De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
In dit document worden de veelgestelde vragen over draadloze verbindingen beschreven en wordt beschreven hoe u problemen kunt oplossen met Software-Defined Access in Cisco DNA Center.
Dit zijn de opdrachtregelpagina voor fabric op Control Node, Edge Node, Wireless LAN Controller (WLC) en Access Point (AP).
Controlenode:
Randknooppunt:
WLC (AireOS):
WLC (IOS-XE)
Toegangspunt:
Hier toont het de AireOS WLC-configuratiedruk van Cisco DNA Center na Provisioning (Opmerking: Referentie gebruiken als 3504 WLC).
radiusoverzicht weergeven na WLC-provisioning:
(sdawlc3504) >show radius summary Vendor Id Backward Compatibility................. Disabled Call Station Id Case............................. lower Accounting Call Station Id Type.................. Mac Address Auth Call Station Id Type........................ AP's Radio MAC Address:SSID Extended Source Ports Support.................... Enabled Aggressive Failover.............................. Disabled Keywrap.......................................... Disabled Fallback Test: Test Mode.................................... Passive Probe User Name.............................. cisco-probe Interval (in seconds)........................ 300 MAC Delimiter for Authentication Messages........ hyphen MAC Delimiter for Accounting Messages............ hyphen RADIUS Authentication Framed-MTU................. 1300 Bytes Authentication Servers Idx Type Server Address Port State Tout MgmtTout RFC3576 IPSec - state/Profile Name/RadiusRegionString --- ---- ---------------- ------ -------- ---- -------- ------- ------------------------------------------------------- 1 * NM 192.168.2.193 1812 Enabled 2 5 Enabled Disabled - /none 2 M 172.27.121.193 1812 Enabled 2 5 Enabled Disabled - /none
WLAN Config Push is te zien onder show wlan samenvatting.
(sdawlc3504) >show wlan summary Number of WLANs.................................. 7 WLAN ID WLAN Profile Name / SSID Status Interface Name PMIPv6 Mobility ------- ----------------------------------------------------------------------- -------- -------------------- --------------- 1 Test / Test Enabled management none 17 dnac_guest_F_global_5dfbd_17 / dnac_guest_206 Disabled management none 18 dnac_psk_2_F_global_5dfbd_18 / dnac_psk_206 Disabled management none 19 dnac_wpa2__F_global_5dfbd_19 / dnac_wpa2_206 Enabled management none 20 dnac_open__F_global_5dfbd_20 / dnac_open_206 Enabled management none 21 Test!23_F_global_5dfbd_21 / Test!23 Disabled management none
Hier toont het de WLC-configuratiedruk van Cisco DNA Center nadat WLC aan Fabric is toegevoegd.
structuurmap-serveroverzicht weergeven nadat WLC aan Fabric is toegevoegd.
(sdawlc3504) >show fabric map-server summary MS-IP Connection status -------------------------------- 192.168.4.45 UP 192.168.4.66 UP
De connectiviteit van Control Plane (CP) kan om verschillende redenen uitvallen of uitvallen.
Fabric Map-server gedetailleerd weergeven
Fabric TCP-aanmaakgeschiedenis <Map-Server IP> weergeven
Debugs die meer informatie kunnen verschaffen
Foutopsporingsstructuur LISP Map-Server TCP inschakelen
Foutopsporingsstructuur LISP Map-server Alles inschakelen
stoffenoverzicht weergeven nadat WLC is toegevoegd aan Fabric.
