¿Tiene una cuenta?
Este documento proporciona información sobre los comandos debug y show que están disponibles para resolver problemas de los controladores de LAN inalámbricos (WLC).
No hay requisitos específicos para este documento.
Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.
debug wips sig enable
debug nac events enable
debug nac packets enable
show ap Join stats detail <ap mac add>
show h-reap summary
show h-reap latency
show ap link-encryption
show ap data-plane
show logging
show lwapp/capwap client rcb
show lwapp/capwap client config
test lwapp/capwap iapp-data-echo
debug lwapp/capwap iapp-data-echo
show lwapp/capwap reap
show controller
debug dot11 rogue rule enable
No aplicable
show rogue rule summary
show rogue rule detailed <rule>
show rogue ap detail <rogue-mac> (si un rogue en particular está clasificado erróneamente)
Asegúrese de que haya un servidor DHCP configurado en la red para que el punto de acceso no deseado (AP) lo utilice si se utiliza el direccionamiento IP estático.
debug dot11 rogue enable
Seguimiento de Airopeek en el canal no autorizado.
Nota: Cuidado con las tramas desasociadas.
show rogue ap detailed <include rogue-mac>
show ap config 802.11b/a <ap-name desde el comando anterior>
Asegúrese de que haya un servidor DHCP configurado en la red para que el AP Rogue lo utilice si se utiliza el direccionamiento IP estático.
debug wips sig enable
Captura de Airopeek en la firma del canal detectada.
En el software anterior a 5.2, el LWAPP debe ser utilizado en lugar de CAPWAP para estos comandos:
show capwap ids sig dump - Dump Signations and Signature Detection Hit Counts, incluida la dirección MAC con el máximo de resultados. También incluye el estado actual del seguimiento de paquetes IDS.
show capwap ids rogue contenment <slot#> chan - Muestra la lista actual de solicitudes de contención rogue en este AP. Las solicitudes de contención se agrupan por canal.
show capwap ids rogue contenment <slot#> rad - Muestra la lista actual de solicitudes de contención rogue en este AP. Esta lista corresponde a la lista de solicitudes recibidas del controlador.
debug capwap ids sig - Activa las depuraciones para la Detección de Firma y Contención IDS.
test capwap ids trace match <message type-name> - Activa el seguimiento de todos los paquetes recibidos por el módulo de detección de firmas IDS del tipo de mensaje=<message type-name>; <message type-name> = FF para rastrear todos los tipos de mensajes. Las Depuraciones de firma de la sección 8.2.1 deben activarse para que se muestren los paquetes de seguimiento.
test capwap ids trace rcv <type-name> - Activa el seguimiento de todos los paquetes que coincidan con cualquier firma instalada actualmente para el módulo de detección de firma IDS del tipo de mensaje=<message type-name>; <message type-name> = FF para rastrear todos los tipos de mensajes que coincidan con una firma. Las Depuraciones de firma de la sección 8.2.1 deben activarse para que se muestren los paquetes de seguimiento.
En el WLC:
debug dot11 rldp enable
En el AP:
debug lwapp client mgmt
Captura de Airopeek en el canal rebelde.
config rogue ap rldp begin <rogue-mac>
debug client <client mac>
debug ccxdiag all enable
Captura de Airopeek en el canal desde el cual se configura el AP. Se recomienda evitar el filtrado porque se pueden perder los paquetes de solicitud/resp de baliza y sonda.
show sysinfo
show wlan x
show run-config
show tech-support
show debug
show msglog
show client summary
show client detail <client mac>
Hardware del cliente
Detalles del software de suplicante, como la versión del software, el nombre del software (por ejemplo, Aironet Desktop Utility [ADU] u Odyssey) y la versión del controlador en caso de ADU
Sistema operativo del cliente (SO)
debug client <client mac> en ambos WLC
debug mobility handoff enable en ambos WLC (asegúrese de recordar el orden: activar siempre primero debug client.)
Debug pem state enable
Si la ruta de control de movilidad o los datos activos están inactivos, active "debug mobility keepalive enable" en ambos switches (tenga en cuenta la versión de software que se ejecuta en ambos controladores).
Si el protocolo de resolución de direcciones (ARP) no funciona, active "debug arp all enable" en ambos switches.
Si DHCP no funciona, active "debug dhcp message enable" y "debug dhcp packet enable" en ambos switches.
Si IPSec está involucrado: debug pm sa-export enable, debug pm sa-import enable.
Si el cliente se conecta después de un tiempo, indique cuánto tiempo tardó.
Capture según el tipo de roaming, como CCKM, PMKID o TGR.
Igual que el problema de conexión del cliente y también estos:
show pmk-cache <client mac> (en el controlador de destino)
show client details <client mac> (cuando el cliente está conectado en el AP antiguo)
show mobility summary (en ambos WLC)
Igual que un tipo de itinerancia particular, como CCKM, PMKID o TGR.
