この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
この付録では、Cisco Unified Wireless Network Solution インターフェイスに表示されるシステム メッセージのリストと、コントローラと Lightweight アクセス ポイントの LED パターンに関する情報を示し、コントローラのトラブルシューティングに使用できる CLI コマンドについて説明します。この章の内容は、次のとおりです。
• 「CCXv5 クライアント デバイスのトラブルシューティング」
LED パターンの情報については、特定のコントローラのクイック スタート ガイドを参照してください。これらのガイドには、次の URL からアクセスできます。
LED パターンの情報については、アクセス ポイントのクイック スタート ガイドまたはハードウェア インストレーション ガイドを参照してください。これらのガイドには、次の URL からアクセスできます。
表 D-1 は、一般的なシステム メッセージとその説明の一覧です。すべてのシステム メッセージの一覧については、『 Cisco Wireless LAN Controller System Message Guide, Release 6.0 』を参照してください。
コントローラが使用しているシステム リソースの量は、GUI と CLI のどちらでも調べることができます。具体的には、現在のコントローラ CPU 使用率、システム バッファ、および Web サーバ バッファの状態が表示されます。
(注) 5500 シリーズのコントローラには複数の CPU がありますが、個々の CPU の使用率が表示されます。各 CPU について、その CPU の使用率と、割り込みレベルにおける CPU 使用時間の割合が、たとえば 0%/3% のように表示されます。
コントローラ GUI で、[Management] > [Tech Support] > [System Resource Information] を選択します。[System Resource Information] ページが表示されます(図 D-1 を参照)。
図 D-1 [System Resource Information] ページ
お使いのコントローラで問題が発生した場合には、この項のコマンドを使用して情報を収集し、問題をデバッグすることができます。
1. show process cpu :システム内で各タスクが使用している CPU の現状を表示します。このコマンドは、タスクの中に CPU を独占して別のタスクの実行を妨げているものがないかどうか調べる際に役立ちます。
• [Name] フィールドは、CPU が実行対象としているタスクです。
• [Priority] フィールドには、1)実際のファンクション コールから生成されたタスクの最初の優先順位、2)システムの各優先順位で割ったタスクの優先順位の 2 つの値が表示されます。
• [CPU Use] フィールドは、それぞれのタスクの CPU 利用率です。
• [Reaper] フィールドには、1)ユーザ モードの操作でそのタスクが予定されている所要時間、2)システム モードの操作でそのタスクが予定されている所要時間、3)そのタスクが Reaper タスク モニタで監視されているかどうか(監視されている場合は「T」で表示)の 3 つの値が表示されます。タスクが Reaper タスク モニタで監視されている場合は、タスク モニタに警告するまでのタイムアウト値も秒単位で示されます。
(注) CPU 総利用率を % で表示するには、show cpu コマンドを入力してください。
2. show process memory :システム内で各プロセスが割り当てているメモリと、割り当て解除されているメモリの現状を表示します。
• [Name] フィールドは、CPU が実行対象としているタスクです。
• [Priority] フィールドには、1)実際のファンクション コールから生成されたタスクの最初の優先順位、2)システムの各優先順位で割ったタスクの優先順位の 2 つの値が表示されます。
• [BytesInUse] フィールドは、ダイナミック メモリの割り当てでそのタスクに使用される実際のバイト数です。
• [BlocksInUse] フィールドは、そのタスクを実行する際に割り当てられる連続メモリです。
• [Reaper] フィールドには、1)ユーザ モードの操作でそのタスクが予定されている所要時間、2)システム モードの操作でそのタスクが予定されている所要時間、3)そのタスクが Reaper タスク モニタで監視されているかどうか(監視されている場合は「T」で表示)の 3 つの値が表示されます。タスクが Reaper タスク モニタで監視されている場合は、タスク モニタに警告するまでのタイムアウト値も秒単位で示されます。
3. show tech-support :現在の設定内容、最新のクラッシュ ファイル、CPU 利用率、メモリ利用率など、システムの状態についての一連の情報を表示します。
4. show run-config :コントローラのすべての設定内容が表示されます。アクセス ポイント設定を除外するには、 show run-config no-ap コマンドを使用します。
(注) パスワードを平文で表示するには、config passwd-cleartext enable と入力してください。このコマンドを実行するには、管理者のパスワードを入力する必要があります。このコマンドは、このセッションに限り有効です。リブート後は、保存されません。
5. show run-config commands :このコントローラに対して設定されているコマンドのリストが表示されます。このコマンドで表示されるのは、ユーザが設定した値だけです。システムから設定されたデフォルト値は表示されません。
システム ロギングを使用すると、コントローラのシステム イベントを最大 3 台のリモート syslog サーバにログできるようになります。syslog メッセージはコントローラに設定されている syslog サーバごとにログされるため、コントローラは各 syslog メッセージのコピーを送信します。複数のサーバに syslog メッセージを送信できるため、1 台の syslog サーバが一時的に使用できなくなってもメッセージが失われることがありません。メッセージ ロギングを使用すると、システム メッセージをコントローラのバッファまたはコンソールにログできるようになります。
システム ロギングとメッセージ ロギングを設定するには、コントローラ GUI または CLI を使用します。
GUI を使用してシステム ロギングとメッセージ ロギングを設定する手順は、次のとおりです。
ステップ 1 [Management] > [Logs] > [Config] の順に選択します。[Syslog Configuration] ページが表示されます(図 D-2 を参照)。
図 D-2 [Syslog Configuration] ページ
ステップ 2 [Syslog Server IP Address] フィールドに、syslog メッセージの送信先となるサーバの IP アドレスを入力し、[Add] をクリックします。コントローラには最大 3 台の syslog サーバを追加できます。このフィールドの下には、すでにコントローラに追加されている syslog サーバのリストが表示されます。