(sdawlc3504) >show fabric summary Fabric Support................................... enabled Enterprise Control Plane MS config -------------------------------------- Primary Active MAP Server IP Address....................................... 192.168.4.45 Secondary Active MAP Server IP Address....................................... 192.168.4.66 Guest Control Plane MS config ------------------------------- Fabric TCP keep alive config ---------------------------- Fabric MS TCP retry count configured ............ 3 Fabric MS TCP timeout configured ................ 10 Fabric MS TCP keep alive interval configured .... 10 Fabric Interface name configured .............. management Fabric Clients registered ..................... 0 Fabric wlans enabled .......................... 3 Fabric APs total Registration sent ............ 30 Fabric APs total DeRegistration sent .......... 9 Fabric AP RLOC reguested ...................... 15 Fabric AP RLOC response received .............. 30 Fabric AP RLOC send to standby ................ 0 Fabric APs registered by WLC .................. 6 VNID Mappings configured: 4 Name L2-Vnid L3-Vnid IP Address/Subnet -------------------------------- ---------- ---------- --------------------------------- 182_10_50_0-INFRA_VN 8188 4097 182.10.50.0 / 255.255.255.128 10_10_10_0-Guest_Area 8190 0 0.0.0.0 / 0.0.0.0 182_10_100_0-DEFAULT_VN 8191 0 0.0.0.0 / 0.0.0.0 182_11_0_0-DEFAULT_VN 8189 0 0.0.0.0 / 0.0.0.0 Fabric Flex-Acl-tables Status -------------------------------- ------- DNAC_FABRIC_FLEX_ACL_TEMPLATE Applied Fabric Enabled Wlan summary WLAN ID SSID Type L2 Vnid SGT RLOC IP Clients VNID Name ------- -------------------------------- ---- ---------- ------ --------------- ------- -------------------------------- 19 dnac_wpa2_206 WLAN 8189 0 0.0.0.0 0 182_11_0_0-DEFAULT_VN 20 dnac_open_206 WLAN 8189 0 0.0.0.0 0 182_11_0_0-DEFAULT_VN
De WLAN-configuratiepush van Cisco DNA Center wordt weergegeven onder Overzicht van WLAN-weergave nadat WLC is toegevoegd aan de verbinding en de IP-pool van de client is toegewezen aan Fabric Wireless LAN (WLAN) onder Voorzieningen > Fabric > Host Onboarding.
fabric-wlan-overzicht weergeven na Fabric-provisioning.
(sdawlc3504) >show fabric wlan summary WLAN ID SSID Type L2 Vnid SGT RLOC IP Clients VNID Name ------- -------------------------------- ---- ---------- ------ --------------- ------- -------------------------------- 19 dnac_wpa2_206 WLAN 8189 0 0.0.0.0 0 182_11_0_0-DEFAULT_VN 20 dnac_open_206 WLAN 8189 0 0.0.0.0 0 182_11_0_0-DEFAULT_VN
1. Controleer of het toegangspunt een IP-adres heeft.
toon dhcp snooping binding → Op Fabric Edge
Als er geen IP wordt weergegeven voor de gekoppelde AP-interface, schakelt u deze foutmeldingen in op de Switch en controleert u of AP IP krijgt of niet.
Debug IP DHCP-snooppakket
Debug IP DHCP-snooping-gebeurtenis
Voorbeeldlogbestand hieronder bijgevoegd →
Voorbeeld:
Floor_Edge-6#sh ip dhcp snooping binding
MacAddress IpAddress Lease(sec) Type VLAN Interface
------------------ --------------- ---------- ------------- ---- --------------------
0C:75:BD:0D:46:60 182.10.50.7 670544 dhcp-snooping 1021 GigabitEthernet1/0/7 → AP interface should be having an IP
2. Controleer of AP lid wordt van WLC.
Als AP zich nooit heeft aangesloten bij WLC, schakelt u deze debugs in op WLC.
3. Als het toegangspunt CAPWAP vormt, maar er geen toegangstunnels tussen het toegangspunt en de Switch worden gevormd, voert u deze controles uit
Stap 1. Hebben AP's in WLC RLOC IP's of niet, zo niet, controleer dan punt 1 hier.
1. Om het fabric control plane-protocol veerkrachtiger te maken, is het belangrijk dat er een specifieke route naar de WLC aanwezig is in de wereldwijde routeringstabel van elke fabric node. De route naar het IP-adres van WLC moet worden herverdeeld in het onderliggende IGP-protocol aan de grens of statisch worden geconfigureerd op elke node. Met andere woorden, de WLC mag niet bereikbaar zijn via de standaardroute.
Stap 2. Als AP's in WLC de juiste RLOC's tonen en onder structuuroverzicht ziet u dat RLOC is aangevraagd met RLOC alle goede ontvangen, controleer dan deze stappen
2. Controleer de knooppunt Control Plane, toon lisp instance-id <L2 ap instance id> ethernet server→ Deze moet Base Radio MAC voor AP bevatten.
