Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit comment utiliser le debug
et show
pour dépanner les contrôleurs LAN sans fil (WLC).
Aucune exigence spécifique n'est associée à ce document.
Les commandes utilisées dans ce document sont spécifiques aux versions du logiciel Cisco AireOS.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Pour plus d'informations sur les conventions utilisées dans ce document, reportez-vous à Conventions relatives aux conseils techniques Cisco.
debug wips sig enable
debug nac events enable
debug nac packets enable
Commandes show du contrôleur
show ap join stats detail <Cisco AP Mac add>
show ap link-encryption <Cisco AP | tous>
show ap data-plane <Cisco AP | tous>
Débogages/show côté point d'accès
show logging
show lwapp/capwap client rcb
show lwapp/capwap client config
test lwapp/capwap iapp-data-echo
debug lwapp/capwap iapp-data-echo
show lwapp/capwap reap
show controller
Débogages à collecter
debug dot11 rogue rule enable
Captures à effectuer
Sans objet.
Configuration et affichage des résultats à collecter
show rogue rule summary
show rogue rule detailed <rule_name>
show rogue ap detailed <adresse MAC> (si un programme non autorisé particulier est mal classé)
Débogages à collecter
debug dot11 rogue enable
Captures à effectuer
Traçage Airopeek sur le canal indésirable.
Remarque : méfiez-vous des trames dissociées.
Configuration et affichage des résultats à collecter
show rogue ap detailed <adresse MAC non autorisée>
show ap config 802.11b/a <ap-name de la commande précédente>
Assurez-vous qu'un serveur DHCP est configuré sur le réseau pour le point d'accès non autorisé à utiliser si l'adressage IP statique est utilisé.
Débogages à collecter
debug wips sig enable
Captures à effectuer
Capture Airopeek sur la signature de canal détectée.
Déboguer et afficher la sortie à collecter
Dans les logiciels antérieurs à la version 5.2, LWAPP peut être utilisé à la place de CAPWAP pour les commandes suivantes :
show capwap ids sig dump
- Exporte les signatures et le nombre d'occurrences de détection de signature qui incluent l'adresse MAC avec les occurrences les plus importantes. Inclut également l’état actuel du suivi des paquets IDS.
show capwap ids rogue containment
- Affiche la liste actuelle des demandes de confinement des systèmes non fiables sur ce point d'accès. Les demandes de confinement sont regroupées par canal.
show capwap ids rogue containment
- Affiche la liste actuelle des demandes de confinement des systèmes non fiables sur ce point d'accès. Cette liste correspond à la liste des requêtes reçues du contrôleur.
debug capwap ids sig
- Active les débogages pour la détection de la signature et du confinement IDS.
t est capwap ids trace match
- Effectue le suivi de tous les paquets reçus par le module de détection des signatures IDS de type message=<nom-type-message>; <nom-type-message> = FF pour effectuer le suivi de tous les types de messages. Les débogages de signature de la section 8.2.1 doivent être activés pour que les paquets tracés s'affichent.
test capwap ids trace rcv
- Recherche tous les paquets qui correspondent à des signatures actuellement installées pour le module de détection des signatures IDS de type message=<nom-type-message>; <nom-type-message> = FF pour rechercher tous les types de messages qui correspondent à une signature. Les débogages de signature de la section 8.2.1 doivent être activés pour que les paquets tracés s'affichent.
Débogages à collecter
Sur le WLC :
debug dot11 rldp enable
Sur le point d’accès :
debug lwapp client mgmt
Captures à effectuer
Capture Airopeek sur le canal indésirable.
Configuration et affichage des résultats à collecter
config rogue ap rldp begin <adresse MAC non autorisée>
Débogages à collecter
debug client <adresse MAC du client>
debug ccxdiag all enable
Captures à effectuer
Capture Airopeek sur le canal à partir duquel le point d'accès est défini. Il est recommandé d'éviter le filtrage, car les paquets de demande/resp de balise et de sonde peuvent être manqués.
Configuration et affichage des résultats à collecter
show sysinfo
show wlan <ID WLAN>
show run-config
show tech-support
show debug
show msglog
show client summary
show client detail <adresse MAC>
Détails du client
Matériel client
Détails du logiciel demandeur tels que la version du logiciel, le nom du logiciel (par exemple, Aironet Desktop Utility [ADU] ou Odyssey) et la version du pilote dans le cas d'une ADU
Système d'exploitation du client
Débogages à collecter
debug client <adresse MAC> — sur les deux WLC
debug mobility handoff enable - sur les deux WLC (Mémoriser l'ordre et toujours activer le client de débogage en premier)
debug pem state enable
debug mobility keepalive enable
sur les deux périphériques (mémorisez la version du logiciel sur les deux contrôleurs). debug arp all enable
sur les deux périphériques.debug dhcp message enable
et debug dhcp packet enable
sur les deux périphériques.Captures à effectuer
Capture par type d'itinérance, tel que CCKM, PMKID ou TGR.
Configuration et affichage des résultats à collecter
Identique au problème de connexion du client et également à ceux-ci :
show pmk-cache <adresse MAC> — sur le contrôleur cible
show client detail <adresse MAC> — lorsque le client est connecté sur l’ancien point d’accès
show mobility summary — sur les deux WLC
Détails du client
Identique à un type d'itinérance particulier, tel que CCKM, PMKID ou TGR.
Débogages à collecter
Sans objet.