(注) コントローラから syslog サーバを削除するには、目的のサーバの右側の [Remove] をクリックします。
ステップ 3 syslog サーバに対する syslog メッセージのフィルタリングの重大度レベルを設定するには、[Syslog Level] ドロップダウン ボックスから次のいずれかのオプションを選択します。
syslog レベルを設定する場合は、重大度がそのレベルと等しいかそれ以下であるメッセージのみ、syslog サーバに送信されます。たとえば、syslog レベルを [Warnings](重大度レベル 4)に設定した場合は、重大度が 0 ~ 4 のメッセージしか syslog サーバに送信されません。
ステップ 4 syslog サーバに送信する syslog メッセージのファシリティを設定するには、[Syslog Facility] ドロップダウン ボックスから次のいずれかのオプションを選択します。
• [User Process] = ファシリティ レベル 1
• [System Daemons] = ファシリティ レベル 3
• [Authorization] = ファシリティ レベル 4
• [Syslog] = ファシリティ レベル 5(デフォルト値)
• [Line Printer] = ファシリティ レベル 6
• [Unix-to-Unix Copy] = ファシリティ レベル 8
• [FTP Daemon] = ファシリティ レベル 11
• [System Use 1] = ファシリティ レベル 12
• [System Use 2] = ファシリティ レベル 13
• [System Use 3] = ファシリティ レベル 14
• [System Use 4] = ファシリティ レベル 15
• [Local Use 0] = ファシリティ レベル 16
• [Local Use 1] = ファシリティ レベル 17
• [Local Use 2] = ファシリティ レベル 18
• [Local Use 3] = ファシリティ レベル 19
• [Local Use 4] = ファシリティ レベル 20
• [Local Use 5] = ファシリティ レベル 21
• [Local Use 6] = ファシリティ レベル 22
• [Local Use 7] = ファシリティ レベル 23
ステップ 5 [Apply] をクリックして、変更を適用します。
ステップ 6 コントローラのバッファとコンソールに対するロギング メッセージの重大度レベルを設定するには、[Buffered Log Level] ドロップダウン リストおよび [Console Log Level] ドロップダウン リストから次のいずれかのオプションを選択します。
ロギング レベルを設定する場合は、重大度がそのレベルと等しいかそれ以下であるメッセージのみ、コントローラにログされます。たとえば、ロギング レベルを Warnings(重大度レベル 4)に設定した場合は、重大度が 0 ~ 4 のメッセージしかログされません。
ステップ 7 ソース ファイルの情報をメッセージ ログに含める場合は、[File Info] チェックボックスをオンにします。デフォルト値は有効(enable)です。
ステップ 8 プロセス情報をメッセージ ログに含める場合は、[Proc Info] チェックボックスをオンにします。デフォルト値は無効(disable)です。
ステップ 9 トレースバック情報をメッセージ ログに含める場合は、[Trace Info] チェックボックスをオンにします。デフォルト値は無効(disable)です。
ステップ 10 [Apply] をクリックして、変更を適用します。
ステップ 11 [Save Configuration] をクリックして、変更内容を保存します。
コントローラの GUI を使用してメッセージ ログを表示するには、[Management] > [Logs] > [Message Logs] の順に選択します。[Message Logs] ページが表示されます(図 D-3 を参照)。
(注) コントローラから現在のメッセージ ログをクリアするには、[Clear] をクリックします。
CLI を使用してシステム ロギングとメッセージ ロギングを設定する手順は、次のとおりです。
ステップ 1 システム ロギングを有効化し、syslog メッセージの宛先 syslog サーバの IP アドレスを設定するには、次のコマンドを入力します。
config logging syslog host server_IP_address
コントローラには最大 3 台の syslog サーバを追加できます。
(注) コントローラから syslog サーバを削除するには、次のコマンドを入力します。
config logging syslog host server_IP_address delete
ステップ 2 syslog サーバに対する syslog メッセージのフィルタリングの重大度レベルを設定するには、次のコマンドを入力します。
config logging syslog level severity_level
(注) 代わりに、severity_level パラメータに 0 ~ 7 の数を入力することもできます。
(注) syslog レベルを設定する場合は、重大度がそのレベル以下であるメッセージだけが syslog サーバに送信されます。たとえば、syslog レベルを Warnings(重大度レベル 4)に設定した場合は、重大度が 0 ~ 4 のメッセージしか syslog サーバに送信されません。
ステップ 3 特定のアクセス ポイントまたはすべてのアクセス ポイントに対する syslog メッセージのフィルタリングの重大度レベルを設定するには、次のコマンドを入力します。
config ap logging syslog level severity_level {Cisco_AP | all }
(注) syslog レベルを設定する場合は、重大度がそのレベル以下であるメッセージだけがアクセス ポイントに送信されます。たとえば、syslog レベルを Warnings(重大度レベル 4)に設定した場合は、重大度が 0 ~ 4 のメッセージしかアクセス ポイントに送信されません。
ステップ 4 syslog サーバへ発信する syslog メッセージのファシリティを設定するには、次のコマンドを入力します。
config logging syslog facility facility_code
• authorization = 認可システム。ファシリティ レベル = 4。
• auth-private = 認可システム(プライベート)。ファシリティ レベル = 10。
• cron = cron/at ファシリティ。ファシリティ レベル = 9。
• daemon = システム デーモン。ファシリティ レベル = 3。
• ftp = FTP デーモン。ファシリティ レベル = 11。
• local0 = ローカル使用。ファシリティ レベル = 16。
• local1 = ローカル使用。ファシリティ レベル = 17。
• local2 = ローカル使用。ファシリティ レベル = 18。
• local3 = ローカル使用。ファシリティ レベル = 19。
• local4 = ローカル使用。ファシリティ レベル = 20。
• local5 = ローカル使用。ファシリティ レベル = 21。
