تسعى مجموعة الوثائق لهذا المنتج جاهدة لاستخدام لغة خالية من التحيز. لأغراض مجموعة الوثائق هذه، يتم تعريف "خالية من التحيز" على أنها لغة لا تعني التمييز على أساس العمر، والإعاقة، والجنس، والهوية العرقية، والهوية الإثنية، والتوجه الجنسي، والحالة الاجتماعية والاقتصادية، والتمييز متعدد الجوانب. قد تكون الاستثناءات موجودة في الوثائق بسبب اللغة التي يتم تشفيرها بشكل ثابت في واجهات المستخدم الخاصة ببرنامج المنتج، أو اللغة المستخدمة بناءً على وثائق RFP، أو اللغة التي يستخدمها منتج الجهة الخارجية المُشار إليه. تعرّف على المزيد حول كيفية استخدام Cisco للغة الشاملة.
ترجمت Cisco هذا المستند باستخدام مجموعة من التقنيات الآلية والبشرية لتقديم محتوى دعم للمستخدمين في جميع أنحاء العالم بلغتهم الخاصة. يُرجى ملاحظة أن أفضل ترجمة آلية لن تكون دقيقة كما هو الحال مع الترجمة الاحترافية التي يقدمها مترجم محترف. تخلي Cisco Systems مسئوليتها عن دقة هذه الترجمات وتُوصي بالرجوع دائمًا إلى المستند الإنجليزي الأصلي (الرابط متوفر).
يصف هذا المستند بعض أدوات أستكشاف الأخطاء وإصلاحها المتوفرة لنقاط الوصول (APs) التي تشغل نظام التشغيل CoS (بنظام التشغيل Cheetah، انقر فوق نظام التشغيل، ببساطة Cisco AP OS).
لا توجد متطلبات خاصة لهذا المستند.
يركز هذا المستند على نقاط الوصول (APs) إلى CoS مثل نماذج نقاط الوصول (APs) من السلاسل 2800 و 3800 و 1560 و 4800، بالإضافة إلى نقاط الوصول (APs) الجديدة من الطراز 11ax Catalyst 91xx.
تركز هذه الوثيقة على العديد من الميزات المتاحة في نظام التشغيل AireOS 8.8 والإصدارات الأحدث. وأيضا Cisco IOS® XE 16.12.2s وفيما بعد.
يمكن أن يكون هناك تعليقات على إتاحة ميزات معينة في إصدارات سابقة.
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك قيد التشغيل، فتأكد من فهمك للتأثير المحتمل لأي أمر.
من الممكن أخذ PCAP على منفذ AP Ethernet. يمكنك إما عرض النتيجة مباشرة على ال CLI (مع تفاصيل الحزمة الملخصة فقط) أو حفظها كحرف أساسي كامل في ال AP flash.
تلتقط PCAP السلكية كل شيء على جانب الإيثرنت (Rx/Tx) وتكون نقطة اللمس داخل نقطة الوصول بشكل فوري قبل وضع الحزمة على سلك.
مهما، على قبض هو فقط ap cpu-plane حركة مرور، لذلك هو يعني حركة مرور to and from ال ap (ap DHCP، ap capwap تحكم نفق، ...) ولا يبدي زبون حركة مرور.
لاحظ أن الحجم محدود للغاية (الحد الأقصى للحجم 5 ميجابايت)، لذلك يمكن طلبه لتكوين عوامل التصفية لالتقاط حركة المرور التي تهتم بها فقط.
تأكد من إيقاف التقاط حركة المرور باستخدام "no debug traffic wired ip capture" أو ببساطة "undebug all" قبل محاولة نسخه (وإلا فإن النسخة لا تنتهي حيث لا تزال الحزم مكتوبة).
الخطوة 1. قم بتشغيل PCAP، حدد نوع حركة المرور باستخدام "debug traffic wired ip capture":
AP70DB.98E1.3DEC#debug traffic wired ip capture
% Writing packets to "/tmp/pcap/AP70DB.98E1.3DEC_capture.pcap0"
AP70DB.98E1.3DEC#reading from file /dev/click_wired_log, link-type EN10MB (Ethernet)
الخطوة 2. انتظر حركة المرور حتى تتدفق ثم أوقف الالتقاط باستخدام الأمر "no debug traffic wired ip capture" أو ببساطة "undebug all":
AP70DB.98E1.3DEC#no debug traffic wired ip capture
الخطوة 3. انسخ الملف إلى خادم TFTP/SCP:
AP70DB.98E1.3DEC#copy pcap AP70DB.98E1.3DEC_capture.pcap0 tftp 192.168.1.100
###################################################################################################################################################################### 100.0%
AP70DB.98E1.3DEC#
الخطوة 4. الآن يمكنك فتح الملف في wireshark. الملف pcap0. تغيير إلى PCAP بحيث ترتبط تلقائيا مع wireshark.
يحتوي الأمر debug traffic wired على العديد من الخيارات التي يمكن أن تساعدك على التقاط حركة مرور معينة:
APC4F7.D54C.E77C#debug traffic wired
<0-3> wired debug interface number
filter filter packets with tcpdump filter string
ip Enable wired ip traffic dump
tcp Enable wired tcp traffic dump
udp Enable wired udp traffic dum
أنت يستطيع أضفت "verbose" في النهاية من ال debug أمر أن يرى ال hex عملية تفريغ من الربط. كن على علم بأن هذا الإجراء يمكن أن يؤثر سلبا على جلسة واجهة سطر الأوامر بسرعة كبيرة إذا لم يكن عامل التصفية لديك ضيقا بشكل كاف.
يتوافق تنسيق المرشح مع تنسيق مرشح التقاط tcpdump.
مثال على عامل التصفية |
الوصف |
|
مضيف |
"المضيف 192.168.2.5" |
يؤدي هذا إلى تصفية التقاط الحزمة لتجميع الحزم التي تنتقل إلى المضيف 192.168.2.5 أو تأتي منه فقط. |
"مضيف SRC 192.168.2.5" |
يؤدي هذا إلى تصفية التقاط الحزمة لتجميع الحزم التي تأتي من 192.168.2.5 فقط. |
|
"مضيف DST 192.168.2.5" |
يؤدي هذا إلى تصفية التقاط الحزمة لتجميع الحزم التي تنتقل إلى 192.168.2.5 فقط. |
|
المنفذ |
"المنفذ 443" |
هذا يرشح الربط التقاط أن يجمع فقط ربط مع مصدر أو غاية من ميناء 443. |
"منفذ SRC 1055" |
على قبض هذا حركة مرور أي يكون مصدر من ميناء 1055. |
|
"المنفذ DST 443" |
على قبض هذا حركة مرور معد ل للميناء 443. |
هنا مثال حيث يعرض الإخراج على وحدة التحكم ولكنه تمت تصفيته أيضا لعرض حزم بيانات CAPWAP فقط:
APC4F7.D54C.E77C#debug traffic wired filter "port 5246"
APC4F7.D54C.E77C#reading from file /dev/click_wired_log, link-type EN10MB (Ethernet)
12:20:50.483125 IP APC4F7-D54C-E77C.lan.5264 > 192.168.1.15.5246: UDP, length 81
12:20:50.484361 IP 192.168.1.15.5246 > APC4F7-D54C-E77C.lan.5264: UDP, length 97
APC4F7.D54C.E77C#no debug traffic wired filter "port 5246"
APC4F7.D54C.E77C#Killed
APC4F7.D54C.E77C#
مثال للإخراج على الملف:
APC4F7.D54C.E77C#debug traffic wired filter "port 5246" capture
% Writing packets to "/tmp/pcap/APC4F7.D54C.E77C_capture.pcap0"
APC4F7.D54C.E77C#reading from file /dev/click_wired_log, link-type EN10MB (Ethernet)
APC4F7.D54C.E77C#no debug traffic wired filter "port 5246" capture
APC4F7.D54C.E77C#copy pcap APC4F7.D54C.E77C_capture.pcap0 tftp 192.168.1.100
###################################################################################################################################################################### 100.0%
APC4F7.D54C.E77C#
لفتح التقاط على Wireshark:
من الممكن تمكين التقاط الحزم على مستوى التحكم في الراديو. نظرا لتأثير الأداء، لا يمكن الالتقاط على لوحة بيانات الراديو.
وهذا يعني أن تدفق اقتران العميل (المستكشفات والمصادقة والاقتران و EAP و ARP وحزم DHCP بالإضافة إلى حزم التحكم في IPv6 و ICMP و NDP) مرئي ولكنه ليس البيانات التي يجتازها العميل بعد النقل إلى الحالة المتصلة.