Captures à effectuer
Capturez la trace Airopeek sur le canal où le déroutement est reçu afin de confirmer que le pirate utilise le SSID Cisco.
Configuration et affichage des résultats à collecter
show traplog
Débogages à collecter
Sur le WLC pour les problèmes liés au NMSP :
debug wips nmsp enable
debug wips event enable
debug wips error enable
Pour les questions liées au PAVAC :
debug wips event enable
debug wips error enable
debug iapp error enable
Pour les informations de rapport d'alarme/de périphérique endommagées :
debug wips all enable
Sur le point d’accès :
debug capwap am event
debug capwap am error
Captures à effectuer
Capture Airopeek de l'attaque
Capture éthérée des rapports (envoyés sous forme de paquet de données)
Configuration et affichage des résultats à collecter
Sur le point d’accès :
show capwap am stats
show capwap am buffer [exécutez-le plusieurs fois]
show capwap am policy [id-alarme]
show capwap am alarm [id-alarme]
Choses à vérifier avant de consigner un bogue
Assurez-vous que le client peut s'associer au WLAN. Si le client ne peut pas, le problème se situe au niveau dot1x. Si des certificats sont utilisés, assurez-vous que des périphériques et des certificats CA sont installés sur le WLC. Assurez-vous également d'avoir sélectionné l'émetteur de certificat correct dans la configuration d'authentification locale afin de sélectionner le jeu correct de certificats sur le WLC.
Si la base de données locale est utilisée pour les informations d'identification utilisateur, vérifiez que le nom d'utilisateur existe dans la base de données. Si le protocole LDAP (Lightweight Directory Access Protocol) est utilisé, consultez la section debugging LDAP pour plus d'informations sur le débogage.
Débogages à collecter
WLC :
debug aaa local-auth eap framework errors enable
debug aaa local-auth eap method errors enable
debug aaa local-auth eap method events enable
debug aaa local-auth eap method sm enable
debug aaa local-auth db enable
debug aaa local-auth shim enable
Configuration et affichage des résultats à collecter
show local-auth config
show local-auth statistics
show local-auth certificates (lorsqu'une méthode EAP (Extensible Authentication Protocol) avec certificats est utilisée)
Détails du client
Le type de client, plus les détails de configuration EAP qui montrent quelle méthode est sélectionnée et quels paramètres sont définis pour cette méthode sur le client. En outre, le texte de tout message d'erreur vu sur le client.
debug pm pki enable : détails sur la validation du certificat.
debug aaa events enable — Cela aide en cas de problèmes liés à la liste d'autorisations.
show certificate lsc summary : pour tout résumé LSC.
Ces débogages sont utiles pour déboguer l'authentification RADIUS, l'autorisation ou les problèmes de compte :
Débogages à collecter
debug client <adresse MAC> : fournit des informations sur la façon dont les attributs liés à la réauthentification, tels que session-timeout et action-type, sont appliqués.
debug aaa events enable —Aide à dépanner la façon dont différents serveurs AAA sont utilisés pour l'authentification, l'autorisation et le compte.
debug aaa packet enable —Aide à dépanner les différents attributs AAA qui sont reçus et appliqués.
Captures à effectuer
Une capture filaire peut être collectée entre le contrôleur et le serveur RADIUS si les débogages précédents n'indiquent pas le problème.
Configuration et affichage des résultats à collecter
Identique au problème de connexion du client et également ceci :
show radius summary
Détails du client
Identique au problème de connexion du client.
Débogages à collecter
debug aaa tacacs enable : au WLC, collectez le journal sur le serveur ACS/RADIUS pour le compte
debug aaa events enable
debug aaa detail enable
debug dot11 mobile enable
debug dot11 state enable
debug pem events enable
debug pem state enable
Captures à effectuer
Configuration et affichage des résultats à collecter
show tacacs summary
Problème de changement d'autorisation (CoA) et de paquet de déconnexion (PD) - RFC 3576
show radius summary
Choses à vérifier avant de consigner un bogue
Assurez-vous que le serveur LDAP peut envoyer une requête ping depuis le WLC.
Si vous utilisez l'authentification Active Directory et EAP locale, ces méthodes EAP ne sont pas prises en charge :
BOND
EAP-FAST MSCHAPv2
PEAP MSCHAPv2
En effet, Active Directory ne peut pas renvoyer un mot de passe en texte clair pouvant être utilisé pour l'authentification MSCHAPv2.
Débogages à collecter
debug aaa ldap enable
Si le problème se produit lorsque vous utilisez LDAP avec l'authentification locale, consultez la section Authentification locale pour plus de débogages.
Configuration et affichage des résultats à collecter
show ldap summary
show ldap <index du serveur>
show ldap statistics
show local-auth statistics (si le problème se produit lorsqu'il est utilisé avec LDAP avec authentification EAP locale)
Pour tous les problèmes
debug wps mfp client enable
show wps mfp summary
Configuration et affichage des résultats à collecter
show wps mfp statistics
Problèmes de configuration
Débogages du contrôleur :
debug wps mfp capwap enable
Le client ne s'associe pas
Débogages du contrôleur :
debug wps mfp client enable
debug wps mfp detail enable
debug pem state enable
debug pem events enable
debug dot1x events enable
Configuration et affichage des résultats à collecter :
show msglog
show client detail <adresse MAC>
Débogues AP 1130/1240 supplémentaires lorsque le client ne s'associe pas
debug dot11 mgmt msg
debug dot11 aaa manager all (pour le mode autonome H-REAP)
Le point d'accès Aironet débogue lorsque le client ne s'associe pas en mode autonome H-REAP
debug dot11 mfp client
debug dot11 mgmt msg
debug dot11 mgmt interface
debug dot11 mgmt station
debug dot11 supp-sm-dot1x
debug dot11 aaa manager all
debug dot11 wpa-cckm-km-dot1x
Débogages du contrôleur
debug wps mfp mm enable
debug mobility directory enable
Configuration et affichage des résultats à collecter
show mobility summary
show mobility statistics
Débogages du contrôleur
debug wps mfp report enable
Configuration et affichage des résultats à collecter
show wps mfp statistics
Remarque : vous devez l'appeler immédiatement après la génération des erreurs.