• local6 = ローカル使用。ファシリティ レベル = 22。
• local7 = ローカル使用。ファシリティ レベル = 23。
• lpr = ライン プリンタ システム。ファシリティ レベル = 6。
• mail = メール システム。ファシリティ レベル = 2。
• news = USENET ニュース。ファシリティ レベル = 7。
• sys12 = システム使用。ファシリティ レベル = 12。
• sys13 = システム使用。ファシリティ レベル = 13。
• sys14 = システム使用。ファシリティ レベル = 14。
• sys15 = システム使用。ファシリティ レベル = 15。
• syslog = syslog 自体。ファシリティ レベル = 5。
• user = ユーザ プロセス。ファシリティ レベル = 1。
• uucp = UNIX 間コピー システム。ファシリティ レベル = 8。
ステップ 5 コントローラのバッファとコンソールに対するロギング メッセージの重大度レベルを設定するには、次のコマンドを入力します。
• config logging buffered severity_level
• config logging console severity_level
(注) 代わりに、severity_level パラメータに 0 ~ 7 の数を入力することもできます。
(注) ロギング レベルを設定する場合は、重大度がそのレベルと等しいかそれ以下であるメッセージのみ、コントローラにログされます。たとえば、ロギング レベルを Warnings(重大度レベル 4)に設定した場合は、重大度が 0 ~ 4 のメッセージしかログされません。
ステップ 6 デバッグ メッセージをコントローラ バッファ、コントローラ コンソール、または syslog サーバに保存するには、次のコマンドを入力します。
• config logging debug buffered { enable | disable }
• config logging debug console { enable | disable }
• config logging debug syslog { enable | disable }
デフォルトでは、console コマンドは有効(enable)、buffered コマンドおよび syslog コマンドは無効(disable)です。
ステップ 7 コントローラがメッセージ ログ内にソース ファイルの情報を含めるようにする、またはこの情報を表示しないようにするには、次のコマンドを入力します。
config logging fileinfo { enable | disable }
ステップ 8 コントローラがメッセージ ログ内にプロセス情報を含めるようにする、またはこの情報を表示しないようにするには、次のコマンドを入力します。
config logging procinfo { enable | disable }
ステップ 9 コントローラがメッセージ ログ内にトレースバック情報を含めるようにする、またはこの情報を表示しないようにするには、次のコマンドを入力します。
config logging traceinfo { enable | disable }
ステップ 10 ログ メッセージおよびデバッグ メッセージのタイムスタンプを有効または無効にするには、次のコマンドを入力します。
• config service timestamps log { datetime | disable }
• config service timestamps debug { datetime | disable }
– datetime = 標準の日付と時刻がタイムスタンプとしてメッセージに付加されます。これはデフォルト値です。
– disable = メッセージにタイムスタンプは付加されません。
ステップ 11 変更を保存するには、次のコマンドを入力します。
ロギング パラメータとバッファの内容を表示するには、次のコマンドを入力します。
アクセス ポイントのイベント ログには、すべてのシステム メッセージ(重大度が notifications 以上のもの)が記録されます。イベント ログには最大 1024 行のメッセージを格納できます。1 行あたりの長さは最大 128 文字です。イベント ログがいっぱいになったときは、新しいイベント メッセージを記録するために、最も古いメッセージが削除されます。イベント ログはアクセス ポイント フラッシュ上のファイルに保存されるので、リブートしても消去されません。アクセス ポイント フラッシュへの書き込み回数を最小限にするために、イベント ログの内容がイベント ログ ファイルに書き込まれるのは、通常のリロード時またはクラッシュ時だけとなっています。
アクセス ポイント イベント ログを表示する、またはコントローラから削除するには、次の CLI コマンドを使用します。
• コントローラに接続されたアクセス ポイントのイベント ログ ファイルの内容を表示するには、次のコマンドを入力します。
• コントローラに接続された特定のアクセス ポイントまたはすべてのアクセス ポイントの既存のイベント ログ ファイルを削除して空のイベント ログ ファイルを作成するには、次のコマンドを入力します。
この項では、GUI または CLI を使用して、ログとクラッシュ ファイルをコントローラからアップロードする手順を説明します。ただし、開始する前に、ファイルのアップロードに使用できる TFTP サーバまたは FTP サーバがあることを確認してください。TFTP または FTP サーバをセットアップする際の注意事項は次のとおりです。
• サービス ポート経由でアップロードする場合は、TFTP/FTP サーバがサービス ポートと同じサブネット上になければなりません。サービス ポートはルーティングできないからです。同じサブネット上にない場合は、コントローラ上に静的ルートを作成する必要があります。
• ディストリビューション システム ネットワーク ポートを経由してアップロードする場合は、TFTP/FTP サーバは同じサブネット上にあっても、別のサブネット上にあってもかまいません。ディストリビューション システム ポートはルーティング可能だからです。
• サードパーティの TFTP または FTP サーバと WCS 内蔵型 TFTP または FTP サーバは同じ通信ポートを使用する必要があるため、サードパーティの TFTP または FTP サーバは WCS と同じコンピュータ上で実行できません。
コントローラ GUI を使用してログとクラッシュ ファイルをアップロードする手順は、次のとおりです。
ステップ 1 [Command] > [Upload File] を選択します。[Upload File from Controller] ページが表示されます(図 D-4 を参照)。
図 D-4 [Upload File from Controller] ページ
ステップ 2 [File Type] ドロップダウン ボックスから、次のいずれかを選択します。
ステップ 3 [Transfer Mode] ドロップダウン ボックスから、[TFTP] または [FTP] を選択します。
ステップ 4 [IP Address] フィールドに、TFTP または FTP サーバの IP アドレスを入力します。
ステップ 5 [File Path] フィールドに、ログまたはクラッシュ ファイルのディレクトリ パスを入力します。
