Este documento fornece informações sobre os comandos debug e show que estão disponíveis para resolver problemas de Controllers de LAN Wireless (WLCs).
Não existem requisitos específicos para este documento.
Este documento não se restringe a versões de software e hardware específicas.
Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.
debugar wips que os sig permitem
debugar eventos nac permitem
debugar pacotes nac permitem
a mostra ap junta-se ao add> do Mac do <ap do detalhe stats
a mostra h-colhe o sumário
a mostra h-colhe a latência
mostre a link-criptografia ap
mostre o DATA-plano ap
show logging
mostre o rcb do cliente do lwapp/capwap
mostre a configuração do cliente do lwapp/capwap
teste o IAPP-DATA-eco do lwapp/capwap
debugar o IAPP-DATA-eco do lwapp/capwap
o lwapp/capwap da mostra colhe
show controller
debugar o dot11 eliminam as plantas pouco vigorozas a regra permitem
Não aplicável.
mostre o sumário desonesto da regra
mostre regra desonesto o <rule> detalhado
mostre o <rogue-mac> detalhado ap desonesto (se um rogue particular é classificado errada)
Certifique-se que há um servidor DHCP configurado na rede para que o Access Point (AP) desonesto se use se o endereçamento do IP Estático é usado.
debugar o rogue do dot11 permitem
Traço de Airopeek no canal desonesto.
Nota: Olhe para fora para quadros dissociados.
mostre o rogue-mac> <contained detalhado ap desonesto
mostre o <ap-nome da configuração 802.11b/a ap do command> acima
Certifique-se que há um servidor DHCP configurado na rede para o rogue AP para se usar se o endereçamento do IP Estático é usado.
debugar wips que os sig permitem
Captação de Airopeek na assinatura do canal detectada.
No software antes de 5.2, o LWAPP deve ser usado no lugar de CAPWAP para estes comandos:
mostre a descarga dos sig dos ids do capwap - A batida da detecção das assinaturas e da assinatura das descargas conta incluir o MAC address com as batidas máximas. Igualmente inclui o status atual do traçado do pacote IDS.
mostre a ids do capwap o sobrenome desonesto do <slot-> da retenção - indica a lista atual de pedidos desonestos da retenção neste AP. Os pedidos da retenção são agrupados pelo canal.
mostre a ids do capwap o <slot-> desonesto rad da retenção - indica a lista atual de pedidos desonestos da retenção neste AP. Esta lista corresponde à lista de pedidos como recebido do controlador.
debugar sig dos ids do capwap - Gira debuga sobre para a assinatura de IDS e a detecção da retenção.
teste o type-name> do <message do fósforo do traço dos ids do capwap - gira sobre o seguimento para todos os pacotes recebidos pelo módulo da detecção da assinatura de IDS do type-name> do type=<message da mensagem; type-name> do <message = FF para seguir todos os tipos de mensagem. A assinatura debuga na necessidade da seção 8.2.1 de ser girado sobre para ter os pacotes seguidos indicados.
teste o <type-name> receptor do traço dos ids do capwap - Gira sobre o seguimento para todos os pacotes que combinam todas as assinaturas atualmente instaladas para o módulo da detecção da assinatura de IDS do type-name> do type=<message da mensagem; type-name> do <message = FF para seguir todos os tipos de mensagem que combinam uma assinatura. A assinatura debuga na necessidade da seção 8.2.1 de ser girado sobre para ter os pacotes seguidos indicados.
No WLC:
debugar o rldp do dot11 permitem
No AP:
debugar o mgmt do cliente do lwapp
Captação de Airopeek no canal desonesto.
<rogue-mac> desonesto do novato do rldp ap da configuração
debugar o mac> <client do cliente
debugar o ccxdiag que todos permitem
Captação de Airopeek no canal de que o AP é ajustado. Recomenda-se evitar filtrar porque o req da baliza e da ponta de prova/pacotes do resp pode ser faltado.
mostre o sysinfo
mostre x wlan
mostre a corrida-configuração
show tech-support
a mostra debuga
mostre o msglog
mostre o sumário do cliente
mostre a detalhe do cliente o mac> <client
Hardware do cliente
Detalhes do software do suplicante tais como a versão de software, o nome do software (por exemplo, [ADU] do utilitário de Desktop de Aironet ou odisseia), e a versão do driver em caso do ADU
Operating system (OS) do cliente
debugar o mac> <client do cliente em ambos os WLC
debugar a entrega da mobilidade permitem em ambos os WLC (se certifique recordar a ordem: permita sempre debugam o cliente primeiramente.)
Debugar o estado PEM permitem
Se o trajeto do controle ou os dados da mobilidade estão acima para baixo então gire sobre “debugam o keepalive da mobilidade permitem” em ambo o Switches (faça a anotação da versão de software que é executado em ambos os controladores).
Se o Address Resolution Protocol (ARP) não está trabalhando, gire sobre? debugar o arp que todos permitem? em ambo o Switches.
Se o DHCP não está trabalhando, gire sobre? debugar o mensagem DHCP permitem? e? debugar o pacote DHCP permitem? em ambo o Switches.
Se o IPsec é involvido: debugar a sa-exportação pm permitem, debugam a sa-importação pm permitem.
Se o cliente conecta após por algum tempo, indique quanto tempo tomou.
Capture de acordo com o tipo vagueando, tal como o CCKM, o PMKID ou o TGR.
Mesmos que a edição e igualmente as estas da conexão de cliente:
mostre a PMK-esconderijo o mac> <client (no controlador do alvo)
mostre a detalhes do cliente o mac> <client (quando o cliente é conectado no AP velho)
mostre o sumário da mobilidade (em ambos os WLC)
Mesmos que o tipo vagueando particular, tal como o CCKM, o PMKID ou o TGR.
Não aplicável.