Lorsque le contrôleur est placé en mode FIPS (Federal Information Processing Standard), seules les fonctions cryptographiques approuvées peuvent être utilisées. Par conséquent, vous devez verrouiller SSL pour utiliser l'algorithme d'authentification TLS_RSA avec le chiffrement AES.
Impossible d'accéder au menu de démarrage
Il s'agit d'une fonctionnalité pour FIPS. La fonction est activée avec cette commande :
Impossible de télécharger la nouvelle image
Débogages à collecter
En fonction de la communication en difficulté, ces débogages peuvent être activés :
debug wps cids enable
debug aaa local-auth eap method events enable
Captures à effectuer
Analyseur de trace entre le WLC et le périphérique avec le problème.
Remarque : le WLC peut commencer la communication dès que le service concerné démarre. Il est recommandé de démarrer le renifleur avant que le WLC ne s'allume.
Configuration et affichage des résultats à collecter
show switchconfig
512 WLAN
Un problème de WLAN 512 est si le client peut se connecter à un AP « default-group » mais ne peut pas se connecter à un AP défini à un groupe AP personnalisé.
Afficher la sortie à collecter sur le contrôleur :
show sysinfo
show running-config
show wlan summary
show wlan apgroup
show msglog
Afficher la sortie à collecter sur l'AP :
show controller
show capwap client mn
show log
Débogages à collecter :
debug client <adresse MAC>
debug group enable
debug capwap events enable
Remarque : ces débogages ou tout autre débogage doivent être activés après la debug client
est utilisée. Cette commande entraîne la désactivation de tous les débogages précédents.
Trace à collecter :
suivi sans fil
Groupes AP
Tout problème lié à l'ajout ou la suppression du groupe AP, ou à l'ajout d'une interface au groupe AP.
Afficher la sortie à collecter :
show sysinfo
show running-config
show wlan summary
show wlan apgroup
show msglog
Débogages à collecter :
debug group enable
>show acl ? summary Display a summary of the Access Control Lists. detailed Display detailed Access Control List information. cpu Display CPU Acl Information
Debug DHCP In-Band
debug dhcp message enable
debug dhcp packet enable
Debug DHCP for the Service-Port Enable
debug dhcp service-port enable
WLAN invité
debug mobility handoff enable
debug pem events enable
debug pem state enable
Pour les problèmes DHCP :
debug dhcp packet enable
debug dhcp message enable
Pour les problèmes de connexion mobile :
debug dot11 events enable
debug dot11 mobile enable
Pour les problèmes RADIUS/AAA :
debug dot1x aaa enable
Basculement AP
Problème de configuration
Collectez et examinez ces fichiers de configuration :
Tous les fichiers de configuration WLC associés : show run-config et show running-config.
La priorité de basculement AP est-elle configurée ?
Par WLC principal AP (« Commutateur Cisco principal [Nom | IP Address]" sous "AP Config")
Par point d'accès secondaire WLC (« Secondaire Commutateur Cisco [Nom | IP Address]" sous "AP Config")
Par WLC tertiaire AP( "Commutateur Cisco tertiaire [Nom | IP Address]" sous "AP Config")
Les paramètres de configuration d'AP correspondants dans le WLC : show ap config <nom de l'AP>.
Les seuls modes AP pris en charge pour les pulsations rapides sont local et h-reap (champ « AP Mode »).
Les paramètres de configuration AP correspondants dans AP : show capwap client config.
Basculement vers un WLC inattendu
Problème de transport
Si DHCP est activé pour l'interface Ethernet AP, a-t-il récupéré une adresse IP ? Utilisez la commande show interface FastEthernet0.
ping <adresse IP> : décide si le point d'accès et le WLC peuvent s'envoyer mutuellement des requêtes ping.
Protocoles CAPWAP
Commandes de débogage courantes de WLC et AP :
Debug CAPWAP events and state : debug capwap events enable/disable
Debug CAPWAP errors - debug capwap errors enable/disable
Debug CAPWAP details : debug capwap detail enable/disable
Debug CAPWAP info—debug capwap info message enable/disable
Debug CAPWAP payload : debug capwap payload enable/disable
Debug CAPWAP hexdump : debug capwap hexdump enable/disable
Commande de débogage spécifique à AP fast-heartbeat :
Debug fast-heartbeat : show capwap client ha
Remarque : vous avez parfois besoin de la sortie de l'analyseur réseau (telle que wireshark).