ステップ 6 [File Name] フィールドに、ログまたはクラッシュ ファイルの名前を入力します。
ステップ 7 [Transfer Mode] として [FTP] を選択した場合は、次の手順を実行します。
a. [Server Login Username] フィールドに、FTP サーバのログイン名を入力します。
b. [Server Login Password] フィールドに、FTP サーバのログイン パスワードを入力します。
c. [Server Port Number] フィールドに、FTP サーバのポート番号を入力します。サーバ ポートのデフォルト値は 21 です。
ステップ 8 [Upload] をクリックすると、ログまたはクラッシュ ファイルがコントローラからアップロードされます。アップロードのステータスを示すメッセージが表示されます。
コントローラ CLI を使用してログとクラッシュ ファイルをアップロードする手順は、次のとおりです。
ステップ 1 ファイルをコントローラから TFTP/FTP サーバに転送するには、次のコマンドを入力します。
transfer upload mode { tftp | ftp }
ステップ 2 アップロードするファイルのタイプを指定するには、次のコマンドを入力します。
transfer upload datatype datatype
datatype には、次のオプションのいずれかを指定します。
• crashfile :システムのクラッシュ ファイルをアップロードします。
• errorlog :システムのエラー ログをアップロードします。
• panic-crash-file:カーネル パニックが発生した場合にカーネル パニック情報をアップロードします。
• systemtrace :システムのトレース ファイルをアップロードします。
• traplog :システムのトラップ ログをアップロードします。
• watchdog-crash-file :クラッシュ後にソフトウェア ウォッチドッグによってリブートが行われたときに生成されたコンソール ダンプをアップロードします。ソフトウェア ウォッチドッグ モジュールによって、内部ソフトウェアの整合性が定期的にチェックされるので、システムが不整合または非動作の状態が長時間続くことはなくなります。
ステップ 3 ファイルへのパスを指定するには、次のコマンドを入力します。
• transfer upload serverip server_ip_address
• transfer upload path server_path_to_file
• transfer upload filename filename
ステップ 4 FTP サーバを使用している場合は、次のコマンドも入力します。
• transfer upload username username
• transfer upload password password
ステップ 5 更新された設定を表示するには、次のコマンドを入力します。
ステップ 6 現在の設定を確認してソフトウェア アップロードを開始するよう求めるプロンプトが表示されたら、y と入力します。
コントローラ クラッシュのトラブルシューティングに役立てるために、クラッシュ後に自動的にコア ダンプ ファイルを FTP サーバにアップロードするようコントローラを設定することができます。手動でコア ダンプ ファイルを 5500 シリーズ コントローラのフラッシュ メモリから TFTP/FTP サーバにアップロードすることもできます。5500 シリーズ コントローラがクラッシュしたときは、コア ダンプ ファイルがフラッシュ メモリに保存されます。この項では、このような機能を実行する手順を説明します。
コントローラが自動的にコア ダンプ ファイルを FTP サーバにアップロードできるようにコントローラ GUI を使用して設定する手順は、次のとおりです。
ステップ 1 [Management] > [Tech Support] > [Core Dump] を選択して [Core Dump] ページを開きます(図 D-5 を参照)。
ステップ 2 コントローラ クラッシュ後に自動的にコア ダンプ ファイルが生成されるようにするには、[Core Dump Transfer] チェックボックスをオンにします。
ステップ 3 コア ダンプ ファイルのアップロード先のサーバのタイプを指定するには、[Transfer Mode] ドロップダウン ボックスから [FTP] を選択します。
ステップ 4 [IP Address] フィールドに、FTP サーバの IP アドレスを入力します。
(注) コントローラからその FTP サーバに到達可能でなければなりません。
ステップ 5 [File Name] フィールドに、コア ダンプ ファイルを識別するための名前を入力します。
ステップ 6 [User Name] フィールドに、FTP ログインのユーザ名を入力します。
ステップ 7 [Password] フィールドに、FTP ログインのパスワードを入力します。
ステップ 8 [Apply] をクリックして、変更を適用します。
ステップ 9 [Save Configuration] をクリックして、変更を保存します。
コントローラが自動的にコア ダンプ ファイルを FTP サーバにアップロードできるようにコントローラ CLI を使用して設定する手順は、次のとおりです。
ステップ 1 コントローラ クラッシュ後のコア ダンプ ファイルの自動生成を有効または無効にするには、次のコマンドを入力します。
config coredump {enable | disable}
ステップ 2 コア ダンプ ファイルのアップロード先の FTP サーバを指定するには、次のコマンドを入力します。
config coredump ftp server_ip_address filename
• server_ip_address は、コントローラのコア ダンプ ファイル送信先 FTP サーバの IP アドレスです。
(注) コントローラからその FTP サーバに到達可能でなければなりません。
• filename は、コントローラのコア ダンプ ファイルを識別するための名前です。
ステップ 3 FTP ログインのユーザ名とパスワードを指定するには、次のコマンドを入力します。
config coredump username ftp_username password ftp_password
ステップ 4 変更を保存するには、次のコマンドを入力します。
ステップ 5 コントローラのコア ダンプ ファイルの概要を表示するには、次のコマンドを入力します。
コントローラ CLI を使用し、次の手順に従ってコア ダンプ ファイルを 5500 シリーズ コントローラのフラッシュ メモリから TFTP/FTP サーバにアップロードします。
ステップ 1 フラッシュ メモリ内のコア ダンプ ファイルの情報を表示するには、次のコマンドを入力します。
ステップ 2 ファイルをコントローラから TFTP または FTP サーバに転送するには、次のコマンドを入力します。
• transfer upload mode { tftp | ftp }
• transfer upload datatype coredump
• transfer upload serverip server_ip_address
• transfer upload path server_path_to_file