Controleer de Fabric Edge-node, toon lisp instance-id <L2 ap instance id> ethernet-database wlc → Deze moet Base Radio MAC voor AP bevatten en niet de ethernet MAC van AP.
Als de bovenstaande 2 opdrachten geen Base Radio MAC van AP tonen en toegangstunnels niet worden gevormd. Schakel het foutopsporingscontrolevlak lisp in op het controlevlak en zoek bij het aanmelden naar Base Radio MAC.
Opmerking: debug lisp control-plane alles op Control-vlak is echt praatgraag, schakel console-logging uit voordat u de debugs inschakelt.
Als u een verificatiefout ziet zoals hier wordt weergegeven, controleert u de verificatiesleutel tussen de WLC- en CP-node.
Dec 7 17:42:01.655: LISP-0: MS Site EID IID 8188 prefix any-mac SVC_VLAN_IAF_MAC site site_uci, Registration failed authentication for more specific 2c0b.e9c6.ec80/48
Dec 7 17:42:01.659: LISP-0: Building reliable registration message registration-rejected for IID 8188 EID 2c0b.e9c6.ec80/48 , Rejection Code: authentication failure/2.
Verificatiesleutel controleren op Fabric-configuratie tussen WLC en CP.
Controleer bij WLC de GUI onder Controller > Fabric Configuration > Control Plane > (vooraf gedeelde sleutel)
On CP, please check on switch using sh running-config | b map-server session
CP#sh running-config | b map-server session
map-server session passive-open WLC
site site_uci
description map-server configured from apic-em
authentication-key
Opmerking: Over het algemeen drukt Cisco DNA Center op deze toets, dus verander deze niet tenzij nodig en weet wat is geconfigureerd op CP / WLC]
4. Algemene controles en toont opdrachten voor toegangstunnels.
Floor_Edge-6#sh access-tunnel summary Access Tunnels General Statistics: Number of AccessTunnel Data Tunnels = 5 Name SrcIP SrcPort DestIP DstPort VrfId ------ --------------- ------- --------------- ------- ---- Ac4 192.168.4.68 N/A 182.10.50.6 4789 0 Ac24 192.168.4.68 N/A 182.10.50.5 4789 0 Ac19 192.168.4.68 N/A 182.10.50.8 4789 0 Ac15 192.168.4.68 N/A 182.10.50.7 4789 0 Ac14 192.168.4.68 N/A 182.10.50.2 4789 0 Name IfId Uptime ------ ---------- -------------------- Ac4 0x00000037 2 days, 20:35:29 Ac24 0x0000004C 1 days, 21:23:16 Ac19 0x00000047 1 days, 21:20:08 Ac15 0x00000043 1 days, 21:09:53 Ac14 0x00000042 1 days, 21:03:20
Floor_Edge-6#show platform software fed switch active ifm interfaces access-tunnel Interface IF_ID State ---------------------------------------------------------------- Ac4 0x00000037 READY Ac14 0x00000042 READY Ac15 0x00000043 READY Ac19 0x00000047 READY Ac24 0x0000004c READY Floor_Edge-6#
Als toegangstunnels onder commando b) hoger zijn dan a), is dat een probleem. Hier werden Fed-vermeldingen niet correct gewist door Fabric Edge en dus zijn er meerdere toegangstunnelvermeldingen op Fed in vergelijking met IOS. Vergelijk Dest IP na het uitvoeren van de hier getoonde opdracht. Als meerdere toegangstunnels dezelfde bestemmings-IP delen, is dat het probleem met programmeren.
Opmerking: elke IF-ID kan worden opgehaald uit de vorige opdracht.
