA para la aplicación que es funcionando.
Direcciones Multicast que son utilizadas
La tarifa y el tamaño de paquetes de la secuencia de multidifusión
Aseegurese al grupo configurado AP que la dirección Multicast no es lo mismo que el direccionamiento de la secuencia de multidifusión.
El modelo del WLC (2106, 4404, 4402, WiSM…)
El modelo AP (1131, 1232, 1242, 1250…)
Radie al cliente está utilizando
Dirección MAC del cliente
Volcados de:
muestre el resumen de la interfaz
bcast del debug * permiso
muestre el resumen de la red
muestre el resumen del mgid del Multicast de la red
muestre el <mgid> del detalle del mgid del Multicast de la red
Para la versión G y posterior: muestre los apgroups wlan
Para TALWAR/2106 con el nuevo código FP:
Si se habilita el IGMP Snooping, el cfgtool --mcast2db.dump del fastpath del debug del cfgtool --mcast4db.dump del fastpath del debug
Si se inhabilita el IGMP Snooping, haga el debug del cfgtool --mcast2db.dump del fastpath
Si se habilita el Multicast-unicast, haga el debug del cfgtool del fastpath --mcastrgdb.dump
Volcados de:
muestre el mcast del lwapp
muestre el mgid todo del mcast del lwapp
muestre el <mgid> identificación del mgid del mcast del lwapp
muestre los tiempos del tráfico-cuatro del cliente del lwapp con 1 intervalo minucioso
Debugs de la radio:
La tarifa del overrun de los Ethernetes
La radio transmite la tarifa
La tarifa de radio del descarte
El modo de ahorro de energía del conjunto de servicio de la base (BSS)
La tarifa total de los Ethernetes RX
La tarifa del Multicast RX de los Ethernetes
Para #1, ejecute la demostración internacional g0 | comando del overrun inc. periódicamente.
Para #2, #3 y #4, ejecutan la demostración d0 continuado | pida el comando de las colas de administración del tráfico periódicamente. Considere las cuentas del envío/del descarte para cada cola.
También para #3, ejecute la demostración internacional d0 | comando de la caída de resultados inc. periódicamente.
Para #5, ejecute la demostración g0 continuado | comando count inc. RX periódicamente.
Para #6, ejecute la demostración g0 continuado | comando multicast inc. periódicamente. La primera línea muestra el Multicast RX/transmitida.
Para conseguir las velocidades de paquetes, funcione con un comando cada 10 segundos y divida la diferencia por 10.
Si muchos paquetes se envían en la cola del mcast (para un BSS), después el BSS está en el modo de ahorro de energía. La tarifa máxima del paquete de multidifusión para una economía de energía BSS es relativamente baja. Esto es un problema bien conocido.
Marque la versión del switch con el comando show version. El Switch debe tener la versión “de la base anticipada del IP” (por ejemplo, Cisco IOS Software, C3750 el software [C3750-ADVIPSERVICESK9-M], versión 12.2(40)SE, el SOFTWARE DE LA VERSIÓN (fc3). [imagen: c3750-advipservicesk9-mz.122-40.SE.bin]). La versión baja del “IP” tiene un problema en rutear entre VLAN el tráfico Multicast.
Algo hace el debug de:
Marque si se habilita el ruteo multicast. (la “demostración ejecutada” debe incluir el “ruteo multicast del IP distribuido”)
Marque si “el config del sparse-dense-mode del pim del IP” se agrega al VLA N configurado.
muestre al grupo IGMP del IP
Interfaz DS de la red inalámbrica (WLAN)
Interfaz del mgmt del WLC
Ap-Mgr con el cual el AP está conectado (requerido solamente cuando el src del mcast es inalámbrico)
Interfaz del Eth del AP
En el aire
El origen de multidifusión es cara tela
Marque si los paquetes alcanzan el WLC en la interfaz DS.
Marque si el paquete de multidifusión encapsulado LWAPP se envía en la interfaz del mgmt. El paquete debe tener:
el addr externo del dst del IP = configuró a la dirección Multicast del grupo ap
puerto del dst UDP = 12224
Marque si el paquete visto en “b” se ve en el intf del eth del AP.
Marque si el paquete de la secuencia del mcast se ve en el aire.
El origen de multidifusión es lado inalámbrico
Marque si los paquetes encapsulados del LWAPP se reciben en el intf ap-mgr. Aquí, el LWAPP es unicast.
Marque si un paquete de multidifusión se envía del intf DS.
