In dit document worden enkele hulpprogramma's voor probleemoplossing beschreven die beschikbaar zijn voor toegangspunten die het COS-besturingssysteem uitvoeren (Cheetah OS, Click OS, gewoon Cisco AP OS).
Er zijn geen specifieke vereisten van toepassing op dit document.
Dit document richt zich op COS AP's zoals AP's-modellen van de serie 2800, 3800, 1560 en 4800, evenals nieuwe 11ax AP's Catalyst 91xx.
Dit document richt zich op veel functies die beschikbaar zijn in AireOS 8.8 en hoger. En ook Cisco IOS® XE 16.12.2s en hoger.
Er kunnen opmerkingen zijn over de beschikbaarheid van bepaalde functies in eerdere releases.
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u zorgen dat u de potentiële impact van elke opdracht begrijpt.
Het is mogelijk om een pcap op de AP ethernet poort te nemen. U kunt het resultaat live weergeven op de CLI (met alleen samengevatte pakketdetails) of opslaan als een volledige pcap in de AP-flitser.
De bekabelde pcap vangt alles op aan de ethernetzijde (zowel Rx/Tx) en het tappunt in het toegangspunt wordt onmiddellijk verwijderd voordat het pakket op draad wordt geplaatst.
Het registreert echter alleen AP CPU-plane-verkeer, wat betekent verkeer van en naar het AP (AP DHCP, AP capwap control tunnel, ...) en toont geen clientverkeer.
Houd er rekening mee dat de grootte zeer beperkt is (maximale grootte van 5 MB), dus het kan nodig zijn om filters te configureren om alleen het verkeer vast te leggen waarin u bent geïnteresseerd.
Zorg ervoor dat u de vastlegging van het verkeer stopt met "geen foutopsporingsverkeer bekabeld ip-vastlegging" of gewoon "alle fouten ongedaan maken" voordat u probeert het te kopiëren (anders eindigt de kopie niet omdat pakketten nog steeds worden geschreven).
Stap 1. Start de pcap; selecteer het verkeerstype met "debug traffic wired ip capture":
AP70DB.98E1.3DEC#debug traffic wired ip capture
% Writing packets to "/tmp/pcap/AP70DB.98E1.3DEC_capture.pcap0"
AP70DB.98E1.3DEC#reading from file /dev/click_wired_log, link-type EN10MB (Ethernet)
Stap 2. Wacht tot het verkeer stroomt en stop dan de opname met de opdracht "no debug traffic wired ip capture" of gewoon "undebug all":
AP70DB.98E1.3DEC#no debug traffic wired ip capture
Stap 3. Kopieer het bestand naar de TFTP/SCP-server:
AP70DB.98E1.3DEC#copy pcap AP70DB.98E1.3DEC_capture.pcap0 tftp 192.168.1.100
###################################################################################################################################################################### 100.0%
AP70DB.98E1.3DEC#
Stap 4. Nu kunt u het bestand openen in wireshark. Het bestand is pcap0. Wijzig in pcap zodat het automatisch wordt gekoppeld aan wireshark.
De opdracht voor foutopsporingsverkeer heeft verschillende opties waarmee u specifiek verkeer kunt vastleggen:
APC4F7.D54C.E77C#debug traffic wired
<0-3> wired debug interface number
filter filter packets with tcpdump filter string
ip Enable wired ip traffic dump
tcp Enable wired tcp traffic dump
udp Enable wired udp traffic dum
U kunt "verbose" toevoegen aan het einde van de opdracht debug om de hex dump van het pakket te zien. Houd er rekening mee dat dit uw CLI-sessie zeer snel kan overweldigen als uw filter niet smal genoeg is.
Het filterformaat komt overeen met het filterformaat tcpdump.
|
Voorbeeld filter |
Beschrijving |
|
|
gastheer |
"Host 192.168.2.5" |
Dit filtert de pakketopname om alleen pakketten te verzamelen die naar of van de host 192.168.2.5 gaan. |
|
"SRC host 192.168.2.5" |
Dit filtert de pakketopname om alleen pakketten te verzamelen die afkomstig zijn van 192.168.2.5. |
|
|
"DST host 192.168.2.5" |
Dit filtert de pakketopname om alleen pakketten te verzamelen die naar 192.168.2.5 gaan. |
|
|
Port |
"poort 443" |
Dit filtert de pakketopname om alleen pakketten te verzamelen met een bron of bestemming van poort 443. |
|
"SRC-poort 1055" |
Dit vangt het verkeer op dat afkomstig is van poort 1055. |
|
|
"DST-poort 443" |
Het gaat om verkeer dat bestemd is voor haven 443. |
Hier is een voorbeeld waarbij de uitvoer op de console wordt weergegeven, maar ook wordt gefilterd om alleen CAPWAP-gegevenspakketten te zien:
APC4F7.D54C.E77C#debug traffic wired filter "port 5246"
APC4F7.D54C.E77C#reading from file /dev/click_wired_log, link-type EN10MB (Ethernet)
12:20:50.483125 IP APC4F7-D54C-E77C.lan.5264 > 192.168.1.15.5246: UDP, length 81
12:20:50.484361 IP 192.168.1.15.5246 > APC4F7-D54C-E77C.lan.5264: UDP, length 97
APC4F7.D54C.E77C#no debug traffic wired filter "port 5246"
APC4F7.D54C.E77C#Killed
APC4F7.D54C.E77C#
Voorbeeld van uitvoer in bestand:
APC4F7.D54C.E77C#debug traffic wired filter "port 5246" capture
% Writing packets to "/tmp/pcap/APC4F7.D54C.E77C_capture.pcap0"
APC4F7.D54C.E77C#reading from file /dev/click_wired_log, link-type EN10MB (Ethernet)
APC4F7.D54C.E77C#no debug traffic wired filter "port 5246" capture
APC4F7.D54C.E77C#copy pcap APC4F7.D54C.E77C_capture.pcap0 tftp 192.168.1.100
###################################################################################################################################################################### 100.0%
APC4F7.D54C.E77C#
De vangst op wireshark openen:

Het is mogelijk om de opname van pakketten op het bedieningsvlak van de radio mogelijk te maken. Vanwege de impact op de prestaties is het niet mogelijk om op het radiodataplane vast te leggen.
Dit betekent dat de clientassociatiestroom (probes, authenticatie, associatie, eap, arp, dhcp-pakketten evenals ipv6-besturingspakketten, icmp en ndp) zichtbaar is, maar niet de gegevens die de client doorgeeft na de verhuizing naar de verbonden status.
Stap 1. Voeg het bijgehouden MAC-adres van de client toe. Er kunnen meerdere MAC-adressen worden toegevoegd. Het is ook mogelijk om de opdracht voor alle clients uit te voeren, maar dit wordt niet aanbevolen.
config ap client-trace address add < client-mac> --- Per client debugging. Allows multiple macs.
config ap client-trace all-clients <enable | disable> -- All clients debugging. Not recommended.
Stap 2. Stel een filter in om alleen specifieke protocollen of alle ondersteunde protocollen te registreren:
config ap client-trace filter <all|arp|assoc|auth|dhcp|eap|icmp|ipv6|ndp|probe> <enable|disable>
Stap 3. Kies ervoor om de uitvoer op de console weer te geven (asynchroon):
configure ap client-trace output console-log enable
Stap 4. Start het spoor.
config ap client-trace start
Voorbeeld:
AP0CD0.F894.46E4#show dot11 clients
Total dot11 clients: 1
Client MAC Slot ID WLAN ID AID WLAN Name RSSI Maxrate WGB
A8:DB:03:08:4C:4A 0 1 1 testewlcwlan -41 MCS92SS No
AP0CD0.F894.46E4#config ap client-trace address add A8:DB:03:08:4C:4A
AP0CD0.F894.46E4#config ap client-trace filter
all Trace ALL filters
arp Trace arp Packets
assoc Trace assoc Packets
auth Trace auth Packets
dhcp Trace dhcp Packets
eap Trace eap Packets
icmp Trace icmp Packets
ipv6 Trace IPv6 Packets
ndp Trace ndp Packets
probe Trace probe Packets
AP0CD0.F894.46E4#config ap client-trace filter all enable
AP0CD0.F894.46E4#configure ap client-trace output console-log enable
AP0CD0.F894.46E4#configure ap client-trace start
AP0CD0.F894.46E4#term mon
De vastlegging stoppen:
configure ap client-trace stop
configure ap client-trace clear
configure ap client-trace address clear
Client Trace verifiëren:
AP70DB.98E1.3DEC#show ap client-trace status
Client Trace Status : Started
Client Trace ALL Clients : disable
Client Trace Address : a8:db:03:08:4c:4a
Remote/Dump Client Trace Address : a8:db:03:08:4c:4a
Client Trace Filter : probe
Client Trace Filter : auth
Client Trace Filter : assoc
Client Trace Filter : eap
Client Trace Filter : dhcp
Client Trace Filter : dhcpv6
Client Trace Filter : icmp
Client Trace Filter : icmpv6
Client Trace Filter : ndp
Client Trace Filter : arp
Client Trace Output : eventbuf
Client Trace Output : console-log
Client Trace Output : dump
Client Trace Output : remote
Remote trace IP : 192.168.1.100
Remote trace dest port : 5688
NOTE - Only VIP packets are seen on remote if VIP is enabled
Dump packet length : 10
Client Trace Inline Monitor : disable
Client Trace Inline Monitor pkt-attach : disable
Voorbeeld van een geslaagde clientverbinding:

De letters tussen haakjes helpen u te begrijpen waar dat frame werd gezien (E voor Ethernet, W voor Wireless, C voor de Click-module wanneer het intern is voor het toegangspunt) en in welke richting (Upload of Download).
Hier is een kleine tabel met de betekenis van deze letters:
U - uplinkpakket (van client)
D - downlink pakket (om te klikken)
W - module draadloos stuurprogramma
E - Ethernet-modulestuurprogramma
C - module Klik
Opmerking: vanaf 17.12.1 is er een extra letter A toegevoegd om te controleren of een pakket al dan niet via de ether is verzonden:
[D:W] onderdeel om aptrace te laten weten dat de beheerdersputten/gegevensputten met kclick aan het stuurprogramma zijn doorgegeven
[D:A] deel om aptrace te laten weten over de overeenkomstige mgmt/data pkts tx voltooiingsstatus wanneer de pkt over de lucht wordt verzonden
Logboek asynchroon bekijken:
De logs kunnen vervolgens worden geraadpleegd met de opdracht: "toon client-trace events mac xx:xx:xx:xx:xx:xx:xx" (of vervang de mac door "all")
AP0CD0.F894.46E4#show ap client-trace events mac a8:db:03:08:4c:4a
[*04/06/2020 10:11:54.287675] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr1v1> [U:W] DOT11_AUTHENTICATION : (.)
[*04/06/2020 10:11:54.288144] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr1v0> [D:W] DOT11_AUTHENTICATION : (.)
[*04/06/2020 10:11:54.289870] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr1v0> [U:W] DOT11_ASSOC_REQUEST : (.)
[*04/06/2020 10:11:54.317341] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr1v0> [D:W] DOT11_ASSOC_RESPONSE : (.)
[*04/06/2020 10:11:54.341370] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr1v0> [D:W] EAPOL_KEY.M1 : DescType 0x02 KeyInfo 0x008b
[*04/06/2020 10:11:54.374500] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr1v0> [U:W] EAPOL_KEY.M2 : DescType 0x02 KeyInfo 0x010b
[*04/06/2020 10:11:54.377237] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr1v0> [D:W] EAPOL_KEY.M3 : DescType 0x02 KeyInfo 0x13cb
[*04/06/2020 10:11:54.390255] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr1v0> [U:W] EAPOL_KEY.M4 : DescType 0x02 KeyInfo 0x030b
[*04/06/2020 10:11:54.396855] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr1v0> [U:W] DOT11_ACTION : (.)
[*04/06/2020 10:11:54.416650] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr1v0> [D:W] DOT11_ACTION : (.)
[*04/06/2020 10:11:54.469089] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr1v0> [U:W] DOT11_ACTION : (.)
[*04/06/2020 10:11:54.469157] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr1v0> [D:W] DOT11_ACTION : (.)
[*04/06/2020 10:11:57.921877] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr1v0> [U:W] DOT11_ACTION : (.)
[*04/06/2020 10:11:57.921942] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr1v0> [D:W] DOT11_ACTION : (.)
[*04/06/2020 10:15:36.123119] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr1v0> [D:W] DOT11_DEAUTHENTICATION : (.)
[*04/06/2020 10:15:36.127731] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr1v0> [D:W] DOT11_DISASSOC : (.)
[*04/06/2020 10:17:24.128751] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v0> [U:W] DOT11_AUTHENTICATION : (.)
[*04/06/2020 10:17:24.128870] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v1> [U:W] DOT11_AUTHENTICATION : (.)
[*04/06/2020 10:17:24.129303] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v0> [D:W] DOT11_AUTHENTICATION : (.)
[*04/06/2020 10:17:24.133026] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v0> [U:W] DOT11_ASSOC_REQUEST : (.)
[*04/06/2020 10:17:24.136095] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v0> [D:W] DOT11_ASSOC_RESPONSE : (.)
[*04/06/2020 10:17:24.138732] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v0> [D:W] EAPOL_KEY.M1 : DescType 0x02 KeyInfo 0x008b
[*04/06/2020 10:17:24.257295] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v0> [U:W] EAPOL_KEY.M2 : DescType 0x02 KeyInfo 0x010b
[*04/06/2020 10:17:24.258105] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v0> [D:W] EAPOL_KEY.M3 : DescType 0x02 KeyInfo 0x13cb
[*04/06/2020 10:17:24.278937] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v0> [U:W] EAPOL_KEY.M4 : DescType 0x02 KeyInfo 0x030b
[*04/06/2020 10:17:24.287459] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v0> [U:W] DOT11_ACTION : (.)
[*04/06/2020 10:17:24.301344] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v0> [D:W] DOT11_ACTION : (.)
[*04/06/2020 10:17:24.327482] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v0> [U:W] DOT11_ACTION : (.)
[*04/06/2020 10:17:24.327517] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v0> [D:W] DOT11_ACTION : (.)
[*04/06/2020 10:17:24.430136] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v0> [U:W] DOT11_ACTION : (.)
[*04/06/2020 10:17:24.430202] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v0> [D:W] DOT11_ACTION : (.)
[*04/06/2020 10:19:08.075326] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v0> [U:W] DOT11_PROBE_REQUEST : (.)
[*04/06/2020 10:19:08.075392] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v0> [D:W] DOT11_PROBE_RESPONSE : (.)
[*04/06/2020 10:19:08.075437] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v1> [U:W] DOT11_PROBE_REQUEST : (.)
Dump de pakketten in hex-formaat
U kunt de pakketten in hex-formaat dumpen in de CLI:
configure ap client-trace output dump address add xx:xx:xx:xx:xx:xx
configure ap client-trace output dump enable x -> Enter the packet dump length value

Vervolgens kunt u de hex-dump opschonen en opslaan in txt-indeling en importeren in wireshark:


Omdat de uitvoer erg groot kan zijn en om te overwegen dat de uitvoer alleen vermeldt welk frametype wordt gezien en niet welk innerlijk detail, kan het efficiënter zijn om de pakketopname om te leiden naar een laptop met een capture-toepassing (zoals wireshark).
Schakel de functie voor het vastleggen op afstand in om de pakketten naar een extern apparaat met wireshark te verzenden:
config ap client-trace output remote enable
De opdracht betekent dat het toegangspunt elk frame dat door het client-trace-filter is vastgelegd, doorstuurt naar de laptop op 192.168.68.68 en PEEKREMOTE-inkapseling gebruikt (net als toegangspunten in de sniffer-modus) op poort 5000.
Een beperking is dat de doellaptop zich in hetzelfde subnet moet bevinden als het toegangspunt waarop u deze opdracht uitvoert. U kunt het poortnummer wijzigen om tegemoet te komen aan het beveiligingsbeleid in uw netwerk.
Zodra u alle pakketten op de laptop hebt ontvangen waarop Wireshark wordt uitgevoerd, kunt u met de rechtermuisknop op de kop van de udp 5000 klikken en kiezen voor decoderen als en PEEKREMOTE kiezen zoals wordt geïllustreerd in deze afbeelding:

Lijst met bugs en verbeteringen rond deze functie:
Cisco bug ID CSCvm09020
DNS niet meer gezien door client trace op 8.8
Cisco bug ID CSCvm09015
clienttracering toont veel ICMP_other met een null-reeksnummer
Cisco bug ID CSCvm02676
Clienttrace van AP COS legt webauth-pakketten niet vast
Cisco Bug ID CSCvm02613
Client-trace externe uitvoer van AP COS werkt niet
Cisco Bug ID CSCvm00855
Client-trace SEQ-nummers inconsistent
U kunt verschillende toegangspunten configureren om een tracering van een radioclient uit te voeren en deze te activeren vanaf de
Stap 1. Configureer een AP-traceprofiel dat bepaalt welk verkeer moet worden vastgelegd
config term
wireless profile ap trace
filter all
no filter probe
output console-log
Stap 2. Voeg het AP-traceringsprofiel toe aan een AP-join-profiel dat wordt gebruikt door de AP's waarop u zich richt.
ap profile < ap join profile name>
trace
Zorg ervoor dat dit profiel voor deelname aan het toegangspunt wordt toegepast op een sitetag die wordt gebruikt door de doeltoegangspunten
Stap 4 Trigger start/stop
ap trace client start ap client all/
ap trace client stop ap client all/
ap trace client start site client all/
ap trace client stop site client all/
Verificatieopdrachten:
show wireless profile ap trace summary
show wireless profile ap trace detailed PROF_NAME detail
sh ap trace client summary
show ap trace unsupported-ap summary
In plaats van het verzamelen van een radio debug / capture, kan het gemakkelijker zijn om de client debug bundel functie te gebruiken als u het debuggen van een of meer specifieke clients.
Stap 1. Bepaal welke klant u wilt oplossen.
9164#show dot11 clients
Total dot11 clients: 6
Client MAC Slot ID WLAN ID AID WLAN Name RSSI Maxrate is_wgb_wired is_
mld_sta
52:1E:34:C9:D6:F3 1 2 35 MySSID -62 M7 No
No
80:A9:97:2C:DC:6E 1 2 34 MySSID -47 MCS112SS No
No
E8:D8:D1:1F:71:F3 0 2 35 MySSID -62 M7 No
No
6A:E4:06:E7:AB:E1 1 2 33 MySSID -44 MCS112SS No
No
00:1D:63:70:AC:23 0 2 33 MySSID -56 M7 No
No
68:72:C3:FD:17:F5 0 2 34 MySSID -53 M15 No
No
Stap 2. Start het foutopsporingsonderzoek voor een of meer MAC-adressen van clients
9164#debug client-bundle start debug 80:A9:97:2C:DC:6E
WORD
Standaard wordt er niets afgedrukt op het scherm. U kunt terminalmonitor inschakelen en de debugs live zien worden afgedrukt, maar wees ervan bewust dat dit de terminal zeer moeilijk te gebruiken zal maken. Het is niet nodig om de debugs op de terminal af te drukken om de bundel te verzamelen.
Stap 3. Je moet de debug bundel stoppen voordat je de uitvoer ervan kunt uploaden:
debug client-bundle start debug 80:A9:97:2C:DC:6E
Stap 4. Upload de bundel naar een FTP- of SCP-server (ter herinnering: de WLC kan als SCP-server fungeren)
9164#debug client-bundle upload tftp 192.168.129.29 80:a9:97:2c:dc:6e
2024-09-04 11:58:48 Creating client bundle, please wait...
2024-09-04 11:59:01 Client bundle file 9164-_client_bundle.17.15.1.6.20240904.115848.tgz created.
2024-09-04 11:59:01 TFTP uploading...
Successful file transfer:
9164_client_bundle.17.15.1.6.20240904.115848.tgz
9164#
De TGZ bundel bevat 4 bestanden:
De nieuwe Catalyst 9115, 9117, 9120 en 9130 kunnen worden geconfigureerd in de sniffer-modus. De procedure is vergelijkbaar met eerdere AP-modellen.