No aplicable
Capture el seguimiento Airopeek en el canal donde se recibe la trampa para confirmar que el rogue está usando el SSID de Cisco.
show traplog
En el WLC para los problemas relacionados con el NMSP:
debug wips nmsp enable
debug wips event enable
debug wips error enable
Para problemas relacionados con CAPWAP:
debug wips event enable
debug wips error enable
debug iapp error enable
debug iapp event enable
Para información de informe de dispositivo/alarma dañada:
debug wips all enable
En el AP:
debug capwap am event
debug capwap am error
Captura de Airopeek del ataque
Captura etérea de los informes (enviada como paquete de datos)
En el AP:
show capwap am stats
show capwap am buffer [ejecútelo varias veces]
show capwap am policy [alarm-id]
show capwap am alarm [alarm-id]
Asegúrese de que el cliente puede asociarse a la WLAN. Si el cliente no puede, el problema se encuentra en el nivel dot1x. Si utiliza certificados, asegúrese de que hay dispositivos y certificados de CA instalados en el WLC. Además, asegúrese de haber seleccionado el emisor de certificado correcto en la configuración local-auth para seleccionar el conjunto correcto de certificados en el WLC.
Si utiliza la base de datos local para las credenciales de usuario, compruebe que el nombre de usuario existe en la base de datos. Si utiliza el protocolo ligero de acceso a directorios (LDAP), consulte la sección debugging LDAP para obtener más información de depuración.
WLC:
debug aaa local-auth eap framework errors enable
debug aaa local-auth eap method errors enable
debug aaa local-auth eap method events enable
debug aaa local-auth eap method sm enable
debug aaa local-auth db enable
debug aaa local-auth shim enable
show local-auth config
show local-auth statistics
show local-auth certificates (si se utiliza un método de protocolo de autenticación extensible [EAP] con certificados)
El tipo de cliente, además de los detalles de configuración de EAP que indican qué método se selecciona y qué parámetros se establecen para ese método en el cliente. Además, el texto de cualquier mensaje de error visto en el cliente.
debug pm pki enable: detalles sobre la validación del certificado.
debug aaa events enable—Esto ayuda si hay algún problema relacionado con la lista de autorización.
show certificate lsc summary—Para cualquier resumen relacionado con LSC.
Estas depuraciones son útiles para depurar problemas de autenticación, autorización o contabilidad RADIUS:
debug client <client mac>—Proporciona información sobre cómo se aplican los atributos relacionados con la autenticación, como session-timeout y action-type.
debug aaa events enable: ayuda a resolver problemas de cómo se utilizan diferentes servidores AAA para la autenticación, la contabilidad y la autorización.
debug aaa packet enable: ayuda a resolver los problemas de los diferentes atributos AAA recibidos y aplicados.
Se puede recopilar una captura por cable entre el controlador y el servidor RADIUS si las depuraciones anteriores no indican el problema.
Igual que el problema de conexión del cliente y también esto:
show radius summary
Igual que el problema de conexión del cliente.
debug aaa tacacs enable (en el WLC recopile el registro en el servidor ACS/RADIUS para la contabilización)
debug aaa events
debug aaa detail
debug dot11 mobile
debug dot11 state
debug pem events
debug pem state
Se puede recopilar una captura por cable entre el controlador y el servidor RADIUS si las depuraciones anteriores no indican el problema.
show tacacs summary
Problema de cambio de autorización (CoA) y paquete de desconexión (PD): RFC 3576
show radius summary
Asegúrese de que el servidor LDAP sea ping desde el WLC.
Si utiliza Active Directory y la autenticación local EAP, estos métodos EAP no se admiten:
LEAP
EAP-FAST MSCHAPv2
PEAP MSCHAPv2
Esto se debe a que Active Directory no pudo devolver una contraseña de texto sin cifrar que se puede utilizar para la autenticación MSCHAPv2.
debug aaa ldap enable
Si el problema ocurre cuando se utiliza LDAP con autenticación local, vea la sección Autenticación local para ver más depuraciones.
show ldap summary
show ldap <server no>
show ldap statistics
show local-auth statistics (si el problema ocurre cuando se utiliza LDAP con autenticación EAP local)
debug wps mfp client
show wps mfp summary
show wps mfp statistics
Depuraciones del controlador:
debug wps mfp lwapp
debug lwapp mfp (en Aironet AP)
Depuraciones del controlador:
debug wps mfp client
debug wps mfp detail
debug pem state
debug pem events
debug dot1x events
Configurar y mostrar salida para recopilar:
show msglog
show client detail
debug dot11 mgmt msg
debug dot11 aaa manager all (para el modo autónomo H-REAP)
debug dot11 mfp client
debug dot11 mgmt msg
debug dot11 mgmt interface
debug dot11 mgmt station
debug dot11 supp-sm-dot1x
debug dot11 aaa manager all
debug dot11 wpa-cckm-km-dot1x
debug wps mfp mm enable
debug mobility directory
show mobility summary
show mobility statistics
debug wps mfp report
show wps mfp statistics
Nota: Debe invocarse inmediatamente después de que se generen errores.
Cuando el controlador se coloca en el modo Federal Information Processing Standard (FIPS), sólo se pueden utilizar las funciones criptográficas aprobadas. Como resultado, debe bloquear SSL para utilizar el algoritmo de autenticación TLS_RSA con el cifrado AES.
Esta es una función para FIPS. La función se habilita mediante este comando:
config switchconfig boot-break disable
Esta es una función para FIPS. La transferencia se inhabilita cuando la interrupción de inicio se inhabilita arriba.