O traço de Airopeek da captação no canal a armadilha é recebido a fim confirmar que o rogue está usando o SSID de Cisco.
mostre o traplog
No WLC para edições NMSP-relacionadas:
debugar wips que o nmsp permite
debugar wips que o evento permite
debugar wips que o erro permite
Para edições CAPWAP-relacionadas:
debugar wips que o evento permite
debugar wips que o erro permite
debugar o erro do iapp permitem
debugar o evento do iapp permitem
Para a informação corrompida do alarme/relatórios do dispositivo:
debugar wips que todos permitem
No AP:
debugar o evento am do capwap
debugar o erro am do capwap
Captação de Airopeek do ataque
Captação etéreo dos relatórios (enviados como o pacote de dados)
No AP:
mostre o stats am do capwap
mostre o [run it few times] do buffer am do capwap
mostre o [alarm-id] da política am do capwap
mostre o [alarm-id] do alarme am do capwap
Certifique-se que o cliente pode associar ao WLAN. Se o cliente não pode, a seguir o problema está no dot1x em nível. Se usando Certificados, certifique-se que há dispositivos e certificados de CA instalados no WLC. Também, certifique-se de você ter selecionado o expedidor correto do certificado na configuração do local-AUTH a fim selecionar o grupo correto de Certificados no WLC.
Se usando o banco de dados local para credenciais do usuário, certifique-se do username exista no banco de dados. Se usando o Lightweight Directory Access Protocol (LDAP), veja a seção debugando LDAP para mais informação sobre debugging.
WLC:
debugar erros da estrutura do eap do local-AUTH aaa permitem
debugar erros de método do eap do local-AUTH aaa permitem
debugar eventos do método do eap do local-AUTH aaa permitem
debugar a manutenção programada do método do eap do local-AUTH aaa permitem
debugar o DB do local-AUTH aaa permitem
debugar o calço do local-AUTH aaa permitem
mostre a configuração do local-AUTH
mostre estatísticas do local-AUTH
mostre Certificados do local-AUTH (se usando um método do [EAP] do protocolo extensible authentication com Certificados)
O tipo de cliente, mais os detalhes de configuração EAP que indicam que método é selecionado e que parâmetros são ajustados para esse método no cliente. Também, o texto de algum Mensagem de Erro visto no cliente.
debugar o pki pm permitem? Detalhes na validação certificada.
debugar eventos aaa permitem? Isto ajuda se há algum problema relacionado da lista da autorização.
mostre o sumário do lsc do certificado? Para algum sumário LSC-relacionado.
Estes debugam são úteis para a autenticação do raio de debug, a autorização, ou as edições da contabilidade:
debugar o mac> <client do cliente? Dá a informação em como o reauth relacionou atributos, tais como o sessão-intervalo e o ação-tipo, são aplicado.
debugar eventos aaa permitem? Ajuda a pesquisar defeitos como os servidores AAA diferentes são usados para a autenticação, a contabilidade, e a autorização.
debugar o pacote aaa permitem? Ajuda a pesquisar defeitos que atributos diferentes AAA são recebidos e aplicados.
Uma captação prendida pode ser recolhida entre o controlador e o servidor Radius se o acima debuga não indica a edição.
Mesmos que a edição e igualmente a esta da conexão de cliente:
mostre o sumário do raio
Mesmos que a edição da conexão de cliente.
debugar tacacs aaa permitem (no WLC recolha o log no server ACS/RADIUS para explicar)
debugar eventos aaa
debugar o detalhe aaa
debugar o móbil do dot11
debugar o estado do dot11
debugar eventos PEM
debugar o estado PEM
Uma captação prendida pode ser recolhida entre o controlador e o servidor Radius se o acima debuga não indica a edição.
mostre os tacacs sumários
Mudança da edição da autorização (CoA) e do pacote de desconexão (paládio) - RFC 3576
mostre o sumário do raio
Certifique-se que o servidor ldap é processo de ping do WLC.
Se usando o diretório ativo e a autenticação de EAP local, estes métodos de EAP não são apoiados:
PULO
MSCHAPv2 EAP-FAST
PEAP MSCHAPv2
Isto é devido ao diretório ativo que não pode retornar uma senha de texto sem formatação que possa ser usada para a autenticação MSCHAPv2.
debugar o ldap aaa permitem
Se o problema ocorre ao usar o LDAP com autenticação local, considera a seção da autenticação local para mais debuga.
mostre o sumário do ldap
mostre o <server no.> do ldap
mostre estatísticas do ldap
mostre estatísticas do local-AUTH (se o problema ocorre ao usar o LDAP com autenticação de EAP local)
debugar o cliente do mfp dos wps
mostre o sumário do mfp dos wps
mostre estatísticas do mfp dos wps
O controlador debuga:
debugar o lwapp do mfp dos wps
debugar o mfp do lwapp (em Aironet os AP)
O controlador debuga:
debugar o cliente do mfp dos wps
debugar o detalhe do mfp dos wps
debugar o estado PEM
debugar eventos PEM
debugar eventos do dot1x
Configuração e saída da mostra a recolher:
mostre o msglog
mostre o detalhe do cliente
debugar msg do mgmt do dot11
debugar o gerente todos aaa do dot11 (para o modo independente H-REAP)
debugar o cliente do mfp do dot11
debugar msg do mgmt do dot11
debugar a relação do mgmt do dot11
debugar a estação do mgmt do dot11
debugar o dot11 supp-sm-dot1x
debugar o gerente todo aaa do dot11
debugar o dot11 wpa-cckm-km-dot1x
debugar wps que o mfp milímetro permite
debugar o diretório da mobilidade
mostre o sumário da mobilidade
mostre estatísticas da mobilidade
debugar o relatório do mfp dos wps
mostre estatísticas do mfp dos wps
Nota: Deve ser invocado imediatamente depois que os erros são gerados.
Quando o controlador estiver colocado no modo do padrão de processamento de informação federal (FIP), simplesmente as funções criptograficamente aprovadas podem ser usadas. Em consequência, você deve travar o SSL para baixo para usar o algoritmo de autenticação TLS_RSA com cifra AES.
