Introduction

Ce document décrit quelques-uns des outils de dépannage disponibles pour Cheatah OS APs (aka COS APs).

Conditions préalables

Exigences

Aucune exigence spécifique n'est associée à ce document.

Composants utilisés

Ce document se concentre sur les AP COS comme les modèles AP des séries 2800, 3800, 1560 et 4800, ainsi que les nouveaux AP 11ax Catalyst 91xx. 

Ce document se concentre sur de nombreuses fonctionnalités disponibles dans AireOS 8.8 et versions ultérieures. Cisco IOS® XE 16.2.2 et versions ultérieures.

Il peut y avoir des commentaires sur la disponibilité de certaines fonctionnalités dans les versions précédentes.

The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.

Capturer les traces de paquets (traces de renifleur)

PCAP câblé sur le port AP

Il est possible (à partir de la version 8.7 avec le filtre disponible dans la version 8.8) de prendre un pcap sur le port Ethernet AP. Vous pouvez soit afficher le résultat en direct sur l'interface de ligne de commande (avec seulement des détails de paquet résumés) ou l'enregistrer en tant que pcap complet dans la mémoire flash de l'AP.

Le capuchon filaire capture tout ce qui se trouve sur le côté Ethernet (à la fois Rx/Tx) et le point de dérivation à l'intérieur du point d'accès est immédiatement avant que le paquet ne soit mis sur le câble.

Cependant, il ne capture que le trafic du plan CPU AP, ce qui signifie le trafic vers et depuis l'AP (AP DHCP, AP capwap control tunnel, ...) et n'affiche pas le trafic client.

Notez que la taille est très limitée (limite de taille maximale de 5 Mo), il peut donc être nécessaire de configurer des filtres pour capturer uniquement le trafic qui vous intéresse.

Assurez-vous d'arrêter la capture de trafic avec « no debug traffic wired ip capture » ou simplement « undebug all » avant d'essayer de la copier (sinon la copie ne se termine pas car les paquets sont toujours écrits).

Procédure

Étape 1. Démarrez le pcap ; sélectionnez le type de trafic avec « debug traffic wired ip capture » :

AP70DB.98E1.3DEC#debug traffic wired ip capture
% Writing packets to "/tmp/pcap/AP70DB.98E1.3DEC_capture.pcap0"
AP70DB.98E1.3DEC#reading from file /dev/click_wired_log, link-type EN10MB (Ethernet)

Étape 2. Attendez que le trafic circule, puis arrêtez la capture avec la commande « no debug traffic wired ip capture » ou simplement « undebug all » :

AP70DB.98E1.3DEC#no debug traffic wired ip capture

Étape 3. Copiez le fichier sur le serveur tftp/scp :

AP70DB.98E1.3DEC#copy pcap AP70DB.98E1.3DEC_capture.pcap0 tftp 192.168.1.100
###################################################################################################################################################################### 100.0%
AP70DB.98E1.3DEC#

Étape 4. Vous pouvez maintenant ouvrir le fichier dans wireshark. Le fichier est pcap0. Sélectionnez pcap pour qu'il s'associe automatiquement à wireshark.

Options de commande

La commande debug traffic wired comporte plusieurs options qui peuvent vous aider à capturer un trafic spécifique :

APC4F7.D54C.E77C#debug traffic wired
  <0-3>   wired debug interface number
  filter  filter packets with tcpdump  filter string
  ip      Enable wired ip traffic dump
  tcp     Enable wired tcp traffic dump
  udp     Enable wired udp traffic dum

Vous pouvez ajouter « verbose » à la fin de la commande debug pour voir le vidage hexadécimal du paquet. Sachez que cela peut submerger votre session CLI très rapidement si votre filtre n'est pas assez étroit.

PCAP câblé grâce à l'utilisation du filtre

Le format de filtre correspond au format de filtre de capture tcpdump.

Exemple de filtre

Description

Hôte

« hôte 192.168.2.5 »

Cette opération filtre la capture de paquets pour collecter uniquement les paquets qui arrivent ou arrivent de l’hôte 192.168.2.5.

« src host 192.168.2.5 »

Cela filtre la capture de paquets pour collecter uniquement les paquets provenant de 192.168.2.5.

« dst host 192.168.2.5 »

Cela filtre la capture de paquets pour collecter uniquement les paquets qui vont vers 192.168.2.5.

Port

« port 443 »

Cela filtre la capture de paquets pour collecter uniquement les paquets dont la source ou la destination est le port 443.

« port src 1055 »

Il capture le trafic provenant du port 1055.

« dst port 443 »

Il capture le trafic destiné au port 443.

Voici un exemple où la sortie s'affiche sur la console mais également filtrée pour ne voir que les paquets de données CAPWAP :

APC4F7.D54C.E77C#debug traffic wired filter "port 5246"                    
APC4F7.D54C.E77C#reading from file /dev/click_wired_log, link-type EN10MB (Ethernet)
12:20:50.483125 IP APC4F7-D54C-E77C.lan.5264 > 192.168.1.15.5246: UDP, length 81
12:20:50.484361 IP 192.168.1.15.5246 > APC4F7-D54C-E77C.lan.5264: UDP, length 97

APC4F7.D54C.E77C#no debug traffic wired filter "port 5246"                 
APC4F7.D54C.E77C#Killed
APC4F7.D54C.E77C#

Exemple de résultat sur le fichier :

APC4F7.D54C.E77C#debug traffic wired filter "port 5246" capture
% Writing packets to "/tmp/pcap/APC4F7.D54C.E77C_capture.pcap0"
APC4F7.D54C.E77C#reading from file /dev/click_wired_log, link-type EN10MB (Ethernet)
APC4F7.D54C.E77C#no debug traffic wired filter "port 5246" capture
APC4F7.D54C.E77C#copy pcap APC4F7.D54C.E77C_capture.pcap0 tftp 192.168.1.100
###################################################################################################################################################################### 100.0%
APC4F7.D54C.E77C#

Pour ouvrir la capture sur wireshark :

wireshark_filter

Capture radio

Il est possible d'activer la capture de paquets sur le plan de contrôle de la radio. En raison de l'impact sur les performances, il n'est pas possible d'effectuer une capture sur le plan de données radio.

Cela signifie que le flux d'association du client (sondes, authentification, association, paquets eap, arp, dhcp ainsi que les paquets de contrôle ipv6, icmp et NDP) est visible, mais pas les données que le client transmet après le passage à l'état connecté.

Procédure

Étape 1. Ajoutez l'adresse MAC du client suivi. Plusieurs adresses MAC peuvent être ajoutées. Il est également possible d'exécuter la commande pour tous les clients, mais cela n'est pas recommandé.

config ap client-trace address add < client-mac> --- Per client debugging. Allows multiple macs.
config ap client-trace all-clients <enable | disable>  -- All clients debugging. Not recommended.