Priorité AP
Déterminez si la priorité AP est activée : show run-conf (champ « AP Join Priority » sous « Network Information »)
Déterminez le nombre maximal d'AP pris en charge par le WLC : show sysinfo (« Nombre maximal d'AP pris en charge »)
Déterminez combien de points d'accès ont rejoint le WLC : show ap summary
Examinez la priorité de jointure de chaque point d'accès : show ap summary (dernière colonne)
Problèmes de transport et CAPWAP
Voir les sessions correspondantes dans la section AP Failover.
show tech-support
show run-config
show running-config
show ap config general <nom du point d'accès Cisco>
show capwap client config
MOISSONNEUSE EN H
Débogages du contrôleur :
debug client <adresse MAC>
Débogages AP :
debug lwapp reap mgmt
debug dot11 mgmt msg
debug dot11 mgmt int
Problèmes H-REAP CCKM
Débogages du contrôleur :
debug cckm detailed enable
AP Show/Debugs :
debug lwapp reap mgmt
debug dot11 aaa manager key
debug lwapp reap cckm
debug dot11 mgmt msg
show lwapp reap cckm
RADIUS local H-REAP
Débogages du contrôleur :
debug hreap group
debug hreap aaa
Débogages AP/Show :
debug lwapp reap
debug lwapp client config
Commande show run
Admission : débogages d'admission client utiles lors du débogage de problèmes de refus/suppression de clients.
Event : vide les mises à jour client IGMP / Media Direct.
RRC : mises à jour de la machine d'état RRC.
>show location ? ap-detect Display devices detected by specified AP detail Display detailed location information. plm Display Location's Path Loss Measurement(CCX S60) Configuration statistics Display Location Based System statistics. summary Display Location Based System summary information.
Configuration et affichage des résultats à collecter
show memory statistics
show buffers
show process memory
Remarque : si le config memory monitor errors flag
est défini sur disable
, les détails de corruption de la mémoire peuvent être téléchargés avec ces commandes :
transfer upload datatype errorlog
transfer upload nom de fichier memerrors.txt
début du transfert de téléchargement
Il existe plusieurs points de défaillance :
Contrôleur
Points d'accès maillés
GUI/WLC
Lignes directrices générales
Repérez le point de défaillance et isolez le composant défaillant.
Corrélez les traces du contrôleur, des points d'accès maillés, ainsi que les résultats visuels sur l'interface de ligne de commande/interface graphique utilisateur/WLC pour trouver le point de défaillance.
En cas de problèmes liés aux paquets, collectez les traces Airopeek ou ethereal pour confirmer l'analyse préliminaire.
Analysez la raison de l'échec et la manière dont le problème peut être reproduit.
Configuration
Action de déclenchement
Directives générales
Cette section est destinée à fournir suffisamment de pointeurs pour déboguer un bogue de maillage et recueillir des informations pertinentes pour aider à comprendre le comportement plus efficacement. Étant donné qu'il peut être impossible d'épingler un bogue à première vue, ce document est un ensemble de suggestions pour le DT et non un manuel de règles. DT utilise la discrétion pour joindre des débogages pertinents afin d'aider à étudier efficacement et résoudre le bogue le plus rapidement possible.
Paquets suspects manquants
Collectez les traces d'Ethereal et d'Airopeek.
Jeux de commandes Debug
Il s'agit d'un ensemble de debug
qui peuvent être utilisées pour obtenir des informations sur le système.
ILC de présentation générale :
show version
show capwap client rcb
show mesh status
show mesh module adjacency
show mesh channel [current]
CLI du maillage de test :
test mesh adjacency : pour les commandes de test Mesh adjacency
test mesh astools : pour les outils anti-toron MESH
test mesh awpp : pour les commandes de test Mesh AWPP
test mesh disable : pour désactiver une fonction
test mesh enable : pour activer une fonction
test mesh forwarding : pour les commandes de test Mesh forwarding
test mesh link test : pour tester le test de maillage
test mesh mperf : pour l'outil de test MESH BW
Problèmes spécifiques
tout problème de connexion de liaison
debug mesh link
show mesh adjacency (enfant/parent/all)
Radio :
show controller d0, d1, ... (pour tous les problèmes liés à la radio)
Traces aériennes (entre les noeuds affectés)
Problèmes d'interface (liés au trafic de données) :
show int d0, d1, G0, G1, ...
Suivis Ethernet entre le contrôleur et le point d'accès sur le toit (RAP)
Transmettre:
show mesh forwarding table
debug mesh forwarding [table/packet]
show mesh forwarding links
show mesh forwarding port-state
debug mesh forwarding port-filter
Adresse IP/DHCP :
debug ip address
show ip int bri
show int bvi1
show run int bvi 1
show mesh forwarding port-state
test mesh désactive port-filter et ping router
Trafic IP et DHCP :
debug ip udp
debug ip icmp
debug dhcp [detail]
Liste des exclusions :
debug mesh adjacency exclusion — Observez les événements qui excluent les parents.
test mesh adjacency exclusion clear — Efface les compteurs actuels de la liste des exclusions et recommence.
Machine d'état de contiguïté :
debug mesh adjacency event
debug mesh adjacency state
debug mesh adjacency timer
Communication contiguë :
debug mesh adjacency packet
debug mesh adjacency message
Problèmes de liaison contiguë :
debug mesh adjacency channel
debug mesh adjacency neighbor
debug mesh adjacency parent
Modifications du rapport signal/bruit (SNR) :
debug mesh adjacency snr
Sélection dynamique de fréquence (DFS) :
debug mesh adjacency dfs
Le pont de groupe de travail (WGB) ne s'associe pas :
Collecter les débogages client sur le contrôleur et l'AP.
Collectez les traces de renifleur Airopeek entre le WGB et le point d'accès maillé parent.
Le client filaire derrière le WGB ne peut pas transmettre le trafic.