Esta é uma característica para FIP. A característica é permitida usando este comando:
config switchconfig boot-break disable
Esta é uma característica para FIP. Transferência é desabilitada quando a bota-ruptura é desabilitada acima.
Segundo a comunicação no problema, estes debugam podem ser permitidos:
debugar wps que os cids permitem
debugar o evento do locp permitem
debugar o server do emweb permitem
debugar eventos do método do eap do local-AUTH aaa permitem
Farejador de rastreamento entre o WLC e o dispositivo com a edição.
Nota: O WLC pode começar uma comunicação assim que o serviço relevante começar. Recomenda-se começar acima o sniffer antes das potências WLC.
mostre o switchconfig
Um erro 512 WLAN é se o cliente pode conectar a um “grupo padrão” AP, mas não pode conectar a um AP ajustado a um grupo do costume AP.
Mostre a saída para recolher no controlador:
mostre o sysinfo
show running-config
mostre o sumário wlan
mostre o apgroup wlan
mostre o msglog
Mostre a saída para recolher no AP:
show controller
mostre o manganês do cliente do capwap
show log
Debuga para recolher:
debugar o cliente xx: xx: xx: xx: xx: xx
debugar o grupo permitem
debugar o evento do capwap
Nota: Estes debugam ou qualquer outro debugam devem ser comutados SOBRE após ter emitido o comando <client do mac> do cliente debugar. Este comando causa toda precedente debuga para ser desabilitado.
Siga para recolher:
traço wireless
Alguns problemas relativos a adicionar ou a suprimir o grupo AP, ou a adicionar a relação ao grupo AP.
Mostre a saída para recolher:
mostre o sysinfo
show running-config
mostre o sumário wlan
mostre o apgroup wlan
mostre o msglog
Debuga para recolher:
debugar o grupo permitem
>show acl ?summary Display a summary of the Access Control Lists.detailed Display detailed Access Control List information.cpu Display CPU Acl Information
debugar o mensagem DHCP permitem
debugar o pacote DHCP permitem
debugar a serviço-porta DHCP permitem
debugar a entrega da mobilidade permitem
debugar eventos PEM permitem
debugar o estado PEM permitem
Para problemas de DHCP:
debugar o pacote DHCP permitem
debugar o mensagem DHCP permitem
Para problemas de conexão móveis:
debugar eventos do dot11 permitem
debugar o móbil do dot11 permitem
Para problemas RADIUS/AAA:
debug dot1x aaa enable
Problema de configuração
Recolha e examine estes arquivos de configurações:
Todos os arquivos de configuração relacionados WLC? mostre a corrida-configuração e mostre a executar-configuração.
A prioridade do Failover AP é configurada?
Por AP WLC preliminar (“switch Cisco preliminar [nome | Campo do endereço IP de Um ou Mais Servidores Cisco ICM NT]” sob “a configuração AP”)
Por AP WLC secundário (“switch Cisco secundário [nome | Campo do endereço IP de Um ou Mais Servidores Cisco ICM NT]” sob “a configuração AP”)
Por AP WLC terciário (“switch Cisco terciário [nome | Campo do endereço IP de Um ou Mais Servidores Cisco ICM NT]” sob “a configuração AP”)
Os parâmetros de configuração correspondentes AP no WLC? mostre o name> da configuração <AP ap.
O único modea apoiado AP para a rápido-pulsação do coração é local e h-colhe (campo do “modo AP”).
Os parâmetros de configuração correspondentes AP no AP? mostre a configuração do cliente do capwap.
mostre o sysinfo? O número máximo de AP apoiados pelo WLC previsto.
mostre o sumário ap? AP que se juntaram ao WLC previsto.
mostre o cliente ha do capwap? Se a rápido-pulsação do coração é permitida, examine a lista alternativa no AP.
Se o DHCP é permitido para a interface Ethernet AP, buscou um endereço IP de Um ou Mais Servidores Cisco ICM NT? Use a relação FastEthernet0 da mostra.
sibile < o endereço IP de Um ou Mais Servidores Cisco ICM NT >? Determina se o AP e o WLC podem se sibilar.
Comandos debug comuns WLC e AP:
Debugar eventos e estado CAPWAP? debugar eventos do capwap permitem/desabilitação
Debugar erros CAPWAP? debugar erros do capwap permitem/desabilitação
Debugar detalhes CAPWAP? debugar o detalhe do capwap permitem/desabilitação
Debugar a informação CAPWAP? debugar o mensagem de informação do capwap permitem/desabilitação
Debugar o payload CAPWAP? debugar o payload do capwap permitem/desabilitação
Debugar o hexdump CAPWAP? debugar o hexdump do capwap permitem/desabilitação
Comando debug específico da rápido-pulsação do coração AP:
Debugar a rápido-pulsação do coração? mostre o cliente ha do capwap
Nota: Às vezes você precisa o analisador de rede (tal como o wireshark) output.
Determine se a prioridade AP está permitida? mostre corrida-Conf (o “AP se junta campo à prioridade” sob a “informação de rede”)
Determine o número máximo de AP apoiados pelo WLC? mostre o sysinfo (o “número máximo do AP apoiado”)
Determine quantos AP se juntaram ao WLC? mostre o sumário ap
Examine a prioridade da junta de cada AP? mostre o sumário ap (a última coluna)
Veja as sessões correspondentes na seção do Failover AP.
show tech-support
mostre a corrida-configuração
show running-config
mostre a configuração ap o name> geral <AP
mostre a configuração do cliente do capwap
O controlador debuga:
debugar o <mac> do cliente
O AP debuga:
debugar o lwapp colhem o mgmt
debugar msg do mgmt do dot11
debugar o mgmt int do dot11
O controlador debuga:
debugar o cckm
debugar o cckm do hreap
O AP mostra/debuga:
debugar o lwapp colhem o mgmt
debugar a chave do gerente aaa do dot11
debugar o lwapp colhem o cckm
debugar msg do mgmt do dot11
o lwapp da mostra colhe o cckm
O controlador debuga:
debugar o grupo do hreap
debugar o hreap aaa
AP/Show debuga:
debugar o lwapp colhem
debugar a configuração do cliente do lwapp
show run
debugar o fluxo de mídia
Admissão? A admissão do cliente debuga que é útil ao debugar a recusa do cliente/delist edições.