Étape 2. Définissez un filtre pour enregistrer uniquement des protocoles spécifiques ou tous les protocoles pris en charge :

config ap client-trace filter <all|arp|assoc|auth|dhcp|eap|icmp|ipv6|ndp|probe> <enable|disable>

Étape 3. Choisissez d'afficher la sortie sur la console (de manière asynchrone) :

configure ap client-trace output console-log enable

Étape 4. Démarrez le suivi.

config ap client-trace start

Exemple :

AP0CD0.F894.46E4#show dot11 clients

Total dot11 clients: 1
       Client MAC Slot ID WLAN ID AID    WLAN Name RSSI Maxrate WGB
A8:DB:03:08:4C:4A       0       1   1 testewlcwlan  -41 MCS92SS  No

AP0CD0.F894.46E4#config ap client-trace address add A8:DB:03:08:4C:4A
AP0CD0.F894.46E4#config ap client-trace filter    
  all    Trace ALL filters
  arp    Trace arp Packets
  assoc  Trace assoc Packets
  auth   Trace auth Packets
  dhcp   Trace dhcp Packets
  eap    Trace eap Packets
  icmp   Trace icmp Packets
  ipv6   Trace IPv6 Packets
  ndp    Trace ndp Packets
  probe  Trace probe Packets
AP0CD0.F894.46E4#config ap client-trace filter all enable
AP0CD0.F894.46E4#configure ap client-trace output console-log enable
AP0CD0.F894.46E4#configure ap client-trace start
AP0CD0.F894.46E4#term mon

Pour arrêter la capture :

configure ap client-trace stop
configure ap client-trace clear
configure ap client-trace address clear

Vérifier

Vérifier le suivi client :

AP70DB.98E1.3DEC#show ap client-trace status                                            
Client Trace Status         : Started

Client Trace ALL Clients    : disable

Client Trace Address        : a8:db:03:08:4c:4a

Remote/Dump Client Trace Address    : a8:db:03:08:4c:4a

Client Trace Filter         : probe
Client Trace Filter         : auth
Client Trace Filter         : assoc
Client Trace Filter         : eap
Client Trace Filter         : dhcp
Client Trace Filter         : dhcpv6
Client Trace Filter         : icmp
Client Trace Filter         : icmpv6
Client Trace Filter         : ndp
Client Trace Filter         : arp

Client Trace Output         : eventbuf
Client Trace Output         : console-log
Client Trace Output         : dump
Client Trace Output         : remote

Remote trace IP             : 192.168.1.100
Remote trace dest port      : 5688
NOTE - Only VIP packets are seen on remote if VIP is enabled

Dump packet length          : 10
Client Trace Inline Monitor            : disable
Client Trace Inline Monitor pkt-attach : disable

Exemple d'une connexion client réussie :

radioPcap

Les lettres entre crochets vous aident à comprendre où cette trame a été vue (E pour Ethernet, W pour Wireless, C pour le module Click lorsqu'il est interne au point d'accès) et dans quelle direction (Upload ou Download).

Voici un petit tableau de la signification de ces lettres :

U - paquet de liaison ascendante (du client)
D - paquet de liaison descendante (à cliquer)
W - Pilote de module sans fil
E - Pilote Ethernet de module
C - module Cliquez sur

Autres options

Afficher le journal de manière asynchrone :

Les journaux peuvent alors être consultés avec la commande : "show ap client-trace events mac xx:xx:xx:xx:xx" (ou remplacez le mac par "all")

AP0CD0.F894.46E4#show ap client-trace events mac a8:db:03:08:4c:4a
[*04/06/2020 10:11:54.287675] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr1v1> [U:W] DOT11_AUTHENTICATION : (.)
[*04/06/2020 10:11:54.288144] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr1v0> [D:W] DOT11_AUTHENTICATION : (.)
[*04/06/2020 10:11:54.289870] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr1v0> [U:W] DOT11_ASSOC_REQUEST : (.)
[*04/06/2020 10:11:54.317341] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr1v0> [D:W] DOT11_ASSOC_RESPONSE : (.)
[*04/06/2020 10:11:54.341370] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr1v0> [D:W] EAPOL_KEY.M1 : DescType 0x02 KeyInfo 0x008b
[*04/06/2020 10:11:54.374500] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr1v0> [U:W] EAPOL_KEY.M2 : DescType 0x02 KeyInfo 0x010b
[*04/06/2020 10:11:54.377237] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr1v0> [D:W] EAPOL_KEY.M3 : DescType 0x02 KeyInfo 0x13cb
[*04/06/2020 10:11:54.390255] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr1v0> [U:W] EAPOL_KEY.M4 : DescType 0x02 KeyInfo 0x030b
[*04/06/2020 10:11:54.396855] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr1v0> [U:W] DOT11_ACTION : (.)
[*04/06/2020 10:11:54.416650] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr1v0> [D:W] DOT11_ACTION : (.)
[*04/06/2020 10:11:54.469089] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr1v0> [U:W] DOT11_ACTION : (.)
[*04/06/2020 10:11:54.469157] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr1v0> [D:W] DOT11_ACTION : (.)
[*04/06/2020 10:11:57.921877] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr1v0> [U:W] DOT11_ACTION : (.)
[*04/06/2020 10:11:57.921942] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr1v0> [D:W] DOT11_ACTION : (.)
[*04/06/2020 10:15:36.123119] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr1v0> [D:W] DOT11_DEAUTHENTICATION : (.)
[*04/06/2020 10:15:36.127731] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr1v0> [D:W] DOT11_DISASSOC : (.)
[*04/06/2020 10:17:24.128751] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v0> [U:W] DOT11_AUTHENTICATION : (.)
[*04/06/2020 10:17:24.128870] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v1> [U:W] DOT11_AUTHENTICATION : (.)
[*04/06/2020 10:17:24.129303] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v0> [D:W] DOT11_AUTHENTICATION : (.)
[*04/06/2020 10:17:24.133026] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v0> [U:W] DOT11_ASSOC_REQUEST : (.)
[*04/06/2020 10:17:24.136095] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v0> [D:W] DOT11_ASSOC_RESPONSE : (.)
[*04/06/2020 10:17:24.138732] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v0> [D:W] EAPOL_KEY.M1 : DescType 0x02 KeyInfo 0x008b
[*04/06/2020 10:17:24.257295] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v0> [U:W] EAPOL_KEY.M2 : DescType 0x02 KeyInfo 0x010b
[*04/06/2020 10:17:24.258105] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v0> [D:W] EAPOL_KEY.M3 : DescType 0x02 KeyInfo 0x13cb
[*04/06/2020 10:17:24.278937] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v0> [U:W] EAPOL_KEY.M4 : DescType 0x02 KeyInfo 0x030b
[*04/06/2020 10:17:24.287459] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v0> [U:W] DOT11_ACTION : (.)
[*04/06/2020 10:17:24.301344] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v0> [D:W] DOT11_ACTION : (.)
[*04/06/2020 10:17:24.327482] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v0> [U:W] DOT11_ACTION : (.)
[*04/06/2020 10:17:24.327517] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v0> [D:W] DOT11_ACTION : (.)
[*04/06/2020 10:17:24.430136] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v0> [U:W] DOT11_ACTION : (.)
[*04/06/2020 10:17:24.430202] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v0> [D:W] DOT11_ACTION : (.)
[*04/06/2020 10:19:08.075326] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v0> [U:W] DOT11_PROBE_REQUEST : (.)
[*04/06/2020 10:19:08.075392] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v0> [D:W] DOT11_PROBE_RESPONSE : (.)
[*04/06/2020 10:19:08.075437] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v1> [U:W] DOT11_PROBE_REQUEST : (.)

Vider les paquets au format hexadécimal

Vous pouvez vider les paquets au format hexadécimal dans l'interface de ligne de commande :

configure ap client-trace output dump address add xx:xx:xx:xx:xx:xx
configure ap client-trace output dump enable x -> Enter the packet dump length value

radioPcaphexDump

Ensuite, vous pouvez nettoyer le vidage hexadécimal et l'enregistrer au format texte et l'importer dans wireshark :

cleanHexAndSaveTXT

importHexIntoWS

Étant donné que la sortie peut être très volumineuse et que la sortie ne mentionne que le type de trame qui est vu et non aucun détail interne, il peut être plus efficace de rediriger la capture de paquets vers un ordinateur portable qui exécute une application de capture (telle que wireshark).