Floor_Edge-6#show platform software fed switch active ifm if-id 0x00000037 Interface IF_ID : 0x0000000000000037 Interface Name : Ac4 Interface Block Pointer : 0xffc0b04c58 Interface State : READY Interface Status : ADD Interface Ref-Cnt : 2 Interface Type : ACCESS_TUNNEL Tunnel Type : L2Lisp Encap Type : VxLan IF_ID : 0x37 Port Information Handle ............ [0x2e000094] Type .............. [Access-tunnel] Identifier ........ [0x37] Unit .............. [55] Access tunnel Port Logical Subblock Access Tunnel id : 0x37 Switch Num : 1 Asic Num : 0 PORT LE handle : 0xffc0b03c58 L3IF LE handle : 0xffc0e24608 DI handle : 0xffc02cdf48 RCP service id : 0x0 HTM handle decap : 0xffc0e26428 RI handle decap : 0xffc0afb1f8 SI handle decap : 0xffc0e26aa8 RCP opq info : 0x1 L2 Brdcast RI handle : 0xffc0e26808 GPN : 3201 Encap type : VXLAN L3 protocol : 17 Src IP : 192.168.4.68 Dest IP : 182.10.50.6 Dest Port : 4789 Underlay VRF : 0 XID cpp handle : 0xffc03038f8 Port L2 Subblock Enabled ............. [No] Allow dot1q ......... [No] Allow native ........ [No] Default VLAN ........ [0] Allow priority tag ... [No] Allow unknown unicast [No] Allow unknown multicast[No] Allow unknown broadcast[No] Allow unknown multicast[Enabled] Allow unknown unicast [Enabled] IPv4 ARP snoop ....... [No] IPv6 ARP snoop ....... [No] Jumbo MTU ............ [0] Learning Mode ........ [0] Port QoS Subblock Trust Type .................... [0x7] Default Value ................. [0] Ingress Table Map ............. [0x0] Egress Table Map .............. [0x0] Queue Map ..................... [0x0] Port Netflow Subblock Port CTS Subblock Disable SGACL .................... [0x0] Trust ............................ [0x0] Propagate ........................ [0x1] %Port SGT .......................... [-180754391] Ref Count : 2 (feature Ref Counts + 1) IFM Feature Ref Counts FID : 91, Ref Count : 1 No Sub Blocks Present
Floor_Edge-6#show platform software access-tunnel switch active R0 Name SrcIp DstIp DstPort VrfId Iif_id --------------------------------------------------------------------- Ac4 192.168.4.68 182.10.50.6 0x12b5 0x0000 0x000037 Ac14 192.168.4.68 182.10.50.2 0x12b5 0x0000 0x000042 Ac15 192.168.4.68 182.10.50.7 0x12b5 0x0000 0x000043 Ac19 192.168.4.68 182.10.50.8 0x12b5 0x0000 0x000047 Ac24 192.168.4.68 182.10.50.5 0x12b5 0x0000 0x00004c
Floor_Edge-6#show platform software access-tunnel switch active R0 statistics Access Tunnel Counters (Success/Failure) ------------------------------------------ Create 6/0 Create Obj Download 6/0 Delete 3/0 Delete Obj Download 3/0 NACK 0/0
Floor_Edge-6#show platform software access-tunnel switch active F0 Name SrcIp DstIp DstPort VrfId Iif_id Obj_id Status -------------------------------------------------------------------------------------------- Ac4 192.168.4.68 182.10.50.6 0x12b5 0x000 0x000037 0x00d270 Done Ac14 192.168.4.68 182.10.50.2 0x12b5 0x000 0x000042 0x03cbca Done Ac15 192.168.4.68 182.10.50.7 0x12b5 0x000 0x000043 0x03cb9b Done Ac19 192.168.4.68 182.10.50.8 0x12b5 0x000 0x000047 0x03cb6b Done Ac24 192.168.4.68 182.10.50.5 0x12b5 0x000 0x00004c 0x03caf4 Done
Floor_Edge-6#show platform software access-tunnel switch active F0 statistics Access Tunnel Counters (Success/Failure) ------------------------------------------ Create 0/0 Delete 3/0 HW Create 6/0 HW Delete 3/0 Create Ack 6/0 Delete Ack 3/0 NACK Notify 0/0
Floor_Edge-6#show platform software object-manager switch active f0 statistics Forwarding Manager Asynchronous Object Manager Statistics Object update: Pending-issue: 0, Pending-acknowledgement: 0 Batch begin: Pending-issue: 0, Pending-acknowledgement: 0 Batch end: Pending-issue: 0, Pending-acknowledgement: 0 Command: Pending-acknowledgement: 0 Total-objects: 987 Stale-objects: 0 Resolve-objects: 3 Error-objects: 1 Paused-types: 0
5. Sporen en debugs die moeten worden verzameld.
Stap 1. Archieflogs verzamelen voordat u traces/debugs inschakelt
aanvraagplatform software trace archief doel flash:<bestandsnaam>
Floor_Edge-6#request platform software trace archive target flash:Floor_Edge-6_12_14_18 Waiting for trace files to get rotated. Creating archive file [flash:Floor_Edge-6_12_14_18.tar.gz] Done with creation of the archive file: [flash:Floor_Edge-6_12_14_18.tar.gz]
Stap 2. Verhoog de logboekbuffer en schakel de console uit.