Evento? As descargas IGMP/media dirigem atualizações do cliente.
RRC? Atualizações da máquina de estado RRC.
debugar o bcast
igmp? O cliente IGMP junta-se a mensagens do pedido/relatório.
>show location ?ap-detect Display devices detected by specified APdetail Display detailed location information.plm Display Location's Path Loss Measurement(CCX S60) Configurationstatistics Display Location Based System statistics.summary Display Location Based System summary information.
mostre o stat da memória
mostre bufferes
show process memory
Nota: Se da “a bandeira dos erros do monitor da memória configuração” é ajustada “para desabilitar”, os detalhes da corrupção de memória podem ser transferidos arquivos pela rede usando estes comandos:
errorlog do datatype da transferência de arquivo pela rede de transferência
nome de arquivo memerrors.txt da transferência de arquivo pela rede de transferência
começo da transferência de arquivo pela rede de transferência
Há uns pontos múltiplos da falha (ou da presença do erro):
Controlador
Malha AP
GUI/WLC
Identifique o ponto da falha e isole o componente falhando.
Correlacione traços do controlador, da malha AP, e da saída visual no CLI/GUI/WLC para identificar igualmente o ponto da falha.
Em caso dos problemas relacionados do pacote, recolha Airopeek ou traços etéreos para confirmar a análise preliminar.
Analise a razão para a falha e como o problema pode ser reproduzido.
Configuração
Ação do disparador
Esta seção é pretendida fornecer bastante ponteiros para debugar um erro da malha e para recolher a informação relevante para ajudar os DE a compreender mais eficientemente o erro. Dado que pôde ser impossível localizar à primeira vista um erro, este documento é redigido como um grupo de sugestões para o descolamento um pouco do que um regulamento. Espera-se que o descolamento usará a discreção para anexar relevante debuga a fim ajudar a estudar eficientemente e resolver o mais rapidamente possível o erro.
Recolha traços etéreos e de Airopeek.
Este é um grupo de comandos debug genéricos que podem ser usados para obter a informação sobre o sistema.
Mostra geral CLI:
mostre o rcb do cliente do capwap
mostre o estado da malha
mostre a adjacência do módulo da malha
mostre o [current] do canal da malha
Teste a malha CLI:
teste a adjacência da malha? para comandos test da adjacência da malha
teste astools da malha? para ferramentas da Anti-costa da MALHA
teste o awpp da malha? para comandos test da malha AWPP
teste o desabilitação da malha? para desabilitar uma característica
a malha do teste permite? para permitir uma característica
teste a transmissão da malha? para comandos test da transmissão da malha
teste a malha a mais linktest? para o teste para o teste do link da malha
teste o mperf da malha? para a ferramenta de teste de BW da MALHA
alguma edição da conexão de enlace
debugar o link da malha
mostre a adjacência da malha (criança/pai/todos)
Rádio:
mostre o controlador d0, d1,… (para todas as edições Rádio-relacionadas)
Traços do ar (entre os Nós afetados)
Edições da relação (tráfego de dados relativo):
mostre int d0, d1, G0, G1,…
O Ethernet segue entre o controlador e o Access point da Telhado-parte superior (o RAP)
Transmissão:
mostre a tabela do forwarding da malha
debugar o [table/packet] da transmissão da malha
mostre os links de transmissão da malha
mostre o estado de porta da transmissão da malha
debugar o filtro de porta da transmissão da malha
Endereço IP de Um ou Mais Servidores Cisco ICM NT /DHCP:
debugar o endereço IP de Um ou Mais Servidores Cisco ICM NT
mostre o bri IP int
mostre int bvi1
mostre o BVI 1 int da corrida
mostre o estado de porta da transmissão da malha
teste o filtro de porta do desabilitação da malha, e o roteador do sibilo
Tráfego IP e DHCP:
debug ip udp
debugar o ICMP IP
debugar o [detail] DHCP
Lista da exclusão:
debugar a exclusão da adjacência da malha? Olhe os eventos relativos a excluir pais.
teste a exclusão da adjacência da malha clara? Cancele para fora os contadores atuais da lista da exclusão e comece fresco.
Máquina de estado da adjacência:
debugar o evento da adjacência da malha
debugar o estado da adjacência da malha
debugar o temporizador da adjacência da malha
Uma comunicação da adjacência:
debugar o pacote da adjacência da malha
debugar a mensagem da adjacência da malha
Edições do link da adjacência:
debugar o canal da adjacência da malha
debugar o vizinho da adjacência da malha
debugar o pai da adjacência da malha
Mudanças da razão sinal-ruído (SNR):
debugar o snr da adjacência da malha
Seleção dinâmica da frequência (DF):
debugar dfs da adjacência da malha
O Workgroup Bridge (WGB) não associa:
Recolha o cliente debuga no controlador e no AP.
Recolha farejadores de rastreamento de Airopeek entre o WGB e a malha AP do pai.
O cliente prendido atrás do WGB não pode passar o tráfego.
Obtenha o estado do pai WGB no controlador.
Recolha debuga no controlador, na malha AP e no WGB.
Recolha traços etéreos entre a malha AP do pai e o controlador.