Obtient l'état du WGB parent sur le contrôleur.
Collecter les débogages sur le contrôleur, Mesh AP et WGB.
Collectez les traces éthériques entre le point d'accès maillé parent et le contrôleur.
AP ne peut pas être JOINT :
debug capwap errors enable
debug capwap events enable
Collecter le message de débogage sur l'AP :
debug capwap client event
debug capwap client error
Pour plus d'informations, utilisez ces débogages supplémentaires :
Débogages du contrôleur :
debug capwap detail enable
debug capwap info enable
debug capwap payload enable
debug capwap hexdump enable
Débogages AP :
debug capwap client config
debug capwap client detail (débogage des détails client capwap)
debug capwap client fwd
debug capwap client hexdump
debug capwap client info
debug capwap client payload
debug capwap client reassembly
Commandes show :
show capwap client rcb—affiche la configuration du bloc de contrôle radio
show capwap client config : affiche la configuration radio à partir de la mémoire nvram
Commandes de test :
redémarrage de la maille test
test du mode maillage pont/local
test maille role rap/map
maille d'essai bgn xxxx
test lwapp console cli
test lwapp controller ip
Outils anti-toronnage :
Commandes AP
debug mesh astools event -- Event debugs level -- Level of detail in debugs packet -- packet related debugs timer -- timer debugs
Contrôleur
debug mesh astools troubleshoot <adresse MAC> : adresse MAC radio b/g du point d'accès isolé
Points d'accès : aucune balise n'est entendue
Assurez-vous qu'au moins un point d'accès adjacent a rejoint le contrôleur et peut écouter le point d'accès bloqué.
Affichez le cont d0 pour déterminer le canal actuel des radios 11b qui fonctionne.
Collectez tous les débogages possibles qui sont pertinents.
Outil de mesure de bande passante Mperf :
Commandes show
show mesh mperf ? globals --- Print configuration used to spawn objects print [all/id] --- Print active connections
Commandes de débogage
debug mesh mperf ? bwreport -- Bandwidth output reports fds -- Multiple connection state machine multiplexing general -- All general debugs jitter -- Jitter calculations sockdata -- Socket data RX and TX timer -- Timer related
debug ntp packet enable
debug ntp low enable
debug ntp detail enable
show time
Capture éthérée sur le port de gestion du contrôleur.
>debug airewave-director ? all Configures debug of all Airewave Director logs channel Configures debug of Airewave Director channel assignment protocol error Configures debug of Airewave Director error logs detail Configures debug of Airewave Director detail logs group Configures debug of Airewave Director grouping protocol manager Configures debug of Airewave Director manager message Configures debug of Airewave Director messages packet Configures debug of Airewave Director packets power Configures debug of Airewave Director power assignment protocol radar Configures debug of Airewave Director radar detection/avoidance protocol plm Configures debug of CCX S60 Power Measurement Loss messages rf-change Configures logging of Airewave Director rf changes profile Configures logging of Airewave Director profile events
>debug snmp ? all Configures debug of all SNMP messages. agent Configures debug of SNMP agent. mib Configures debug of SNMP MIB. trap Configures debug of SNMP traps. engine Configures debug of SNMP engine.
Joignez la commande SNMP (Simple Network Management Protocol) qui a échoué.
Si le WCS indique que le protocole SNMP a échoué, essayez d'exécuter la commande SNMP set/get à partir de MG-soft ou de tout autre gestionnaire SNMP.
Vérifiez s'il fonctionne à partir de l'interface utilisateur ou de l'interface de ligne de commande du contrôleur.
Joignez une capture d'écran de l'interface utilisateur CLI/Controller.
En cas de fuite de mémoire ou de problème de processeur, indiquez la durée de fonctionnement du système.
Examinez les débogages SNMP pour voir si quelque chose est évident.
debug snmp mib enable
ou debug snmp agent enable
debug snmp trap enable
Joignez des débogages précédents.
>debug transfer tftp ? disable Disables debug. enable Enables debug.
Mentionnez quel problème de navigateur est détecté.
Vérifiez si un problème de script Java est présent. Si Firefox est utilisé, vérifiez la console d'erreur. Joignez une capture d'écran de l'erreur de script Java. Internet Explorer affiche une fenêtre contextuelle. Pour Firefox, joignez la fenêtre de la console d'erreur.
Si la configuration échoue, vérifiez avec l'interface de ligne de commande. Joignez la sortie CLI.
Attachez la capture d'écran au bogue.
Mentionnez le contrôleur et la plate-forme AP.
S'il y a un plantage dans la tâche emweb, alors regardez la trace de la pile de plantage. Si le suivi de la pile indique CLI, n'utilisez pas ce composant.
Informations de base
Déterminez la topologie du réseau au moment de l’exécution de la commande webauth.
S'agit-il d'une configuration d'invité ou d'une association normale à un seul WLC, ou après l'authentification Web d'itinérance ?
Quel type de webauth est configuré (interne, externe, personnalisé ou Web-passthru) ?
Quelle est la page de connexion utilisée ?
Téléchargez le bundle webauth et fournissez-le.
Avez-vous activé secure-web ? Si oui, désactivez et vérifiez si webauth fonctionne.
Commandes show :
show client detail <adresse MAC>
show wlan <ID WLAN>
show rules
show custom-web all
Déboguer
Remarque : émettez ce débogage si webauth ne fonctionne pas après l'itinérance.
Renifleurs
Port WLC DS : utile pour un problème d'authentification RADIUS.