Floor_Edge-6(config)#logging buffered 214748364 Floor_Edge-6(config)#no logging console
Stap 3. Sporen instellen.
Stap 4. Debugs inschakelen.
Stap 5. sluit/sluit de interfacepoort af waarop het toegangspunt is aangesloten.
Stap 6. Verzamel archieflogs hetzelfde als stap 1. met een andere bestandsnaam.
Stap 7. Logboekbestand omleiden naar Flash.
Floor_Edge-6#show logging | omleiden flash:<bestandsnaam>
Floor_Edge-6#show logging | redirect flash:console_logs_Floor_Edge-6_12_14_18
Debug Wireless client's problemen op SDA FEW kan lastig worden.
Volg deze workflow om één apparaat tegelijk te verwijderen.
1. WLC
2. Rand van het weefsel
3. Toegangspunt (bij foutopsporing op Fabric Edge wijst naar AP)
4. Intermediair/grensknooppunt. (Indien gegevenspad probleem)
5. Controlevliegtuigknooppunt. (Als er een probleem is met het regelpad)
Voor problemen met de connectiviteit van de client kunt u beginnen met foutopsporing door informatie over WLC te verzamelen, inclusief showopdrachten en foutopsporingen.
AireOS WLC toont opdrachten:
AireOS WLC Debug-opdrachten:
Eenmaal gedebugd op WLC en waargenomen zijn er geen control-plane pad-gerelateerde problemen voor de client. De client gaat van Assoc, Authentication en voert de status uit met de juiste SGT-codering of AAA-parameters. Ga naar deze stap om het probleem verder te isoleren.
Een ander ding om te controleren is dat de programmatie van de toegangstunnel correct is zoals beschreven in de bovenstaande sectie over AP-debugging.
Opdrachten weergeven om te controleren:
Zoek L2 lisp-instantie-ID van (toon clientdetails <mac_id> van hierboven)
show lisp instance-idethernet database wlc --> This lists all WLC associated clients for that specific L2 lisp instance ID. A number of sources should match the number of Control plane nodes in the network show lisp instance-idethernet database wlc --> This shows the detail for the specific client show device-tracking database | i Vl --> Find Specific SVI where the client is connected and needs to be present. show device-tracking database | i--> Find the client entry, should be against correct VLAN, Interface, State, and Age. show mac address-table dynamic vlan --> The entry for the mac should match the device-tracking database, if it does please check mac address entry on FED show ip dhcp snooping binding vlan show ip arp vrf show mac address-table vlan show platform software fed switch active matm macTable vlan --> If this is correct, programming for wireless client is happening correctly on local switch. show platform software matm switch active F0 mac
Opdrachten voor foutopsporing in Fabric Edge
Noodzaak om Fed-sporen te verzamelen als er een probleem is in de programmering van de clientinvoer op Fabric Edge. Er zijn 2 manieren om hetzelfde te doen na het inschakelen van deze debugs.
Foutopsporing en ingestelde opdrachten moeten worden ingeschakeld, ongeacht de methode.
foutopsporing (zorg ervoor dat u de logboekregistratie van de console uitschakelt en de logboekbuffer verhoogt)
Methode 1. Verzamel radioactieve traceringslogs voor specifieke client na het inschakelen van foutopsporing.
Opmerking: als er een DHCP-probleem is, moet u deze methode niet gebruiken.]
Wachten tot het probleem zich opnieuw voordoet
De logboeken van de console omleiden naar Flash nadat het probleem is gereproduceerd.
Methode 2. Verzamel traceringslogs van archieven na het inschakelen van debugs.