O AP não pode SER JUNTADO:
Recolha debugam a mensagem no controlador:
debugar erros do capwap permitem
debugar eventos do capwap permitem
Recolha debugam a mensagem no AP:
debugar o evento de cliente do capwap
debugar o erro de cliente do capwap
Para mais informação, use estes adicionais debuga:
O controlador debuga:
debugar o detalhe do capwap permitem
debugar a informação do capwap permitem
debugar o payload do capwap permitem
debugar o hexdump do capwap permitem
O AP debuga:
debugar a configuração do cliente do capwap
debugar o detalhe do cliente do capwap
debugar o cliente fwd do capwap
debugar o hexdump do cliente do capwap
debugar a informação cliente do capwap
debugar o payload do cliente do capwap
debugar a remontagem do cliente do capwap
Comandos show:
mostre o rcb do cliente do capwap? mostra a configuração do bloco de rádio-controlo
mostre a configuração do cliente do capwap? configuração de rádio das mostras do nvram
Comandos test:
teste o reinício do lwapp da malha
teste a ponte/local do modo da malha
teste a batida/mapa do papel da malha
teste o bgn xxxx da malha
teste o console CLI do lwapp
teste o controlador IP do lwapp
Ferramentas do Anti-encalhamento:
Comandos AP
debug mesh astoolsevent -- Event debugslevel -- Level of detail in debugspacket -- packet related debugstimer -- timer debugs
Controlador
debugar astools da malha pesquisam defeitos o addr> <MAC? O MAC address do rádio b/g do AP encalhado.
Comandos show
mostre a configuração dos astools da malha? configuração atual
mostre a encalhar-ap-lista dos astools da malha? imprima a lista de detectado encalhado
AP - Nenhuma baliza é ouvida
Certifique-se que há pelo menos um AP vizinho que se juntou ao controlador e está capaz da escuta o AP encalhado.
Mostre d0 cont para determinar o canal de funcionamento atual dos rádios 11b.
Recolha tudo possível debuga que é relevante.
Ferramenta da medida da largura de banda de Mperf:
Comandos show
show mesh mperf ?globals --- Print configuration used to spawn objectsprint [all/id] --- Print active connections
Comandos debug
debug mesh mperf ?bwreport -- Bandwidth output reportsfds -- Multiple connection state machine multiplexinggeneral -- All general debugsjitter -- Jitter calculationssockdata -- Socket data RX and TXtimer -- Timer related
debugar o pacote NTP permitem
debugar o ponto baixo NTP permitem
debugar o detalhe NTP permitem
show time
Captação etéreo na porta de gerenciamento do controlador
>debug airewave-director ?all Configures debug of all Airewave Director logschannel Configures debug of Airewave Director channel assignment protocolerror Configures debug of Airewave Director error logsdetail Configures debug of Airewave Director detail logsgroup Configures debug of Airewave Director grouping protocolmanager Configures debug of Airewave Director managermessage Configures debug of Airewave Director messagespacket Configures debug of Airewave Director packetspower Configures debug of Airewave Director power assignment protocolradar Configures debug of Airewave Director radar detection/avoidance protocolplm Configures debug of CCX S60 Power Measurement Loss messagesrf-change Configures logging of Airewave Director rf changesprofile Configures logging of Airewave Director profile events
>debug snmp ?all Configures debug of all SNMP messages.agent Configures debug of SNMP agent.mib Configures debug of SNMP MIB.trap Configures debug of SNMP traps.engine Configures debug of SNMP engine.
Anexe o comando do Simple Network Management Protocol (SNMP) que falhou.
Se o WCS indica que o SNMP falhou, a seguir tente executar o SNMP ajustado/comando get de SNMP Manager MG-macio ou todo o outro.
Verifique para ver se trabalha do controlador UI ou CLI.
Anexe um tiro de tela do CLI/Controller UI.
Se há uns escapes de memória ou umas edições CPU, mencione quanto tempo o sistema esteve acima.
Olhe o SNMP debuga para ver se qualquer coisa é evidente.
debugar o MIBs SNMP permitem o debugam o agente SNMP permitem
debugar armadilhas SNMP permitem.
Anexe fora do acima debuga.
>debug transfer tftp ?disable Disables debug.enable Enables debug.
Menção que o problema do navegador é considerado.
Verifique se qualquer edição do script de Java esta presente. Se usando Firefox, verifique o console do erro. Anexe um tiro de tela do erro do script de Java. O internet explorer mostrará uma janela pop-up. Para Firefox, anexe a janela de console do erro.
Se a configuração está falhando, verifique com o CLI. Anexe a saída CLI.
Anexe o tiro de tela ao erro.
Mencione o controlador e a plataforma AP.
Se há um impacto na tarefa do emweb, a seguir olhar no rastreamento de pilha do impacto. Se o rastreamento de pilha indica o CLI, a seguir não use este componente.
debugar pm SSH-appgw permitem
debugar pm SSH-TCP permitem
Determine a topologia da rede então o webauth foi executado.
É uma instalação do convidado ou uma associação normal em um único WLC, ou após vagueie o webauth foi feito?
Que tipo do webauth é configurado (interno, externo, personalizado ou Web-passthru)?
Que é a página de login usada?
Transfira o pacote do webauth e forneça isso.
Você permitiu a seguro-Web? Se sim, desabilite e veja se o webauth trabalha.
Comandos show:
mostre a detalhes do cliente o <mac>
mostre o <wlanid> wlan
as regras da mostra mostram a costume-Web
debugar o server do emweb permitem
debugar pm SSH-TCP permitem
debugar o SSH-motor pm permitem o <> do pacote
debugar pm SSH-appgw permitem
debugar o <mac> do cliente
Nota: Emita isto debugam se a página não é indicada. Certifique-se recolher isto debugam separadamente.
debugar a entrega da mobilidade permitem
Nota: Emita isto debugam se o webauth não trabalha após vagueia.
Porta WLC DS? Isto é útil para um problema da autenticação RADIUS.