Activez la fonction de capture à distance pour envoyer les paquets au périphérique externe avec wireshark :

config ap client-trace output remote enable  

La commande signifie que le point d'accès transfère chaque trame capturée par le filtre client-trace vers l'ordinateur portable à l'adresse 192.168.68.68 et utilise l'encapsulation PEEKREMOTE (tout comme les points d'accès en mode renifleur) sur le port 5000.

Une limitation est que l'ordinateur portable cible doit se trouver dans le même sous-réseau que l'AP sur lequel vous exécutez cette commande. Vous pouvez modifier le numéro de port pour prendre en compte les stratégies de sécurité en place sur votre réseau.

Une fois que vous avez reçu tous les paquets sur l'ordinateur portable qui exécute Wireshark, vous pouvez cliquer avec le bouton droit sur l'en-tête udp 5000 et choisir decode as et choisir PEEKREMOTE comme illustré dans cette figure :

WS_peekRemote

Liste des bogues et des améliorations de cette fonctionnalité :

ID de bogue Cisco CSCvm09020 DNS n'est plus vu par la trace du client sur 8.8

ID de bogue Cisco CSCvm09015 le suivi client affiche de nombreux ICMP_other avec un numéro de séquence nul

ID de bogue Cisco CSCvm02676 AP COS client-trace ne capture pas les paquets webauth

ID de bogue Cisco CSCvm02613   Le résultat de la commande AP COS client-trace remote ne fonctionne pas

 ID de bogue Cisco CSCvm00855 Les numéros SEQ du client-trace sont incohérents

Contrôlez la trace du client AP à partir du WLC 9800

Vous pouvez configurer plusieurs points d'accès pour effectuer un suivi de client radio et le déclencher à partir de

Étape 1. Configurez un profil de suivi AP qui définit le trafic à capturer

config term
   wireless profile ap trace 
    
    
      
      
      
       
       
       
      filter all no filter probe output console-log 
    
      
      
      



Étape 2.  Ajoutez le profil de trace AP à un profil de jointure AP utilisé par les AP que vous ciblez.

ap profile < ap join profile name>
    trace 
    
    
      
      
      

Assurez-vous que ce profil de jointure de point d'accès est appliqué à une balise de site qui est utilisée par vos points d'accès cibles

Étape 4 - Déclenchez le démarrage/l'arrêt

ap trace client start ap 
    
    
      
      
      
       
       
       
      client all/ 
     
       
       
       
        
        
        
       ap trace client stop ap 
      
        
        
        
         
         
         
        client all/ 
       
         
         
         
          
          
          
         ap trace client start site 
        
          
          
          
           
           
           
          client all/ 
         
           
           
           
            
            
            
           ap trace client stop site 
          
            
            
            
             
             
             
            client all/ 
           
             
             
              
          
            
            
             
         
           
           
            
        
          
          
           
       
         
         
          
      
        
        
         
     
       
       
        
    
      
      
      



Commandes de vérification :

show wireless profile ap trace summary
show wireless profile ap trace detailed PROF_NAME detail
sh ap trace client summary
show ap trace unsupported-ap summary

Points d'accès Catalyst 91xx en mode renifleur

Les nouveaux Catalyst 9115, 9117, 9120 et 9130 peuvent être configurés en mode renifleur. La procédure est similaire aux modèles AP précédents.

snifferMode01

snifferMode02

snifferMode03

Remarque : les trames de données envoyées aux débits WIFI 6 sont capturées, mais comme peekremote n'est pas à jour sur Wireshark, elles sont de type phy 802.11ax à partir de maintenant. Le correctif est dans Wireshark 3.2.4 où Wireshark affiche le taux de phy wifi6 approprié. 

Remarque : les points d'accès Cisco ne peuvent pas capturer les trames MU-OFDMA pour le moment, mais peuvent capturer les trames de déclenchement (envoyées au débit de données de gestion) qui annoncent une fenêtre MU-OFDMA. Vous pouvez déjà déduire que MU-OFDMA se produit (ou non) et avec quel client.

Conseils de dépannage

MTU du chemin

Bien que la détection de MTU de chemin trouve le MTU optimal pour l'AP, il est possible de remplacer ces paramètres manuellement.

Sur le WLC AireOS 8.10.130, la commande config ap pmtu disable <ap/all> définit une MTU statique pour un ou tous les AP plutôt que de s'appuyer sur le mécanisme de découverte dynamique.

Pour activer les débogages au démarrage

Vous pouvez exécuter config boot debug capwap pour activer les débogages capwap, DTLS et DHCP au prochain démarrage, même avant que le système d'exploitation ait démarré et que l'invite s'affiche.

Vous avez également "config boot debug memory xxxx" pour plusieurs débogages de mémoire.

Vous pouvez voir si les débogages de démarrage sont activés ou non au prochain redémarrage avec « show boot ».

Ils peuvent être désactivés en ajoutant le mot clé disable à la fin, par exemple « config boot debug capwap disable ».

Mécanisme d'économie de puissance

L'économie d'énergie d'un client donné peut être dépanné en exécutant

debug client trace <adresse mac>

Qualité de service des clients

Pour vérifier que les balises QoS sont appliquées, vous pouvez exécuter "debug capwap client qos".

Elle affiche la valeur UP des paquets pour les clients sans fil.

Il n'est pas filtrable mac depuis la version 8.8 (demande d'amélioration bogue Cisco IDCSCvm08899 .

labAP#debug capwap client qos

[*08/20/2018 09:43:36.3171] chatter: set_qos_up :: SetQosPriority: bridged packet dst: 00:AE:FA:78:36:89 UP: 0
[*08/20/2018 09:43:45.0051] chatter: set_qos_up :: SetQosPriority: bridged packet dst: 00:AE:FA:78:36:89 UP: 0
[*08/20/2018 09:43:45.5463] chatter: set_qos_up :: SetQosPriority: bridged packet dst: 00:AE:FA:78:36:89 UP: 0
[*08/20/2018 09:43:46.5687] chatter: set_qos_up :: SetQosPriority: bridged packet dst: AC:81:12:C7:CD:35 UP: 5
[*08/20/2018 09:43:47.0982] chatter: set_qos_up :: SetQosPriority: bridged packet dst: AC:81:12:C7:CD:35 UP: 5

Vous pouvez également vérifier la table Qos UP à DSCP sur le point d'accès ainsi que la quantité totale de paquets marqués, mis en forme et abandonnés par Qos :

LabAP#show dot11 qos
Qos Policy Maps (UPSTREAM)

no policymap
Qos Stats (UPSTREAM)

total packets:   0
dropped packets: 0
marked packets:  0
shaped packets:  0
policed packets: 0
copied packets:  0

DSCP TO DOT1P (UPSTREAM)

Default dscp2dot1p Table Value:
[0]->0 [1]->2 [2]->10 [3]->18 [4]->26 [5]->34 [6]->46 [7]->48
Active dscp2dot1p Table Value:
[0]->0 [1]->2 [2]->10 [3]->18 [4]->26 [5]->34 [6]->46 [7]->48

Qos Policy Maps (DOWNSTREAM)

no policymap
Qos Stats (DOWNSTREAM)

total packets:   0
dropped packets: 0
marked packets:  0
shaped packets:  0
policed packets: 0
copied packets:  0

DSCP TO DOT1P (DOWNSTREAM)