Dependiendo de la comunicación en problemas, estas depuraciones se pueden habilitar:
debug wps cids enable
debug locp event enable
debug emweb server enable
debug aaa local-auth eap method events enable
Rastreo del sabueso entre el WLC y el dispositivo con el problema.
Nota: El WLC puede iniciar la comunicación tan pronto como se inicie el servicio relevante. Se recomienda iniciar el rastreador antes de que el WLC se encienda.
show switchconfig
Un error de WLANs 512 es si el cliente puede conectarse a un AP 'default-group', pero no puede conectarse a un AP establecido en un grupo AP personalizado.
Mostrar salida para recolectar en el controlador:
show sysinfo
show running-config
show wlan summary
show wlan apgroup
show msglog
Mostrar salida para recolectar en el AP:
show controller
show capwap client mn
show log
Depuraciones a recopilar:
debug client xx:xx:xx:xx:xx:xx
debug group enable
debug capwap event
Nota: Estas depuraciones o cualquier otro debug deben conmutarse por ON después de ejecutar el comando debug client <client mac> . Este comando hace que se deshabiliten todas las depuraciones anteriores.
Seguimiento a recolectar:
seguimiento inalámbrico
Cualquier problema relacionado con agregar o eliminar el grupo AP, o agregar interfaz al grupo AP.
Mostrar salida para recopilar:
show sysinfo
show running-config
show wlan summary
show wlan apgroup
show msglog
Depuraciones a recopilar:
debug group enable
>show acl ? summary Display a summary of the Access Control Lists. detailed Display detailed Access Control List information. cpu Display CPU Acl Information
debug dhcp message enable
debug dhcp packet enable
debug dhcp service-port enable
debug mobility handoff enable
debug pem events enable
debug pem state enable
Para problemas de DHCP:
debug dhcp packet enable
debug dhcp message enable
Para problemas de conexión móvil:
debug dot11 events enable
debug dot11 mobile enable
Para problemas RADIUS/AAA:
debug dot1x aaa enable
Problema de configuración
Recopile y examine estos archivos de configuración:
Todos los archivos de configuración de WLC relacionados—show run-config y show running-config.
¿Está configurada la prioridad de conmutación por fallas de AP?
WLC principal por AP ("Switch principal de Cisco [Nombre | Dirección IP]" en "Configuración de AP")
Por WLC secundario de AP ("Switch secundario de Cisco [Nombre] | Dirección IP]" en "Configuración de AP")
Por WLC terciario AP( "Switch Cisco terciario [nombre | Dirección IP]" en "Configuración de AP")
Los parámetros de configuración de AP correspondientes en WLC—show ap config <nombre de AP>.
Los únicos modelos AP soportados para el latido rápido son local y h-reap ("Modo AP").
Los parámetros de configuración de AP correspondientes en AP—show capwap client config.
show sysinfo—El número máximo de AP soportados por el WLC esperado.
show ap summary: los AP que se han unido al WLC esperado.
show capwap client ha: si se habilita el latido rápido, examine la lista de respaldo en el AP.
Si DHCP está habilitado para la interfaz Ethernet AP, ¿ha obtenido una dirección IP? Utilice show interface FastEthernet0.
ping <IP address>—Determina si el AP y el WLC pueden hacer ping entre sí.
Comandos de depuración comunes de WLC y AP:
Debug CAPWAP events and state—debug capwap events enable/disable
Debug CAPWAP errors—debug capwap errors enable/disable
Detalles de la depuración CAPWAP—debug capwap detail enable/disable
Debug CAPWAP info—debug capwap info message enable/disable
Debug CAPWAP payload—debug capwap payload enable/disable
Debug CAPWAP hexdump—debug capwap hexdump enable/disable
Comando de depuración específico de latido rápido de AP:
Depurar el latido rápido: show capwap client ha
Nota: A veces necesita la salida del analizador de red (como wireshark).
Determine si la prioridad AP está habilitada—show run-conf ("AP Join Priority" en "Network Information")
Determine el número máximo de AP soportados por el WLC—show sysinfo ("Número máximo de AP soportados")
Determine cuántos AP se han unido al WLC—show ap summary
Examine la prioridad de unión de cada AP—show ap summary (última columna)
Vea las sesiones correspondientes en la sección Failover AP.
show tech-support
show run-config
show running-config
show ap config general <AP name>
show capwap client config
Depuraciones del controlador:
debug client <mac>
Depuraciones de AP:
debug lwapp reap mgmt
debug dot11 mgmt msg
debug dot11 mgmt int
Depuraciones del controlador:
debug cckm
debug hreap cckm
AP Show/Debugs:
debug lwapp reap mgmt
debug dot11 aaa manager key
debug lwapp reap cckm
debug dot11 mgmt msg
show lwapp reap cckm
Depuraciones del controlador:
debug hreap group
debug hreap aaa
Depuraciones de AP/Show:
debug lwapp reap
debug lwapp client config
‘show run’
debug media-stream
Admisión: depuraciones de admisión de cliente que son útiles al depurar problemas de denegación/deslista de cliente.
Evento: descarga actualizaciones de cliente directas de IGMP/medios.
RRC: actualizaciones de máquinas de estado RRC.
debug bcast
igmp: el IGMP cliente se une a los mensajes de solicitud/informe.