الخطوة 1. إضافة عنوان التحكم في الوصول للوسائط الخاص بالعميل الذي تم تعقبه. يمكن إضافة العديد من عناوين MAC. كما من الممكن تشغيل الأمر لجميع العملاء ولكن لا يوصى بذلك.
config ap client-trace address add < client-mac> --- Per client debugging. Allows multiple macs.
config ap client-trace all-clients <enable | disable> -- All clients debugging. Not recommended.
الخطوة 2. تعيين عامل تصفية لتسجيل بروتوكولات معينة فقط أو جميع البروتوكولات المدعومة:
config ap client-trace filter <all|arp|assoc|auth|dhcp|eap|icmp|ipv6|ndp|probe> <enable|disable>
الخطوة 3. أختر عرض الإخراج على وحدة التحكم (بشكل غير متزامن):
configure ap client-trace output console-log enable
الخطوة 4. بدء التتبع.
config ap client-trace start
مثال:
AP0CD0.F894.46E4#show dot11 clients
Total dot11 clients: 1
Client MAC Slot ID WLAN ID AID WLAN Name RSSI Maxrate WGB
A8:DB:03:08:4C:4A 0 1 1 testewlcwlan -41 MCS92SS No
AP0CD0.F894.46E4#config ap client-trace address add A8:DB:03:08:4C:4A
AP0CD0.F894.46E4#config ap client-trace filter
all Trace ALL filters
arp Trace arp Packets
assoc Trace assoc Packets
auth Trace auth Packets
dhcp Trace dhcp Packets
eap Trace eap Packets
icmp Trace icmp Packets
ipv6 Trace IPv6 Packets
ndp Trace ndp Packets
probe Trace probe Packets
AP0CD0.F894.46E4#config ap client-trace filter all enable
AP0CD0.F894.46E4#configure ap client-trace output console-log enable
AP0CD0.F894.46E4#configure ap client-trace start
AP0CD0.F894.46E4#term mon
لإيقاف الالتقاط:
configure ap client-trace stop
configure ap client-trace clear
configure ap client-trace address clear
التحقق من تتبع العميل:
AP70DB.98E1.3DEC#show ap client-trace status
Client Trace Status : Started
Client Trace ALL Clients : disable
Client Trace Address : a8:db:03:08:4c:4a
Remote/Dump Client Trace Address : a8:db:03:08:4c:4a
Client Trace Filter : probe
Client Trace Filter : auth
Client Trace Filter : assoc
Client Trace Filter : eap
Client Trace Filter : dhcp
Client Trace Filter : dhcpv6
Client Trace Filter : icmp
Client Trace Filter : icmpv6
Client Trace Filter : ndp
Client Trace Filter : arp
Client Trace Output : eventbuf
Client Trace Output : console-log
Client Trace Output : dump
Client Trace Output : remote
Remote trace IP : 192.168.1.100
Remote trace dest port : 5688
NOTE - Only VIP packets are seen on remote if VIP is enabled
Dump packet length : 10
Client Trace Inline Monitor : disable
Client Trace Inline Monitor pkt-attach : disable
مثال على اتصال عميل ناجح:
تساعدك الحروف بين الأقواس على فهم أين تم مشاهدة هذا الإطار (مثل بالنسبة لشبكة إيثرنت، و بالنسبة للشبكة اللاسلكية، و c بالنسبة للوحدة النمطية Click عندما تكون داخلية لنقطة الوصول) وفي أي إتجاه (تحميل أو تنزيل).
هنا جدول صغير بمعنى تلك الحروف:
U - حزمة الوصل (من العميل)
D - حزمة إرتباط للتنزيل (بالنقر)
W - برنامج تشغيل لاسلكي للوحدة
E - برنامج تشغيل الإيثرنت للوحدة
C - نقرة على وحدة نمطية
ملاحظة: اعتبارا من 17.12.1 هناك حرف إضافي A مضاف للمساعدة في التحقق من ما إذا تم إرسال حزمة أم لا عبر الهواء:
[D:W] جزء لإطلاع Aptrace على الإدارة/نقل البيانات إلى برنامج التشغيل بنجاح بالنقر فوق
[D:A] جزء لجعل Aptrace يعرف عن حالة إكمال MGMT/Data PKTS tx عند إرسال PKT عبر الهواء
عرض السجل بشكل غير متزامن:
يمكن بعد ذلك الرجوع إلى السجلات باستخدام الأمر: show ap client-trace events mac xx:xx:xx:xx:xx:xx:xx" (أو إستبدال mac ب "all")
AP0CD0.F894.46E4#show ap client-trace events mac a8:db:03:08:4c:4a
[*04/06/2020 10:11:54.287675] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr1v1> [U:W] DOT11_AUTHENTICATION : (.)
[*04/06/2020 10:11:54.288144] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr1v0> [D:W] DOT11_AUTHENTICATION : (.)
[*04/06/2020 10:11:54.289870] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr1v0> [U:W] DOT11_ASSOC_REQUEST : (.)
[*04/06/2020 10:11:54.317341] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr1v0> [D:W] DOT11_ASSOC_RESPONSE : (.)
[*04/06/2020 10:11:54.341370] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr1v0> [D:W] EAPOL_KEY.M1 : DescType 0x02 KeyInfo 0x008b
[*04/06/2020 10:11:54.374500] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr1v0> [U:W] EAPOL_KEY.M2 : DescType 0x02 KeyInfo 0x010b
[*04/06/2020 10:11:54.377237] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr1v0> [D:W] EAPOL_KEY.M3 : DescType 0x02 KeyInfo 0x13cb
[*04/06/2020 10:11:54.390255] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr1v0> [U:W] EAPOL_KEY.M4 : DescType 0x02 KeyInfo 0x030b
[*04/06/2020 10:11:54.396855] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr1v0> [U:W] DOT11_ACTION : (.)
[*04/06/2020 10:11:54.416650] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr1v0> [D:W] DOT11_ACTION : (.)
[*04/06/2020 10:11:54.469089] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr1v0> [U:W] DOT11_ACTION : (.)
[*04/06/2020 10:11:54.469157] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr1v0> [D:W] DOT11_ACTION : (.)
[*04/06/2020 10:11:57.921877] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr1v0> [U:W] DOT11_ACTION : (.)
[*04/06/2020 10:11:57.921942] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr1v0> [D:W] DOT11_ACTION : (.)
[*04/06/2020 10:15:36.123119] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr1v0> [D:W] DOT11_DEAUTHENTICATION : (.)
[*04/06/2020 10:15:36.127731] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr1v0> [D:W] DOT11_DISASSOC : (.)
[*04/06/2020 10:17:24.128751] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v0> [U:W] DOT11_AUTHENTICATION : (.)
[*04/06/2020 10:17:24.128870] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v1> [U:W] DOT11_AUTHENTICATION : (.)
[*04/06/2020 10:17:24.129303] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v0> [D:W] DOT11_AUTHENTICATION : (.)
[*04/06/2020 10:17:24.133026] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v0> [U:W] DOT11_ASSOC_REQUEST : (.)
[*04/06/2020 10:17:24.136095] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v0> [D:W] DOT11_ASSOC_RESPONSE : (.)
[*04/06/2020 10:17:24.138732] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v0> [D:W] EAPOL_KEY.M1 : DescType 0x02 KeyInfo 0x008b
[*04/06/2020 10:17:24.257295] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v0> [U:W] EAPOL_KEY.M2 : DescType 0x02 KeyInfo 0x010b
[*04/06/2020 10:17:24.258105] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v0> [D:W] EAPOL_KEY.M3 : DescType 0x02 KeyInfo 0x13cb
[*04/06/2020 10:17:24.278937] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v0> [U:W] EAPOL_KEY.M4 : DescType 0x02 KeyInfo 0x030b
[*04/06/2020 10:17:24.287459] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v0> [U:W] DOT11_ACTION : (.)
[*04/06/2020 10:17:24.301344] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v0> [D:W] DOT11_ACTION : (.)
[*04/06/2020 10:17:24.327482] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v0> [U:W] DOT11_ACTION : (.)
[*04/06/2020 10:17:24.327517] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v0> [D:W] DOT11_ACTION : (.)
[*04/06/2020 10:17:24.430136] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v0> [U:W] DOT11_ACTION : (.)
[*04/06/2020 10:17:24.430202] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v0> [D:W] DOT11_ACTION : (.)