Default dscp2dot1p Table Value:
[0]->0 [1]->-1 [2]->1 [3]->-1 [4]->1 [5]->-1 [6]->1 [7]->-1
[8]->-1 [9]->-1 [10]->2 [11]->-1 [12]->2 [13]->-1 [14]->2 [15]->-1
[16]->-1 [17]->-1 [18]->3 [19]->-1 [20]->3 [21]->-1 [22]->3 [23]->-1
[24]->-1 [25]->-1 [26]->4 [27]->-1 [28]->-1 [29]->-1 [30]->-1 [31]->-1
[32]->-1 [33]->-1 [34]->5 [35]->-1 [36]->-1 [37]->-1 [38]->-1 [39]->-1
[40]->-1 [41]->-1 [42]->-1 [43]->-1 [44]->-1 [45]->-1 [46]->6 [47]->-1
[48]->7 [49]->-1 [50]->-1 [51]->-1 [52]->-1 [53]->-1 [54]->-1 [55]->-1
[56]->7 [57]->-1 [58]->-1 [59]->-1 [60]->-1 [61]->-1 [62]->-1 [63]->-1
Active dscp2dot1p Table Value:
[0]->0 [1]->-1 [2]->1 [3]->-1 [4]->1 [5]->-1 [6]->1 [7]->-1
[8]->-1 [9]->-1 [10]->2 [11]->-1 [12]->2 [13]->-1 [14]->2 [15]->-1
[16]->-1 [17]->-1 [18]->3 [19]->-1 [20]->3 [21]->-1 [22]->3 [23]->-1
[24]->-1 [25]->-1 [26]->4 [27]->-1 [28]->-1 [29]->-1 [30]->-1 [31]->-1
[32]->-1 [33]->-1 [34]->5 [35]->-1 [36]->-1 [37]->-1 [38]->-1 [39]->-1
[40]->-1 [41]->-1 [42]->-1 [43]->-1 [44]->-1 [45]->-1 [46]->6 [47]->-1
[48]->7 [49]->-1 [50]->-1 [51]->-1 [52]->-1 [53]->-1 [54]->-1 [55]->-1
[56]->7 [57]->-1 [58]->-1 [59]->-1 [60]->-1 [61]->-1 [62]->-1 [63]->-1
LabAP#

Lorsque des stratégies Qos sont définies sur le WLC et téléchargées sur le point d'accès Flexconnect, vous pouvez les vérifier avec :

AP780C-F085-49E6#show policy-map 
2 policymaps
Policy Map BWLimitAAAClients            type:qos client:default
    Class BWLimitAAAClients_AVC_UI_CLASS
      drop 

    Class BWLimitAAAClients_ADV_UI_CLASS
      set dscp af41 (34)


    Class class-default
      police rate 5000000 bps (625000Bytes/s)
        conform-action 
        exceed-action 


Policy Map platinum-up          type:qos client:default
    Class cm-dscp-set1-for-up-4
      set dscp af41 (34)


    Class cm-dscp-set2-for-up-4
      set dscp af41 (34)

         
    Class cm-dscp-for-up-5
      set dscp af41 (34)


    Class cm-dscp-for-up-6
      set dscp ef (46)


    Class cm-dscp-for-up-7
      set dscp ef (46)


    Class class-default
      no actions

En cas de limitation du débit de QoS :

AP780C-F085-49E6#show rate-limit client 
Config:
              mac vap rt_rate_out rt_rate_in rt_burst_out rt_burst_in nrt_rate_out nrt_rate_in nrt_burst_out nrt_burst_in
A8:DB:03:6F:7A:46   2           0          0            0           0            0           0             0            0
Statistics:
            name    up  down
        Unshaped     0     0
  Client RT pass     0     0
 Client NRT pass     0     0
 Client RT drops     0     0
Client NRT drops     0 38621
               9 54922     0

analyse hors canal

Le débogage de l'analyse hors canal du point d'accès peut être utile lors du dépannage de la détection de voyous (pour valider si et quand le point d'accès va sur un canal spécifique pour effectuer une analyse), mais peut également être utile dans le dépannage vidéo où un flux en temps réel sensible obtient des interruptions constantes si la fonctionnalité « off channel scan defer » n'est pas utilisée.

debug rrm off-channel defer 
debug rrm off-chanel dbg (starting 17.8.1) debug rrm off-channel schedule
debug rrm off-channel voice (starting 17.8.1)
debug rrm schedule (starting 17.8.1, debug NDP packet tx) show trace dot_11 channel enable

[*06/11/2020 09:45:38.9530] wcp/rrm_userspace_0/rrm_schedule :: RRMSchedule process_int_duration_timer_local rrm_is_msmt_schedule_local passive scan on channel 5 bandwidth 20MHz
[*06/11/2020 09:45:39.0550] noise measurement channel 5 noise 89
[*06/11/2020 09:45:43.5490] wcp/rrm_userspace_1/rrm_schedule :: RRMSchedule process_int_duration_timer_local rrm_is_msmt_schedule_local passive scan on channel 140 bandwidth 20MHz
[*06/11/2020 09:45:43.6570] noise measurement channel 140 noise 97

Connectivité client

Il est possible de répertorier les clients qui ont été désauthentifiés par le point d'accès avec le dernier horodatage d'événement :

LabAP#show dot11 clients deauth
               timestamp               mac vap reason_code
Mon Aug 20 09:50:59 2018 AC:BC:32:A4:2C:D3   9           4
Mon Aug 20 09:52:14 2018 00:AE:FA:78:36:89   9           4
Mon Aug 20 10:31:54 2018 00:AE:FA:78:36:89   9           4

Dans le résultat précédent, le code de raison est le code de raison de désauthentification comme détaillé dans ce lien :

https://community.cisco.com:443/t5/wireless-mobility-knowledge-base/802-11-association-status-802-11-deauth-reason-codes/ta-p/3148055

Le vap fait référence à l'identificateur du WLAN à l'intérieur du point d'accès (qui est différent de l'ID WLAN sur le WLC !!!).

Vous pouvez le croiser avec d'autres sorties détaillées par la suite qui mentionne toujours la vap des clients associés.

Vous pouvez voir la liste des ID de VAP avec "show controllers Dot11Radio 0/1 wlan".

Lorsque les clients sont toujours associés, vous pouvez obtenir des détails sur leur connexion avec :

LabAP#show dot11 clients

Total dot11 clients: 1
       Client MAC Slot ID WLAN ID AID WLAN Name RSSI Maxrate WGB
00:AE:FA:78:36:89       1      10   1   TestSSID -25 MCS82SS  No

 Vous pouvez obtenir beaucoup plus de détails sur l'entrée client avec :

LabAP#show client summ

Radio Driver client Summary:
==============================
wifi0
[*08/20/2018 11:54:59.5340]
[*08/20/2018 11:54:59.5340] Total STA List Count 0
[*08/20/2018 11:54:59.5340] | NO|              MAC|STATE|
[*08/20/2018 11:54:59.5340] -----------------------------
wifi1
[*08/20/2018 11:54:59.5357]
[*08/20/2018 11:54:59.5357] Total STA List Count 1
[*08/20/2018 11:54:59.5357] | NO|              MAC|STATE|
[*08/20/2018 11:54:59.5357] -----------------------------
[*08/20/2018 11:54:59.5357] |  1| 0:ffffffae:fffffffa:78:36:ffffff89|    8|