>show location ? ap-detect Display devices detected by specified AP detail Display detailed location information. plm Display Location's Path Loss Measurement(CCX S60) Configuration statistics Display Location Based System statistics. summary Display Location Based System summary information.
show memory stat
show buffers
show process memory
Nota: Si el indicador "config memory monitor errors" se establece en "disable", los detalles de corrupción de la memoria se pueden cargar usando estos comandos:
transfer upload dattype errorlog
transfer upload filename memerrors.txt
transfer upload start
Hay varios puntos de falla (o presencia de error):
Controlador
AP de malla
GUI/WLC
Identifique el punto de falla y aísle el componente que falla.
Correlacionar rastros del controlador, AP de malla y también salida visual en la CLI/GUI/WLC para identificar el punto de falla.
En caso de problemas relacionados con paquetes, recopile rastros Airopeek o etéreos para confirmar el análisis preliminar.
Analice el motivo de la falla y cómo se puede reproducir el problema.
Configuración
Acción de desencadenador
Esta sección está diseñada para proporcionar suficientes punteros para depurar un error de malla y recopilar información relevante para ayudar a los DE a entender el error de manera más eficiente. Dado que a primera vista podría ser imposible señalar un error, este documento se escribe como un conjunto de sugerencias para el DT más que como un libro de reglas. Se espera que el DT utilice la discreción para adjuntar las depuraciones relevantes con el fin de ayudar a estudiar eficientemente y resolver el error lo más rápido posible.
Recopile rastros Ethereal y Airopeek.
Este es un conjunto de comandos debug genéricos que se pueden utilizar para obtener información sobre el sistema.
General Show CLI:
show version
show capwap client rcb
show mesh status
show mesh module adjacency
show mesh channel [current]
Test Mesh CLI:
test mesh adjacency—for Mesh adjacency test commands
test mesh astools—for MESH Anti-strand tools
test mesh awpp—para los comandos de prueba de Mesh AWPP
test mesh disable: para desactivar una función
test mesh enable: para habilitar una función
test mesh forwarding—for Mesh Forwarding Test
test mesh linktest: para la prueba del link de malla
test mesh mperf—for MESH BW test tool
cualquier problema de conexión de link
debug mesh link
show mesh adjacency (child/parent/all)
Radio:
show controller d0, d1, ... (para todos los temas relacionados con la radio)
Rastreo desde el aire (entre los nodos afectados)
Problemas de la interfaz (relacionados con el tráfico de datos):
show int d0, d1, G0, G1, ...
Rastreos Ethernet entre el controlador y el punto de acceso de techo (RAP)
Reenvío:
show mesh forwarding table
debug mesh forwarding [tabla/paquete]
show mesh forwarding links
show mesh forwarding port-state
debug mesh forwarding port-filter
Dirección IP/DHCP:
debug ip address
show ip int bri
show int bvi1
show run int bvi 1
show mesh forwarding port-state
test mesh disable port-filter y ping router
Tráfico IP y DHCP:
debug ip udp
debug ip icmp
debug dhcp [detail]
Listado de Exclusiones:
debug mesh adjacency exclude—Ver eventos relacionados con la exclusión de padres.
exclusión de la adyacencia de malla de prueba: elimine los contadores de listado de exclusión actuales e inicie nuevos.
Máquina de estado de adyacencia:
debug mesh adjacency event
debug mesh adjacency state
debug mesh adjacency timer
Comunicación de adyacencia:
debug mesh adjacency packet
mensaje debug mesh adjacency
Problemas de Link de Adyacencia:
debug mesh adjacency channel
debug mesh adjacency neighbor
debug mesh adjacency parent
Cambios en la relación señal-ruido (SNR):
debug mesh adjacency snr
Selección dinámica de frecuencia (DFS):
debug mesh adjacency dfs
El puente de grupo de trabajo (WGB) no se asocia:
Recopile las depuraciones del cliente en el controlador y el AP.
Recopile rastros del sabueso Airopeek entre el WGB y el AP de malla principal.
El cliente cableado detrás del WGB no puede pasar tráfico.
Obtenga el estado del WGB primario en el controlador.
Recopile debugs en el controlador, Mesh AP y WGB.
Recopile rastros etéreos entre el AP de malla principal y el controlador.
AP no se puede unir:
Recopilar mensaje de depuración en el controlador:
debug capwap errors enable
debug capwap events enable
Recolectar mensaje de depuración en el AP:
debug capwap client event
debug capwap client error
Para obtener más información, utilice estos debugs adicionales:
Depuraciones del controlador:
debug capwap detail enable
debug capwap info enable
debug capwap payload enable
debug capwap hexdump enable
Depuraciones de AP:
debug capwap client config
debug capwap client detail
debug capwap client fwd
debug capwap client hexdump
debug capwap client info
debug capwap client payload
debug capwap client reassembly
Comandos show:
show capwap client rcb—muestra la configuración del bloque de control de radio
show capwap client config—muestra la configuración de radio de nvram
Probar los comandos:
test mesh lwapp restart
test mesh mode bridge/local
test mesh role rap/map
test mesh bgn xxxx
test lwapp console cli
test lwapp controller ip
Herramientas antimanipulación:
Comandos AP
debug mesh astools event -- Event debugs level -- Level of detail in debugs packet -- packet related debugs timer -- timer debugs
Controlador
debug mesh astools trouTroubleshooting <MAC addr>—La dirección MAC de radio b/g del AP varado.