[*04/06/2020 10:19:08.075326] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v0> [U:W] DOT11_PROBE_REQUEST : (.)
[*04/06/2020 10:19:08.075392] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v0> [D:W] DOT11_PROBE_RESPONSE : (.)
[*04/06/2020 10:19:08.075437] [AP0CD0.F894.46E4] [a8:db:03:08:4c:4a] <apr0v1> [U:W] DOT11_PROBE_REQUEST : (.)
تفريغ الحزم بتنسيق hex
يمكنك تفريغ الحزم بتنسيق hex في CLI:
configure ap client-trace output dump address add xx:xx:xx:xx:xx:xx
configure ap client-trace output dump enable x -> Enter the packet dump length value
بعد ذلك، يمكنك تنظيف تفريغ السداسي العشري وحفظه بتنسيق txt واستيراده إلى wireshark:
لأن المخرجات يمكن أن تكون كبيرة جدا وأن تعتبر أن المخرجات تذكر فقط نوع الإطار الذي يرى وليس أي من التفاصيل الداخلية، فإنه يمكن أن يكون أكثر فعالية لإعادة توجيه التقاط الحزمة إلى كمبيوتر محمول يشغل تطبيق التقاط (مثل Wireshark).
مكنت ال بعيد التقاط سمة أن يرسل الربط إلى أداة خارجي مع wireshark:
config ap client-trace output remote enable
الأمر يعني أن نقطة الوصول تقوم بإعادة توجيه كل إطار تم التقاطه بواسطة عامل تصفية تتبع العميل تجاه الكمبيوتر المحمول على 192.168.68.68 وتستخدم تضمين Peekremote (مثل نقاط الوصول في وضع sniffer) على المنفذ 5000.
أحد القيود هو أن الكمبيوتر المحمول الهدف يجب أن يكون في نفس الشبكة الفرعية مثل نقطة الوصول حيث تقوم بتشغيل هذا الأمر على. يمكنك تغيير رقم المنفذ ليتوافق مع أي سياسات أمان موجودة في شبكتك.
بمجرد إستلام جميع الحزم الموجودة على الكمبيوتر المحمول الذي يشغل Wireshark، يمكنك النقر بزر الماوس الأيمن على رأس UDP 5000 واختيار فك التشفير واختيار PEEKREMOTE كما هو موضح في هذا الشكل:
قائمة الأخطاء والتحسينات حول هذه الميزة :
معرف تصحيح الأخطاء من Cisco CSCvm09020 لم يعد تتبع العميل يظهر DNS في 8.8
معرف تصحيح الأخطاء من Cisco CSCvm09015 يظهر تتبع العميل العديد من ICMP_OTHER برقم تسلسل خال
معرف تصحيح الأخطاء من Cisco CSCvm02676 لا يلتقط AP CoS Client-trace حزم مصادقة الويب
معرف تصحيح الأخطاء من Cisco CSCvm02613 إخراج AP CoS Client-Trace البعيد لا يعمل
معرف تصحيح الأخطاء من Cisco CSCvm00855 أرقام SEQ لتتبع العميل غير متناسقة
أنت يستطيع شكلت عدة APs أن يتم لاسلكي زبون تتبع وطرحه من ال
الخطوة 1. تكوين ملف تعريف تتبع نقطة الوصول الذي يحدد حركة المرور التي سيتم التقاطها
config term
wireless profile ap trace
filter all no filter probe output console-log
الخطوة 2. أضف ملف تعريف تتبع نقطة الوصول إلى ملف تعريف إرتباط نقطة الوصول الذي يتم إستخدامه من قبل نقاط الوصول التي تستهدفها.
ap profile < ap join profile name>
trace
تأكد من تطبيق ملف تعريف ربط نقطة الوصول هذا على علامة موقع تستخدمها نقاط الوصول الهدف
الخطوة 4 بدء/إيقاف المشغل
ap trace client start ap
client all/
ap trace client stop ap
client all/
ap trace client start site
client all/
ap trace client stop site
client all/
أوامر التحقق :
show wireless profile ap trace summary
show wireless profile ap trace detailed PROF_NAME detail
sh ap trace client summary
show ap trace unsupported-ap summary
بدلا من تجميع تصحيح أخطاء/التقاط راديو، قد يكون من السهل إستخدام ميزة حزمة تصحيح أخطاء العميل إذا كنت تقوم بتصحيح أخطاء عميل معين أو أكثر.
الخطوة 1. حدد العميل الذي تريد أستكشاف الأخطاء وإصلاحها.
9164#show dot11 clients
Total dot11 clients: 6
Client MAC Slot ID WLAN ID AID WLAN Name RSSI Maxrate is_wgb_wired is_
mld_sta
52:1E:34:C9:D6:F3 1 2 35 MySSID -62 M7 No
No
80:A9:97:2C:DC:6E 1 2 34 MySSID -47 MCS112SS No
No
E8:D8:D1:1F:71:F3 0 2 35 MySSID -62 M7 No
No
6A:E4:06:E7:AB:E1 1 2 33 MySSID -44 MCS112SS No
No
00:1D:63:70:AC:23 0 2 33 MySSID -56 M7 No
No
68:72:C3:FD:17:F5 0 2 34 MySSID -53 M15 No
No
الخطوة 2. بدء تصحيح الأخطاء لعنوان (عناوين) MAC لعميل واحد أو أكثر
9164#debug client-bundle start debug 80:A9:97:2C:DC:6E
WORD
بشكل افتراضي، لن تتم طباعة أي شيء على الشاشة. يمكنك تمكين جهاز العرض الطرفي ومشاهدة تصحيح الأخطاء التي تتم طباعتها مباشرة، ولكن كن على علم بأن هذا سيجعل المحطة الطرفية صعبة الاستخدام. ليس مطلوبا لطباعة تصحيح الأخطاء على الوحدة الطرفية لتجميع الحزمة.
الخطوة 3. يجب عليك إيقاف حزمة تصحيح الأخطاء قبل أن تتمكن من تحميل مخرجها :
debug client-bundle start debug 80:A9:97:2C:DC:6E
الخطوة 4. تحميل الحزمة إلى خادم FTP أو SCP (كتذكير يمكن أن تعمل وحدة التحكم في الشبكة المحلية اللاسلكية (WLC) كخادم SCP)
9164#debug client-bundle upload tftp 192.168.129.29 80:a9:97:2c:dc:6e
2024-09-04 11:58:48 Creating client bundle, please wait...
2024-09-04 11:59:01 Client bundle file 9164-_client_bundle.17.15.1.6.20240904.115848.tgz created.
2024-09-04 11:59:01 TFTP uploading...
Successful file transfer:
9164_client_bundle.17.15.1.6.20240904.115848.tgz
9164#
تحتوي حزمة TGZ على 4 ملفات :
المادة حفازة جديد 9115، 9117، 9120 و 9130 يستطيع كنت شكلت في sniffer أسلوب. يشبه هذا الإجراء طرز AP السابقة.
ملاحظة: يتم التقاط إطارات البيانات المرسلة بمعدلات بيانات WiFi 6، ولكن نظرا لأن Peekremote غير محدثة على Wireshark، فإنها تظهر كنوع 802.11AX PHY حتى الآن. يوجد الإصلاح في Wireshark 3.2.4 حيث يعرض Wireshark معدل WiFi6 PHY المناسب.
ملاحظة: لا يمكن لنقاط الوصول من Cisco التقاط إطارات MU-OFDMA في هذا الوقت ولكن يمكنها التقاط إطارات المشغل (المرسلة بمعدل بيانات الإدارة) التي تعلن عن نافذة MU-OFDMA. يمكنك بالفعل إستنتاج أن MU-OFDMA يحدث (أو لا يحدث) ومع أي عميل.
على الرغم من أن اكتشاف وحدة الحد الأقصى للنقل (MTU) للمسار يجد أفضل وحدة الحد الأقصى للنقل (MTU) لنقطة الوصول، إلا أنه من الممكن تجاوز هذه الإعدادات يدويا.
في AireOS 8.10.130 WLC، يقوم الأمر config ap pmtu disable <ap/all>بتعيين MTU ساكن إستاتيكي لواحدة أو كل APs بدلا من الاعتماد على آلية الاكتشاف الديناميكي.
يمكنك تشغيل ميزة تصحيح أخطاء التمهيد ل config boot capwap لتمكين عمليات تصحيح أخطاء CAPWAP و DTLS و DHCP في وقت التمهيد التالي، حتى قبل تمهيد نظام التشغيل وإظهار موجه الأمر.