Radio Driver Client AID List:
==============================
wifi0
[*08/20/2018 11:54:59.5415]
[*08/20/2018 11:54:59.5415] Total STA-ID List Count 0
[*08/20/2018 11:54:59.5415] | NO|              MAC|STA-ID|
[*08/20/2018 11:54:59.5415] ------------------------------
wifi1
[*08/20/2018 11:54:59.5431]
[*08/20/2018 11:54:59.5431] Total STA-ID List Count 1
[*08/20/2018 11:54:59.5431] | NO|              MAC|STA-ID|
[*08/20/2018 11:54:59.5432] ------------------------------
[*08/20/2018 11:54:59.5432] |  1| 0:ffffffae:fffffffa:78:36:ffffff89|     6|

WCP client Summary:
=====================

              mac radio vap aid state       encr Maxrate is_wgb_wired      wgb_mac_addr
00:AE:FA:78:36:89     1   9   1   FWD AES_CCM128 MCS82SS        false 00:00:00:00:00:00


NSS client Summary:
=====================
Current Count: 3
|       MAC       | OPAQUE |PRI POL|VLAN|BR|TN|QCF|BSS|RADID|MYMAC|
|F8:0B:CB:E4:7F:41|00000000|      3|   0| 1| 1|  0|  2|    3|    1|
|F8:0B:CB:E4:7F:40|00000000|      3|   0| 1| 1|  0|  2|    3|    1|
|00:AE:FA:78:36:89|00000003|      1|   0| 1| 1|  0|  9|    1|    0|

Datapath IPv4 client Summary:
===============================
               id vap   port         node tunnel               mac        seen_ip     hashed_ip sniff_ago confirm_ago
00:AE:FA:78:36:89   9 apr1v9 192.0.2.13      - 00:AE:FA:78:36:89 192.168.68.209 10.228.153.45  5.990000    5.980000

Datapath IPv6 client Summary:
===============================
client               mac                 seen_ip6 age      scope   port
     1 00:AE:FA:78:36:89 fe80::2ae:faff:fe78:3689  61 link-local apr1v9

Wired client Summary:
=======================
mac port state local_client detect_ago associated_ago tx_pkts tx_bytes rx_pkts rx_bytes

Vous pouvez forcer la déconnexion d'un client spécifique avec :

test dot11 client deauthenticate 

Les compteurs de trafic peuvent être obtenus par client avec :

LabAP#show client statistics wireless 00:AE:FA:78:36:89
Client MAC address: 00:AE:FA:78:36:89
Tx Packets                   : 621
Tx Management Packets        : 6
Tx Control Packets           : 153
Tx Data Packets              : 462
Tx Data Bytes                : 145899
Tx Unicast Data Packets      : 600
Rx Packets                   : 2910
Rx Management Packets        : 13
Rx Control Packets           : 943
Rx Data Packets              : 1954
Rx Data Bytes                : 145699
LabAP#

Plus sur le plan radio, beaucoup d'informations peuvent être obtenues dans le "show controllers". Lorsque vous ajoutez l'adresse MAC du client, les débits de données pris en charge, les débits de données actuels, les capacités PHY ainsi que le nombre de tentatives et d'échecs de transmission s'affichent :

LabAP#show controllers dot11Radio 0 client 00:AE:FA:78:36:89
              mac radio vap aid state       encr Maxrate is_wgb_wired      wgb_mac_addr
00:AE:FA:78:36:89     0   9   1   FWD AES_CCM128    M15         false 00:00:00:00:00:00
Configured rates for client 00:AE:FA:78:36:89
Legacy Rates(Mbps): 11
HT Rates(MCS):M0 M1 M2 M3 M4 M5 M6 M7 M8 M9 M10 M11 M12 M13 M14 M15
VHT Rates: 1SS:M0-7 2SS:M0-7

HT:yes     VHT:yes     HE:no     40MHz:no     80MHz:no     80+80MHz:no     160MHz:no
11w:no     MFP:no     11h:no     encrypt_polocy: 4
_wmm_enabled:yes     qos_capable:yes     WME(11e):no     WMM_MIXED_MODE:no
short_preamble:yes     short_slot_time:no     short_hdr:yes     SM_dyn:yes
short_GI_20M:yes     short_GI_40M:no     short_GI_80M:yes     LDPC:yes     AMSDU:yes     AMSDU_long:no
su_mimo_capable:yes     mu_mimo_capable:no     is_wgb_wired:no     is_wgb:no

Additional info for client 00:AE:FA:78:36:89
RSSI: -90
PS  : Legacy (Sleeping)
Tx Rate: 0 Kbps
Rx Rate: 117000 Kbps
VHT_TXMAP: 0
CCX Ver: 4

Statistics for client 00:AE:FA:78:36:89
              mac   intf TxData TxMgmt TxUC TxBytes TxFail TxDcrd TxCumRetries RxData RxMgmt RxBytes RxErr TxRt   RxRt idle_counter stats_ago expiration
00:AE:FA:78:36:89 apr0v9      8      1    6    1038      1      0            0     31      1    1599     0    0 117000          290 13.952000          0

Per TID packet statistics for client 00:AE:FA:78:36:89
Priority Rx Pkts Tx Pkts Rx(last 5 s) Tx (last 5 s) QID Tx Drops Tx Cur Qlimit
       0     899     460            1             1 144        0      0   1024
       1       0       0            0             0 145        0      0   1024
       2       0       0            0             0 146        0      0   1024
       3      59       0            0             0 147        0      0   1024
       4       0       0            0             0 148        0      0   1024
       5       0       0            0             0 149        0      0   1024
       6       0       0            0             0 150        0      0   1024
       7       0       0            0             0 151        0      0   1024

Legacy Rate Statistics:
  (Mbps :   Rx, Tx, Tx-Retries)
11 Mbps :    2,    0,    0
 6 Mbps :    0,    9,    0

HT/VHT Rate Statistics:
(Rate/SS/Width :   Rx, Rx-Ampdu, Tx, Tx-Ampdu, Tx-Retries)
        0/1/20 :    4,    4,    0,    0,    0
        6/2/20 :    4,    4,    0,    0,    0
        7/2/20 :    5,    5,    0,    0,    0

webauth done:
false

Afin de suivre constamment un débit de données client et/ou une valeur RSSI, vous pouvez exécuter "debug dot11 client rate address <mac> " et cela consigne ces informations toutes les secondes :