Comandos show
show mesh astools config—configuración actual
show mesh astools stranded-ap-list—lista de impresión de tranded detectados
AP - No se oye ninguna baliza
Asegúrese de que haya al menos un AP vecino que se haya unido al controlador y sea capaz de escuchar el AP varado.
Mostrar cont d0 para determinar el canal operativo actual de radios 11b.
Recopile todas las depuraciones posibles que sean relevantes.
Herramienta de medición del ancho de banda de Mperf:
Comandos show
show mesh mperf ? globals --- Print configuration used to spawn objects print [all/id] --- Print active connections
Comandos de Debug
debug mesh mperf ? bwreport -- Bandwidth output reports fds -- Multiple connection state machine multiplexing general -- All general debugs jitter -- Jitter calculations sockdata -- Socket data RX and TX timer -- Timer related
debug ntp packet enable
debug ntp low enable
debug ntp detail enable
show time
Captura etérea en el puerto de administración del controlador
>debug airewave-director ? all Configures debug of all Airewave Director logs channel Configures debug of Airewave Director channel assignment protocol error Configures debug of Airewave Director error logs detail Configures debug of Airewave Director detail logs group Configures debug of Airewave Director grouping protocol manager Configures debug of Airewave Director manager message Configures debug of Airewave Director messages packet Configures debug of Airewave Director packets power Configures debug of Airewave Director power assignment protocol radar Configures debug of Airewave Director radar detection/avoidance protocol plm Configures debug of CCX S60 Power Measurement Loss messages rf-change Configures logging of Airewave Director rf changes profile Configures logging of Airewave Director profile events
>debug snmp ? all Configures debug of all SNMP messages. agent Configures debug of SNMP agent. mib Configures debug of SNMP MIB. trap Configures debug of SNMP traps. engine Configures debug of SNMP engine.
Adjunte el comando SNMP (protocolo simple de administración de red) que ha fallado.
Si el WCS indica que SNMP falló, intente ejecutar el comando SNMP set/get desde MG-soft o desde cualquier otro administrador SNMP.
Compruebe si funciona desde la interfaz de usuario o la CLI del controlador.
Adjunte una captura de pantalla de la interfaz de usuario de CLI/controlador.
Si hay pérdidas de memoria o problemas de CPU, mencione cuánto tiempo ha estado activo el sistema.
Observe las depuraciones SNMP para ver si hay algo evidente.
debug snmp mibs enable o debug snmp agent enable
debug snmp traps enable.
Adjuntar de las depuraciones anteriores.
>debug transfer tftp ? disable Disables debug. enable Enables debug.
Mencione qué problema del navegador se ve.
Compruebe si hay algún problema con el script java. Si utiliza Firefox, verifique la consola de errores. Adjunte una captura de pantalla del error de script java. Internet Explorer mostrará una ventana emergente. Para Firefox, adjunte la ventana de la consola de errores.
Si la configuración falla, consulte la CLI. Adjunte el resultado de CLI.
Adjunte la captura de pantalla al error.
Mencione el controlador y la plataforma AP.
Si hay un desperfecto en la tarea de emweb, entonces observe el seguimiento de la pila de desperfectos. Si el seguimiento de pila indica CLI, no utilice este componente.
debug pm ssh-appgw enable
debug pm ssh-tcp enable
Determine la topología de la red en el momento en que se realizó webauth.
¿Es una configuración de invitado o una asociación normal en un solo WLC, o después de que se realizó el webauth de roaming?
¿Qué tipo de webauth está configurado (interno, externo, personalizado o web-passthru)?
¿Cuál es la página de inicio de sesión utilizada?
Descargue el paquete webauth y proporcione eso.
¿Ha activado secure-web? Si la respuesta es afirmativa, desactive y vea si webauth funciona.
Comandos show:
show client details <mac>
show wlan <wlanid>
show rules show custom-web
debug emweb server enable
debug pm ssh-tcp enable
debug pm ssh-engine enable packet <>
debug pm ssh-appgw enable
debug client <mac>
Nota: Ejecute este debug si no se muestra la página. Asegúrese de recopilar esta depuración por separado.
debug mobility handoff enable
Nota: Ejecute este debug si webauth no funciona después del roaming.
Puerto WLC DS: esto es útil para un problema de autenticación RADIUS.
Puerto WLC AP: si los paquetes http se descartan entre el WLC y el AP
En el aire: si el AP está descartando paquetes
Validación XML
Validación XML Los mensajes de error, como Validación para el nodo ptr_apfCfgData.apfVAPIDData.apfVapSecurity.<cualquier dato de configuración> , se observan durante el arranque del sistema.
mensaje de error de validación XML completo
el procedimiento CLI o GUI para configurar las WLAN antes del inicio del sistema
el archivo de configuración CLI o XML que se genera y se guarda en TFTP antes del arranque del sistema
show invalid-config
debug client <client mac>
debug ccxdiag all enable
debug airwave-director channel enable
debug airwave-director radar enable
debug aaa tacacs enable
show tacacs summary
Topología de la red
Asegúrese de que la dirección de flujo multicast no es la dirección reservada IANA para la aplicación que está en uso.