Marque si el paquete de multidifusión encapsulado LWAPP se envía en la interfaz del mgmt. El paquete debe tener:
el addr externo del dst del IP = configuró a la dirección Multicast del grupo ap
puerto del dst UDP = 12224
Marque si el paquete visto en “b” se ve en el intf del eth del AP.
Marque si el paquete de la secuencia del mcast se ve en el aire.
Marque si usted está haciendo frente al problema mencionado abajo cuando usted utiliza un módulo de Servicios inalámbricos (WiSM).
Id. de bug Cisco CSCsj48453 — CAT6k no transmite al tráfico Multicast WISM en el modo L3.
Síntoma — El tráfico Multicast para el fluir de un host atado con alambre a un host inalámbrico a través del indicador luminoso LED amarillo de la placa muestra gravedad menor de WiSM en el modo L3, por ejemplo cuando ambos los host están en diversos VLA N. Solamente el primer paquete alcanza con éxito. Después de eso, las paradas del tráfico.
Condiciones — El tráfico para solamente cuando el modo de la replicación de multidifusión es salida.
Workaround — Una solución alternativa es cambiar el modo de la replicación de multidifusión al ingreso usando el comando del ingreso del Multicast IP replicación-MODE de los mls. Los flujos de tráfico correctamente en el modo del ingreso. Verifique lo mismo usando el comando de la capacidad del Multicast IP de los mls de la demostración.
Fomente la descripción de problemas — El problema se considera con CAT6k y un WiSM. El fluir de tráfico Multicast del host inalámbrico al host atado con alambre trabaja muy bien, incluso en el L3. También, el fluir de tráfico Multicast del host atado con alambre al host inalámbrico a través del indicador luminoso LED amarillo de la placa muestra gravedad menor de WiSM trabaja muy bien en el modo L2.
Consiga los “funcionamiento-config de la demostración” de todo el Switches en el grupo de la movilidad.
Cuando ocurre el problema, capture estos debugs:
debug aaa all enable
haga el debug del permiso del estado PEM
haga el debug del permiso de los eventos PEM
haga el debug del permiso de las manos de la movilidad
haga el debug del permiso móvil del dot11
haga el debug del permiso del estado del dot11
Consiga una traza de Airopeek o de AirMagnet cerca del AP/phone/handset problemático.
Consiga una captura etérea o de Etherpeek del puerto del Switch DS, del Switch por aguas arriba AP, y de las prioridades de voz de SpectraLink (SVPs).
¿Es un cliente del Session Initiation Protocol (SIP)?
¿Qué IP PBX \ servidor del sorbo es que usa?
¿Demostración se registra en ese servidor dado del SORBO?
¿Hacen 7921 trabajan como se esperaba, y solamente los clientes del SORBO para tener un problema?
muestre el [wlan -] sumario wlan
Haga el debug del Control de llamadas todo
Haga el debug de los eventos del Control de llamadas
Muestre los errores de Control de llamadas
Muestre las llamadas del Control de llamadas
Detalles del cc del dot11 del debug
Errores del cc del dot11 del debug
Eventos del cc del dot11 del debug
Muestre el mac del cliente llamada-Info del lwapp (la dirección MAC del cliente en la pregunta)
¿Sucede con ambas radios “a” y “b”?
¿Cuál es el valor del uso del canal cuando se rechaza la llamada?
¿Está esto con 7921 teléfonos solamente, o con otros teléfonos también? ¿Si sí, cuáles son los teléfonos? ¿Si no, se puede esto intentar en otro teléfono TSPEC?
¿Está esto con 11n o los AP regulares?
¿Usted está haciendo la movilidad del inter-regulador?
¿Es el teléfono TSPEC capaz?
¿Está haciendo UAPSD?
¿Es este reproductivo 2006 o 4100 Plataformas?
¿Es un entorno blindado del sitio?
¿Había una condición especial para la cual la llamada fue rechazada?
el cac todo del debug habilita
muestre 802.11a/b/g
muestre el id> <wlan wlan
muestre el <ap-name> stats 802.11a/b/g ap
muestre el <ap-name> 802.11a/b/g ap auto-RF
haga el debug de la unidad del cac del dot11
haga el debug de la métrica del cac del dot11
haga el debug de los eventos del cac del dot11
Sobre las capturas del sniffer del aire y del alambre
Marque para ver si el tráfico UP6 se está generando continuamente.
Aseegurese la red inalámbrica (WLAN) tiene el perfil correcto de QoS y la directiva de las multimedias del Wi-Fi (WMM).