Port AP du WLC : si des paquets http sont abandonnés entre le WLC et le point d'accès
Par voie hertzienne : si le point d'accès abandonne des paquets
Validation XML
Les messages d'erreur de validation XML, tels que Validation pour le noeud ptr_apfCfgData.apfVAPIDData.apfVapSecurity.<any configuration data> , sont observés lors du démarrage du système.
le message d'erreur complet de validation XML
La procédure CLI ou GUI pour configurer les WLAN avant le démarrage du système
le fichier de configuration CLI ou XML généré et enregistré sur TFTP avant le démarrage du système
show invalid-config
debug client <adresse MAC>
debug ccxdiag all enable
debug airwave-director channel enable
debug airwave-director radar enable
debug aaa tacacs enable
show tacacs summary
Informations de base
Topologie du réseau
Assurez-vous que l'adresse du flux de multidiffusion n'est pas l'adresse réservée par l'IANA pour l'application utilisée.
Adresses de multidiffusion utilisées
Le débit du flux de multidiffusion et la taille du paquet
Assurez-vous que l'adresse de multidiffusion du groupe AP configurée n'est pas la même que l'adresse du flux de multidiffusion.
Le modèle WLC (2106, 4404, 4402, WiSM...)
Le modèle AP (1131, 1232, 1242, 1250...)
Radio utilisée par le client
Adresse MAC du client
Informations WLC (toutes les saveurs)
Vidages de :
show interface summary
debug bcast all enable
show network summary
show network multicast mgid summary
show network multicast mgid detail <mgid>
Pour les versions G et ultérieures : show wlan apgroups
Pour TALWAR/2106 avec nouveau code FP :
Si la surveillance IGMP est activée, debug fastpath cfgtool —mcast4db.dump debug fastpath cfgtool —mcast2db.dump
Si la surveillance IGMP est désactivée, debug fastpath cfgtool —mcast2db.dump
Si Multicast-Unicast est activé, debug fastpath cfgtool —mcastrgdb.dump
Informations AP (toutes les saveurs)
Vidages de :
show lwapp mcast
show lwapp mcast mgid all
show lwapp mcast mgid id <mgid>
show lwapp client traffic-quatre fois avec un intervalle d'une minute
Débogages radio :
Le taux de dépassement Ethernet
Le taux de transmission radio
Taux d'abandon radio
Mode d'économie d'énergie du jeu de services de base (BSS)
Le débit total Ethernet RX
Le taux de RX de multidiffusion Ethernet
Pour #1, exécutez la commande show int g0 | inc overrun
de temps en temps.
Pour #2, #3 et #4, exécutez la commande show cont d0 | beg queues
de temps en temps. Examinez les nombres d'envois/de rejets pour chaque file d'attente.
En outre, pour #3, exécutez la commande show int d0 | inc output drop
de temps en temps.
Pour #5, exécutez la commande show cont g0 | inc RX count
de temps en temps.
Pour #6, exécutez la commande show cont g0 | inc multicast
de temps en temps. La première ligne affiche la multidiffusion/diffusion RX.
Afin d'obtenir les débits de paquets, exécutez une commande toutes les 10 secondes et divisez la différence par 10. Si un grand nombre de paquets sont envoyés sur la file d'attente Mcast (pour un BSS), le BSS est en mode d'économie d'énergie. Le débit maximal de paquets de multidiffusion pour un BSS à économie d'énergie est relativement faible. C'est un problème bien connu.
Informations sur le commutateur
Vérifiez la version du commutateur avec le show version
erasecat4000_flash:. Le commutateur peut avoir la version « advanced ip base » (par exemple, le logiciel Cisco IOS®, le logiciel C3750 [C3750-ADVIPSERVICESK9-M], la version 12.2(40)SE, le LOGICIEL RELEASE (fc3). [image : c3750-advipservicesk9-mz.122-40.SE.bin]). La version « ip base » présente un problème dans le routage du trafic de multidiffusion inter-VLAN.
Quelques débogages :
Captures de renifleur
Interface DS du WLAN
Interface de gestion du WLC
Ap-Mgr auquel l'AP est connecté (requis uniquement lorsque mcast src est sans fil)
Eth interface du point d'accès
En direct
Analyse des captures de renifleur
La source de multidiffusion est côté câblé
Vérifiez si les paquets atteignent le WLC sur l'interface DS.
Vérifiez si le paquet multicast encapsulé LWAPP est envoyé sur l'interface de gestion. Le paquet doit avoir :
adresse dst ip externe = adresse de multidiffusion du groupe ap configurée
udp dst port = 12224
Vérifiez si le paquet vu dans 'b' est vu à la fin de l'interface du point d'accès.
Vérifiez si le paquet de flux mcast est vu en direct.
La source de multidiffusion est côté sans fil
Vérifiez si les paquets encapsulés LWAPP sont reçus au niveau de l'interface intf d'ap-mgr. Ici, LWAPP est unicast.
Vérifiez si un paquet de multidiffusion est envoyé à partir de l'interface DS.
Vérifiez si le paquet multicast encapsulé LWAPP est envoyé sur l'interface de gestion. Le paquet doit avoir :
adresse dst ip externe = adresse de multidiffusion du groupe ap configurée
udp dst port = 12224
Vérifiez si le paquet vu dans 'b' est vu à la fin de l'interface du point d'accès.
Vérifiez si le paquet de flux mcast est vu en direct.