• transfer upload filename filename
(注) ファイルがアップロードされた後は、末尾に .gz という接尾辞が付加されます。必要に応じて、同じコア ダンプ ファイルを何度も、名前を変えて別のサーバにアップロードすることもできます。
ステップ 3 FTP サーバを使用している場合は、次のコマンドも入力します。
• transfer upload username username
• transfer upload password password
ステップ 4 更新された設定を表示するには、次のコマンドを入力します。
ステップ 5 現在の設定を確認してソフトウェア アップロードを開始するよう求めるプロンプトが表示されたら、y と入力します。
5500 シリーズ コントローラのデータ プレーンがクラッシュすると、コントローラが受信した最後の 50 パケットがフラッシュ メモリに格納されます。この情報は、クラッシュのトラブルシューティングに役立ちます。
クラッシュが発生すると、新しいパケット キャプチャ ファイル(*.pcap ファイル)が作成され、次のようなメッセージがコントローラ クラッシュ ファイルに出力されます。
コントローラ GUI または CLI を使用して、このパケット キャプチャ ファイルをコントローラからアップロードすることができます。このファイルの内容を表示して分析するには、Wireshark などの標準的なパケット キャプチャ ツールを使用します。図 D-6 に、Wireshark でのパケット キャプチャ ファイルのサンプル出力を示します。
図 D-6 Wireshark でのパケット キャプチャ ファイルのサンプル出力
(注) パケット キャプチャ ファイルを生成するのは 5500 シリーズ コントローラだけです。この機能は、他のコントローラ プラットフォームでは使用できません。
この項では、GUI または CLI を使用して、パケット キャプチャ ファイルをコントローラからアップロードする手順を説明します。ただし、開始する前に、ファイルのアップロードに使用できる TFTP サーバまたは FTP サーバがあることを確認してください。TFTP または FTP サーバをセットアップする際の注意事項は次のとおりです。
• サービス ポート経由でアップロードする場合は、TFTP/FTP サーバがサービス ポートと同じサブネット上になければなりません。サービス ポートはルーティングできないからです。同じサブネット上にない場合は、コントローラ上に静的ルートを作成する必要があります。
• ディストリビューション システム ネットワーク ポートを経由してアップロードする場合は、TFTP/FTP サーバは同じサブネット上にあっても、別のサブネット上にあってもかまいません。ディストリビューション システム ポートはルーティング可能だからです。
• サードパーティの TFTP または FTP サーバと WCS 内蔵型 TFTP または FTP サーバは同じ通信ポートを使用する必要があるため、サードパーティの TFTP または FTP サーバは WCS と同じコンピュータ上で実行できません。
コントローラ GUI を使用してパケット キャプチャ ファイルをコントローラからアップロードする手順は、次のとおりです。
ステップ 1 [Commands] > [Upload File] の順に選択して、[Upload File from Controller] ページを開きます(図 D-7を参照)。
図 D-7 [Upload File from Controller] ページ
ステップ 2 [File Type] ドロップダウン ボックスから、[Packet Capture] を選択します。
ステップ 3 [Transfer Mode] ドロップダウン ボックスから、[TFTP] または [FTP] を選択します。
ステップ 4 [IP Address] フィールドに、TFTP または FTP サーバの IP アドレスを入力します。
ステップ 5 [File Path] フィールドに、パケット キャプチャ ファイルのディレクトリ パスを入力します。
ステップ 6 [File Name] フィールドに、パケット キャプチャ ファイルの名前を入力します。このファイルには、.pcap という拡張子が付いています。
ステップ 7 FTP サーバを使用している場合は、次の手順に従います。
a. [Server Login Username] フィールドにユーザ名を入力し、FTP サーバにログインします。
b. [Server Login Password] フィールドにパスワードを入力し、FTP サーバにログインします。
c. [Server Port Number] に、アップロードが発生する FTP サーバのポート番号を入力します。デフォルト値は 21 です。
ステップ 8 [Upload] をクリックすると、パケット キャプチャ ファイルがコントローラからアップロードされます。アップロードのステータスを示すメッセージが表示されます。
ステップ 9 Wireshark などの標準的なパケット キャプチャ ツールを使用してパケット キャプチャ ファイルを開くと、コントローラが受信した最後の 50 パケットを見ることができます。
コントローラ CLI を使用してパケット キャプチャ ファイルをコントローラからアップロードする手順は、次のとおりです。
ステップ 2 transfer upload mode {tftp | ftp} と入力します。
ステップ 3 transfer upload datatype packet-capture と入力します。
ステップ 4 transfer upload serverip server-ip-address と入力します。
ステップ 5 transfer upload path server-path-to-file と入力します。
ステップ 6 transfer upload filename last_received_pkts .pcap と入力します。
ステップ 7 FTP サーバを使用している場合は、次のコマンドを入力します。
• transfer upload username username
• transfer upload password password
ステップ 8 transfer upload start と入力して更新した設定を表示し、現在の設定を確認するプロンプトが表示されたら y と応答して、アップロード プロセスを開始します。このコマンドの出力例は、次のとおりです。
ステップ 9 Wireshark などの標準的なパケット キャプチャ ツールを使用してパケット キャプチャ ファイルを開くと、コントローラが受信した最後の 50 パケットを見ることができます。
この項では、解決や再現が難しいメモリの問題をトラブルシューティングする手順を説明します。
コントローラ CLI を使用してコントローラのメモリ リークの有無を監視する手順は、次のとおりです。
ステップ 1 メモリ エラーおよびメモリ リークの監視を有効または無効にするには、次のコマンドを入力します。
config memory monitor errors { enable | disable }
(注) ここでの変更は、リブートすると破棄されます。コントローラのリブート後は、この機能のデフォルト設定が使用されます。