Hoewel Path MTU discovery de optimale MTU voor het toegangspunt vindt, is het mogelijk om deze instellingen handmatig te negeren.
Op AireOS 8.10.130 WLC stelt de opdracht config ap pmtu disable <ap/all> een statische MTU in voor één of alle AP's in plaats van te vertrouwen op het dynamische detectiemechanisme.
U kunt config boot debug capwap uitvoeren om capwap-, DTLS- en DHCP-debugs in te schakelen bij de volgende opstarttijd, zelfs voordat het besturingssysteem is opgestart en de prompt wordt weergegeven.
U hebt ook "config boot debug memory xxxx" voor verschillende geheugenfouten.
U kunt zien of opstartfouten zijn ingeschakeld of niet bij de volgende herstart met "show boot".
Ze kunnen worden uitgeschakeld met de toevoeging van het sleutelwoord uitschakelen aan het einde, zoals "config boot debug capwap disable".
De energiebesparing van een bepaalde client kan worden opgelost door uit te voeren
Clienttracering voor foutopsporing <MAC-adres>
Om te controleren of QoS-tags zijn toegepast, kunt u "debug capwap client qos" uitvoeren.
Hiermee wordt de UP-waarde van pakketten voor draadloze clients weergegeven.
Het is niet mac filterbaar vanaf 8.8; uitbreidingsverzoek Cisco-bug IDCSCvm08899
).
labAP#debug capwap client qos [*08/20/2018 09:43:36.3171] chatter: set_qos_up :: SetQosPriority: bridged packet dst: 00:AE:FA:78:36:89 UP: 0 [*08/20/2018 09:43:45.0051] chatter: set_qos_up :: SetQosPriority: bridged packet dst: 00:AE:FA:78:36:89 UP: 0 [*08/20/2018 09:43:45.5463] chatter: set_qos_up :: SetQosPriority: bridged packet dst: 00:AE:FA:78:36:89 UP: 0 [*08/20/2018 09:43:46.5687] chatter: set_qos_up :: SetQosPriority: bridged packet dst: AC:81:12:C7:CD:35 UP: 5 [*08/20/2018 09:43:47.0982] chatter: set_qos_up :: SetQosPriority: bridged packet dst: AC:81:12:C7:CD:35 UP: 5
U kunt ook de tabel Qos UP tot DSCP op het toegangspunt controleren, evenals de totale hoeveelheid pakketten die zijn gemarkeerd, gevormd en gedropt door Qos:
LabAP#show dot11 qos Qos Policy Maps (UPSTREAM) no policymap Qos Stats (UPSTREAM) total packets: 0 dropped packets: 0 marked packets: 0 shaped packets: 0 policed packets: 0 copied packets: 0 DSCP TO DOT1P (UPSTREAM) Default dscp2dot1p Table Value: [0]->0 [1]->2 [2]->10 [3]->18 [4]->26 [5]->34 [6]->46 [7]->48 Active dscp2dot1p Table Value: [0]->0 [1]->2 [2]->10 [3]->18 [4]->26 [5]->34 [6]->46 [7]->48 Qos Policy Maps (DOWNSTREAM) no policymap Qos Stats (DOWNSTREAM) total packets: 0 dropped packets: 0 marked packets: 0 shaped packets: 0 policed packets: 0 copied packets: 0 DSCP TO DOT1P (DOWNSTREAM) Default dscp2dot1p Table Value: [0]->0 [1]->-1 [2]->1 [3]->-1 [4]->1 [5]->-1 [6]->1 [7]->-1 [8]->-1 [9]->-1 [10]->2 [11]->-1 [12]->2 [13]->-1 [14]->2 [15]->-1 [16]->-1 [17]->-1 [18]->3 [19]->-1 [20]->3 [21]->-1 [22]->3 [23]->-1 [24]->-1 [25]->-1 [26]->4 [27]->-1 [28]->-1 [29]->-1 [30]->-1 [31]->-1 [32]->-1 [33]->-1 [34]->5 [35]->-1 [36]->-1 [37]->-1 [38]->-1 [39]->-1 [40]->-1 [41]->-1 [42]->-1 [43]->-1 [44]->-1 [45]->-1 [46]->6 [47]->-1 [48]->7 [49]->-1 [50]->-1 [51]->-1 [52]->-1 [53]->-1 [54]->-1 [55]->-1 [56]->7 [57]->-1 [58]->-1 [59]->-1 [60]->-1 [61]->-1 [62]->-1 [63]->-1 Active dscp2dot1p Table Value: [0]->0 [1]->-1 [2]->1 [3]->-1 [4]->1 [5]->-1 [6]->1 [7]->-1 [8]->-1 [9]->-1 [10]->2 [11]->-1 [12]->2 [13]->-1 [14]->2 [15]->-1 [16]->-1 [17]->-1 [18]->3 [19]->-1 [20]->3 [21]->-1 [22]->3 [23]->-1 [24]->-1 [25]->-1 [26]->4 [27]->-1 [28]->-1 [29]->-1 [30]->-1 [31]->-1 [32]->-1 [33]->-1 [34]->5 [35]->-1 [36]->-1 [37]->-1 [38]->-1 [39]->-1 [40]->-1 [41]->-1 [42]->-1 [43]->-1 [44]->-1 [45]->-1 [46]->6 [47]->-1 [48]->7 [49]->-1 [50]->-1 [51]->-1 [52]->-1 [53]->-1 [54]->-1 [55]->-1 [56]->7 [57]->-1 [58]->-1 [59]->-1 [60]->-1 [61]->-1 [62]->-1 [63]->-1 LabAP#
Wanneer het Qos-beleid is gedefinieerd op de WLC en is gedownload op de Flexconnect AP, kunt u dit controleren met:
AP780C-F085-49E6#show policy-map
2 policymaps
Policy Map BWLimitAAAClients type:qos client:default
Class BWLimitAAAClients_AVC_UI_CLASS
drop
Class BWLimitAAAClients_ADV_UI_CLASS
set dscp af41 (34)
Class class-default
police rate 5000000 bps (625000Bytes/s)
conform-action
exceed-action
Policy Map platinum-up type:qos client:default
Class cm-dscp-set1-for-up-4
set dscp af41 (34)
Class cm-dscp-set2-for-up-4
set dscp af41 (34)
Class cm-dscp-for-up-5
set dscp af41 (34)
Class cm-dscp-for-up-6
set dscp ef (46)
Class cm-dscp-for-up-7
set dscp ef (46)
Class class-default
no actions
In het geval van Qos-snelheidsbeperking:
AP780C-F085-49E6#show rate-limit client
Config:
mac vap rt_rate_out rt_rate_in rt_burst_out rt_burst_in nrt_rate_out nrt_rate_in nrt_burst_out nrt_burst_in
A8:DB:03:6F:7A:46 2 0 0 0 0 0 0 0 0
Statistics:
name up down
Unshaped 0 0
Client RT pass 0 0
Client NRT pass 0 0
Client RT drops 0 0
Client NRT drops 0 38621
9 54922 0
Foutopsporing van de off-channel scan van het toegangspunt kan nuttig zijn bij het oplossen van problemen met malafide detectie (om te valideren of en wanneer het toegangspunt op een specifiek kanaal gaat om te scannen), maar kan ook nuttig zijn bij het oplossen van videoproblemen waarbij een gevoelige realtime stream constante onderbrekingen krijgt als de functie "off channel scan deferer" niet wordt gebruikt.
debug rrm off-channel defer
debug rrm off-chanel dbg (starting 17.8.1) debug rrm off-channel schedule
debug rrm off-channel voice (starting 17.8.1)
debug rrm schedule (starting 17.8.1, debug NDP packet tx) show trace dot_11 channel enable
[*06/11/2020 09:45:38.9530] wcp/rrm_userspace_0/rrm_schedule :: RRMSchedule process_int_duration_timer_local rrm_is_msmt_schedule_local passive scan on channel 5 bandwidth 20MHz
[*06/11/2020 09:45:39.0550] noise measurement channel 5 noise 89
[*06/11/2020 09:45:43.5490] wcp/rrm_userspace_1/rrm_schedule :: RRMSchedule process_int_duration_timer_local rrm_is_msmt_schedule_local passive scan on channel 140 bandwidth 20MHz
[*06/11/2020 09:45:43.6570] noise measurement channel 140 noise 97
Het is mogelijk om clients te vermelden die zijn gedeauthenticeerd door het toegangspunt met de laatste tijdstempel van de gebeurtenis:
LabAP#show dot11 clients deauth
timestamp mac vap reason_code
Mon Aug 20 09:50:59 2018 AC:BC:32:A4:2C:D3 9 4
Mon Aug 20 09:52:14 2018 00:AE:FA:78:36:89 9 4
Mon Aug 20 10:31:54 2018 00:AE:FA:78:36:89 9 4
In de vorige uitvoer is de reden code de deauthenticatie reden code zoals beschreven in deze link:
De vap verwijst naar de id van het WLAN in het toegangspunt (dit verschilt van de WLAN-id op het WLC!!!).
U kunt een kruisrelatie maken met andere outputs die vervolgens worden beschreven, waarbij altijd de vap van bijbehorende clients wordt vermeld.
U kunt de lijst met VAP-id's zien met "show controllers Dot11Radio 0/1 wlan".
Wanneer klanten nog steeds zijn gekoppeld, kunt u informatie krijgen over hun verbinding met:
LabAP#show dot11 clients
Total dot11 clients: 1
Client MAC Slot ID WLAN ID AID WLAN Name RSSI Maxrate WGB
00:AE:FA:78:36:89 1 10 1 TestSSID -25 MCS82SS No
Meer informatie over de inzending van de klant kan worden verkregen met:
LabAP#show client summ
Radio Driver client Summary:
==============================
wifi0
[*08/20/2018 11:54:59.5340]
[*08/20/2018 11:54:59.5340] Total STA List Count 0
[*08/20/2018 11:54:59.5340] | NO| MAC|STATE|
[*08/20/2018 11:54:59.5340] -----------------------------
wifi1
[*08/20/2018 11:54:59.5357]
[*08/20/2018 11:54:59.5357] Total STA List Count 1
[*08/20/2018 11:54:59.5357] | NO| MAC|STATE|
[*08/20/2018 11:54:59.5357] -----------------------------
[*08/20/2018 11:54:59.5357] | 1| 0:ffffffae:fffffffa:78:36:ffffff89| 8|
Radio Driver Client AID List:
==============================
wifi0
[*08/20/2018 11:54:59.5415]
[*08/20/2018 11:54:59.5415] Total STA-ID List Count 0
[*08/20/2018 11:54:59.5415] | NO| MAC|STA-ID|
[*08/20/2018 11:54:59.5415] ------------------------------
wifi1
[*08/20/2018 11:54:59.5431]
[*08/20/2018 11:54:59.5431] Total STA-ID List Count 1
[*08/20/2018 11:54:59.5431] | NO| MAC|STA-ID|
[*08/20/2018 11:54:59.5432] ------------------------------
[*08/20/2018 11:54:59.5432] | 1| 0:ffffffae:fffffffa:78:36:ffffff89| 6|
WCP client Summary:
=====================
mac radio vap aid state encr Maxrate is_wgb_wired wgb_mac_addr
00:AE:FA:78:36:89 1 9 1 FWD AES_CCM128 MCS82SS false 00:00:00:00:00:00
NSS client Summary:
=====================
Current Count: 3
| MAC | OPAQUE |PRI POL|VLAN|BR|TN|QCF|BSS|RADID|MYMAC|
|F8:0B:CB:E4:7F:41|00000000| 3| 0| 1| 1| 0| 2| 3| 1|
|F8:0B:CB:E4:7F:40|00000000| 3| 0| 1| 1| 0| 2| 3| 1|
|00:AE:FA:78:36:89|00000003| 1| 0| 1| 1| 0| 9| 1| 0|
Datapath IPv4 client Summary:
===============================
id vap port node tunnel mac seen_ip hashed_ip sniff_ago confirm_ago
00:AE:FA:78:36:89 9 apr1v9 192.0.2.13 - 00:AE:FA:78:36:89 192.168.68.209 10.228.153.45 5.990000 5.980000
Datapath IPv6 client Summary:
===============================
client mac seen_ip6 age scope port
1 00:AE:FA:78:36:89 fe80::2ae:faff:fe78:3689 61 link-local apr1v9
Wired client Summary:
=======================
mac port state local_client detect_ago associated_ago tx_pkts tx_bytes rx_pkts rx_bytes
U kunt de ontkoppeling van een specifieke client forceren met:
test dot11 client deauthenticate
Verkeerstellers kunnen per client worden verkregen met:
LabAP#show client statistics wireless 00:AE:FA:78:36:89 Client MAC address: 00:AE:FA:78:36:89 Tx Packets : 621 Tx Management Packets : 6 Tx Control Packets : 153 Tx Data Packets : 462 Tx Data Bytes : 145899 Tx Unicast Data Packets : 600 Rx Packets : 2910 Rx Management Packets : 13 Rx Control Packets : 943 Rx Data Packets : 1954 Rx Data Bytes : 145699 LabAP#
Meer op radioniveau kan veel informatie worden verkregen in de "show controllers". Wanneer u het MAC-adres van de client toevoegt, worden de ondersteunde gegevenssnelheden, de huidige gegevenssnelheden, de PHY-mogelijkheden en het aantal herhalingen en txfails weergegeven:
LabAP#show controllers dot11Radio 0 client 00:AE:FA:78:36:89
mac radio vap aid state encr Maxrate is_wgb_wired wgb_mac_addr
00:AE:FA:78:36:89 0 9 1 FWD AES_CCM128 M15 false 00:00:00:00:00:00