La mayor parte de las preguntas hechas LBCAC son aplicables para la métrica de la Voz.
Comandos de debugs y show en el WLC para la métrica de la Voz:
muestre a demostración 802.11a/b/g o el id> <wlan wlan
muestre el <ap-name> stats 802.11a/b/g ap
muestre el tsm del <ap-name> stats 802.11a/b/g ap
muestre el mac> del <client-mac> <AP del tsm 802.11a/b/g del cliente
haga el debug del permiso del error del iapp del debug del permiso o del paquete del iapp
haga el debug del iapp todo el mac> <client del cliente del debug del permiso o
Debugs en el AP para la métrica de la Voz:
tsm del dot11 del debug
Voz-métricas del cliente del lwapp del debug
Salida de la consola
msglog
el debug arp todo habilita
permiso del registro del paquete del debug
volcado-bajo-nivel-debugs
volcado-bajo-nivel-debugs
msglog
muestre el resumen del wgb
muestre el mac> del <wgb del detalle del wgb
permiso móvil del dot11 del debug
permiso del estado del dot11 del debug
permiso de los eventos PEM del debug
permiso del estado PEM del debug
el iapp todo del debug habilita
permiso del paquete DHCP del debug
permiso del mensaje DHCP del debug
permiso móvil del dot11 del debug
permiso del estado del dot11 del debug
config del cliente del lwapp del debug
No aplicable
mgmtuser ap de los config
cliente xx.xx.xx.xx.xx.xx del debug
Captura de Airopeek en el canal del cual se fija el AP. Se recomienda para evitar filtrar porque el req del faro y de la sonda/los paquetes del resp puede ser faltado. Aseegurese capturar el evento cuando se termina la conexión.
En caso de que el cliente no esté conectando, después capture el acontecimiento a partir de la petición del prob hasta que la sesión consiga terminada (por ejemplo, el deauth se envía y respuesta de la asociación con el código de estado como no 0).
Proporcione el cliente y las direcciones MAC AP.
Nota: El AP MAC será radio baja MAC + ID DE WLAN.
sysinfo de la demostración — Detalles de la versión WLC
muestre x wlan — en el WLC para la red inalámbrica (WLAN) afectada
funcionamiento-config de la demostración — del WLC
show debug
muestre el msglog
tecnología-soporte de la demostración — del WLC (bueno tener, pero no necesario)
Hardware del cliente — Los detalles del software del supplicant tales como versión y software nombran (por ejemplo, ADU o la odisea)
OS cliente — Si es Windows, proporcione la configuración de sistema del cliente yendo al Programs (Programas) > Accessories (Accesorios) > a las herramientas > a la información del sistema de sistema.
Proporcione el tipo de servidor de RADIUS (SBR, Cisco ACS, Linux, etc.) y la configuración si procede.
Vea que el regulador no lo hace como la sección de la petición de la asociación.
Vea que el regulador no lo hace como la sección de la petición de la asociación.
Vea que el regulador no lo hace como la sección de la petición de la asociación.
Vea que el regulador no lo hace como la sección de la petición de la asociación.
La mayor parte de los debugs son lo mismo que la sección anterior, problema de la conexión cliente. Sin embargo, estos nuevos debugs ayudarán más en hacer el debug del CCKM. Este comando debug es disponible desde 5.0 y posterior:
permiso del cckm del debug
muestre a PMK-caché el mac> <client — en el regulador de la blanco
muestre a detalles del cliente el mac> <client — cuando el cliente está conectado en el AP viejo
haga el debug del permiso del cckm
Nota: Estos debugs o cualquier otro debug deben ser conmutados ENCENDIDO después de que usted publique el mac> <client del cliente del debug. Esto es porque el comando del <mac> del cliente del debug hace todos los debugs anteriores ser inhabilitado.
Aseegurese le capturar en el canal donde está la blanco AP. Por ejemplo, usted quiere capturar todos los paquetes de administración entre el cliente y la blanco AP. Vea que el regulador no lo hace como la sección de la petición de la asociación para más información.
Vea que el regulador no lo hace como la sección de la petición de la asociación y publicar estos comandos:
muestre a PMK-caché el mac> <client — en el regulador de la blanco
muestre a detalles del cliente el mac> <client — cuando el cliente está conectado en el AP viejo
Vea que el regulador no lo hace como la sección de la petición de la asociación.
Marque si el caché dominante oportunista de los soportes de cliente (OKC).