LabAP#debug dot11 client rate address 00:AE:FA:78:36:89
[*08/20/2018 14:17:28.0928]                MAC    Tx-Pkts    Rx-Pkts  Tx-Rate  Rx-Rate  RSSI   SNR Tx-Retries
[*08/20/2018 14:17:28.0928] 00:AE:FA:78:36:89          0          0       12  a8.2-2s   -45    53          0
[*08/20/2018 14:17:29.0931] 00:AE:FA:78:36:89          7         18       12  a8.2-2s   -45    53          0
[*08/20/2018 14:17:30.0934] 00:AE:FA:78:36:89          3         18       12  a8.2-2s   -45    53          0
[*08/20/2018 14:17:31.0937] 00:AE:FA:78:36:89          2         20       12  a8.2-2s   -45    53          0
[*08/20/2018 14:17:32.0939] 00:AE:FA:78:36:89          2         20       12  a8.2-2s   -45    53          0
[*08/20/2018 14:17:33.0942] 00:AE:FA:78:36:89          2         21       12  a8.2-2s   -46    52          0
[*08/20/2018 14:17:34.0988] 00:AE:FA:78:36:89          1          4       12  a8.2-2s   -46    52          0
[*08/20/2018 14:17:35.0990] 00:AE:FA:78:36:89          9         23       12  a8.2-2s   -46    52          0
[*08/20/2018 14:17:36.0993] 00:AE:FA:78:36:89          3          7       12  a8.2-2s   -46    52          0
[*08/20/2018 14:17:37.0996] 00:AE:FA:78:36:89          2          6       12  a8.2-2s   -46    52          0
[*08/20/2018 14:17:38.0999] 00:AE:FA:78:36:89          2         14       12  a8.2-2s   -46    52          0
[*08/20/2018 14:17:39.1002] 00:AE:FA:78:36:89          2         10       12  a8.2-2s   -46    52          0
[*08/20/2018 14:17:40.1004] 00:AE:FA:78:36:89          1          6       12  a8.2-2s   -46    52          0
[*08/20/2018 14:17:41.1007] 00:AE:FA:78:36:89          9         20       12  a8.2-2s   -46    52          0
[*08/20/2018 14:17:42.1010] 00:AE:FA:78:36:89          0          0       12  a8.2-2s   -46    52          0
[*08/20/2018 14:17:43.1013] 00:AE:FA:78:36:89          2          8       12  a8.2-2s   -46    52          0
[*08/20/2018 14:17:44.1015] 00:AE:FA:78:36:89          0          0       12  a8.2-2s   -46    52          0
[*08/20/2018 14:17:45.1018] 00:AE:FA:78:36:89          0          0       12  a8.2-2s   -46    52          0
[*08/20/2018 14:17:46.1021] 00:AE:FA:78:36:89          0          0       12  a8.2-2s   -46    52          0
[*08/20/2018 14:17:47.1024] 00:AE:FA:78:36:89          0          0       12  a8.2-2s   -46    52          0
[*08/20/2018 14:17:48.1026] 00:AE:FA:78:36:89          7         15       12  a8.2-2s   -46    52          0
[*08/20/2018 14:17:49.1029] 00:AE:FA:78:36:89          0          6       12  a8.2-2s   -46    52          0
[*08/20/2018 14:17:50.1032] 00:AE:FA:78:36:89          0          0       12  a8.2-2s   -46    52          0
[*08/20/2018 14:17:51.1035] 00:AE:FA:78:36:89          1          7       12  a8.2-2s   -46    52          0
[*08/20/2018 14:17:52.1037] 00:AE:FA:78:36:89          0         17       12  a8.2-2s   -46    52          0
[*08/20/2018 14:17:53.1040] 00:AE:FA:78:36:89          1         19       12  a8.2-2s   -46    52          0
[*08/20/2018 14:17:54.1043] 00:AE:FA:78:36:89          2         17       12  a8.2-2s   -46    52          0
[*08/20/2018 14:17:55.1046] 00:AE:FA:78:36:89          2         22       12  a8.2-2s   -45    53          0
[*08/20/2018 14:17:56.1048] 00:AE:FA:78:36:89          1         18       12  a8.2-2s   -45    53          0
[*08/20/2018 14:17:57.1053] 00:AE:FA:78:36:89          2         18       12  a8.2-2s   -45    53          0
[*08/20/2018 14:17:58.1055] 00:AE:FA:78:36:89         12         37       12  a8.2-2s   -45    53          0

Dans cette sortie, les compteurs de paquets Tx et Rx sont des paquets transmis dans le deuxième intervalle depuis sa dernière impression, la même chose pour les Tx Retries. Cependant, le RSSI, le SNR et le débit de données sont les valeurs du dernier paquet de cet intervalle (et non une moyenne pour tous les paquets de cet intervalle).

Scénarios Flexconnect

Vous pouvez vérifier quelles listes de contrôle d’accès sont actuellement appliquées à un client dans un scénario de pré-authentification (CWA par exemple) ou de post-authentification :

AP#show client access-lists pre-auth all f48c.507a.b9ad
Pre-Auth URL ACLs for Client: F4:8C:50:7A:B9:AD
IPv4 ACL: IPv6 ACL:
ACTION URL-LIST

Resolved IPs for Client: F4:8C:50:7A:B9:AD
HIT-COUNT URL ACTION IP-LIST

REDIRECT
rule 0: allow true and ip proto 17 and src port 53
rule 1: allow true and ip proto 17 and dst port 53
rule 2: allow true and src 10.48.39.161mask 255.255.255.255
rule 3: allow true and dst 10.48.39.161mask 255.255.255.255
rule 4: deny true
No IPv6 ACL found


AP#show client access-lists post-auth all f48c.507a.b9ad
Post-Auth URL ACLs for Client: F4:8C:50:7A:B9:AD
IPv4 ACL: IPv6 ACL:
ACTION URL-LIST

Resolved IPs for Client: F4:8C:50:7A:B9:AD
HIT-COUNT URL ACTION IP-LIST

post-auth
rule 0: deny true and dst 192.0.0.0mask 255.0.0.0
rule 1: deny true and src 192.0.0.0mask 255.0.0.0
rule 2: allow true
No IPv6 ACL found

AP Filesystem

Les points d'accès COS ne permettent pas de répertorier tout le contenu du système de fichiers comme sur les plates-formes Unix.

La commande "show filesystems" donne un détail de l'utilisation et de la distribution de l'espace sur la partition actuelle :

2802#show filesystems 
Filesystem                Size      Used Available Use% Mounted on
/dev/ubivol/storage      57.5M    364.0K     54.1M   1% /storage
2802#

La commande "show flash" répertorie les fichiers principaux sur la mémoire flash AP. Vous pouvez également ajouter le mot-clé syslog ou core pour répertorier ces dossiers spécifiques.

ap_2802#show flash
Directory of /storage/
total 84
-rw-r--r--    1 root     root             0 May 21  2018 1111
-rw-r--r--    1 root     root             6 Apr 15 11:09 BOOT_COUNT
-rw-r--r--    1 root     root             6 Apr 15 11:09 BOOT_COUNT.reserve
-rw-r--r--    1 root     root            29 Apr 15 11:09 RELOADED_AT_UTC
drwxr-xr-x    2 root     root           160 Mar 27 13:53 ap-images
drwxr-xr-x    4 5        root          2016 Apr 15 11:10 application
-rw-r--r--    1 root     root          6383 Apr 26 09:32 base_capwap_cfg_info
-rw-r--r--    1 root     root            20 Apr 26 10:31 bigacl
-rw-r--r--    1 root     root          1230 Mar 27 13:53 bootloader.log
-rw-r--r--    1 root     root             5 Apr 26 09:29 bootloader_verify.shadow
-rw-r--r--    1 root     root            18 Jun 30  2017 config
-rw-r--r--    1 root     root          8116 Apr 26 09:32 config.flex
-rw-r--r--    1 root     root            21 Apr 26 09:32 config.flex.mgroup
-rw-r--r--    1 root     root             0 Apr 15 11:09 config.local
-rw-r--r--    1 root     root             0 Jul 26  2018 config.mesh.dhcp
-rw-r--r--    1 root     root           180 Apr 15 11:10 config.mobexp
-rw-r--r--    1 root     root             0 Jun  5  2018 config.oeap
-rw-r--r--    1 root     root          2253 Apr 26 09:43 config.wireless
drwxr-xr-x    2 root     root           160 Jun 30  2017 cores
drwxr-xr-x    2 root     root           320 Jun 30  2017 dropbear
drwxr-xr-x    2 root     root           160 Jun 30  2017 images
-rw-r--r--    1 root     root           222 Jan  2  2000 last_good_uplink_config
drwxr-xr-x    2 root     root           160 Jun 30  2017 lists
-rw-r--r--    1 root     root           215 Apr 16 11:01 part1_info.ver
-rw-r--r--    1 root     root           215 Apr 26 09:29 part2_info.ver
-rw-r--r--    1 root     root          4096 Apr 26 09:36 random_seed
-rw-r--r--    1 root     root             3 Jun 30  2017 rxtx_mode
-rw-r--r--    1 root     root            64 Apr 15 11:11 sensord_CSPRNG0
-rw-r--r--    1 root     root            64 Apr 15 11:11 sensord_CSPRNG1
drwxr-xr-x    3 support  root           224 Jun 30  2017 support
drwxr-xr-x    2 root     root          2176 Apr 15 11:10 syslogs
---------------------------------------------------------------------------
Filesystem                Size      Used Available Use% Mounted on
flash                    57.5M    372.0K     54.1M   1% /storage

Stocker et envoyer des syslogs

Le dossier syslog stocke la sortie syslog des redémarrages précédents. La commande « show log » affiche uniquement syslog depuis le dernier redémarrage.