Configured rates for client 00:AE:FA:78:36:89
Legacy Rates(Mbps): 11
HT Rates(MCS):M0 M1 M2 M3 M4 M5 M6 M7 M8 M9 M10 M11 M12 M13 M14 M15
VHT Rates: 1SS:M0-7 2SS:M0-7
HT:yes VHT:yes HE:no 40MHz:no 80MHz:no 80+80MHz:no 160MHz:no
11w:no MFP:no 11h:no encrypt_polocy: 4
_wmm_enabled:yes qos_capable:yes WME(11e):no WMM_MIXED_MODE:no
short_preamble:yes short_slot_time:no short_hdr:yes SM_dyn:yes
short_GI_20M:yes short_GI_40M:no short_GI_80M:yes LDPC:yes AMSDU:yes AMSDU_long:no
su_mimo_capable:yes mu_mimo_capable:no is_wgb_wired:no is_wgb:no
Additional info for client 00:AE:FA:78:36:89
RSSI: -90
PS : Legacy (Sleeping)
Tx Rate: 0 Kbps
Rx Rate: 117000 Kbps
VHT_TXMAP: 0
CCX Ver: 4
Statistics for client 00:AE:FA:78:36:89
mac intf TxData TxMgmt TxUC TxBytes TxFail TxDcrd TxCumRetries RxData RxMgmt RxBytes RxErr TxRt RxRt idle_counter stats_ago expiration
00:AE:FA:78:36:89 apr0v9 8 1 6 1038 1 0 0 31 1 1599 0 0 117000 290 13.952000 0
Per TID packet statistics for client 00:AE:FA:78:36:89
Priority Rx Pkts Tx Pkts Rx(last 5 s) Tx (last 5 s) QID Tx Drops Tx Cur Qlimit
0 899 460 1 1 144 0 0 1024
1 0 0 0 0 145 0 0 1024
2 0 0 0 0 146 0 0 1024
3 59 0 0 0 147 0 0 1024
4 0 0 0 0 148 0 0 1024
5 0 0 0 0 149 0 0 1024
6 0 0 0 0 150 0 0 1024
7 0 0 0 0 151 0 0 1024
Legacy Rate Statistics:
(Mbps : Rx, Tx, Tx-Retries)
11 Mbps : 2, 0, 0
6 Mbps : 0, 9, 0
HT/VHT Rate Statistics:
(Rate/SS/Width : Rx, Rx-Ampdu, Tx, Tx-Ampdu, Tx-Retries)
0/1/20 : 4, 4, 0, 0, 0
6/2/20 : 4, 4, 0, 0, 0
7/2/20 : 5, 5, 0, 0, 0
webauth done:
false
Om de datasnelheid en/of RSSI-waarde van een client constant bij te houden, kunt u "debug dot11 client rate <mac>" uitvoeren en deze informatie elke seconde registreren:
LabAP#debug dot11 client rate address 00:AE:FA:78:36:89 [*08/20/2018 14:17:28.0928] MAC Tx-Pkts Rx-Pkts Tx-Rate Rx-Rate RSSI SNR Tx-Retries [*08/20/2018 14:17:28.0928] 00:AE:FA:78:36:89 0 0 12 a8.2-2s -45 53 0 [*08/20/2018 14:17:29.0931] 00:AE:FA:78:36:89 7 18 12 a8.2-2s -45 53 0 [*08/20/2018 14:17:30.0934] 00:AE:FA:78:36:89 3 18 12 a8.2-2s -45 53 0 [*08/20/2018 14:17:31.0937] 00:AE:FA:78:36:89 2 20 12 a8.2-2s -45 53 0 [*08/20/2018 14:17:32.0939] 00:AE:FA:78:36:89 2 20 12 a8.2-2s -45 53 0 [*08/20/2018 14:17:33.0942] 00:AE:FA:78:36:89 2 21 12 a8.2-2s -46 52 0 [*08/20/2018 14:17:34.0988] 00:AE:FA:78:36:89 1 4 12 a8.2-2s -46 52 0 [*08/20/2018 14:17:35.0990] 00:AE:FA:78:36:89 9 23 12 a8.2-2s -46 52 0 [*08/20/2018 14:17:36.0993] 00:AE:FA:78:36:89 3 7 12 a8.2-2s -46 52 0 [*08/20/2018 14:17:37.0996] 00:AE:FA:78:36:89 2 6 12 a8.2-2s -46 52 0 [*08/20/2018 14:17:38.0999] 00:AE:FA:78:36:89 2 14 12 a8.2-2s -46 52 0 [*08/20/2018 14:17:39.1002] 00:AE:FA:78:36:89 2 10 12 a8.2-2s -46 52 0 [*08/20/2018 14:17:40.1004] 00:AE:FA:78:36:89 1 6 12 a8.2-2s -46 52 0 [*08/20/2018 14:17:41.1007] 00:AE:FA:78:36:89 9 20 12 a8.2-2s -46 52 0 [*08/20/2018 14:17:42.1010] 00:AE:FA:78:36:89 0 0 12 a8.2-2s -46 52 0 [*08/20/2018 14:17:43.1013] 00:AE:FA:78:36:89 2 8 12 a8.2-2s -46 52 0 [*08/20/2018 14:17:44.1015] 00:AE:FA:78:36:89 0 0 12 a8.2-2s -46 52 0 [*08/20/2018 14:17:45.1018] 00:AE:FA:78:36:89 0 0 12 a8.2-2s -46 52 0 [*08/20/2018 14:17:46.1021] 00:AE:FA:78:36:89 0 0 12 a8.2-2s -46 52 0 [*08/20/2018 14:17:47.1024] 00:AE:FA:78:36:89 0 0 12 a8.2-2s -46 52 0 [*08/20/2018 14:17:48.1026] 00:AE:FA:78:36:89 7 15 12 a8.2-2s -46 52 0 [*08/20/2018 14:17:49.1029] 00:AE:FA:78:36:89 0 6 12 a8.2-2s -46 52 0 [*08/20/2018 14:17:50.1032] 00:AE:FA:78:36:89 0 0 12 a8.2-2s -46 52 0 [*08/20/2018 14:17:51.1035] 00:AE:FA:78:36:89 1 7 12 a8.2-2s -46 52 0 [*08/20/2018 14:17:52.1037] 00:AE:FA:78:36:89 0 17 12 a8.2-2s -46 52 0 [*08/20/2018 14:17:53.1040] 00:AE:FA:78:36:89 1 19 12 a8.2-2s -46 52 0 [*08/20/2018 14:17:54.1043] 00:AE:FA:78:36:89 2 17 12 a8.2-2s -46 52 0 [*08/20/2018 14:17:55.1046] 00:AE:FA:78:36:89 2 22 12 a8.2-2s -45 53 0 [*08/20/2018 14:17:56.1048] 00:AE:FA:78:36:89 1 18 12 a8.2-2s -45 53 0 [*08/20/2018 14:17:57.1053] 00:AE:FA:78:36:89 2 18 12 a8.2-2s -45 53 0 [*08/20/2018 14:17:58.1055] 00:AE:FA:78:36:89 12 37 12 a8.2-2s -45 53 0
In deze uitvoer zijn de Tx- en Rx-pakkettellers pakketten die in het tweede interval zijn verzonden sinds het voor het laatst is afgedrukt, hetzelfde voor de Tx Retries. De RSSI, SNR en datasnelheid zijn echter de waarden van het laatste pakket van dat interval (en geen gemiddelde voor alle pakketten in dat interval).
U kunt controleren welke ACL's momenteel op een client worden toegepast in een pre-auth (CWA bijvoorbeeld) of post-auth scenario:
AP#show client access-lists pre-auth all f48c.507a.b9ad Pre-Auth URL ACLs for Client: F4:8C:50:7A:B9:AD IPv4 ACL: IPv6 ACL: ACTION URL-LIST Resolved IPs for Client: F4:8C:50:7A:B9:AD HIT-COUNT URL ACTION IP-LIST REDIRECT rule 0: allow true and ip proto 17 and src port 53 rule 1: allow true and ip proto 17 and dst port 53 rule 2: allow true and src 10.48.39.161mask 255.255.255.255 rule 3: allow true and dst 10.48.39.161mask 255.255.255.255 rule 4: deny true No IPv6 ACL found AP#show client access-lists post-auth all f48c.507a.b9ad Post-Auth URL ACLs for Client: F4:8C:50:7A:B9:AD IPv4 ACL: IPv6 ACL: ACTION URL-LIST Resolved IPs for Client: F4:8C:50:7A:B9:AD HIT-COUNT URL ACTION IP-LIST post-auth rule 0: deny true and dst 192.0.0.0mask 255.0.0.0 rule 1: deny true and src 192.0.0.0mask 255.0.0.0 rule 2: allow true No IPv6 ACL found
U kunt de hittellers op de FlexConnect-ACL's zien door debug flexconnect access-list counter client <client MAC> in te schakelen
Latere uitvoeringen van de toegangslijst voor de client tonen pre-auth/post-auth all <MAC> voegen vervolgens hittellers toe voor elk ACL-item. Dit werkt voor alle soorten flex ACL's vanaf Cisco IOS® XE 17.13. In eerdere versies bestaan dezelfde opdrachten, maar alleen VLAN-ACL's hebben hun hittellers bijgewerkt.
U kunt de ACL-hittellers resetten met clear counters access-list client <mac>
COS AP's staan niet toe om alle inhoud van het bestandssysteem te vermelden zoals op unix-platforms.
De opdracht "Toon bestandssystemen" geeft een detail van het ruimtegebruik en de verdeling op de huidige partitie:
2802#show filesystems Filesystem Size Used Available Use% Mounted on /dev/ubivol/storage 57.5M 364.0K 54.1M 1% /storage 2802#
Met de opdracht "flash weergeven" worden de belangrijkste bestanden op het toegangspunt weergegeven. U kunt ook de syslog of het kerntrefwoord toevoegen om die specifieke mappen weer te geven.
ap_2802#show flash Directory of /storage/ total 84 -rw-r--r-- 1 root root 0 May 21 2018 1111 -rw-r--r-- 1 root root 6 Apr 15 11:09 BOOT_COUNT -rw-r--r-- 1 root root 6 Apr 15 11:09 BOOT_COUNT.reserve -rw-r--r-- 1 root root 29 Apr 15 11:09 RELOADED_AT_UTC drwxr-xr-x 2 root root 160 Mar 27 13:53 ap-images drwxr-xr-x 4 5 root 2016 Apr 15 11:10 application -rw-r--r-- 1 root root 6383 Apr 26 09:32 base_capwap_cfg_info -rw-r--r-- 1 root root 20 Apr 26 10:31 bigacl -rw-r--r-- 1 root root 1230 Mar 27 13:53 bootloader.log -rw-r--r-- 1 root root 5 Apr 26 09:29 bootloader_verify.shadow -rw-r--r-- 1 root root 18 Jun 30 2017 config -rw-r--r-- 1 root root 8116 Apr 26 09:32 config.flex -rw-r--r-- 1 root root 21 Apr 26 09:32 config.flex.mgroup -rw-r--r-- 1 root root 0 Apr 15 11:09 config.local -rw-r--r-- 1 root root 0 Jul 26 2018 config.mesh.dhcp -rw-r--r-- 1 root root 180 Apr 15 11:10 config.mobexp -rw-r--r-- 1 root root 0 Jun 5 2018 config.oeap -rw-r--r-- 1 root root 2253 Apr 26 09:43 config.wireless drwxr-xr-x 2 root root 160 Jun 30 2017 cores drwxr-xr-x 2 root root 320 Jun 30 2017 dropbear drwxr-xr-x 2 root root 160 Jun 30 2017 images -rw-r--r-- 1 root root 222 Jan 2 2000 last_good_uplink_config drwxr-xr-x 2 root root 160 Jun 30 2017 lists -rw-r--r-- 1 root root 215 Apr 16 11:01 part1_info.ver -rw-r--r-- 1 root root 215 Apr 26 09:29 part2_info.ver -rw-r--r-- 1 root root 4096 Apr 26 09:36 random_seed -rw-r--r-- 1 root root 3 Jun 30 2017 rxtx_mode -rw-r--r-- 1 root root 64 Apr 15 11:11 sensord_CSPRNG0 -rw-r--r-- 1 root root 64 Apr 15 11:11 sensord_CSPRNG1 drwxr-xr-x 3 support root 224 Jun 30 2017 support drwxr-xr-x 2 root root 2176 Apr 15 11:10 syslogs --------------------------------------------------------------------------- Filesystem Size Used Available Use% Mounted on flash 57.5M 372.0K 54.1M 1% /storage
In de map syslog wordt de syslog-uitvoer van eerdere reboots opgeslagen. De opdracht "Toon log" toont alleen syslog sinds de laatste herstart.
Bij elke reboot cyclus worden de syslogs geschreven op incrementele bestanden.
artaki# show flash syslogs Directory of /storage/syslogs/ total 128 -rw-r--r-- 1 root root 11963 Jul 6 15:23 1 -rw-r--r-- 1 root root 20406 Jan 1 2000 1.0 -rw-r--r-- 1 root root 313 Jul 6 15:23 1.last_write -rw-r--r-- 1 root root 20364 Jan 1 2000 1.start -rw-r--r-- 1 root root 33 Jul 6 15:23 1.watchdog_status -rw-r--r-- 1 root root 19788 Jul 6 16:46 2 -rw-r--r-- 1 root root 20481 Jul 6 15:23 2.0 -rw-r--r-- 1 root root 313 Jul 6 16:46 2.last_write -rw-r--r-- 1 root root 20422 Jul 6 15:23 2.start --------------------------------------------------------------------------- Filesystem Size Used Available Use% Mounted on flash 57.6M 88.0K 54.5M 0% /storage artaki# show flash cores Directory of /storage/cores/ total 0 --------------------------------------------------------------------------- Filesystem Size Used Available Use% Mounted on flash 57.6M 88.0K 54.5M 0% /storage
De eerste uitvoer na het eerste opstarten is bestand 1.0 en een bestand 1.1 wordt gemaakt als 1.0 te lang wordt. Na het opnieuw opstarten wordt een nieuw bestand 2.0 gemaakt, enzovoort.
Vanuit de WLC kunt u de Syslog-bestemming configureren als u wilt dat uw toegangspunten hun syslog-berichten unicast naar een specifieke server verzenden.
Standaard sturen AP's hun syslogs naar een uitzendadres dat behoorlijk wat uitzendstorm kan veroorzaken, dus zorg ervoor dat u een syslog-server configureert.
Het toegangspunt verzendt standaard via syslog wat op de console-uitvoer wordt afgedrukt.
Op de 9800-controller kunt u deze parameters wijzigen in het profiel Configuratie -> AP Join (Deelnemen aan toegangspunt) onder Beheer.