Wachten tot het probleem zich opnieuw voordoet
Software Trace Archive aanvragen
Verzamel het bestand en decodeer de logs en analyseer feeds, ios, fman-logs voor de client-mac.
De logboeken van de console omleiden naar Flash nadat het probleem is gereproduceerd.
Foutopsporingen op 2800/3800/1562 AP-modellen:
Zorg ervoor dat u alle opdrachten en logs voor de WLC-show verzamelt voordat u de logboeken voor de AP-side verzamelt en aan SR koppelt.
Volg deze stappen om gegevensgerelateerde problemen aan de clientzijde op te sporen.
1. AP-weergaveopdrachten verzamelen: (2-3 keer, voor en na voltooiing van de tests)
Als er een CWA-probleem is, moet u naast de bovenste opdrachten ook onderstaande logs verzamelen. Onderstaande opdrachten moeten eenmaal worden verzameld voor en na het voltooien van de test.
2. AP-fouten (filter per MAC-adres)
Problemen met clientgegevenspad:
Client AP-traces:
CWA-problemen:
Dingen om op te merken:
Zoek uit in welk stadium het probleem wordt waargenomen.
Stap 1. Krijgt de klant een IP-adres en verhuist hij naar Webauth Pending?
Stap 2. Kan de client de redirect pagina laden?
Stap 3. Is de klant in staat om de webpagina te zien, maar het probleem is met inloggen en naar succes gaan?
1. Debugs op WLC:
AireOS:
Polaris:
AireOS:
Polen (9300/9400/9500):
Set Platform Software Trace WNCD switch Active R0 All-Modules Debug
Het probleem reproduceren
Toon platformsoftware traceringsbericht wncd switch actief R0 reverse | omleiden flash:<bestandsnaam>
Software Trace Archive aanvragen
Verzamel beide bestanden vanuit Flash
2. Debugs op AP:
ACL-informatie verzamelen:
IP-toegangslijsten weergeven
Verzamel onderstaande debugs van AP:
Sommige problemen kunnen worden opgelost met behulp van deze debugs.
1. DHCP Discover-berichten worden niet weergegeven op de Switch.
2. Draadloze client krijgt DHCP-aanbieding niet terug. DHCP Discover wordt waargenomen onder debug ip dhcp snooping packet logs.
3. Verzamel de pakketopname op de poort die is aangesloten op het toegangspunt, de uplinkpoort en de poort die is aangesloten op de DHCP-server aan de fusiezijde.
Foutopsporing/Opdrachten weergeven die kunnen zijn:
1. Controleer Cisco DNA Center als SSID is toegewezen aan IP Pool.
2. Controleer of WLAN is ingeschakeld op WLC.
3. Controleer of radio's zijn ingeschakeld en zowel 802.11a- als 802.11b-netwerken zijn ingeschakeld.
1. Verfijn het probleem tot bedraad of draadloos of beide. Test hetzelfde verkeer op een client die is verbonden met draadloze netwerken op dezelfde VNID en test hetzelfde verkeer op bekabelde netwerken op dezelfde VNID.
2. Als bekabelde clients in Fabric op hetzelfde VN geen problemen ondervinden, maar draadloze clients wel, is het probleem aan de AP-kant.
3. Om aan de AP-kant een foutopsporing op te lossen voor de prestaties van een client of verkeersgerelateerde problemen, moet u ervoor zorgen dat de connectiviteit van de client niet het probleem is, om te beginnen.
4. Zorg ervoor dat de foutopsporingsclient op de WLC wordt gebruikt en dat de client degradatie waarneemt tijdens roaming, sessie-time-out of stabiele verbinding met hetzelfde toegangspunt.
5. Nadat u hebt aangegeven dat het probleem zich op hetzelfde toegangspunt bevindt, volgt u deze stappen om fouten te verzamelen op 3800/2800/4800 toegangspunten, samen met pakketregistratie op de switch die is aangesloten op het toegangspunt en pakketopnames via de lucht.
Stap 1. Zorg ervoor dat het verkeer dat wordt gebruikt om het probleem te reproduceren, het probleem daadwerkelijk nabootst.
Stap 2. Over-the-air packet capture moet worden ingesteld aan de kant van de klant waar de test wordt uitgevoerd.
