はじめに
このドキュメントでは、9800シリーズワイヤレスコントローラでのIntel Connectivity Analytics機能の設定と動作について説明します。
背景説明
シスコのエンタープライズワイヤレスのデバイス分析機能の一環として、Intel Wi-Fiアダプタは9800シリーズのコントローラに次のような診断情報を送信できるようになりました。
次のクライアントデバイス情報
PCメーカー/モデル
OSバージョン、アダプタドライババージョン
関連付けられたアクセスポイント(AP)およびネイバーAPのRSSIを含むRF環境情報
前提条件
9800シリーズワイヤレスコントローラ
Intel Wi-Fiアダプタ(AC9560、AX200、AX201、AX210以降)
Aironet Wave 2/Wi-Fi 6/6E/7 AP
要件
9800にはCisco IOS-XE® 17.6.1以降がインストールされている必要があります。
インテルWi-Fiアダプターには、22.50以降のドライバーがインストールされている必要があります
クライアントは、ネイティブWindowsサプリカントまたはAnyConnect NAMのいずれかを使用するように設定する必要があります
NAMを使用する場合は、を参照してください。 CSCwc57807 PMFを使用するために必要な最低限のNAMおよびWindowsバージョン用
使用するコンポーネント
このラボのセットアップでは、次のことを行います。
17.6.3を実行する9800-L-C
Windows 11を実行するLenovo X1 Carbon Gen 9 PC、22.150ドライバを搭載したIntel AX201アダプタ搭載
AP4800、C9105、C9120、C9130
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。本稼働中のネットワークでは、各コマンドによって起こる可能性がある影響を十分確認してください。
設定
9800のCLI
ネットワーク保証の有効化 9800-L#configure terminal Enter configuration commands, one per line. End with CNTL/Z. 9800-L(config)#network-assurance enable
デバイス分類機能を有効にする 9800-L(config)#device classifier
各WLANでデバイス分析を有効にします。「device-analytics」と「device analytics pc-analytics」はデフォルトで有効になっています。 「device-analytics export」はオプションです。 また、オプションまたは必須のPMF(クライアントの接続やパフォーマンスに影響を与える可能性がある)を有効にします。 9800-L(config)#wlan TUCSONLAB 1 TUCSONLAB 9800-L(config-wlan)#shutdown 9800-L(config-wlan)#device-analytics 9800-L(config-wlan)#device-analytics pc-analytics 9800-L(config-wlan)#device-analytics export # optional 9800-L(config-wlan)#security pmf optional # or "mandatory" 9800-L(config-wlan)#no shutdown
9800のGUI
ネットワーク保証の有効化
デバイス分類の有効化
各WLANのAdvanced > Device Analyticsで、Device Analyticsサポート、PC Analyticsサポート、および(オプションで)クライアントとのデータ共有を有効にします。
各WLANで、PMFをOptionalまたはRequiredに設定します(注:クライアントの接続やパフォーマンスに影響を与える可能性があります)。
確認
Intelクライアントをワイヤレスネットワークに関連付けます。
9800のCLI
クライアントのMACアドレスのSTA INFOレポートを表示します 9800-L#show device classifier mac-address 36da.2624.f622 detail Client Mac: 36da.2624.f622 Device Type: LENOVO 20XXS3JC01 Confidence Level: 40 Day Zero Classification: LENOVO Device Name: Unknown Device Software Version: 22.150.00.03 Device OS: Windows 10 Device Vendor: Intel Power Type: AC Powered Hardware Model: AX201 160MHz
クライアントからのPC Analytics情報の表示 9800-L#show wireless client mac-address 36da.2624.f622 stats pc-analytics
-------------------------
Neighbor APs Info:
-------------------------
Reported time:: 08/02/2022 22:40:39
-------------------------
Roaming Reasons:
-------------------------
Selected AP RSSI:: -55
Candidate BSSIDs:
-----------------
Neighbor AP RSSI(dB)
683b.78aa.230e -62
04eb.409f.0d6e -55
3c41.0e3b.0d6e -64
-------------------------
Failed AP Report:
-------------------------
Last Reported Time:: 08/02/2022 22:40:39
APs with Invalid IEs: None
APs not sending response:
-------------------------
BSSID Frame Type
084f.f983.4a4e Authentication Response
04eb.409f.0d6e Other Frame types
-------------------------
PC Analytics report stats
-------------------------
----------------------------------------------------------------------
Report Type Processed Reports Dropped Reports
----------------------------------------------------------------------
STA Info 1 0
Neigh AP 1 0
Low RSSI 0 0
Beacon Miss 0 0
Failed AP 1 0
Unknown APs 0 0
9800のGUI