U kunt de waarde voor logovervulling wijzigen om ook foutopsporingen via syslog te verzenden. U kunt dan debugs op de AP CLI inschakelen en de uitvoer hiervan wordt via syslog-berichten naar uw geconfigureerde server verzonden.
Vanwege Cisco Bug ID CSCvu75017
Alleen wanneer u de syslog-faciliteit instelt op KERN (de standaardwaarde), verzendt het toegangspunt syslog-berichten.
Als u problemen oplost waarbij een toegangspunt mogelijk de netwerkconnectiviteit verliest (of bijvoorbeeld op een WGB), is syslog niet zo betrouwbaar als er geen berichten worden verzonden als het toegangspunt de uplinkconnectiviteit verliest.
Daarom is vertrouwen op de opgeslagen syslog-bestanden in flash een geweldige manier om de uitvoer op het toegangspunt zelf te debuggen en op te slaan en het later periodiek te uploaden.
Sommige algemeen verzamelde diagnostische informatie van verschillende typen kan beschikbaar worden gesteld in één bundel die u kunt uploaden vanuit Access Points.
De diagnostische informatie die u kunt opnemen in de bundel zijn:
Als u de AP-ondersteuningsbundel wilt ophalen, gaat u naar de AP CLI en voert u de opdracht "copy support-bundle tftp: x.x.x.x" in.
Hierna kunt u controleren of het bestand met de naam AP is toegevoegd aan de support.apversion.date.time.tgz zoals hieronder wordt weergegeven:

Wanneer u het bestand "untar" kunt u de verschillende verzamelde bestanden bekijken:

Als u AP-kernbestanden op afstand wilt verzamelen, schakelt u Core Dump in om in de supportbundel te worden opgenomen en vervolgens de supportbundel van het toegangspunt te uploaden of rechtstreeks naar de tftp-server te verzenden. De volgende voorbeelden gebruiken tftp-server 192.168.1.100.


eWLC-9800-01(config)#ap profile TiagoOffice
eWLC-9800-01(config-ap-profile)#core-dump tftp-server 192.168.1.100 file apCores uncompress

Vanaf Cisco IOS® XE 17.3.1 hebt u een tabblad Support Bundle en kunt u de AP SB downloaden van de WLC GUI.
Het enige wat het doet, is de opdracht "copy support-bundle" op het toegangspunt uitvoeren en het via SCP naar de WLC sturen (omdat WLC een SCP-server kan zijn).
Vervolgens kunt u het downloaden van uw browser:

Dit betekent dat u handmatig hetzelfde trucje kunt doen in eWLC-releases vóór 17.3.1:
Kopieer de supportbundel van AP via SCP naar eWLC IP als u geen TFTP-server hebt die bereikbaar is voor het AP.
De eWLC is meestal bereikbaar via SSH vanaf het toegangspunt, dus dat is een goede truc voor pre-17.3.
Stap 1. SSH inschakelen op 9800 v17.2.1
Stap 2. SCP inschakelen op Cisco IOS® XE v17.2.1
In dit voorbeeld wordt getoond hoe u de functionaliteit van SCP aan de serverzijde kunt configureren. In dit voorbeeld wordt een lokaal gedefinieerde gebruikersnaam en wachtwoord gebruikt:

Na WLC IOS-XE 17.10.1 is er een mismatch op de standaard encryptie-algoritmen tussen AP en WLC als gevolg van CSCwb68238
die wordt opgelost door CSCwn34344
van 17.15.4.
De foutmelding is: "Kopiëren van supportbundel MISLUKT voor 9120-AP. Reden: curl: (2) Fout bij instellen ssh-sessie: -5, coderingssleutels kunnen niet worden uitgewisseld":

Als u dit bericht ziet, voert u de opdracht ip ssh server algoritme mac hmac-sha2-256 hmac-sha2-256-etm@openssh.com hmac-sha2-512-etm@openssh.com in.