Direcciones de multidifusión en uso
Velocidad de flujo de multidifusión y tamaño del paquete
Asegúrese de que la dirección multicast del grupo AP configurada no sea la misma que la dirección de flujo multicast.
El modelo WLC (2106, 4404, 4402, WiSM...)
El modelo AP (1131, 1232, 1242, 1250...)
Radio que está utilizando el cliente
Dirección MAC del cliente
Vaciados de:
show interface summary
debug bcast * enable
show network summary
show network multicast mgid summary
show network multicast mgid detail <mgid>
Para la versión G y posteriores: show wlan apgroups
Para TALWAR/2106 con nuevo código FP:
Si la indagación IGMP está habilitada, debug fastpath cfgtool —mcast4db.dump debug fastpath cfgtool —mcast2db.dump
Si se inhabilita la indagación IGMP, debug fastpath cfgtool —mcast2db.dump
Si se habilita Multicast-Unicast, debug fastpath cfgtool —mcastrgdb.dump
Vaciados de:
show lwapp mcast
show lwapp mcast mgid all
show lwapp mcast mgid id <mgid>
show lwapp client traffic-cuádruple con intervalo de 1 minuto
Depuraciones de radio:
Velocidad de desbordamiento Ethernet
La velocidad de transmisión de radio
La velocidad de descarte de radio
Modo de ahorro de energía del conjunto de servicios base (BSS)
La velocidad total de Ethernet RX
Velocidad de RX de multidifusión Ethernet
Para #1, ejecute el comando show int g0 | inc overrun periódicamente.
Para #2, #3 y #4, ejecute el show cont d0 | pida colas periódicamente. Observe los recuentos de envío/descarte para cada cola.
También para #3, ejecute el comando show int d0 | comando inc output drop periódicamente.
Para #5, ejecute el comando show cont g0 | inc comando RX count periódicamente.
Para #6, ejecute el comando show cont g0 | inc multicast de forma periódica. La primera línea muestra la multidifusión/difusión RX.
Para obtener las velocidades de paquetes, ejecute un comando cada 10 segundos y divida la diferencia por 10.
Si se envían muchos paquetes en la cola Mcast (para un BSS), el BSS está en modo de ahorro de energía. La velocidad máxima de paquetes multicast para un BSS de ahorro de energía es relativamente baja. Esta es una cuestión bien conocida.
Verifique la versión del switch con el comando show version. El switch debe tener la versión "avanzada ip base" (por ejemplo, Cisco IOS Software, C3750 Software [C3750-ADVIPSERVICESK9-M], versión 12.2(40)SE, SOFTWARE DE VERSIÓN (fc3). [imagen: c3750-advipservicesk9-mz.122-40.SE.bin]). La versión "ip base" tiene un problema en el ruteo del tráfico multicast entre VLAN.
Algunas depuraciones:
Verifique si el ruteo multicast está habilitado. ("show run" debe incluir "ip multicast-routing distributed" )
Verifique si la configuración "ip pim sparse-dense-mode" se agrega a la VLAN configurada.
show ip igmp group
Interfaz DS de la WLAN
Interfaz de administración del WLC
Ap-Mgr al que se conecta el AP (sólo se requiere cuando mcast src es inalámbrico)
Eth interface of the AP
En el aire
El origen de multidifusión es el lado cableado
Verifique si los paquetes alcanzan el WLC en la interfaz DS.
Verifique si el paquete multicast encapsulado LWAPP se envía en la interfaz de administración. El paquete debe tener:
ip dst addr externa = dirección multicast del grupo ap configurado
udp dst port = 12224
Verifique si el paquete visto en 'b' se ve en el eth intf del AP.
Verifique si el paquete de flujo multicast se ve en el aire.
La fuente de multidifusión es el lado inalámbrico
Verifique si los paquetes encapsulados LWAPP se reciben en ap-mgr intf. Aquí, el LWAPP es unidifusión.
Verifique si se envía un paquete multicast desde el DS intf.
Verifique si el paquete multicast encapsulado LWAPP se envía en la interfaz de administración. El paquete debe tener:
ip dst addr externa = dirección multicast del grupo ap configurado
udp dst port = 12224
Verifique si el paquete visto en 'b' se ve en el eth intf de AP.
Verifique si el paquete de flujo multicast se ve en el aire.
Compruebe si se enfrenta al problema mencionado a continuación cuando utilice un módulo de servicios inalámbricos (WiSM).
Id. de bug Cisco CSCsj48453—CAT6k no reenvía tráfico multicast a WISM en modo L3.
Síntoma: el tráfico de multidifusión deja de fluir de un host con cables a un host inalámbrico a través de la tarjeta WiSM en modo L3, por ejemplo, cuando ambos hosts están en diferentes VLAN. Sólo el primer paquete alcanza con éxito. A continuación, el tráfico se detiene.
Condiciones: el tráfico se detiene sólo cuando el modo de replicación de multidifusión se dirige.
Solución alternativa: una solución alternativa es cambiar el modo de replicación multicast a ingreso usando el comando mls ip multicast Replication-mode ingress. El tráfico fluye correctamente en el modo de ingreso. Verifique lo mismo con el comando show mls ip multicast capability.