Monitoring > Wireless > Clients > client MACの順に選択して、STA INFOレポートを表示します。
360 Viewタブで次の操作を行います。
General > Client Propertiesタブで、次の操作を実行します。
General > Client Statisticsタブで、次の操作を実行します。
トラブルシュート
次の情報を収集できます。
9800からのクライアントRAトレース
クライアントMACでフィルタリングされた9800からのEPC
APからのクライアントデバッグ
Over the Air(OTA)パケットキャプチャ
次の例は、動作ケース(Windowsサプリカントを使用)と非動作ケース(AnyConnect NAMを使用)を示しています
RAトレース
9800でRAトレースを有効にする
debug wireless mac 38:87:D5:09:33:EB internal monitor-time 2085978494
(テスト対象のクライアントをAPに関連付けます)
RAトレースをオフにし、TFTPサーバにコピーする
no debug wireless mac 38:87:D5:09:33:EB internal monitor-time 2085978494
(最新のra_traceファイルを検索)
dir bootflash: | include ra_trace
copy bootflash:ra_trace_MAC_38:87:d5:09:33:eb_211303_UTC_Fri_Aug_05_2022.log tftp://192.168.10.2/ra_trace.log
RAトレースの内容
PC AnalyticsがIntelクライアントで動作している場合、RAトレースには、受信したアクションフレームのデータを解析する機能が表示されます。
2022/08/05 21:12:14.083830 {wncd_x_R0-0}{1}: [client-orch-sm] [24548]: (debug): MAC: 3887.d509.33eb IEEE802.11 protected action frame processing 2022/08/05 21:12:14.083831 {wncd_x_R0-0}{1}: [dot11-validate] [24548]: (debug): MAC: 3887.d509.33eb Dot11 vendor specific protected action frame received 2022/08/05 21:12:14.083836 {wncd_x_R0-0}{1}: [dot11-validate] [24548]: (debug): MAC: 3887.d509.33eb PC analytics support enabledParse the vendor specific protected action frame
次に、クライアントによって報告されたデータ(ドライババージョンなど)が表示されます。
2022/08/05 21:12:14.083917 {wncd_x_R0-0}{1}: [dot11-validate] [24548]: (debug): PC-Analytics SW Version = 16960003 22.150.00.03
Embedded Packet Capture
9800でのEPCの開始
モニタキャプチャMYCAPクリア monitor capture MYCAP interface Ten0/1/0 both モニタキャプチャ:MYCAPバッファサイズ100 モニタキャプチャMYCAP match any monitor capture MYCAP inner mac 38:87:D5:09:33:EB モニタキャプチャMYCAPの開始
(テスト対象のクライアントをAPに関連付けます)
EPCを停止し、TFTPサーバにエクスポートします。
モニタキャプチャMYCAP停止 monitor capture MYCAP export tftp://192.168.10.2/MYCAP.pcap モニタキャプチャなしMYCAP
EPCで何を探すべきか
Wiresharkで、カテゴリコードが「Vendor-specified Protected」(wlan.fixed.category_code == 126)であるアクションフレーム(wlan.fc.type_subtype == 0x000d)を探します。ペイロードには、ASCIIでPCのメーカー/モデルが表示されます。
APでのクライアントのデバッグ
デバッグの開始
端末モニタ
デバッグクライアント38:87:D5:09:33:EB
(テスト対象のクライアントをAPに関連付けます)
デバッグの停止
すべてデバッグ解除
ターミナルモニタの無効化
APのデバッグで何を確認するか INTEL_DEO_ANALYTICS行を探します。APがクライアントからの着信ACTIONフレームを解析します。次に例を示します。
Aug 5 21:12:13 kernel: [*08/05/2022 21:12:13.0674] [1659733933: 67444] [AP4800] [38:87:d5:09:33:eb]
[U:W] DOT11_ACTION : Category Code: 23, Action Code: 53
Aug 5 21:12:13 kernel: [*08/05/2022 21:12:13.0675] CLSM[38:87:D5:09:33:EB]: US Action(d0) seq 1744 IF 30 slot 1 vap 1 len 93 state FWD
Aug 5 21:12:13 kernel: [*08/05/2022 21:12:13.0676] CLSM[38:87:D5:09:33:EB]: INTEL_DEO_ANALYTICS: Total Frames Received: 1, Type: ef, SubType: 2, MessageID: 2
OTAパケットキャプチャ
この例では、Wireless Diagnosticsを実行するMacBookを使用しました。 「MacBookでの地上波パケットキャプチャの収集 」を参照してください。
クライアントがCCMPで保護された1つ以上のACTIONフレーム(wlan.ccmp.extiv && wlan.fc.type_subtype == 0x000d)を送信していることが確認できるはずです。 これらのフレームは暗号化されているため、ペイロードを読み取ることはできません(ペイロードのEPCまたはAPのスイッチポートからのスパンを参照してください)。
クライアントがCCMPで保護された管理フレームを送信していない場合は、PMFがオプションまたは必須に設定されていることを確認します。
9800がIntel Analyticsをアドバタイズするように正しく設定されていることを確認するには、ビーコンフレームまたはプローブ応答を確認します。 Cisco OUIを使用してベンダー固有のタグ(00:40:96 - i.e. wlan.tag.oui == 0x004096)を検索します。次のオクテット(ベンダー固有のOUIタイプフィールド)の値は0x2c - DEO_IEです。次のオクテットはビットエンコードされています。4番目の最下位ビットはIntel Analyticsビットです。