Porta WLC AP? se os pacotes HTTP são deixados cair entre o WLC e o AP
Sobre o ar? se o AP está deixando cair pacotes
Validação XML
As mensagens de erro de validação XML, tais como a validação para o data> da configuração do nó ptr_apfCfgData.apfVAPIDData.apfVapSecurity.<any, são observadas durante a inicialização de sistema.
a mensagem de erro de validação inteira XML
o procedimento CLI ou GUI para configurar os WLAN antes da inicialização de sistema
o arquivo de configuração CLI ou XML que é gerado e salvar ao TFTP antes da inicialização de sistema
mostre a inválido-configuração
debugar o mac> <client do cliente
debugar o ccxdiag que todos permitem
debugar o ondas radiofónicas-diretor que o canal permite
debugar o ondas radiofónicas-diretor que o radar permite
debugar tacacs aaa permitem
mostre os tacacs sumários
Topologia da rede
Certifique-se que o endereço do fluxo de transmissão múltipla não é o endereço reservado IANA para o aplicativo que está no uso.
Endereços de multicast que estão sendo usados
A taxa e o tamanho do pacote do fluxo de transmissão múltipla
Certifique-se que o endereço de multicast configurado do grupo AP não é o mesmo que o endereço do fluxo de transmissão múltipla.
O modelo WLC (2106, 4404, 4402, WiSM…)
O modelo AP (1131, 1232, 1242, 1250…)
Transmita por rádio o cliente está usando-se
MAC address do cliente
Descargas de:
mostre o sumário da relação
debugar o bcast * permita
mostre o sumário da rede
mostre o sumário do mgid do Multicast da rede
mostre o <mgid> do detalhe do mgid do Multicast da rede
Para G libere e mais tarde: mostre apgroups wlan
Para TALWAR/2106 com código novo FP:
Se o IGMP Snooping é permitido, debugar o cfgtool --mcast4db.dump do caminho rápido debugam o cfgtool --mcast2db.dump do caminho rápido
Se o IGMP Snooping é desabilitado, debugar o cfgtool --mcast2db.dump do caminho rápido
Se o Multicast-unicast é permitido, debugar o cfgtool do caminho rápido --mcastrgdb.dump
Descargas de:
mostre o mcast do lwapp
mostre o mgid todo do mcast do lwapp
mostre o <mgid> identificação do mgid do mcast do lwapp
mostre tempos do tráfego-quatro do cliente do lwapp com 1 intervalo minuto
O rádio debuga:
A taxa do overrun dos Ethernet
O rádio transmite a taxa
A taxa de rádio do descarte
O modo de economia de energia do conjunto de serviço da base (BSS)
A taxa total dos Ethernet RX
A taxa do Multicast RX dos Ethernet
Para #1, execute a mostra int g0 | comando do overrun inc periodicamente.
Para #2, #3 e #4, executam a mostra d0 cont | implore o comando das filas periodicamente. Olhe as contagens da emissão/descarte para cada fila.
Igualmente para #3, execute a mostra int d0 | comando da queda de emissor inc periodicamente.
Para #5, execute a mostra g0 cont | comando count inc RX periodicamente.
Para #6, execute a mostra g0 cont | comando multicast inc periodicamente. A primeira linha mostra o Multicast/transmissão RX.
A fim obter as taxas de pacote de informação, execute um comando os segundos cada 10 e divida a diferença pelo 10.
Se muitos pacotes estão enviados na fila do mcast (para um BSS), a seguir o BSS reage do modo de economia de energia. A taxa máxima do pacote de transmissão múltipla para uma economia de energia BSS é relativamente baixa. Esta é uma edição conhecida.
Verifique a versão de switch com o comando show version. O interruptor deve ter “a versão da base avançada IP” (por exemplo, Cisco IOS Software, C3750 software [C3750-ADVIPSERVICESK9-M], versão 12.2(40)SE, SOFTWARE DE VERSÃO (fc3). [imagem: c3750-advipservicesk9-mz.122-40.SE.bin]). “A versão baixa IP” tem uma edição no tráfego multicast do interVLAN do roteamento.
Algum debuga:
Verifique se o roteamento de transmissão múltipla é permitido. (a “mostra executada” deve incluir “o roteamento de transmissão múltipla IP distribuído”)
Verifique se “a configuração do sparse-dense-mode do pim IP” é adicionada ao VLAN configurado.
mostre o grupo de IGMP IP
Relação DS do WLAN
Relação de Mgmt do WLC
Ap-Mgr a que o AP está conectado (exigido somente quando o src do mcast for wireless)
Relação do Eth do AP
No ar
O origem de transmissão múltipla é face da tela
Verifique se os pacotes alcançam o WLC na relação DS.
Verifique se o pacote de transmissão múltipla encapsulado LWAPP é enviado na relação do mgmt. O pacote deve ter:
o ADDR exterior do dst IP = configurou o endereço de multicast do grupo ap
porta do dst UDP = 12224
Verifique se o pacote visto em “b” é visto no intf do eth do AP.
Verifique se o pacote do córrego do mcast é visto no ar.
O origem de transmissão múltipla é lado wireless
Verifique se os pacotes encapsulado LWAPP são recebidos no intf ap-mgr. Aqui, o LWAPP é unicast.
Verifique se um pacote de transmissão múltipla é enviado do intf DS.
Verifique se o pacote de transmissão múltipla encapsulado LWAPP é enviado na relação do mgmt. O pacote deve ter:
o ADDR exterior do dst IP = configurou o endereço de multicast do grupo ap
porta do dst UDP = 12224
Verifique se o pacote visto em “b” é visto no intf do eth do AP.
Verifique se o pacote do córrego do mcast é visto no ar.
Verifique se você está enfrentando a edição mencionada abaixo quando você usar um módulo de Serviços sem fio (WiSM).
A identificação de bug Cisco CSCsj48453?CAT6k não envia o tráfego multicast a WISM no modo L3.
Sintoma? O tráfego multicast para de fluir de um host prendido a um host wireless através do cartão de WiSM no modo L3, por exemplo quando ambos os anfitriões estão em VLAN diferentes. Somente o primeiro pacote alcança com sucesso. Depois disso, as paradas do tráfego.