À chaque cycle de redémarrage, les journaux système sont écrits sur des fichiers incrémentiels.

artaki# show flash syslogs
Directory of /storage/syslogs/
total 128
-rw-r--r--    1 root     root         11963 Jul  6 15:23 1
-rw-r--r--    1 root     root         20406 Jan  1  2000 1.0
-rw-r--r--    1 root     root           313 Jul  6 15:23 1.last_write
-rw-r--r--    1 root     root         20364 Jan  1  2000 1.start
-rw-r--r--    1 root     root            33 Jul  6 15:23 1.watchdog_status
-rw-r--r--    1 root     root         19788 Jul  6 16:46 2
-rw-r--r--    1 root     root         20481 Jul  6 15:23 2.0
-rw-r--r--    1 root     root           313 Jul  6 16:46 2.last_write
-rw-r--r--    1 root     root         20422 Jul  6 15:23 2.start
---------------------------------------------------------------------------
Filesystem                Size      Used Available Use% Mounted on
flash                    57.6M     88.0K     54.5M   0% /storage

artaki# show flash cores
Directory of /storage/cores/
total 0
---------------------------------------------------------------------------
Filesystem                Size      Used Available Use% Mounted on
flash                    57.6M     88.0K     54.5M   0% /storage

La première sortie après le démarrage initial est le fichier 1.0 et un fichier 1.1 est créé si 1.0 devient trop long. Après le redémarrage, un nouveau fichier 2.0 est créé, etc.

À partir du WLC, vous pouvez configurer la destination Syslog si vous voulez que vos AP envoient leurs messages syslog unicast à un serveur spécifique.

Par défaut, les AP envoient leurs syslog à une adresse de diffusion qui peut provoquer une tempête de diffusion, alors assurez-vous de configurer un serveur syslog.

Le point d'accès envoie par défaut via syslog tout ce qui est imprimé sur la sortie de sa console.

Sur le contrôleur 9800, vous pouvez modifier ces paramètres dans le profil Configuration -> AP Join, sous Management.

Edit AP Join profile

Vous pouvez modifier la valeur de déroutement de journal pour envoyer également des débogages via syslog. Vous pouvez ensuite activer les débogages sur l'interface de ligne de commande de l'AP et les résultats de ceux-ci sont envoyés via des messages syslog à votre serveur configuré .

En raison de l'ID de bogue Cisco CSCvu75017 , c'est seulement quand vous définissez l'utilitaire syslog sur KERN (la valeur par défaut) que l'AP envoie des messages syslog.

Si vous dépannez des problèmes où un AP peut perdre la connectivité réseau (ou sur un WGB par exemple), syslog n'est pas aussi fiable qu'aucun message n'est envoyé si l'AP perd sa connectivité de liaison ascendante.

Par conséquent, l'utilisation des fichiers syslog stockés dans la mémoire flash est un excellent moyen de déboguer et de stocker la sortie sur l'AP lui-même, puis de la télécharger périodiquement par la suite.


Offre groupée de support AP

Certaines informations de diagnostic de différents types, généralement collectées, peuvent être mises à disposition dans un seul bundle que vous pouvez télécharger à partir des points d'accès.

Les informations de diagnostic que vous pouvez inclure dans l'offre groupée sont les suivantes :

Pour obtenir le bundle de support AP, vous pouvez accéder à l'interface de ligne de commande AP et entrer la commande "copy support-bundle tftp: x.x.x.x". 

Après cela, vous pouvez vérifier le fichier nommé avec le nom AP ajouté avec le support.apversion.date.time.tgz comme montré par la suite :

Transfering support bundle

Lorsque vous "untar" le fichier, vous pouvez afficher les différents fichiers collectés :

AP_sb_02

Collecter les fichiers principaux AP à distance

Pour collecter les fichiers de base AP à distance, veuillez activer le core dump pour être inclus dans le bundle de support, puis télécharger le bundle de support à partir de l'AP, ou envoyer directement au serveur tftp. Les exemples suivants utilisent le serveur TFTP 192.168.1.100.

ILC AireOS

AP_sb_03

Interface graphique AireOS

AP_coreDump_aireos

CLI Cisco IOS®

eWLC-9800-01(config)#ap profile TiagoOffice
eWLC-9800-01(config-ap-profile)#core-dump tftp-server 192.168.1.100 file apCores uncompress

Interface graphique utilisateur Cisco IOS®

AP_coreDump_IOS-XE

À partir de Cisco IOS® XE 17.3.1, vous disposez d'un onglet Support Bundle et pouvez télécharger AP SB à partir de l'interface graphique WLC.

Tout ce qu'il fait est d'exécuter la commande «copy support-bundle» sur l'AP et l'envoie via SCP au WLC (parce que WLC peut être un serveur SCP).

Vous pouvez ensuite le télécharger à partir de votre navigateur :

Configure AP support bundle upload details

Cela signifie que vous pouvez faire manuellement la même astuce dans les versions d'eWLC antérieures à 17.3.1 :

Copiez le bundle de support de l'AP via SCP vers l'IP eWLC si vous n'avez pas de serveur TFTP accessible à l'AP.

Le eWLC est généralement accessible via SSH à partir de l'AP, c'est donc une bonne astuce pour les versions antérieures à 17.3.

Étape 1. Activer SSH sur 9800 v17.2.1

Étape 2. Activer SCP sur Cisco IOS® XE v17.2.1

Cet exemple montre comment configurer la fonctionnalité côté serveur de SCP. Cet exemple utilise un nom d'utilisateur et un mot de passe définis localement :

eWLCasSCPserver0

Étape 3. Utilisez la commande «copy support-bundle» et nous devons spécifier le nom de fichier à créer dans le serveur SCP.