لديك أيضا "config boot debug memory xxxx" للعديد من تصحيح أخطاء الذاكرة.
يمكنك أن ترى ما إذا تم تمكين تصحيح أخطاء التمهيد أم لا في إعادة التمهيد التالية مع "show boot".
هم يستطيع كنت أعجزت مع الإضافة من ال disable الكلمة المفتاح في النهاية مثل "config boot debug capwap disable".
قد يتسبب توفير الطاقة لعميل معين في حدوث مشكلات أثناء التشغيل
debug client trace <mac address>
للتحقق من تطبيق علامات جودة الخدمة، يمكنك تشغيل جودة خدمة Debug capwap client".
يعرض القيمة الأعلى للحزم للعملاء اللاسلكيين.
مو ممكن ترشيحها من "8. 8" ؛ طلب التحسين Cisco IDCSCvm08899 ).
labAP#debug capwap client qos [*08/20/2018 09:43:36.3171] chatter: set_qos_up :: SetQosPriority: bridged packet dst: 00:AE:FA:78:36:89 UP: 0 [*08/20/2018 09:43:45.0051] chatter: set_qos_up :: SetQosPriority: bridged packet dst: 00:AE:FA:78:36:89 UP: 0 [*08/20/2018 09:43:45.5463] chatter: set_qos_up :: SetQosPriority: bridged packet dst: 00:AE:FA:78:36:89 UP: 0 [*08/20/2018 09:43:46.5687] chatter: set_qos_up :: SetQosPriority: bridged packet dst: AC:81:12:C7:CD:35 UP: 5 [*08/20/2018 09:43:47.0982] chatter: set_qos_up :: SetQosPriority: bridged packet dst: AC:81:12:C7:CD:35 UP: 5
كما يمكنك التحقق من جدول جودة الخدمة حتى DSCP على نقطة الوصول بالإضافة إلى المقدار الإجمالي للحزم التي تم وضع علامة عليها وتهيئتها وإسقاطها بواسطة جودة الخدمة:
LabAP#show dot11 qos Qos Policy Maps (UPSTREAM) no policymap Qos Stats (UPSTREAM) total packets: 0 dropped packets: 0 marked packets: 0 shaped packets: 0 policed packets: 0 copied packets: 0 DSCP TO DOT1P (UPSTREAM) Default dscp2dot1p Table Value: [0]->0 [1]->2 [2]->10 [3]->18 [4]->26 [5]->34 [6]->46 [7]->48 Active dscp2dot1p Table Value: [0]->0 [1]->2 [2]->10 [3]->18 [4]->26 [5]->34 [6]->46 [7]->48 Qos Policy Maps (DOWNSTREAM) no policymap Qos Stats (DOWNSTREAM) total packets: 0 dropped packets: 0 marked packets: 0 shaped packets: 0 policed packets: 0 copied packets: 0 DSCP TO DOT1P (DOWNSTREAM) Default dscp2dot1p Table Value: [0]->0 [1]->-1 [2]->1 [3]->-1 [4]->1 [5]->-1 [6]->1 [7]->-1 [8]->-1 [9]->-1 [10]->2 [11]->-1 [12]->2 [13]->-1 [14]->2 [15]->-1 [16]->-1 [17]->-1 [18]->3 [19]->-1 [20]->3 [21]->-1 [22]->3 [23]->-1 [24]->-1 [25]->-1 [26]->4 [27]->-1 [28]->-1 [29]->-1 [30]->-1 [31]->-1 [32]->-1 [33]->-1 [34]->5 [35]->-1 [36]->-1 [37]->-1 [38]->-1 [39]->-1 [40]->-1 [41]->-1 [42]->-1 [43]->-1 [44]->-1 [45]->-1 [46]->6 [47]->-1 [48]->7 [49]->-1 [50]->-1 [51]->-1 [52]->-1 [53]->-1 [54]->-1 [55]->-1 [56]->7 [57]->-1 [58]->-1 [59]->-1 [60]->-1 [61]->-1 [62]->-1 [63]->-1 Active dscp2dot1p Table Value: [0]->0 [1]->-1 [2]->1 [3]->-1 [4]->1 [5]->-1 [6]->1 [7]->-1 [8]->-1 [9]->-1 [10]->2 [11]->-1 [12]->2 [13]->-1 [14]->2 [15]->-1 [16]->-1 [17]->-1 [18]->3 [19]->-1 [20]->3 [21]->-1 [22]->3 [23]->-1 [24]->-1 [25]->-1 [26]->4 [27]->-1 [28]->-1 [29]->-1 [30]->-1 [31]->-1 [32]->-1 [33]->-1 [34]->5 [35]->-1 [36]->-1 [37]->-1 [38]->-1 [39]->-1 [40]->-1 [41]->-1 [42]->-1 [43]->-1 [44]->-1 [45]->-1 [46]->6 [47]->-1 [48]->7 [49]->-1 [50]->-1 [51]->-1 [52]->-1 [53]->-1 [54]->-1 [55]->-1 [56]->7 [57]->-1 [58]->-1 [59]->-1 [60]->-1 [61]->-1 [62]->-1 [63]->-1 LabAP#
عند تحديد سياسات جودة الخدمة على عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) وتنزيلها على نقطة الوصول (AP) بتقنية FlexConnect، يمكنك التحقق منها باستخدام :
AP780C-F085-49E6#show policy-map 2 policymaps Policy Map BWLimitAAAClients type:qos client:default Class BWLimitAAAClients_AVC_UI_CLASS drop Class BWLimitAAAClients_ADV_UI_CLASS set dscp af41 (34) Class class-default police rate 5000000 bps (625000Bytes/s) conform-action exceed-action Policy Map platinum-up type:qos client:default Class cm-dscp-set1-for-up-4 set dscp af41 (34) Class cm-dscp-set2-for-up-4 set dscp af41 (34) Class cm-dscp-for-up-5 set dscp af41 (34) Class cm-dscp-for-up-6 set dscp ef (46) Class cm-dscp-for-up-7 set dscp ef (46) Class class-default no actions
في حال تحديد معدل جودة الخدمة :
AP780C-F085-49E6#show rate-limit client Config: mac vap rt_rate_out rt_rate_in rt_burst_out rt_burst_in nrt_rate_out nrt_rate_in nrt_burst_out nrt_burst_in A8:DB:03:6F:7A:46 2 0 0 0 0 0 0 0 0 Statistics: name up down Unshaped 0 0 Client RT pass 0 0 Client NRT pass 0 0 Client RT drops 0 0 Client NRT drops 0 38621 9 54922 0
يمكن أن يكون تصحيح أخطاء المسح الضوئي خارج القناة لنقطة الوصول مفيدا عند أستكشاف الأخطاء وإصلاحها (للتحقق من صحة ما إذا كانت نقطة الوصول تنتقل إلى قناة معينة لإجراء المسح الضوئي وعندما يتم ذلك)، ولكن يمكن أن يكون مفيدا أيضا في أستكشاف أخطاء الفيديو وإصلاحها حيث يحصل دفق الوقت الفعلي الحساس على مقاطعات مستمرة إذا لم يتم إستخدام ميزة "إيقاف تشغيل أداة إلغاء المسح الضوئي للقناة".
debug rrm off-channel defer
debug rrm off-chanel dbg (starting 17.8.1) debug rrm off-channel schedule
debug rrm off-channel voice (starting 17.8.1)
debug rrm schedule (starting 17.8.1, debug NDP packet tx) show trace dot_11 channel enable
[*06/11/2020 09:45:38.9530] wcp/rrm_userspace_0/rrm_schedule :: RRMSchedule process_int_duration_timer_local rrm_is_msmt_schedule_local passive scan on channel 5 bandwidth 20MHz
[*06/11/2020 09:45:39.0550] noise measurement channel 5 noise 89
[*06/11/2020 09:45:43.5490] wcp/rrm_userspace_1/rrm_schedule :: RRMSchedule process_int_duration_timer_local rrm_is_msmt_schedule_local passive scan on channel 140 bandwidth 20MHz
[*06/11/2020 09:45:43.6570] noise measurement channel 140 noise 97
من الممكن سرد العملاء الذين تم إلغاء مصادقتهم بواسطة نقطة الوصول باستخدام الطابع الزمني للأحداث الأخيرة:
LabAP#show dot11 clients deauth timestamp mac vap reason_code Mon Aug 20 09:50:59 2018 AC:BC:32:A4:2C:D3 9 4 Mon Aug 20 09:52:14 2018 00:AE:FA:78:36:89 9 4 Mon Aug 20 10:31:54 2018 00:AE:FA:78:36:89 9 4
في الإخراج السابق، يكون رمز السبب هو رمز سبب إلغاء المصادقة كما هو مفصل في هذا الارتباط :
يشير ال VAP إلى المعرف من ال WLAN داخل ال ap (أي مختلف من ال WLAN id على ال WLC !!!).