Circunstâncias? O tráfego para somente quando o modo da replicação multicast é saída.
Workaround? Uma ação alternativa é mudar o modo da replicação multicast ao ingresso usando o comando do ingresso do Protocolo IP multicast replicação-MODE dos mls. Os fluxos de tráfego corretamente no modo do ingresso. Verifique o mesmos que usam o comando da capacidade do Protocolo IP multicast dos mls da mostra.
Promova a descrição do problema? O problema é considerado com Cat6K e um WiSM. O fluxo de tráfego multicast do host wireless ao host prendido trabalha muito bem, mesmo no L3. Também, passar de tráfego multicast do host prendido ao host wireless pelo cartão de WiSM trabalha muito bem no modo L2.
Obtenha? mostre a corrida-configuração? de todo o Switches no grupo da mobilidade.
Quando o problema ocorre, capture estes debuga:
debug aaa all enable
debugar o estado PEM permitem
debugar eventos PEM permitem
debugar a entrega da mobilidade permitem
debugar o móbil do dot11 permitem
debugar o estado do dot11 permitem
Obtenha um traço de Airopeek ou de AirMagnet perto do AP/phone/handset problemático.
Obtenha uma captação etéreo ou de Etherpeek da porta do interruptor DS, do interruptor ascendente AP, e das prioridades de voz de SpectraLink (SVPs).
É um cliente do Session Initiation Protocol (SIP)?
Que IP PBX \ server do sorvo está usando?
Exibição é registrado nesse server dado do SORVO?
Fazem 7921 trabalham como esperado, e somente os clientes do SORVO para ter uma edição?
mostre o [wlan -] sumário wlan
Debugar o controle de chamada todo
Debugar eventos do controle de chamada
Mostre erros de controle de chamada
Mostre atendimentos do controle de chamada
Debugar detalhes centímetro cúbico do dot11
Debugar erros centímetro cúbico do dot11
Debugar eventos centímetro cúbico do dot11
Mostre o Mac atendimento-informação do cliente do lwapp (o MAC address do cliente na pergunta)
Acontece com ambos os rádios? a? e? b??
Que é o valor da utilização de canal quando o atendimento é rejeitado?
É isto com 7921 telefones somente, ou com outros telefones também? Se sim, que são os telefones? Se não, pode isto ser tentado em um outro telefone TSPEC?
É isto com 11n ou os AP regulares?
Você está fazendo a mobilidade do inter-controlador?
É o telefone TSPEC capaz?
Está fazendo UAPSD?
São este reprodutível 2006 ou 4100 Plataformas?
É um ambiente protegido da sala?
Havia uma condição especial para que o atendimento foi rejeitado?
debugar o cac que todos permitem
mostre 802.11a/b/g
mostre o id> <wlan wlan
mostre o <ap-name> stats 802.11a/b/g ap
mostre o <ap-name> 802.11a/b/g ap auto-RF
debugar a unidade do cac do dot11
debugar o medidor do cac do dot11
debugar eventos do cac do dot11
Sobre as captações do sniffer do ar e do fio
Verifique para ver se o tráfego UP6 está sendo gerado continuamente.
Certifique-se que o WLAN tem o perfil direito de QoS e a política dos multimédios do Wi-fi (WMM).
A maioria das perguntas pedidas LBCAC são aplicáveis para o medidor da Voz.
Comandos de debug e show no WLC para o medidor da Voz:
mostre a mostra 802.11a/b/g o o id> <wlan wlan
mostre o <ap-name> stats 802.11a/b/g ap
mostre o tsm do <ap-name> stats 802.11a/b/g ap
mostre o mac> do <client-mac> <AP do tsm 802.11a/b/g do cliente
debugar o pacote do iapp permitem o debugam o erro do iapp permitem
debugar o iapp que todos permitem o debugam o mac> <client do cliente
Debuga no AP para o medidor da Voz:
debugar o tsm do dot11
debugar o Voz-medidor do cliente do lwapp
Saídas do console
msglog
debugar o arp que todos permitem
debugar o registo do pacote permitem
descarga-baixo-nível-debuga
descarga-baixo-nível-debuga
msglog
mostre o sumário do wgb
mostre o mac> do <wgb do detalhe do wgb
debugar o móbil do dot11 permitem
debugar o estado do dot11 permitem
debugar eventos PEM permitem
debugar o estado PEM permitem
debugar o iapp que todos permitem
debugar o pacote DHCP permitem
debugar o mensagem DHCP permitem
debugar o móbil do dot11 permitem
debugar o estado do dot11 permitem
debugar a configuração do cliente do lwapp
Não aplicável.
mgmtuser ap da configuração
debugar o cliente xx.xx.xx.xx.xx.xx
Captação de Airopeek no canal de que o AP é ajustado. Recomenda-se evitar filtrar porque a baliza e o req da ponta de prova/pacotes do resp podem ser faltados. Certifique-se capturar o evento quando a conexão é terminada.
Caso que o cliente não está conectando, a seguir capture o evento inteiro que começa do pedido do prob até que a sessão obtenha terminada (por exemplo, o deauth está enviado e resposta da associação com código de status como não 0).
Forneça o cliente e endereços AP MAC.
Nota: O AP MAC será rádio baixo MAC + ID de WLAN.
mostre o sysinfo? WLC? detalhes da versão s
mostre x wlan? no WLC para o WLAN afetado
mostre a corrida-configuração? do WLC
a mostra debuga
mostre o msglog
mostre o tecnologia-apoio? do WLC (bom ter, mas não necessário)
Hardware do cliente? Os detalhes do software do suplicante tais como a versão e o software nomeiam (por exemplo, ADU ou a odisseia)
SO de cliente? Se é Windows, forneça a configuração de sistema de cliente indo ao Programas > Acessórios > às ferramentas de sistema > à informação de sistema.