ステップ 2 メモリ リークが発生したと考えられる場合は、次のコマンドを入力して、2 つのメモリしきい値(KB 単位)間の自動リーク分析を実行するようにコントローラを設定します。
config memory monitor leaks low_thresh high_thresh
空きメモリが low_thresh しきい値を下回ると、システムがクラッシュしてクラッシュ ファイルが生成されます。このパラメータのデフォルト値は 10000 KB です。これより低い値には設定できません。
high_thresh しきい値は、現在の空きメモリの大きさ以上に設定してください。このようにすると、システムは自動リーク分析モードになります。空きメモリの大きさが、指定された high_thresh しきい値を下回ると、メモリ割り当てのトラッキングと解放のプロセスが開始します。このときに、 debug memory events enable コマンドを実行するとすべての割り当てと解放の状況が表示され、 show memory monitor detail コマンドを実行すると、メモリ リークが発生した場合に検出することができます。このパラメータのデフォルト値は 30000 KB です。
ステップ 3 メモリの問題が見つかった場合にその概要を表示するには、次のコマンドを入力します。
ステップ 4 メモリのリークまたは破損の詳細を表示するには、次のコマンドを入力します。
ステップ 5 メモリ リークが発生した場合は、次のコマンドを入力してメモリ割り当て中のエラーまたはイベントのデバッグを有効にします。
debug memory {errors | events} { enable | disable }
コントローラと CCXv5 クライアントとの通信に関する問題のトラブルシューティングに使用できる機能には、診断チャネル、クライアント レポート、およびローミング診断とリアルタイム診断の 3 つがあります。CCX の詳細は、「Cisco Client Extensions の設定」を参照してください。
(注) これらの機能は、CCXv5 クライアントでのみサポートされています。CCX 以外のクライアントでの使用や、以前のバージョンの CCX を実行するクライアントでの使用はサポートされていません。
診断チャネル機能により、WLAN とのクライアント通信に関する問題のトラブルシューティングが可能になります。クライアントに発生している通信の問題の原因を特定するために、定義済みのテストのセットを使用してクライアントとアクセス ポイントをテストし、その後、ネットワーク上でクライアントを動作させるための修正措置を行うことができます。診断チャネルを有効にするには、コントローラの GUI や CLI を使用します。また、診断テストを実行するには、コントローラの CLI や WCS を使用します。
(注) 診断チャネル機能は、管理インターフェイスを使用するアンカーされていない SSID に対してのみ有効にすることをお勧めします。
クライアント レポート プロトコルは、クライアント情報を交換するためにクライアントとアクセス ポイントによって使用されます。クライアント レポートは、クライアントがアソシエートするときに自動で収集されます。クライアントのアソシエート後は、いつでもコントローラの GUI または CLI を使用してクライアント レポート要求を任意の CCXv5 クライアントに送信できます。クライアント レポートには次の 4 種類があります。
• クライアント プロファイル:クライアントの設定に関する情報を示します。
• 動作パラメータ:クライアントの現在の動作モードの詳細を示します。
ローミング ログとリアルタイム ログ、および統計を使用して、システムの問題を解決できます。イベント ログにより、クライアント デバイスの動作を識別および追跡できるようになります。これは、WLAN 上に存在する可能性がある問題を診断する際に特に役立ちます。イベント ログはイベントのログを示し、アクセス ポイントへそれらをレポートします。イベント ログには次の 3 つのカテゴリがあります。
• Roaming ログ:このログは、指定されたクライアントのローミング イベントの履歴を示します。クライアントは、ローミングの失敗や成功などの直近のローミング イベントを最低 5 つ以上保持します。
• Robust Security Network Association(RSNA; ロバスト セキュリティ ネットワーク アソシエーション)ログ:このログは、指定されたクライアントの認証イベントの履歴を示します。クライアントは、失敗や成功などの直近の認証イベントを最低 5 つ以上保持します。
• Syslog:このログは、クライアントの内部システム情報を示します。たとえば、802.11 の動作、システムの動作などに関する問題を示します。
統計レポートは、クライアントの 802.1X とセキュリティの情報を示します。クライアントのアソシエート後は、いつでもコントローラの CLI を使用してイベント ログおよび統計の要求を任意の CCXv5 クライアントに送信できます。
コントローラの GUI を使用して診断チャネルを設定する手順は、次のとおりです。
ステップ 1 [WLANs] を選択して、[WLANs] ページを開きます。
ステップ 2 新しい WLAN を作成するか、既存の WLAN の ID 番号をクリックします。
(注) 診断テストを実行するための新しい WLAN を作成することをお勧めします。
ステップ 3 [WLANs > Edit] ページが表示されたら、[Advanced] タブを選択して [WLANs > Edit]([Advanced])ページを開きます(図 D-8 を参照)。
図 D-8 [WLANs > Edit] ([Advanced])ページ
ステップ 4 この WLAN 上で診断チャネルでのトラブルシューティングを有効にする場合は、[Diagnostic Channel] チェックボックスをオンにします。有効にしない場合は、このチェックボックスをオフのままにします(デフォルト値)。
(注) クライアント上で診断テストを開始するには、CLI を使用します。詳細は、「CLI を使用した診断チャネルの設定」を参照してください。
ステップ 5 [Apply] をクリックして、変更を適用します。
ステップ 6 [Save Configuration] をクリックして、変更を保存します。
コントローラの CLI を使用して診断チャネルを設定する手順は、次のとおりです。
ステップ 1 特定の WLAN 上で診断チャネルでのトラブルシューティングを有効にするには、次のコマンドを入力します。
config wlan diag-channel { enable | disable } wlan_id
ステップ 2 変更されたかどうかを確認するには、次のコマンドを入力します。
ステップ 3 DHCP テストを実行する要求をクライアントに送信するには、次のコマンドを入力します。
config client ccx dhcp-test client_mac_address
(注) このテストでは、クライアントで診断チャネルを使用する必要はありません。
ステップ 4 デフォルト ゲートウェイの ping テストを実行する要求をクライアントに送信するには、次のコマンドを入力します。
config client ccx default-gw-ping client_mac_address
(注) このテストでは、クライアントで診断チャネルを使用する必要はありません。