Vérification de la configuration du commutateur pour WiSM
mls ip multicast replication-mode ingress
erasecat4000_flash:. Le trafic circule correctement en mode d’entrée. Vérifiez qu'il utilise les mêmes show mls ip multicast capability
erasecat4000_flash:.Description supplémentaire du problème : le problème est détecté avec un câble CAT6k et un module WiSM. Le trafic de multidiffusion circule de l'hôte sans fil à l'hôte filaire, même en couche 3. En outre, le trafic de multidiffusion circule de l'hôte filaire vers l'hôte sans fil via la carte WiSM et fonctionne correctement en mode L2.
Débogages minimaux
Obtenez le show run-config
de tous les périphériques du groupe de mobilité.
Lorsque le problème se produit, capturez ces débogages :
debug aaa all enable
debug pem state enable
debug pem events enable
debug mobility handoff enable
debug dot11 mobile enable
debug dot11 state enable
Obtenez une trace Airopeek ou AirMagnet près du point d'accès/téléphone/combiné problématique.
Obtenez une capture Ethereal ou Etherpeek du port DS du commutateur, du commutateur en amont AP et des priorités vocales SpectraLink (SVP).
Questions
S’agit-il d’un client SIP (Session Initiation Protocol) ?
Quel est le serveur IP PBX\sip utilisé ?
Indique-t-il qu'il est enregistré sur ce serveur SIP donné ?
Le 7921 fonctionne-t-il comme prévu et seuls les clients SIP rencontrent un problème ?
Informations WLC
show wlan summary [numéro de wlan]
debug call-control all
debug call-control events
show call-control errors
show call-control calls
Informations AP
debug dot11 cc details
debug dot11 cc errors
debug dot11 cc events
show lwapp client call-info mac (adresse MAC du client en question)
Questions à répondre
Cela se produit-il avec les deux radios « a » et « b » ?
Quelle est la valeur Channel Utilization lorsque l'appel est rejeté ?
S'agit-il uniquement de téléphones 7921 ou d'autres téléphones ? Si oui, quels sont les téléphones ? Si ce n'est pas le cas, peut-on essayer sur un autre téléphone TSPEC ?
Est-ce avec des AP 11n ou réguliers ?
Utilisez-vous la mobilité inter-contrôleurs ?
Le téléphone TSPEC est-il compatible ?
Est-ce que ça fait l'UAPSD ?
Est-ce reproductible sur les plates-formes 2006 ou 4100 ?
S'agit-il d'un environnement protégé ?
L'appel a-t-il été rejeté pour une raison particulière ?
Commandes Debug et Show sur WLC pour LBCAC
debug cac all enable
show 802.11a/b/g
show wlan <wlan id>
show ap stats 802.11a/b/g <ap-name>
show ap auto-rf 802.11a/b/g <ap-name>
Déboguer l'AP pour LBCAC
debug dot11 cac unit
debug dot11 cac metric
debug dot11 cac events
Métriques vocales
Captures de renifleur par voie aérienne et filaire
Vérifiez si le trafic UP6 génère du trafic en continu.
Assurez-vous que le WLAN dispose du profil QoS approprié et de la stratégie WMM (Wi-Fi Multimedia).
La plupart des questions posées pour LBCAC s'appliquent aux métriques vocales.
Débogue et affiche les commandes sur le WLC pour les métriques vocales :
Débogages sur le point d'accès pour les métriques vocales :
debug dot11 tsm
debug lwapp client voice-metrics
Débogages à collecter sur le contrôleur
Sortie de console
message
Débogages à collecter sur le contrôleur
debug arp all enable
Débogages à collecter sur le contrôleur
debug packet logging enable
dump-low-level-debugs
show wgb summary
show wgb detail <wgb mac>
debug dot11 mobile enable
debug dot11 state enable
debug pem events enable
debug pem state enable
debug iapp all enable
debug dhcp packet enable
debug dhcp message enable
debug dot11 mobile enable
debug dot11 state enable
Débogages à collecter sur AP
debug lwapp client config
Captures à effectuer
Configuration et affichage des résultats à collecter
config ap mgmtuser
Débogage du client
debug client <adresse MAC>
Capture de paquets
Capture Airopeek sur le canal à partir duquel le point d'accès est défini. Il est recommandé d’éviter le filtrage, car les paquets de demande/resp de balise et de sonde peuvent être manqués. Assurez-vous de capturer l'événement lorsque la connexion est terminée.
Dans le cas où le client ne se connecte pas, capturer l'événement entier de la requête prob jusqu'à la fin de la session (par exemple, deauth est envoyé et la réponse d'association avec le code d'état non 0).
Fournissez les adresses MAC du client et du point d'accès.
Remarque : l'adresse MAC de base de l'AP MACi est Radio MAC + WLAN-ID.
Configuration et affichage des résultats à collecter sur le contrôleur
Détails du client
Matériel client : détails du logiciel demandeur, tels que la version et le nom du logiciel (par exemple, ADU ou Odyssey)
Client OS : s'il s'agit de Windows, fournissez la configuration du système client, accédez à Programmes > Accessoires > Outils système > Informations système.
Détails du serveur RADIUS
Indiquez le type de serveur RADIUS (SBR, Cisco ACS, Linux, etc.) et la configuration, le cas échéant.
Voir la section Le contrôleur n'aime pas la demande d'association.
L'authentification EAP ne passe pas par
Voir la section Le contrôleur n'aime pas la demande d'association.
Échec de la requête DHCP du client
Voir la section Le contrôleur n'aime pas la demande d'association.