Stap 3. Gebruik de opdracht "copy support-bundle" en we moeten de bestandsnaam opgeven die moet worden gemaakt op de SCP-server.
Tip: U kunt de opdracht eenmaal uitvoeren om een betekenisvolle bestandsnaam te krijgen en vervolgens die bestandsnaam kopiëren/plakken in de opdracht:

Stap 4. Vervolgens kunt u naar de eWLC GUI gaan en het bestand ophalen onder: Beheer > Beheer > Bestandsbeheer:

De gRPC-serverlogs kunnen op het toegangspunt worden gecontroleerd met:
AP# show grpc server log
time="2020-04-01T01:36:52Z" level=info msg="[DNAS] spaces conn url 10.22.243.33:8000"
time="2020-04-01T01:36:52Z" level=info msg="[DNAS] entering stopDNAspacesTmpTokenRoutine"
time="2020-04-01T01:36:52Z" level=info msg="[DNAS] exiting stopDNAspacesTmpTokenRoutine"
time="2020-04-01T01:36:52Z" level=info msg="[DNAS] entering startDNAspacesTmpTokenRoutine"
time="2020-04-01T01:36:52Z" level=info msg="[DNAS] launching token request cycle"
time="2020-04-01T01:36:52Z" level=info msg="[DNAS] exiting startDNAspacesTmpTokenRoutine"
time="2020-04-01T01:36:52Z" level=info msg="[DNAS] spaces token expiration time 2020-04-02 01:36:52 +0000 UTC"
time="2020-04-01T01:36:52Z" level=info msg=" Calling startDNASpacesConn routine "
time="2020-04-01T01:36:52Z" level=info msg="[DNAS] Receive Success status"
time="2020-04-01T01:36:52Z" level=info msg="[DNAS] Connection not in ready state sleeping for 10 seconds"
time="2020-04-01T01:37:02Z" level=info msg="[DNAS] Setup Stream for the gRPC connection"
time="2020-04-01T01:37:02Z" level=info msg="[DNAS] Connect RPC Succeeded."
time="2020-04-01T01:37:02Z" level=info msg="[DNAS] RX routine got enabled "
time="2020-04-01T01:37:02Z" level=info msg="[DNAS] TX routine got enabled "
Connectiviteit met de Cisco DNA Spaces-connector kan worden geverifieerd met:
AP# show cloud connector key access
Token Valid : Yes
Token Stats :
Number of Attempts : 44
Number of Failures : 27
Last Failure on : 2020-03-28 02:02:15.649556818 +0000 UTC m=+5753.097022576
Last Failure reason : curl: SSL connect error
Last Success on : 2020-04-01 00:48:37.313511596 +0000 UTC m=+346934.760976625
Expiration time : 2020-04-02 00:48:37 +0000 UTC
Connection Retry Interval : 30
AP# show cloud connector connection detail
Connection State : READY
Connection Url : 10.22.243.33:8000
Certificate Available : true
Controller Ip : 10.22.243.31
Stream Setup Interval : 30
Keepalive Interval : 30
Last Keepalive Rcvd On : 2020-04-01 00:32:47.891433113 +0000 UTC m=+345985.338898246
Number of Dials : 2
Number of Tx Pkts : 2788175
Number of Rx Pkts : 11341
Number of Dropped Pkts : 0
Number of Rx Keepalive : 11341
Number of Tx Keepalive : 11341
Number of Rx Cfg Request : 0
Number of Tx AP Cfg Resp : 0
Number of Tx APP Cfg Resp : 0
Number of Tx APP state pkts : 5
Number of Tx APP data pkts : 2776829
De huidige BLE-omroepconfiguratie van het toegangspunt bekijken:
AP# show controllers ioTRadio ble 0 broadcast
BLE Profile Config
-------------------
Active profile : v-iBeacon
Profile 0 (iBeacon)
UUID : 00001000000000000000000000000000
Interval (ms) : 100
Power (dBm) : -21
Advertised Power (dBm) : -65
Minor : 0
Major : 0
TxPower byte : bfbfbfbfbfbfbfbfbfbfbfbfbf
Profile 1 (Eddystone UID)
Namespace (hex) : 0000000000005446089c
Instance-ID (hex) : 7f0000001f00
Profile 2 (Eddystone URL)
URL : http://www.
Om de gescande resultaten te bekijken:
AP# show controllers ioTRadio ble 0 scan brief
Profile MAC RSSI(-dBm) RSSI@1meter(-dBm) Last-heard
Unknown 3C:1D:AF:62:EC:EC 88 0 0000D:00H:00M:01S
iBeacon 18:04:ED:04:1C:5F 86 65 0000D:00H:00M:01S
Unknown 18:04:ED:04:1C:5F 78 65 0000D:00H:00M:01S
Unknown 04:45:E5:28:8E:E7 85 65 0000D:00H:00M:01S
Unknown 2D:97:FA:0F:92:9A 91 65 0000D:00H:00M:01S
iBeacon E0:7D:EA:16:35:35 68 65 0000D:00H:00M:01S
Unknown E0:7D:EA:16:35:35 68 65 0000D:00H:00M:01S
iBeacon 04:EE:03:53:74:22 45 256 0000D:00H:00M:01S
Unknown 04:EE:03:53:74:22 45 256 0000D:00H:00M:01S
04:EE:03:53:6A:3A 72 N/A 0000D:00H:00M:01S
Unknown 04:EE:03:53:6A:3A 72 65 0000D:00H:00M:01S
iBeacon E0:7D:EA:16:35:35 68 65 0000D:00H:00M:01S
Unknown E0:7D:EA:16:35:35 67 65 0000D:00H:00M:01S
iBeacon 04:EE:03:53:74:22 60 256 0000D:00H:00M:01S
Unknown 04:EE:03:53:74:22 60 256 0000D:00H:00M:01S
Eddystone URL 04:EE:03:53:6A:3A 72 N/A 0000D:00H:00M:01S
Wanneer het toegangspunt werkt in de geavanceerde BLE-gatewaymodus waarin een app wordt geïmplementeerd, kunt u de status van de IoX-toepassing controleren met:
AP#show iox applications
Total Number of Apps : 1
--------------------------
App Name : cisco_dnas_ble_iox_app
App Ip : 192.168.11.2
App State : RUNNING
App Token : 02fb3e98-ac02-4356-95ba-c43e8a1f4217
App Protocol : ble
App Grpc Connection : Up
Rx Pkts From App : 3878345
Tx Pkts To App : 6460
Tx Pkts To Wlc : 0
Tx Data Pkts To DNASpaces : 3866864
Tx Cfg Resp To DNASpaces : 1
Rx KeepAlive from App : 11480
Dropped Pkts : 0
App keepAlive Received On : Mar 24 05:56:49
U kunt met deze opdrachten verbinding maken met de IOX-toepassing en vervolgens de logs bewaken tijdens de vloerbakenconfiguratie:
AP#connect iox application
/ #
/# tail -F /tmp/dnas_ble.log
Tue Mar 24 06:55:21 2020 [INFO]: Starting DNA Spaces BLE IOx Application
Tue Mar 24 06:55:21 2020 [INFO]: Auth token file contents: db26a8ab-e800-4fe9-a128-80683ea17b12
Tue Mar 24 06:55:21 2020 [INFO]: Setting gRPC endpoint to: 1.1.7.101:57777
Tue Mar 24 06:55:21 2020 [INFO]: Auth with token: db26a8ab-e800-4fe9-a128-80683ea17b12
Tue Mar 24 06:55:21 2020 [INFO]: Attempt to connect to DNAS Channel
Tue Mar 24 06:55:21 2020 [INFO]: Starting to run metrics
Tue Mar 24 06:55:21 2020 [INFO]: Starting to run Channel Keepalive
Tue Mar 24 06:55:21 2020 [INFO]: Initialize DNAS Reader Channel
Tue Mar 24 06:55:21 2020 [INFO]: Start listener for messages
Tue Mar 24 06:55:21 2020 [INFO]: Running BLE scan thread
Er zijn veel tools voor probleemoplossing beschikbaar om ons te helpen bij het oplossen van problemen met betrekking tot COSAP's.
Dit document bevat de meest gebruikte en wordt regelmatig bijgewerkt.
| Revisie | Publicatiedatum | Opmerkingen |
|---|---|---|
7.0 |
23-Apr-2026
|
Een typefout herstellen |
6.0 |
04-Sep-2024
|
Toegevoegd client debug bundel |
5.0 |
19-Aug-2024
|
hercertificering |
3.0 |
17-Nov-2021
|
Sectie IoT toegevoegd |
2.0 |
12-Nov-2021
|
Een sectie toegevoegd voor het debuggen van de opstarttijd |
1.0 |
21-Jun-2019
|
Eerste vrijgave |