ステップ 5 DNS サーバの IP アドレスの ping テストを実行する要求をクライアントに送信するには、次のコマンドを入力します。
config client ccx dns-ping client_mac_address
(注) このテストでは、クライアントで診断チャネルを使用する必要はありません。
ステップ 6 DNS 名前解決テストを特定のホスト名に対して実行する要求をクライアントに送信するには、次のコマンドを入力します。
config client ccx dns-resolve client_mac_address host_name
(注) このテストでは、クライアントで診断チャネルを使用する必要はありません。
ステップ 7 アソシエーション テストを実行する要求をクライアントに送信するには、次のコマンドを入力します。
config client ccx test-association client_mac_address ssid bssid { 802.11a | 802.11b | 802.11g } channel
ステップ 8 802.1X テストを実行する要求をクライアントに送信するには、次のコマンドを入力します。
config client ccx test-dot1x client_mac_address profile_id bssid { 802.11a | 802.11b | 802.11g } channel
ステップ 9 プロファイルのリダイレクト テストを実行する要求をクライアントに送信するには、次のコマンドを入力します。
config client ccx test-profile client_mac_address profile_id
profile_id は、クライアント レポートが有効になっているクライアント プロファイルのものでなければなりません。
(注) ユーザは親の WLAN へリダイレクトされます。他のプロファイルへはリダイレクトされません。表示されるプロファイルは、ユーザの親のプロファイルのみとなります。ただし、親 WLAN のプロファイルには、診断する子 WLAN を 1 つ持つことができます。
ステップ 10 テストを中断またはクリアする必要がある場合は、次のコマンドを使用します。
• 現在のテストを中断する要求をクライアントに送信するには、次のコマンドを入力します。
config client ccx test-abort client_mac_address
保留にできるテストは一度に 1 つだけのため、このコマンドは現在保留中のテストを中断します。
• コントローラ上のテスト結果をクリアするには、次のコマンドを入力します。
config client ccx clear-results client_mac_address
ステップ 11 クライアントにメッセージを送信するには、次のコマンドを入力します。
config client ccx send-message client_mac_address message_id
• 10 = ネットワークによってトラブルシューティングが拒否されました。
• 20 = クライアントを特定のプロファイルへリダイレクトしています。
• 24 = 診断チャネル動作をキャンセルするか WLAN プロファイルを選択して通常の動作を再開します。
• 25 = クライアントによってログの取得が拒否されました。
• 26 = クライアントによってクライアント レポートの取得が拒否されました。
• 27 = クライアントによってテスト要求が拒否されました。
• 29 = ネットワークに関する既知の機能停止または問題があります。
• 31 = WLAN のセキュリティ方式が正しくありません。
ステップ 12 最新のテストのステータスを確認するには、次のコマンドを入力します。
show client ccx last-test-status client_mac_address
デフォルト ゲートウェイの ping テストに対しては、次のような情報が表示されます。
ステップ 13 最新のテスト応答のステータスを確認するには、次のコマンドを入力します。
show client ccx last-response-status client_mac_address
802.1X 認証テストに対しては、次のような情報が表示されます。
ステップ 14 最新の合格診断テストの結果を確認するには、次のコマンドを入力します。
show client ccx results client_mac_address
802.1X 認証テストに対しては、次のような情報が表示されます。
ステップ 15 前回のテストでクライアントが取得した関連データ フレームを確認するには、次のコマンドを入力します。
show client ccx frame-data client_mac_address
コントローラの GUI を使用してクライアント レポートを設定する手順は、次のとおりです。
ステップ 1 [Monitor] > [Clients] を選択して、[Clients] ページを開きます。
ステップ 2 目的のクライアントの MAC アドレスをクリックします。[Clients > Detail] ページが表示されます(図 D-9 を参照)。
ステップ 3 レポート要求をクライアントに送信するには、[CCXv5 Req] ボタンをクリックします。
ステップ 4 クライアントのパラメータを表示するには、[Display] をクリックします。[Client Reporting] ページが表示されます(図 D-10 を参照)。
このページには、クライアント プロファイルおよび現在使用中かどうかが表示されます。クライアントの動作パラメータ、製造元、および機能に関する情報も表示されます。
ステップ 5 目的のクライアント プロファイルのリンクをクリックします。[Profile Details] ページが表示されます(図 D-11 を参照)。
このページには、SSID、省電力モード、無線チャネル、データ レート、802.11 セキュリティ設定などのクライアント プロファイルの詳細が表示されます。
コントローラの CLI を使用してクライアント レポートを設定する手順は、次のとおりです。
ステップ 1 クライアント プロファイルを送信する要求をクライアントに送信するには、次のコマンドを入力します。
config client ccx get-profiles client_mac_address
ステップ 2 現在の動作パラメータを送信する要求をクライアントに送信するには、次のコマンドを入力します。
config client ccx get-operating-parameters client_mac_address
ステップ 3 製造元の情報を送信する要求をクライアントに送信するには、次のコマンドを入力します。
config client ccx get-manufacturer-info client_mac_address
ステップ 4 機能情報を送信する要求をクライアントに送信するには、次のコマンドを入力します。
config client ccx get-client-capability client_mac_address
ステップ 5 クライアント レポートの情報をクリアするには、次のコマンドを入力します。
config client ccx clear-reports client_mac_address
ステップ 6 クライアント プロファイルを表示するには、次のコマンドを入力します。