Forneça o tipo de servidor Radius (SBR, Cisco ACS, Linux, etc.) e a configuração se aplicável.
Veja que o controlador não faz como a seção do pedido da associação.
Veja que o controlador não faz como a seção do pedido da associação.
Veja que o controlador não faz como a seção do pedido da associação.
Veja que o controlador não faz como a seção do pedido da associação.
A maioria do debuga é o mesmo que a seção anterior, edição da conexão de cliente. Contudo, este novo debuga ajudará mais na eliminação de erros CCKM. Este comando debug está disponível de 5.0 e mais atrasado:
debugar o cckm permitem
mostre a PMK-esconderijo o mac> <client? no controlador do alvo
mostre a detalhes do cliente o mac> <client? quando o cliente for conectado no AP velho
debugar o cckm permitem
Nota: Estes debugam ou qualquer outro debugam devem ser ligados depois que você edição debuga o mac> <client do cliente. Isto é porque o cliente debugar comando do <mac> que causa toda precedente debuga para ser desabilitado.
Certifique-se de você captação no canal onde o alvo AP está. Por exemplo, você quer capturar todos os pacotes de gerenciamento entre o cliente e o alvo AP. Veja que o controlador não faz como a seção do pedido da associação para mais informação.
Veja que o controlador não faz como a seção do pedido da associação e para emitir estes comandos:
mostre a PMK-esconderijo o mac> <client? no controlador do alvo
mostre a detalhes do cliente o mac> <client? quando o cliente for conectado no AP velho
Veja que o controlador não faz como a seção do pedido da associação.
Verifique se o esconderijo chave oportunista dos suportes ao cliente (OKC).
Nota: OKC não é o mesmo que o esconderijo chave dinâmico (PKC) como especificado em 802.11I. O WLC apoia somente OKC.
Veja que o controlador não faz como a seção do pedido da associação.
Certifique-se de você captação no canal onde o alvo AP está. Por exemplo, você quer capturar todos os pacotes de gerenciamento entre o cliente e o alvo AP.
Veja que o controlador não faz como a seção do pedido da associação.
Veja que o controlador não faz como a seção do pedido da associação e para emitir estes comandos:
mostre a PMK-esconderijo o mac> <client? no controlador do alvo
mostre a detalhes do cliente o mac> <client? quando o cliente for conectado no AP velho
Veja que o controlador não faz como a seção do pedido da associação.
Veja que o controlador não faz como a seção do pedido da associação.
Não aplicável.
Veja que o controlador não faz como a seção do pedido da associação e para emitir estes comandos:
mostre o sumário do raio
mostre a detalhes do cliente o mac> <client
mostre a PMK-esconderijo o mac> <client
Veja que o controlador não faz como a seção do pedido da associação.
debugar o mac> <client do cliente
debugar eventos ft permitem
debugar chaves ft permitem
Nota: Estes debugam ou qualquer outro debugam devem ser ligados depois que você edição debuga o mac> <client do cliente. Isto é porque o cliente debugar comando do <mac> que causa toda precedente debuga para ser desabilitado.
Em caso sobre do ar que vagueia, recolha a captação de Airopeek no canal onde o alvo AP está. Por exemplo, você quer capturar todo o req FT do AUTH do 802.11/quadros do resp e req da reassociação/resp.
Em caso sobre do DS que vagueia, recolha a captação de Airopeek no canal onde a fonte AP está. Por exemplo, você quer capturar o req da reassociação/quadros do resp. Você igualmente quer capturar o quadro de ação? req s FT/resp na fonte AP? canal s.
Nota: Recomenda-se manter a fonte e o destino AP no mesmo canal a fim debugar a edição 802.11R vagueando. Isto permite que você capture o req FT/req do resp e da reassociação/resp em um único arquivo de captura.
Veja que o controlador não faz como a seção do pedido da associação e para emitir estes comandos:
mostre a PMK-esconderijo o mac> <client? no controlador do alvo e da fonte
mostre a detalhes do cliente o mac> <client? quando o cliente for conectado no AP velho
mostre o sumário da mobilidade? para obter o domínio ID da mobilidade
Atualmente, somente o WGB é o cliente 802.11R conhecido. Veja que o controlador não faz como a seção do pedido da associação para mais informação.
debugar o mac> <client do cliente? em ambos os WLC
debugar a entrega da mobilidade permitem? em ambos os WLC (recorde a ordem: permita sempre debugam o cliente primeiramente.)
Debugar o estado PEM permitem
<ip> de Eping
<ip> de Mping
Se o trajeto do controle ou os dados da mobilidade estão acima para baixo então gire sobre “debugam o keepalive da mobilidade permitem” em ambo o Switches (faça uma anotação da versão de software que é executado em ambos os controladores).
Se o ARP não está trabalhando, gire sobre? debugar o arp que todos permitem? em ambo o Switches.
Se o DHCP não está trabalhando, gire sobre? debugar o mensagem DHCP permitem? e? debugar o pacote DHCP permitem? em ambo o Switches.
Se o IPsec é involvido: debugar a sa-exportação pm permitem, debugam a sa-importação pm permitem.
Se o cliente conecta após por algum tempo, indique quanto tempo tomou.
Capture de acordo com o tipo vagueando, tal como o CCKM, o PMKID ou o TGR.
Veja que o controlador não faz como a seção do pedido da associação e para emitir estes comandos:
mostre a PMK-esconderijo o mac> <client? no controlador do alvo
mostre a detalhes do cliente o mac> <client? quando o cliente for conectado no AP velho
mostre o sumário da mobilidade? em ambos os WLC
Veja o tipo vagueando particular, tal como o CCKM, o PMKID ou o TGR.
A fim desabilitar tudo debugar mensagens, usam debugar desabilitação-todo comando command.
Alternativamente, você pode desabilitar o específico debuga usando o comando debug com a palavra-chave do desabilitação. Aqui está um exemplo:
debug capwap events disable