Descripción del problema adicional: el problema se ve con CAT6k y WiSM. El tráfico de multidifusión que fluye desde el host inalámbrico al host por cable funciona bien, incluso en L3. Además, el tráfico multicast que fluye desde el host cableado al host inalámbrico a través de la tarjeta WiSM funciona bien en el modo L2.
Obtenga el "show run-config" de todos los switches del grupo de movilidad.
Cuando se produce el problema, capture estos debugs:
debug aaa all enable
debug pem state enable
debug pem events enable
debug mobility handoff enable
debug dot11 mobile enable
debug dot11 state enable
Obtenga un rastro Airopeek o AirMagnet cerca del problemático AP/teléfono/terminal.
Obtenga una captura Ethernet o Etherpeek del puerto DS del switch, el switch ascendente AP y las Prioridades de voz SpectraLink (SVP).
¿Es un cliente de protocolo de inicio de sesión (SIP)?
¿Qué servidor IP PBX\sip utiliza?
¿Se muestra registrado en ese servidor SIP dado?
¿7921 funciona como se espera y sólo los clientes SIP tienen un problema?
show wlan summary [wlan #]
Debug call-control all
Depurar eventos de control de llamadas
Mostrar errores de control de llamadas
Mostrar llamadas de control de llamadas
Detalles de debug dot11 cc
Debug dot11 cc errors
Depurar eventos dot11 cc
Show lwapp client call-info mac (dirección MAC del cliente en cuestión)
¿Ocurre con las radios ‘a’ y ‘b’?
¿Cuál es el valor de Utilización del canal cuando se rechaza la llamada?
¿Es esto con teléfonos 7921 solamente, o también con otros teléfonos? En caso afirmativo, ¿cuáles son los teléfonos? Si no es así, ¿se puede probar esto en otro teléfono TSPEC?
¿Es esto con 11n o AP regulares?
¿Está realizando la movilidad entre controladores?
¿Es compatible el teléfono TSPEC?
¿Está haciendo UAPSD?
¿Es esto reproducible en las plataformas 2006 o 4100?
¿Es un ambiente de habitación protegido?
¿Existe alguna condición especial para la que se haya rechazado la llamada?
debug cac all enable
show 802.11a/b/g
show wlan <wlan id>
show ap stats 802.11a/b/g <ap-name>
show ap auto-rf 802.11a/b/g <ap-name>
debug dot11 cac unit
debug dot11 cac metric
debug dot11 cac events
Capturas del sabueso de aire y cables
Compruebe si el tráfico UP6 se genera de forma continua.
Asegúrese de que la WLAN tenga el perfil de QoS correcto y la política de Wi-Fi Multimedia (WMM).
La mayoría de las preguntas realizadas para LBCAC son aplicables para las métricas de voz.
Depuraciones y comandos show en el WLC para las métricas de voz:
show 802.11a/b/g o show wlan <wlan id>
show ap stats 802.11a/b/g <ap-name>
show ap stats 802.11a/b/g <ap-name> tsm
show client tsm 802.11a/b/g <client-mac> <AP mac>
debug iapp packet enable o debug iapp error enable
debug iapp all enable o debug client <client mac>
Depuraciones en el AP para las métricas de voz:
debug dot11 tsm
debug lwapp client voice-metric
Resultado de la consola
msglog
debug arp all enable
debug packet logging enable
dump-low-level-debugs
dump-low-level-debugs
msglog
show wgb summary
show wgb detail <wgb mac>
debug dot11 mobile enable
debug dot11 state enable
debug pem events enable
debug pem state enable
debug iapp all enable
debug dhcp packet enable
debug dhcp message enable
debug dot11 mobile enable
debug dot11 state enable
debug lwapp client config
No aplicable
config ap mgmtuser
debug client xx.xx.xx.xx.xx.xx
Captura de Airopeek en el canal desde el cual se configura el AP. Se recomienda evitar el filtrado porque se pueden perder los paquetes de baliza y sonda req/resp. Asegúrese de capturar el evento cuando la conexión finaliza.
En caso de que el cliente no se conecte, capture todo el evento que comienza desde la solicitud del prob hasta que la sesión termine (por ejemplo, se envía la deauth y la respuesta de asociación con el código de estado como no 0).
Proporcione las direcciones MAC del cliente y AP.
Nota: El AP MAC será Radio MAC base + WLAN-ID.
show sysinfo—detalles de la versión del WLC
show wlan x—en WLC para la WLAN afectada
show run-config—of WLC
show debug
show msglog
show tech-support—of WLC (bueno para tener, pero no necesario)
Hardware del cliente: detalles de software complementarios como la versión y el nombre del software (por ejemplo, ADU u Odyssey)
Sistema operativo del cliente: si es Windows, proporcione la configuración del sistema del cliente a través de Programas > Accesorios > Herramientas del sistema > Información del sistema.
Proporcione el tipo de servidor RADIUS (SBR, Cisco ACS, Linux, etc.) y la configuración, si procede.
Vea la sección Controller no le gusta la solicitud de asociación.
Vea la sección Controller no le gusta la solicitud de asociación.
Vea la sección Controller no le gusta la solicitud de asociación.