Nota: OKC no es lo mismo que el caché dominante dinámico (PKC) como se especifica en 802.11I. Los soportes OKC del WLC solamente.
Vea que el regulador no lo hace como la sección de la petición de la asociación.
Aseegurese le capturar en el canal donde está la blanco AP. Por ejemplo, usted quiere capturar todos los paquetes de administración entre el cliente y la blanco AP.
Vea que el regulador no lo hace como la sección de la petición de la asociación.
Vea que el regulador no lo hace como la sección de la petición de la asociación y publicar estos comandos:
muestre a PMK-caché el mac> <client — en el regulador de la blanco
muestre a detalles del cliente el mac> <client — cuando el cliente está conectado en el AP viejo
Vea que el regulador no lo hace como la sección de la petición de la asociación.
Vea que el regulador no lo hace como la sección de la petición de la asociación.
No aplicable
Vea que el regulador no lo hace como la sección de la petición de la asociación y publicar estos comandos:
muestre el resumen del radio
muestre a detalles del cliente el mac> <client
muestre a PMK-caché el mac> <client
Vea que el regulador no lo hace como la sección de la petición de la asociación.
mac> <client del cliente del debug
permiso de los eventos pie del debug
permiso de las claves pie del debug
Nota: Estos debugs o cualquier otro debug deben ser conmutados ENCENDIDO después de que usted publique el mac> <client del cliente del debug. Esto es porque el comando del <mac> del cliente del debug hace todos los debugs anteriores ser inhabilitado.
En caso sobre del aire que vaga por, recoja la captura de Airopeek en el canal donde está la blanco AP. Por ejemplo, usted quiere capturar todo el req pie del auth del 802.11/tramas del resp y req/respectivamente de la reasociación.
En caso sobre del DS que vaga por, recoja la captura de Airopeek en el canal donde está la fuente AP. Por ejemplo, usted quiere capturar el req de la reasociación/las tramas del resp. Usted también quiere capturar el req/resp pie de la trama de acción en el canal de la fuente el AP.
Nota: Se recomienda para mantener la fuente y el destino AP el mismo canal para hacer el debug del problema de itinerancia 802.11R. Esto permite que usted capture el req/el req/resp del resp pie y de la reasociación en un solo capturar archivo.
Vea que el regulador no lo hace como la sección de la petición de la asociación y publicar estos comandos:
muestre a PMK-caché el mac> <client — en el regulador de la blanco y de la fuente
muestre a detalles del cliente el mac> <client — cuando el cliente está conectado en el AP viejo
muestre el resumen de la movilidad — para conseguir el dominio ID de la movilidad
Actualmente, solamente el WGB es el cliente conocido 802.11R. Vea que el regulador no lo hace como la sección de la petición de la asociación para más información.
haga el debug del mac> <client del cliente — en ambo WLCs
haga el debug del permiso de las manos de la movilidad — en ambo WLCs (recuerde la orden: habilite siempre al cliente del debug primero.)
Haga el debug del permiso del estado PEM
<ip> de Eping
<ip> de Mping
Si el trayecto de control o los datos de la movilidad para arriba está abajo entonces gire “el permiso del keepalive de la movilidad del debug” en ambo Switches (anote la versión de software que se ejecuta en ambos reguladores).
Si el ARP no está trabajando, gire el “debug arp todo el permiso” en ambo Switches.
Si el DHCP no está trabajando, gire “el permiso del mensaje DHCP del debug” y “haga el debug del permiso del paquete DHCP” en ambo Switches.
Si el IPSec está implicado: haga el debug del permiso de la sa-exportación P.M., permiso de la sa-importación del debug P.M.
Si el cliente conecta después de un rato, indique cuánto tiempo tomó.
Captura según el tipo de itinerancia, tal como CCKM, PMKID o TGR.
Vea que el regulador no lo hace como la sección de la petición de la asociación y publicar estos comandos:
muestre a PMK-caché el mac> <client — en el regulador de la blanco
muestre a detalles del cliente el mac> <client — cuando el cliente está conectado en el AP viejo
muestre el resumen de la movilidad — en ambo WLCs
Vea el tipo de itinerancia del detalle, tal como CCKM, PMKID o TGR.
Para inhabilitar todos los mensajes del debug, utilice el debug neutralización-todo comando command.
Alternativamente, usted puede inhabilitar los debugs específicos usando el comando debug con la palabra clave de la neutralización. Aquí tiene un ejemplo:
debug capwap events disable