Instructions for collecting over-the-air packet captures:
Here you find the guide how to set up an Over-The-Air packet capture, you can use a windows client machine, apple client machine or configure a sniffer mode AP (suggested). https://www.cisco.com/c/en/us/support/docs/wireless-mobility/80211/200527-Fundamentals-of-802-11-Wireless-Sniffing.html There are few things we need to consider: +Use an Open L2/L3 security SSID to avoid encryption on the packets through the air. +Set client-serving-AP and sniffer AP on the same channel. +Sniffer AP should be close enough to capture what serving-client-AP is receiving or sending. SPAN session should be taken at the same time than OTA pcap for a proper analysis, how to configure a SPAN session (swport traffic mirroring): Nexus switches: https://www.cisco.com/c/en/us/support/docs/switches/nexus-7000-series-switches/113038-span-nexus-config.html IOS switches: https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst2960x/software/15-0_2_EX/network_management/configuration_guide/b_nm_15ex_2960-x_cg/b_nm_15ex_2960-x_cg_chapter_0111.html
Stap 3. Debug client van WLC en pakketopname van switch waar AP is aangesloten. Switch-EPC-opnamen kunnen worden gebruikt om deze logs vast te leggen.
Stap 4. Foutopsporingen van 3800 AP ssh/telnet-sessie
Logs to be collected from 3800 AP: A) Run following commands once before starting the test. [Once all commands are tested, copy all commands in a text file so that it is easy to copy and paste on devshell, we would need multiple iterations of this command outputs during the test] Step A Devshell commands on AP - Use SSH. -------------------------------------------------- 1) To Get wired0 input packet count date cd /click/fromdev_wired0/ cat icounts ocounts calls 2) Fabric gateway and clients cat /click/client_ip_table/cli_fabric_clients cd /click/fabric_tunnel/ cat show_fabric_gw 3) Tunnel Decap stats cd /click/tunnel_decap/ cat icounts ocounts tunnel_decap_stats tunnel_decap_no_match decap_vxlan_stats cat tunnel_decap_list 4) Tunnel Encap stats cd /click/tunnel_encap/ cat icounts ocounts tunnel_encap_stats encap_vxlan_stats tunnel_encap_discard cat get_mtu eogre_encap_list 5) Wireless client stats
Opmerking: deze laatste set opdrachten moet worden gegeven op de juiste radio vap combo. Als de client zich bijvoorbeeld op radio 1 bevindt, vap 1: cat /click/client_ip_table/list = Controleer vanuit de uitvoer de aangesloten poort/interface van de client aprXvY, gebruik dezelfde methode om de uitvoer hieronder te verkrijgen. cd /click/fromdev_ apr1v3/ cat accounts counts calls cd /click/todev_ apr1v3/ cat counts counts calls Steps B – E B) OTA starten tussen AP. Klant. En start bekabelde PCAP (Spanning AP-poort waar de client is aangesloten). (Zowel bekabelde als draadloze pcap nodig voor analyse.) C) Gebruik Open-Auth WLAN (geen beveiliging om OTA pcap te analyseren). Start de iperf-test en houd deze 10-15 minuten continu aan de gang. D) Herhaal stap A om de twee minuten met behulp van de datum opdracht. Neem vijf of meer iteraties. E) Nadat de test is voltooid - Verzamel showtechnologie van AP.
Er wordt aangenomen dat AP Vlan Scope optie 43 of optie 60 heeft die naar WLC wijst.
1. Selecteer Verificatie als Geen verificatie.
2. Infra_VN configureren met AP IP-pool en Default_VN met IP-pool van draadloze client.
3. Edge-interfacepoorten configureren waar toegangspunten zijn verbonden met Infra_VN.
4. Zodra AP het IP-adres krijgt en zich bij WLC aansluit, wordt het ontdekt in de apparaatinventaris.
5. Selecteer het toegangspunt en wijs het toe aan een specifieke site en voorziening.
6. Na provisioning wordt AP toegewezen aan de AP-groep die is gemaakt tijdens het toevoegen van WLC aan Fabric.
Het wordt beschouwd als AP Vlan Scope heeft optie 43 wijzen naar Cisco DNA Center. Volg de DNAC-handleiding om AP PNP te configureren
Rand van stof kant:
Schakel deze debugs in.