يمكنك ربطها بمخرجات أخرى مفصلة فيما بعد والتي تذكر دائما نقطة الوصول الخاصة بالعملاء المتصلين.
أنت يستطيع رأيت القائمة ميلان إلى جانب من معرفات VAP مع عرض جهاز تحكم dot11radio 0/1 wlan".
عندما يظل العملاء مرتبطين، يمكنك الحصول على تفاصيل حول إتصالهم ب:
LabAP#show dot11 clients Total dot11 clients: 1 Client MAC Slot ID WLAN ID AID WLAN Name RSSI Maxrate WGB 00:AE:FA:78:36:89 1 10 1 TestSSID -25 MCS82SS No
يمكن الحصول على مزيد من التفاصيل حول إدخال العميل مع:
LabAP#show client summ Radio Driver client Summary: ============================== wifi0 [*08/20/2018 11:54:59.5340] [*08/20/2018 11:54:59.5340] Total STA List Count 0 [*08/20/2018 11:54:59.5340] | NO| MAC|STATE| [*08/20/2018 11:54:59.5340] ----------------------------- wifi1 [*08/20/2018 11:54:59.5357] [*08/20/2018 11:54:59.5357] Total STA List Count 1 [*08/20/2018 11:54:59.5357] | NO| MAC|STATE| [*08/20/2018 11:54:59.5357] ----------------------------- [*08/20/2018 11:54:59.5357] | 1| 0:ffffffae:fffffffa:78:36:ffffff89| 8| Radio Driver Client AID List: ============================== wifi0 [*08/20/2018 11:54:59.5415] [*08/20/2018 11:54:59.5415] Total STA-ID List Count 0 [*08/20/2018 11:54:59.5415] | NO| MAC|STA-ID| [*08/20/2018 11:54:59.5415] ------------------------------ wifi1 [*08/20/2018 11:54:59.5431] [*08/20/2018 11:54:59.5431] Total STA-ID List Count 1 [*08/20/2018 11:54:59.5431] | NO| MAC|STA-ID| [*08/20/2018 11:54:59.5432] ------------------------------ [*08/20/2018 11:54:59.5432] | 1| 0:ffffffae:fffffffa:78:36:ffffff89| 6| WCP client Summary: ===================== mac radio vap aid state encr Maxrate is_wgb_wired wgb_mac_addr 00:AE:FA:78:36:89 1 9 1 FWD AES_CCM128 MCS82SS false 00:00:00:00:00:00 NSS client Summary: ===================== Current Count: 3 | MAC | OPAQUE |PRI POL|VLAN|BR|TN|QCF|BSS|RADID|MYMAC| |F8:0B:CB:E4:7F:41|00000000| 3| 0| 1| 1| 0| 2| 3| 1| |F8:0B:CB:E4:7F:40|00000000| 3| 0| 1| 1| 0| 2| 3| 1| |00:AE:FA:78:36:89|00000003| 1| 0| 1| 1| 0| 9| 1| 0| Datapath IPv4 client Summary: =============================== id vap port node tunnel mac seen_ip hashed_ip sniff_ago confirm_ago 00:AE:FA:78:36:89 9 apr1v9 192.0.2.13 - 00:AE:FA:78:36:89 192.168.68.209 10.228.153.45 5.990000 5.980000 Datapath IPv6 client Summary: =============================== client mac seen_ip6 age scope port 1 00:AE:FA:78:36:89 fe80::2ae:faff:fe78:3689 61 link-local apr1v9 Wired client Summary: ======================= mac port state local_client detect_ago associated_ago tx_pkts tx_bytes rx_pkts rx_bytes
يمكنك فرض قطع اتصال عميل معين باستخدام :
test dot11 client deauthenticate
يمكن الحصول على عدادات حركة المرور لكل عميل باستخدام:
LabAP#show client statistics wireless 00:AE:FA:78:36:89 Client MAC address: 00:AE:FA:78:36:89 Tx Packets : 621 Tx Management Packets : 6 Tx Control Packets : 153 Tx Data Packets : 462 Tx Data Bytes : 145899 Tx Unicast Data Packets : 600 Rx Packets : 2910 Rx Management Packets : 13 Rx Control Packets : 943 Rx Data Packets : 1954 Rx Data Bytes : 145699 LabAP#
المزيد على مستوى الراديو، يمكن الحصول على الكثير من المعلومات في show controllers". عند إضافة عنوان MAC الخاص بالعميل، يتم عرض معدلات البيانات المدعومة ووحدات إسترداد البيانات الحالية وإمكانات PHY بالإضافة إلى مقدار عمليات إعادة المحاولة وفشل الإرسال:
LabAP#show controllers dot11Radio 0 client 00:AE:FA:78:36:89 mac radio vap aid state encr Maxrate is_wgb_wired wgb_mac_addr 00:AE:FA:78:36:89 0 9 1 FWD AES_CCM128 M15 false 00:00:00:00:00:00 Configured rates for client 00:AE:FA:78:36:89 Legacy Rates(Mbps): 11 HT Rates(MCS):M0 M1 M2 M3 M4 M5 M6 M7 M8 M9 M10 M11 M12 M13 M14 M15 VHT Rates: 1SS:M0-7 2SS:M0-7 HT:yes VHT:yes HE:no 40MHz:no 80MHz:no 80+80MHz:no 160MHz:no 11w:no MFP:no 11h:no encrypt_polocy: 4 _wmm_enabled:yes qos_capable:yes WME(11e):no WMM_MIXED_MODE:no short_preamble:yes short_slot_time:no short_hdr:yes SM_dyn:yes short_GI_20M:yes short_GI_40M:no short_GI_80M:yes LDPC:yes AMSDU:yes AMSDU_long:no su_mimo_capable:yes mu_mimo_capable:no is_wgb_wired:no is_wgb:no Additional info for client 00:AE:FA:78:36:89 RSSI: -90 PS : Legacy (Sleeping) Tx Rate: 0 Kbps Rx Rate: 117000 Kbps VHT_TXMAP: 0 CCX Ver: 4 Statistics for client 00:AE:FA:78:36:89 mac intf TxData TxMgmt TxUC TxBytes TxFail TxDcrd TxCumRetries RxData RxMgmt RxBytes RxErr TxRt RxRt idle_counter stats_ago expiration 00:AE:FA:78:36:89 apr0v9 8 1 6 1038 1 0 0 31 1 1599 0 0 117000 290 13.952000 0 Per TID packet statistics for client 00:AE:FA:78:36:89 Priority Rx Pkts Tx Pkts Rx(last 5 s) Tx (last 5 s) QID Tx Drops Tx Cur Qlimit 0 899 460 1 1 144 0 0 1024 1 0 0 0 0 145 0 0 1024 2 0 0 0 0 146 0 0 1024 3 59 0 0 0 147 0 0 1024 4 0 0 0 0 148 0 0 1024 5 0 0 0 0 149 0 0 1024 6 0 0 0 0 150 0 0 1024 7 0 0 0 0 151 0 0 1024 Legacy Rate Statistics: (Mbps : Rx, Tx, Tx-Retries) 11 Mbps : 2, 0, 0 6 Mbps : 0, 9, 0 HT/VHT Rate Statistics: (Rate/SS/Width : Rx, Rx-Ampdu, Tx, Tx-Ampdu, Tx-Retries) 0/1/20 : 4, 4, 0, 0, 0 6/2/20 : 4, 4, 0, 0, 0 7/2/20 : 5, 5, 0, 0, 0 webauth done: false