EAPOL Exchange ne passe pas par
Voir la section Le contrôleur n'aime pas la demande d'association.
Débogages à collecter
La plupart des débogages sont identiques à la section précédente, Problème de connexion client. Cependant, ces nouveaux débogages aident plus dans le débogage CCKM. Cette commande de débogage est disponible à partir de la version 5.0 et ultérieure :
Remarque : ces débogages ou tout autre débogage doivent être activés après l'émission debug client
. C'est parce que le debug client
entraîne la désactivation de tous les débogages précédents.
Captures à effectuer
Assurez-vous de capturer sur le canal où se trouve le point d'accès cible. Par exemple, vous voulez capturer tous les paquets de gestion entre le client et le point d'accès cible. Consultez la section Le contrôleur n'aime pas la demande d'association pour plus d'informations.
Configuration et affichage de la sortie à collecter sur le contrôleur
Consultez la section Le contrôleur n'aime pas la demande d'association et émettez ces commandes :
show pmk-cache <client mac> — sur le contrôleur cible
show client details <client mac> — lorsque le client est connecté sur l'ancien AP
Détails du client
Voir la section Le contrôleur n'aime pas la demande d'association.
Vérifiez si le client prend en charge le cache de clé opportuniste (OKC).
Remarque : OKC n'est pas identique au cache de clé proactif (PKC) spécifié dans la norme 802.11I. Le WLC prend uniquement en charge OKC.
Captures à effectuer
Assurez-vous de capturer sur le canal où se trouve le point d'accès cible. Par exemple, vous voulez capturer tous les paquets de gestion entre le client et le point d'accès cible.
Configuration et affichage de la sortie à collecter sur le contrôleur
Consultez la section Controller Does Not Like the Association Request et émettez ces commandes :
show pmk-cache <client mac> — sur le contrôleur cible
show client details <client mac> — lorsque le client est connecté sur l'ancien AP
Captures à effectuer
Sans objet.
Configuration et affichage de la sortie à collecter sur le contrôleur
Consultez la section Le contrôleur n'aime pas la demande d'association et émettez ces commandes :
show radius summary
show client details <mac client>
show pmk-cache <mac client>
Débogages à collecter
debug client <client mac>
debug ft events enable
debug ft keys enable
Remarque : ces débogages ou tout autre débogage doivent être activés après l'émission de debug client <client mac>. En effet, la commande debug client <mac>entraîne la désactivation de tous les débogages précédents.
Captures à effectuer
Lorsque vous parcourez les ondes, capturez des données Airopeek sur le canal où se trouve le point d'accès cible. Par exemple, vous souhaitez capturer toutes les trames 802.11 auth FT req/resp et réassociation req/resp.
Lorsque vous vous déplacez sur le DS, collectez la capture Airopeek sur le canal où se trouve le point d'accès source. Par exemple, si vous souhaitez capturer des trames req/resp de réassociation. Vous souhaitez également capturer les demandes/resp FT de la trame Action sur le canal du point d'accès source.
Remarque : il est recommandé de conserver les points d'accès source et de destination dans le même canal afin de déboguer le problème d'itinérance 802.11R. Cela vous permet de capturer FT req/resp et reassociation req/resp dans un fichier de capture unique.
Configuration et affichage de la sortie à collecter sur le contrôleur
Consultez la section Le contrôleur n'aime pas la demande d'association et émettez ces commandes :
show pmk-cache <client mac> : sur le contrôleur source et cible
show client details <mac client>. — lorsque le client est connecté sur l'ancien AP
show mobility summary : pour obtenir l'ID du domaine de mobilité
Détails du client
Actuellement, seul le WGB est le client 802.11R connu.
Débogages à collecter
debug client <client mac> —sur les deux WLC
debug mobility handoff enable - sur les deux WLC (Souvenez-vous de l'ordre : toujours activer le client de débogage en premier.)
debug pem state enable
Envoi d’une requête ping <ip>
Mping <ip>
Si le chemin de contrôle de la mobilité ou les données sont en panne, activez-le debug mobility keepalive enable
sur les deux périphériques (notez la version du logiciel sur les deux contrôleurs).
Si ARP ne fonctionne pas, activez-le debug arp all enable
sur les deux périphériques.
Si DHCP ne fonctionne pas, activez-le debug dhcp message enable
et debug dhcp packet enable
sur les deux périphériques.
Si le client se connecte au bout d'un certain temps, suivez le temps nécessaire.
Captures à effectuer
Capture par type d'itinérance, tel que CCKM, PMKID ou TGR.
Configuration et affichage des résultats à collecter
Consultez la section Le contrôleur n'aime pas la demande d'association et émettez ces commandes :
show pmk-cache <client mac> — sur le contrôleur cible
show client details <client mac> — lorsque le client est connecté sur l'ancien AP
show mobility summary — sur les deux WLC
Détails du client
Voir type d'itinérance particulier, tel que CCKM, PMKID ou TGR.
Afin de désactiver tous les messages de débogage, utilisez la debug disable-all
erasecat4000_flash:.
Vous pouvez également désactiver des débogages spécifiques avec la debug
et le mot clé disable :
debug capwap events disable
Comprendre les débogages sans fil et la collecte de journaux sur les contrôleurs LAN sans fil Catalyst 9800
Révision | Date de publication | Commentaires |
---|---|---|
3.0 |
11-Jul-2022 |
Recertification |
1.0 |
15-Nov-2013 |
Première publication |