Conseil : vous pouvez exécuter la commande une fois pour obtenir un nom de fichier significatif, puis copier/coller ce nom de fichier dans la commande :

eWLCasSCPserver

Étape 4. Ensuite, vous pouvez aller dans l'interface graphique utilisateur d'eWLC et obtenir le fichier sous : Administration > Management > File Manager :

Configure 9800 as an SCP server

IoT et Bluetooth

Les journaux du serveur gRPC peuvent être vérifiés sur l'AP avec :

AP# show grpc server log
time="2020-04-01T01:36:52Z" level=info msg="[DNAS] spaces conn url 10.22.243.33:8000"
time="2020-04-01T01:36:52Z" level=info msg="[DNAS] entering stopDNAspacesTmpTokenRoutine"
time="2020-04-01T01:36:52Z" level=info msg="[DNAS] exiting stopDNAspacesTmpTokenRoutine"
time="2020-04-01T01:36:52Z" level=info msg="[DNAS] entering startDNAspacesTmpTokenRoutine"
time="2020-04-01T01:36:52Z" level=info msg="[DNAS] launching token request cycle"
time="2020-04-01T01:36:52Z" level=info msg="[DNAS] exiting startDNAspacesTmpTokenRoutine"
time="2020-04-01T01:36:52Z" level=info msg="[DNAS] spaces token expiration time 2020-04-02 01:36:52 +0000 UTC"
time="2020-04-01T01:36:52Z" level=info msg=" Calling startDNASpacesConn routine "
time="2020-04-01T01:36:52Z" level=info msg="[DNAS] Receive Success status"
time="2020-04-01T01:36:52Z" level=info msg="[DNAS] Connection not in ready state sleeping for 10 seconds"
time="2020-04-01T01:37:02Z" level=info msg="[DNAS] Setup Stream for the gRPC connection"
time="2020-04-01T01:37:02Z" level=info msg="[DNAS] Connect RPC Succeeded."
time="2020-04-01T01:37:02Z" level=info msg="[DNAS] RX  routine got enabled "
time="2020-04-01T01:37:02Z" level=info msg="[DNAS] TX routine got enabled "

La connectivité au connecteur DNA Spaces peut être vérifiée à l'aide de :

AP# show cloud connector key access
Token Valid : Yes
Token Stats :
        Number of Attempts  : 44
        Number of Failures  : 27
        Last Failure on     : 2020-03-28 02:02:15.649556818 +0000 UTC m=+5753.097022576
        Last Failure reason : curl: SSL connect error
        Last Success on     : 2020-04-01 00:48:37.313511596 +0000 UTC m=+346934.760976625
        Expiration time     : 2020-04-02 00:48:37 +0000 UTC
Connection Retry Interval : 30
AP# show cloud connector connection detail
Connection State           : READY
Connection Url             :  10.22.243.33:8000
Certificate Available      :  true
Controller Ip              :  10.22.243.31
Stream Setup Interval      :  30
Keepalive Interval         :  30
Last Keepalive Rcvd On     :  2020-04-01 00:32:47.891433113 +0000 UTC m=+345985.338898246
Number of Dials               :  2
Number of Tx Pkts             :  2788175
Number of Rx Pkts             :  11341
Number of Dropped Pkts        :  0
Number of Rx Keepalive        :  11341
Number of Tx Keepalive        :  11341
Number of Rx Cfg Request      :  0
Number of Tx AP Cfg Resp      :  0
Number of Tx APP Cfg Resp     :  0
Number of Tx APP state pkts   :  5
Number of Tx APP data pkts    :  2776829

Pour afficher la configuration de diffusion BLE actuelle du point d’accès :

AP# show controllers ioTRadio ble 0 broadcast
 
BLE Profile Config
-------------------
Active profile           : v-iBeacon
Profile 0 (iBeacon)
UUID                     : 00001000000000000000000000000000
Interval (ms)            : 100
Power (dBm)              : -21
Advertised Power (dBm)   : -65
Minor                    : 0
Major                    : 0
TxPower byte             : bfbfbfbfbfbfbfbfbfbfbfbfbf
 
Profile 1 (Eddystone UID)
Namespace (hex)          : 0000000000005446089c
Instance-ID (hex)        : 7f0000001f00
 
Profile 2 (Eddystone URL)
URL                      : http://www.
 

Pour afficher les résultats analysés :

AP# show controllers ioTRadio ble 0 scan brief
      Profile               MAC  RSSI(-dBm)  RSSI@1meter(-dBm)        Last-heard
      Unknown 3C:1D:AF:62:EC:EC          88                  0 0000D:00H:00M:01S
      iBeacon 18:04:ED:04:1C:5F          86                 65 0000D:00H:00M:01S
      Unknown 18:04:ED:04:1C:5F          78                 65 0000D:00H:00M:01S
      Unknown 04:45:E5:28:8E:E7          85                 65 0000D:00H:00M:01S
      Unknown 2D:97:FA:0F:92:9A          91                 65 0000D:00H:00M:01S
      iBeacon E0:7D:EA:16:35:35          68                 65 0000D:00H:00M:01S
      Unknown E0:7D:EA:16:35:35          68                 65 0000D:00H:00M:01S
      iBeacon 04:EE:03:53:74:22          45                256 0000D:00H:00M:01S
      Unknown 04:EE:03:53:74:22          45                256 0000D:00H:00M:01S
              04:EE:03:53:6A:3A          72                N/A 0000D:00H:00M:01S
      Unknown 04:EE:03:53:6A:3A          72                 65 0000D:00H:00M:01S
      iBeacon E0:7D:EA:16:35:35          68                 65 0000D:00H:00M:01S
      Unknown E0:7D:EA:16:35:35          67                 65 0000D:00H:00M:01S
      iBeacon 04:EE:03:53:74:22          60                256 0000D:00H:00M:01S
      Unknown 04:EE:03:53:74:22          60                256 0000D:00H:00M:01S
Eddystone URL 04:EE:03:53:6A:3A          72                N/A 0000D:00H:00M:01S

Lorsque l'AP agit en mode de passerelle BLE avancé où une application est déployée, vous pouvez vérifier l'état de l'application IoX avec :

AP#show iox applications
Total Number of Apps : 1
--------------------------
App Name                     : cisco_dnas_ble_iox_app
   App Ip                    : 192.168.11.2
   App State                 : RUNNING
   App Token                 : 02fb3e98-ac02-4356-95ba-c43e8a1f4217
   App Protocol              : ble
   App Grpc Connection       : Up
   Rx Pkts From App          : 3878345
   Tx Pkts To App            : 6460
   Tx Pkts To Wlc            : 0
   Tx Data Pkts To DNASpaces : 3866864
   Tx Cfg Resp To DNASpaces  : 1
   Rx KeepAlive from App     : 11480
   Dropped Pkts              : 0
   App keepAlive Received On : Mar 24 05:56:49

Vous pouvez vous connecter à l'application IOX à l'aide de ces commandes, puis surveiller les journaux pendant la configuration de la balise de sol :

AP#connect iox application
/ #

/# tail -F /tmp/dnas_ble.log
Tue Mar 24 06:55:21 2020 [INFO]: Starting DNA Spaces BLE IOx Application
Tue Mar 24 06:55:21 2020 [INFO]: Auth token file contents: db26a8ab-e800-4fe9-a128-80683ea17b12
Tue Mar 24 06:55:21 2020 [INFO]: Setting gRPC endpoint to: 1.1.7.101:57777
Tue Mar 24 06:55:21 2020 [INFO]: Auth with token: db26a8ab-e800-4fe9-a128-80683ea17b12
Tue Mar 24 06:55:21 2020 [INFO]: Attempt to connect to DNAS Channel
Tue Mar 24 06:55:21 2020 [INFO]: Starting to run metrics
Tue Mar 24 06:55:21 2020 [INFO]: Starting to run Channel Keepalive
Tue Mar 24 06:55:21 2020 [INFO]: Initialize DNAS Reader Channel
Tue Mar 24 06:55:21 2020 [INFO]: Start listener for messages
Tue Mar 24 06:55:21 2020 [INFO]: Running BLE scan thread

Conclusion

De nombreux outils de dépannage sont disponibles pour nous aider à résoudre les problèmes liés aux points d'accès COS.

Ce document répertorie les plus couramment utilisés et est régulièrement mis à jour.