من أجل تتبع معدل بيانات العميل و/أو قيمة RSSI بشكل مستمر، يمكنك تشغيل عنوان <mac>لمعدل عميل Debug dot11" وتسجيل هذه المعلومات كل ثانية:
LabAP#debug dot11 client rate address 00:AE:FA:78:36:89 [*08/20/2018 14:17:28.0928] MAC Tx-Pkts Rx-Pkts Tx-Rate Rx-Rate RSSI SNR Tx-Retries [*08/20/2018 14:17:28.0928] 00:AE:FA:78:36:89 0 0 12 a8.2-2s -45 53 0 [*08/20/2018 14:17:29.0931] 00:AE:FA:78:36:89 7 18 12 a8.2-2s -45 53 0 [*08/20/2018 14:17:30.0934] 00:AE:FA:78:36:89 3 18 12 a8.2-2s -45 53 0 [*08/20/2018 14:17:31.0937] 00:AE:FA:78:36:89 2 20 12 a8.2-2s -45 53 0 [*08/20/2018 14:17:32.0939] 00:AE:FA:78:36:89 2 20 12 a8.2-2s -45 53 0 [*08/20/2018 14:17:33.0942] 00:AE:FA:78:36:89 2 21 12 a8.2-2s -46 52 0 [*08/20/2018 14:17:34.0988] 00:AE:FA:78:36:89 1 4 12 a8.2-2s -46 52 0 [*08/20/2018 14:17:35.0990] 00:AE:FA:78:36:89 9 23 12 a8.2-2s -46 52 0 [*08/20/2018 14:17:36.0993] 00:AE:FA:78:36:89 3 7 12 a8.2-2s -46 52 0 [*08/20/2018 14:17:37.0996] 00:AE:FA:78:36:89 2 6 12 a8.2-2s -46 52 0 [*08/20/2018 14:17:38.0999] 00:AE:FA:78:36:89 2 14 12 a8.2-2s -46 52 0 [*08/20/2018 14:17:39.1002] 00:AE:FA:78:36:89 2 10 12 a8.2-2s -46 52 0 [*08/20/2018 14:17:40.1004] 00:AE:FA:78:36:89 1 6 12 a8.2-2s -46 52 0 [*08/20/2018 14:17:41.1007] 00:AE:FA:78:36:89 9 20 12 a8.2-2s -46 52 0 [*08/20/2018 14:17:42.1010] 00:AE:FA:78:36:89 0 0 12 a8.2-2s -46 52 0 [*08/20/2018 14:17:43.1013] 00:AE:FA:78:36:89 2 8 12 a8.2-2s -46 52 0 [*08/20/2018 14:17:44.1015] 00:AE:FA:78:36:89 0 0 12 a8.2-2s -46 52 0 [*08/20/2018 14:17:45.1018] 00:AE:FA:78:36:89 0 0 12 a8.2-2s -46 52 0 [*08/20/2018 14:17:46.1021] 00:AE:FA:78:36:89 0 0 12 a8.2-2s -46 52 0 [*08/20/2018 14:17:47.1024] 00:AE:FA:78:36:89 0 0 12 a8.2-2s -46 52 0 [*08/20/2018 14:17:48.1026] 00:AE:FA:78:36:89 7 15 12 a8.2-2s -46 52 0 [*08/20/2018 14:17:49.1029] 00:AE:FA:78:36:89 0 6 12 a8.2-2s -46 52 0 [*08/20/2018 14:17:50.1032] 00:AE:FA:78:36:89 0 0 12 a8.2-2s -46 52 0 [*08/20/2018 14:17:51.1035] 00:AE:FA:78:36:89 1 7 12 a8.2-2s -46 52 0 [*08/20/2018 14:17:52.1037] 00:AE:FA:78:36:89 0 17 12 a8.2-2s -46 52 0 [*08/20/2018 14:17:53.1040] 00:AE:FA:78:36:89 1 19 12 a8.2-2s -46 52 0 [*08/20/2018 14:17:54.1043] 00:AE:FA:78:36:89 2 17 12 a8.2-2s -46 52 0 [*08/20/2018 14:17:55.1046] 00:AE:FA:78:36:89 2 22 12 a8.2-2s -45 53 0 [*08/20/2018 14:17:56.1048] 00:AE:FA:78:36:89 1 18 12 a8.2-2s -45 53 0 [*08/20/2018 14:17:57.1053] 00:AE:FA:78:36:89 2 18 12 a8.2-2s -45 53 0 [*08/20/2018 14:17:58.1055] 00:AE:FA:78:36:89 12 37 12 a8.2-2s -45 53 0
في هذا إنتاج، ال Tx و Rx ربط ربط يبث في الثانية فاصل منذ أن طبعت آخر مرة، ال نفسه ل Tx يعيد. ومع ذلك، فإن RSSI و SNR ومعدل البيانات هي القيم من الحزمة الأخيرة من ذلك الفاصل الزمني (وليس المتوسط لجميع الحزم في ذلك الفاصل الزمني).
يمكنك التحقق من قوائم التحكم في الوصول (ACL) التي يتم تطبيقها حاليا على عميل في سيناريو ما قبل المصادقة (CWA على سبيل المثال) أو ما بعد المصادقة:
AP#show client access-lists pre-auth all f48c.507a.b9ad Pre-Auth URL ACLs for Client: F4:8C:50:7A:B9:AD IPv4 ACL: IPv6 ACL: ACTION URL-LIST Resolved IPs for Client: F4:8C:50:7A:B9:AD HIT-COUNT URL ACTION IP-LIST REDIRECT rule 0: allow true and ip proto 17 and src port 53 rule 1: allow true and ip proto 17 and dst port 53 rule 2: allow true and src 10.48.39.161mask 255.255.255.255 rule 3: allow true and dst 10.48.39.161mask 255.255.255.255 rule 4: deny true No IPv6 ACL found AP#show client access-lists post-auth all f48c.507a.b9ad Post-Auth URL ACLs for Client: F4:8C:50:7A:B9:AD IPv4 ACL: IPv6 ACL: ACTION URL-LIST Resolved IPs for Client: F4:8C:50:7A:B9:AD HIT-COUNT URL ACTION IP-LIST post-auth rule 0: deny true and dst 192.0.0.0mask 255.0.0.0 rule 1: deny true and src 192.0.0.0mask 255.0.0.0 rule 2: allow true No IPv6 ACL found
يمكنك رؤية عدادات الوصول على قوائم التحكم في الوصول (ACL) ل FlexConnect من خلال تمكين عميل عداد <client MAC>ل debug Flexconnect access-list
بعد ذلك، تضيف عمليات الإعدام التالية الخاصة بالمصادقة المسبقة/اللاحقة لقائمة وصول العميل إلى جميع <MAC>عدادات الدخول لكل إدخال قائمة تحكم في الوصول. يعمل هذا الإجراء لجميع أنواع قوائم التحكم في الوصول (ACL) المرنة كما هو الحال مع Cisco IOS® XE 17.13. في الإصدارات السابقة، توجد الأوامر نفسها ولكن قوائم التحكم في الوصول إلى VLAN فقط هي التي تم تحديث عدادات الوصول الخاصة بها.
يمكنك إعادة ضبط عدادات الوصول إلى قائمة التحكم في الوصول (ACL) باستخدام عميل قائمة الوصول إلى العدادات الواضحة <mac>
لا تسمح نقاط الوصول من نوع CoS بإدراج جميع محتويات نظام الملفات على الأنظمة الأساسية ل Unix.
يعطي الأمر show filesystem" تفاصيل عن إستخدام المساحة وتوزيعها على القسم الحالي:
2802#show filesystems Filesystem Size Used Available Use% Mounted on /dev/ubivol/storage 57.5M 364.0K 54.1M 1% /storage 2802#
الأمر show flash" يعدد الملفات الرئيسية على ال AP flash. يمكنك أيضا إلحاق ال syslog أو أساسي الكلمة المفتاح أن يسرد تلك المجلدات المحددة.