Vea la sección Controller no le gusta la solicitud de asociación.
La mayoría de las depuraciones son las mismas que en la sección anterior, problema de conexión del cliente. Sin embargo, estas nuevas depuraciones ayudarán más en la depuración de CCKM. Este comando debug está disponible a partir de la versión 5.0 y posteriores:
debug cckm enable
show pmk-cache <client mac>—en el controlador de destino
show client details <client mac>—cuando el cliente está conectado en el AP antiguo
debug cckm enable
Nota: Estas depuraciones o cualquier otro debug deben conmutarse en ON después de ejecutar debug client <client mac> . Esto se debe a que el comando debug client <mac> causa que se inhabiliten todas las depuraciones anteriores.
Asegúrese de capturar en el canal donde está el AP de destino. Por ejemplo, desea capturar todos los paquetes de administración entre el cliente y el AP de destino. Consulte la sección Controller no le gusta la solicitud de asociación para obtener más información.
Vea la sección El Controlador No Le Gusta la Solicitud de Asociación y ejecute estos comandos:
show pmk-cache <client mac>—en el controlador de destino
show client details <client mac>—cuando el cliente está conectado en el AP antiguo
Vea la sección Controller no le gusta la solicitud de asociación.
Compruebe si el cliente admite caché de claves oportunistas (OKC).
Nota: OKC no es lo mismo que la caché de claves proactiva (PKC), como se especifica en 802.11I. El WLC sólo soporta OKC.
Vea la sección Controller no le gusta la solicitud de asociación.
Asegúrese de capturar en el canal donde está el AP de destino. Por ejemplo, desea capturar todos los paquetes de administración entre el cliente y el AP de destino.
Vea la sección Controller no le gusta la solicitud de asociación.
Vea la sección El Controlador No Le Gusta la Solicitud de Asociación y ejecute estos comandos:
show pmk-cache <client mac>—en el controlador de destino
show client details <client mac>—cuando el cliente está conectado en el AP antiguo
Vea la sección Controller no le gusta la solicitud de asociación.
Vea la sección Controller no le gusta la solicitud de asociación.
No aplicable
Vea la sección El Controlador No Le Gusta la Solicitud de Asociación y ejecute estos comandos:
show radius summary
show client details <client mac>
show pmk-cache <client mac>
Vea la sección Controller no le gusta la solicitud de asociación.
debug client <client mac>
debug ft events enable
debug ft keys enable
Nota: Estas depuraciones o cualquier otro debug deben conmutarse en ON después de ejecutar debug client <client mac> . Esto se debe a que el comando debug client <mac> causa que se inhabiliten todas las depuraciones anteriores.
En el caso de la itinerancia aérea, recopile la captura de Airopeek en el canal donde se encuentra el AP de destino. Por ejemplo, desea capturar todas las tramas 802.11 auth FT req/resp y reasociation req/resp.
En caso de sobre el roaming DS, recopile la captura Airopeek en el canal donde está el AP de origen. Por ejemplo, desea capturar las tramas resociation req/resp. También desea capturar la petición/resp de FT de la trama de acción en el canal del AP de origen.
Nota: Se recomienda mantener los AP de origen y de destino en el mismo canal para depurar el problema de roaming 802.11R. Esto le permite capturar la petición/resp de FT y la reasociación de la solicitud/resp en un único archivo de captura.
Vea la sección El Controlador No Le Gusta la Solicitud de Asociación y ejecute estos comandos:
show pmk-cache <client mac>—en el controlador de destino y de origen
show client details <client mac>—cuando el cliente está conectado en el AP antiguo
show mobility summary: para obtener la ID de dominio de movilidad
Actualmente, sólo el WGB es el cliente 802.11R conocido. Consulte la sección Controller no le gusta la solicitud de asociación para obtener más información.
debug client <client mac>—en ambos WLC
debug mobility handoff enable—en ambos WLC (Recuerde el orden: activar siempre primero debug client.)
Debug pem state enable
Eping <ip>
Mping <ip>
Si la ruta de control de movilidad o los datos activos están inactivos, active "debug mobility keepalive enable" en ambos switches (anote la versión de software que se ejecuta en ambos controladores).
Si ARP no funciona, active "debug arp all enable" en ambos switches.
Si DHCP no funciona, active "debug dhcp message enable" y "debug dhcp packet enable" en ambos switches.
Si IPSec está involucrado: debug pm sa-export enable, debug pm sa-import enable.
Si el cliente se conecta después de un tiempo, indique cuánto tiempo tardó.
Capture según el tipo de roaming, como CCKM, PMKID o TGR.
Vea la sección El Controlador No Le Gusta la Solicitud de Asociación y ejecute estos comandos:
show pmk-cache <client mac>—en el controlador de destino
show client details <client mac>—cuando el cliente está conectado en el AP antiguo
show mobility summary—en ambos WLC
Consulte el tipo de roaming concreto, como CCKM, PMKID o TGR.
Para inhabilitar todos los mensajes de depuración, utilice el comando debug disable-all.
Alternativamente, puede inhabilitar debugs específicos usando el comando debug con la palabra clave disable. Aquí tiene un ejemplo:
debug capwap events disable
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
15-Nov-2013 |
Versión inicial |