ap_2802#show flash Directory of /storage/ total 84 -rw-r--r-- 1 root root 0 May 21 2018 1111 -rw-r--r-- 1 root root 6 Apr 15 11:09 BOOT_COUNT -rw-r--r-- 1 root root 6 Apr 15 11:09 BOOT_COUNT.reserve -rw-r--r-- 1 root root 29 Apr 15 11:09 RELOADED_AT_UTC drwxr-xr-x 2 root root 160 Mar 27 13:53 ap-images drwxr-xr-x 4 5 root 2016 Apr 15 11:10 application -rw-r--r-- 1 root root 6383 Apr 26 09:32 base_capwap_cfg_info -rw-r--r-- 1 root root 20 Apr 26 10:31 bigacl -rw-r--r-- 1 root root 1230 Mar 27 13:53 bootloader.log -rw-r--r-- 1 root root 5 Apr 26 09:29 bootloader_verify.shadow -rw-r--r-- 1 root root 18 Jun 30 2017 config -rw-r--r-- 1 root root 8116 Apr 26 09:32 config.flex -rw-r--r-- 1 root root 21 Apr 26 09:32 config.flex.mgroup -rw-r--r-- 1 root root 0 Apr 15 11:09 config.local -rw-r--r-- 1 root root 0 Jul 26 2018 config.mesh.dhcp -rw-r--r-- 1 root root 180 Apr 15 11:10 config.mobexp -rw-r--r-- 1 root root 0 Jun 5 2018 config.oeap -rw-r--r-- 1 root root 2253 Apr 26 09:43 config.wireless drwxr-xr-x 2 root root 160 Jun 30 2017 cores drwxr-xr-x 2 root root 320 Jun 30 2017 dropbear drwxr-xr-x 2 root root 160 Jun 30 2017 images -rw-r--r-- 1 root root 222 Jan 2 2000 last_good_uplink_config drwxr-xr-x 2 root root 160 Jun 30 2017 lists -rw-r--r-- 1 root root 215 Apr 16 11:01 part1_info.ver -rw-r--r-- 1 root root 215 Apr 26 09:29 part2_info.ver -rw-r--r-- 1 root root 4096 Apr 26 09:36 random_seed -rw-r--r-- 1 root root 3 Jun 30 2017 rxtx_mode -rw-r--r-- 1 root root 64 Apr 15 11:11 sensord_CSPRNG0 -rw-r--r-- 1 root root 64 Apr 15 11:11 sensord_CSPRNG1 drwxr-xr-x 3 support root 224 Jun 30 2017 support drwxr-xr-x 2 root root 2176 Apr 15 11:10 syslogs --------------------------------------------------------------------------- Filesystem Size Used Available Use% Mounted on flash 57.5M 372.0K 54.1M 1% /storage
ال syslog يخزن مجلد ال syslog إنتاج من سابق reboot. الأمر show log" يظهر فقط syslog منذ آخر إعادة تمهيد.
في كل دورة إعادة تمهيد، تتم كتابة syslogs على ملفات متزايدة.
artaki# show flash syslogs Directory of /storage/syslogs/ total 128 -rw-r--r-- 1 root root 11963 Jul 6 15:23 1 -rw-r--r-- 1 root root 20406 Jan 1 2000 1.0 -rw-r--r-- 1 root root 313 Jul 6 15:23 1.last_write -rw-r--r-- 1 root root 20364 Jan 1 2000 1.start -rw-r--r-- 1 root root 33 Jul 6 15:23 1.watchdog_status -rw-r--r-- 1 root root 19788 Jul 6 16:46 2 -rw-r--r-- 1 root root 20481 Jul 6 15:23 2.0 -rw-r--r-- 1 root root 313 Jul 6 16:46 2.last_write -rw-r--r-- 1 root root 20422 Jul 6 15:23 2.start --------------------------------------------------------------------------- Filesystem Size Used Available Use% Mounted on flash 57.6M 88.0K 54.5M 0% /storage artaki# show flash cores Directory of /storage/cores/ total 0 --------------------------------------------------------------------------- Filesystem Size Used Available Use% Mounted on flash 57.6M 88.0K 54.5M 0% /storage
المخرج الأول بعد التمهيد الأولي هو الملف 1.0 ويتم إنشاء الملف 1.1 إذا أصبح الإصدار 1.0 طويل جدا. بعد إعادة التشغيل، يتم إنشاء ملف جديد 2.0 وما إلى ذلك.
من ال WLC، أنت يستطيع شكلت ال syslog غاية إن يريد أنت APs ك أن يرسل هم syslog رسالة unicast إلى نادل خاص.
افتراضيا، ترسل APs هم syslog إلى عنوان بث أن يستطيع سببت بعض بث عاصفة، لذلك ضمنت أن يشكل syslog نادل.
ترسل نقطة الوصول عبر syslog بشكل افتراضي أي مطبوعات على إخراج وحدة التحكم الخاصة بها.
في وحدة التحكم 9800، يمكنك تغيير هذه المعلمات في التكوين -> ملف تعريف إرتباط نقطة الوصول، تحت الإدارة.
يمكنك تغيير قيمة ملائمة السجل لإرسال تصحيح الأخطاء أيضا عبر syslog. يمكنك بعد ذلك تمكين تصحيح الأخطاء على واجهة سطر الأوامر (CLI) لنقطة الوصول ويتم إرسال مخرجات هذه الأخطاء عبر رسائل syslog إلى الخادم الذي تم تكوينه .
واجب إلى cisco بق id CSCvu75017 ، فقط عندما يثبت أنت ال syslog مرفق إلى KERN (القيمة الافتراضية) يرسل ال ap syslog رسالة خارجا.
إذا كنت تقوم باستكشاف أخطاء نقطة الوصول وإصلاحها حيث من المحتمل أن تفقد اتصال الشبكة (أو على WGB على سبيل المثال)، فإن syslog لا يمكن الاعتماد عليه كما لا يتم إرسال أي رسائل إذا فقدت نقطة الوصول اتصال الوصلة الخاصة بها.
لذلك، فإن الإعتماد على ملفات syslog المخزنة في الذاكرة المؤقتة (flash) هو طريقة عظيمة لتصحيح أخطاء الإخراج وتخزينه على نقطة الوصول نفسها ثم تحميله بشكل دوري في وقت لاحق.
يمكن توفير بعض معلومات التشخيص التي يتم تجميعها بشكل شائع من أنواع مختلفة في حزمة واحدة يمكنك تحميلها من نقاط الوصول.
معلومات التشخيص التي يمكنك تضمينها في الحزمة هي:
للحصول على حزمة دعم نقطة الوصول، يمكنك الانتقال إلى واجهة سطر أوامر (CLI) نقطة الوصول وإدخال الأمر copy support-bundle tftp: x.x.x.x".
بعد هذا يمكنك التحقق من الملف المسمى باسم نقطة الوصول المرفق مع support.apversion.date.time.tgz كما هو موضح فيما بعد :
عند "إلغاء tar" الملف يمكنك عرض مختلف الملفات المجمعة:
لتجميع ملفات AP الأساسية عن بعد، الرجاء تمكين تفريغ الأساسي ليتم تضمينه في حزمة الدعم ثم تحميل حزمة الدعم من نقطة الوصول، أو الإرسال مباشرة إلى خادم TFTP. تستخدم الأمثلة التالية خادم TFTP 192.168.1.100.
eWLC-9800-01(config)#ap profile TiagoOffice
eWLC-9800-01(config-ap-profile)#core-dump tftp-server 192.168.1.100 file apCores uncompress
كما هو الحال من Cisco IOS® XE 17.3.1، لديك علامة التبويب حزمة دعم ويمكنك تنزيل AP SB من واجهة المستخدم الرسومية (GUI) الخاصة بوحدة التحكم في الشبكة المحلية اللاسلكية (WLC).
كل ما تقوم به هو تنفيذ أمر نسخة دعم حزمة" على نقطة الوصول وإرسالها عبر SCP إلى عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) (لأن عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) يمكن أن يكون خادم SCP).
وبعد ذلك يمكنك تنزيله من المستعرض الخاص بك:
هذا يعني أنه يمكنك يدويا تنفيذ نفس الخدعة في إصدارات عنصر التحكم في الشبكة المحلية اللاسلكية (eWLC) قبل 17.3.1:
انسخ حزمة الدعم من نقطة الوصول عبر SCP إلى eWLC IP إذا لم يكن لديك خادم TFTP يمكن الوصول إليه إلى نقطة الوصول.
وعادة ما يمكن الوصول إلى وحدة التحكم في الشبكة المحلية اللاسلكية (WLC) عبر بروتوكول SSH من نقطة الوصول (AP)، ومن ثم، فهي بمثابة حيلة جيدة لمرحلة ما قبل 17.3.
الخطوة 1. تمكين SSH على 9800 v17.2.1
الخطوة 2. تمكين SCP على Cisco IOS® XE v17.2.1
يوضح هذا المثال كيفية تكوين وظائف جانب الخادم ل SCP. يستخدم هذا المثال اسم مستخدم وكلمة مرور محددين محليا:
الخطوة 3. أستخدم الأمر copy support-pack" ونحتاج إلى تحديد اسم الملف الذي سيتم إنشاؤه في خادم SCP.
تلميح: يمكنك تشغيل الأمر مرة واحدة للحصول على اسم ملف ذو معنى، ثم نسخ/لصق اسم الملف هذا في الأمر:
الخطوة 4. ثم يمكنك الانتقال إلى واجهة المستخدم الرسومية (GUI) الخاصة بوحدة التحكم في الشبكة المحلية اللاسلكية (WLC) والحصول على الملف تحت: الإدارة > الإدارة > مدير الملفات:
يمكن التحقق من سجلات خادم gRPC في نقطة الوصول باستخدام :
AP# show grpc server log
time="2020-04-01T01:36:52Z" level=info msg="[DNAS] spaces conn url 10.22.243.33:8000"
time="2020-04-01T01:36:52Z" level=info msg="[DNAS] entering stopDNAspacesTmpTokenRoutine"
time="2020-04-01T01:36:52Z" level=info msg="[DNAS] exiting stopDNAspacesTmpTokenRoutine"
time="2020-04-01T01:36:52Z" level=info msg="[DNAS] entering startDNAspacesTmpTokenRoutine"
time="2020-04-01T01:36:52Z" level=info msg="[DNAS] launching token request cycle"
time="2020-04-01T01:36:52Z" level=info msg="[DNAS] exiting startDNAspacesTmpTokenRoutine"
time="2020-04-01T01:36:52Z" level=info msg="[DNAS] spaces token expiration time 2020-04-02 01:36:52 +0000 UTC"
time="2020-04-01T01:36:52Z" level=info msg=" Calling startDNASpacesConn routine "
time="2020-04-01T01:36:52Z" level=info msg="[DNAS] Receive Success status"
time="2020-04-01T01:36:52Z" level=info msg="[DNAS] Connection not in ready state sleeping for 10 seconds"
time="2020-04-01T01:37:02Z" level=info msg="[DNAS] Setup Stream for the gRPC connection"
time="2020-04-01T01:37:02Z" level=info msg="[DNAS] Connect RPC Succeeded."
time="2020-04-01T01:37:02Z" level=info msg="[DNAS] RX routine got enabled "
time="2020-04-01T01:37:02Z" level=info msg="[DNAS] TX routine got enabled "
يمكن التحقق من الاتصال بموصل مساحات DNA من Cisco باستخدام :
AP# show cloud connector key access
Token Valid : Yes
Token Stats :
Number of Attempts : 44
Number of Failures : 27
Last Failure on : 2020-03-28 02:02:15.649556818 +0000 UTC m=+5753.097022576
Last Failure reason : curl: SSL connect error
Last Success on : 2020-04-01 00:48:37.313511596 +0000 UTC m=+346934.760976625
Expiration time : 2020-04-02 00:48:37 +0000 UTC
Connection Retry Interval : 30
AP# show cloud connector connection detail
Connection State : READY
Connection Url : 10.22.243.33:8000
Certificate Available : true
Controller Ip : 10.22.243.31
Stream Setup Interval : 30
Keepalive Interval : 30
Last Keepalive Rcvd On : 2020-04-01 00:32:47.891433113 +0000 UTC m=+345985.338898246
Number of Dials : 2
Number of Tx Pkts : 2788175
Number of Rx Pkts : 11341
Number of Dropped Pkts : 0
Number of Rx Keepalive : 11341
Number of Tx Keepalive : 11341
Number of Rx Cfg Request : 0
Number of Tx AP Cfg Resp : 0
Number of Tx APP Cfg Resp : 0
Number of Tx APP state pkts : 5
Number of Tx APP data pkts : 2776829
للاطلاع على تكوين BLE للبث الحالي لنقطة الوصول :
AP# show controllers ioTRadio ble 0 broadcast
BLE Profile Config
-------------------
Active profile : v-iBeacon
Profile 0 (iBeacon)
UUID : 00001000000000000000000000000000
Interval (ms) : 100
Power (dBm) : -21
Advertised Power (dBm) : -65
Minor : 0
Major : 0
TxPower byte : bfbfbfbfbfbfbfbfbfbfbfbfbf
Profile 1 (Eddystone UID)
Namespace (hex) : 0000000000005446089c
Instance-ID (hex) : 7f0000001f00
Profile 2 (Eddystone URL)
URL : http://www.
لمشاهدة النتائج الممسوحة ضوئيا :
AP# show controllers ioTRadio ble 0 scan brief
Profile MAC RSSI(-dBm) RSSI@1meter(-dBm) Last-heard
Unknown 3C:1D:AF:62:EC:EC 88 0 0000D:00H:00M:01S
iBeacon 18:04:ED:04:1C:5F 86 65 0000D:00H:00M:01S
Unknown 18:04:ED:04:1C:5F 78 65 0000D:00H:00M:01S
Unknown 04:45:E5:28:8E:E7 85 65 0000D:00H:00M:01S
Unknown 2D:97:FA:0F:92:9A 91 65 0000D:00H:00M:01S
iBeacon E0:7D:EA:16:35:35 68 65 0000D:00H:00M:01S
Unknown E0:7D:EA:16:35:35 68 65 0000D:00H:00M:01S
iBeacon 04:EE:03:53:74:22 45 256 0000D:00H:00M:01S
Unknown 04:EE:03:53:74:22 45 256 0000D:00H:00M:01S
04:EE:03:53:6A:3A 72 N/A 0000D:00H:00M:01S
Unknown 04:EE:03:53:6A:3A 72 65 0000D:00H:00M:01S
iBeacon E0:7D:EA:16:35:35 68 65 0000D:00H:00M:01S
Unknown E0:7D:EA:16:35:35 67 65 0000D:00H:00M:01S
iBeacon 04:EE:03:53:74:22 60 256 0000D:00H:00M:01S
Unknown 04:EE:03:53:74:22 60 256 0000D:00H:00M:01S
Eddystone URL 04:EE:03:53:6A:3A 72 N/A 0000D:00H:00M:01S
عندما تعمل نقطة الوصول في وضع عبارة BLE المتقدم حيث يتم نشر تطبيق، يمكنك التحقق من حالة تطبيق IoX باستخدام :
AP#show iox applications
Total Number of Apps : 1
--------------------------
App Name : cisco_dnas_ble_iox_app
App Ip : 192.168.11.2
App State : RUNNING
App Token : 02fb3e98-ac02-4356-95ba-c43e8a1f4217
App Protocol : ble
App Grpc Connection : Up
Rx Pkts From App : 3878345
Tx Pkts To App : 6460
Tx Pkts To Wlc : 0
Tx Data Pkts To DNASpaces : 3866864
Tx Cfg Resp To DNASpaces : 1
Rx KeepAlive from App : 11480
Dropped Pkts : 0
App keepAlive Received On : Mar 24 05:56:49
يمكنك الاتصال بتطبيق IOx باستخدام هذه الأوامر ثم مراقبة السجلات أثناء تكوين منارة الأرضية :
AP#connect iox application
/ #
/# tail -F /tmp/dnas_ble.log
Tue Mar 24 06:55:21 2020 [INFO]: Starting DNA Spaces BLE IOx Application
Tue Mar 24 06:55:21 2020 [INFO]: Auth token file contents: db26a8ab-e800-4fe9-a128-80683ea17b12
Tue Mar 24 06:55:21 2020 [INFO]: Setting gRPC endpoint to: 1.1.7.101:57777
Tue Mar 24 06:55:21 2020 [INFO]: Auth with token: db26a8ab-e800-4fe9-a128-80683ea17b12
Tue Mar 24 06:55:21 2020 [INFO]: Attempt to connect to DNAS Channel
Tue Mar 24 06:55:21 2020 [INFO]: Starting to run metrics
Tue Mar 24 06:55:21 2020 [INFO]: Starting to run Channel Keepalive
Tue Mar 24 06:55:21 2020 [INFO]: Initialize DNAS Reader Channel
Tue Mar 24 06:55:21 2020 [INFO]: Start listener for messages
Tue Mar 24 06:55:21 2020 [INFO]: Running BLE scan thread
هناك العديد من أدوات أستكشاف الأخطاء وإصلاحها المتاحة لمساعدتنا في حل المشاكل المتعلقة بنقاط الوصول (AP) الخاصة بكوس.
يسرد هذا المستند المستندات الأكثر إستخداما ويتم تحديثها بانتظام.
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
6.0 |
04-Sep-2024 |
مجموعة تصحيح أخطاء العميل المضافة |
5.0 |
19-Aug-2024 |
تقويم |
3.0 |
17-Nov-2021 |
مقطع "الإنترنت لكل الأشياء" المضاف |
2.0 |
12-Nov-2021 |
أضفت قسم لتصحيح وقت التمهيد |
1.0 |
21-Jun-2019 |
الإصدار الأولي |