show client ccx profiles client_mac_address
ステップ 7 クライアントの動作パラメータを表示するには、次のコマンドを入力します。
show client ccx operating-parameters client_mac_address
ステップ 8 クライアントの製造元情報を表示するには、次のコマンドを入力します。
show client ccx manufacturer-info client_mac_address
ステップ 9 クライアントの機能情報を表示するには、次のコマンドを入力します。
show client ccx client-capability client_mac_address
(注) このコマンドは、機能の現在の設定ではなく、クライアントで使用可能な機能を表示します。
コントローラの CLI を使用してローミング診断とリアルタイム診断を設定する手順は、次のとおりです。
ステップ 1 ログ要求を送信するには、次のコマンドを入力します。
config client ccx log-request log_type client_mac_address
log_type は、roam、rsna、または syslog です。
ステップ 2 ログ応答を表示するには、次のコマンドを入力します。
show client ccx log-response log_type client_mac_address
log_type は、roam、rsna、または syslog です。
log_type が roam であるログ応答に対しては、次のような情報が表示されます。
log_type が rsna であるログ応答に対しては、次のような情報が表示されます。
log_type が syslog であるログ応答に対しては、次のような情報が表示されます。
ステップ 3 統計の要求を送信するには、次のコマンドを入力します。
config client ccx stats-request measurement_duration stats_name client_mac_address
stats_name は、dot11 または security です。
ステップ 4 統計応答を表示するには、次のコマンドを入力します。
show client ccx stats-report client_mac_address
デバッグ ファシリティにより、コントローラの CPU とやり取りするすべてのパケットを表示できるようになります。受信したパケット、送信したパケット、またはその両方に対して有効にできます。デフォルトでは、デバッグ ファシリティによって受信されたすべてのパケットが表示されます。それらを表示する前に、アクセス コントロール リスト(ACL)を定義してパケットをフィルタリングすることもできます。ACL に渡されないパケットは、表示されずに破棄されます。
各 ACL には、動作(許可、拒否、無効化)、およびパケットの適合に使用する 1 つまたは複数のフィールドが含まれます。デバッグ ファシリティでは、次のレベルおよび値で動作する ACL が提供されます。
• EoIP payload Ethernet header ACL
• CAPWAP payload 802.11 header ACL
• CAPWAP payload IP header ACL
各レベルにおいて、複数の ACL を定義できます。パケットと一致する最初の ACL が、選択された ACL となります。
ステップ 1 デバッグ ファシリティを有効にするには、次のコマンドを入力します。
debug packet logging enable { rx | tx | all } packet_count display_size
• rx の場合は受信したすべてのパケット、 tx の場合は送信したすべてのパケット、 all の場合は受信と送信の両方のパケットが表示されます。
• packet_count は、ログするパケットの最大数です。1 ~ 65535 の値をパケット数として入力できます。また、デフォルト値は 25 パケットです。
• display_size は、パケットを印刷する際の表示バイト数です。デフォルトでは、全パケットが表示されます。
(注) デバッグ ファシリティを無効にするには、コマンド debug packet logging disable を入力します。
ステップ 2 パケットをログする ACL を設定するには、次のコマンドを使用します。
• debug packet logging acl driver rule_index action npu_encap port
– rule_index の値は、1 ~ 6(両端の値を含む)です。
– action は、permit、deny、または disable です。
– npu_encap では、パケットのフィルタリング方法を定める、NPU のカプセル化の種類を指定します。指定可能な値には、dhcp、dot11-mgmt、dot11-probe、dot1x、eoip-ping、iapp、ip、lwapp、multicast、orphan-from-sta、orphan-to-sta、rbcp、wired-guest などがあります。
• debug packet logging acl eth rule_index action dst src type vlan
– rule_index の値は、1 ~ 6(両端の値を含む)です。
– action は、permit、deny、または disable です。
– type は、2 バイトのタイプ コード(IP の場合は 0x800、ARP の場合は 0x806 など)です。このパラメータには、「ip」(0x800 の代わり)や「arp」(0x806 の代わり)などの一般的な文字列値も使用できます。
• debug packet logging acl ip rule_index action src dst proto src_port dst_port
– proto は、数値、または getprotobyname() で認識される任意の文字列です。サポートされる文字列は、ip、icmp、igmp、ggp、ipencap、st、tcp、egp、pup、udp、hmp、xns-idp、rdp、iso-tp4、xtp、ddp、idpr-cmtp、rspf、vmtp、ospf、ipip、および encap です。
– src_port は、2 バイトの UDP/TCP 送信元ポート(telnet、23 など)または「any」です。数値、または getservbyname() によって認識される任意の文字列を指定できます。サポートされる文字列は、tcpmux、echo、discard、systat、daytime、netstat、qotd、msp、chargen、ftp-data、ftp、fsp、ssh、telnet、smtp、time、rlp、nameserver、whois、re-mail-ck、domain、mtp、bootps、bootpc、tftp、gopher、rje、finger、www、link、kerberos、supdup、hostnames、iso-tsap、csnet-ns、3com-tsmux、rtelnet、pop-2、pop-3、sunrpc、auth、sftp、uucp-path、nntp、ntp、netbios-ns、netbios-dgm、netbios-ssn、imap2、snmp、snmp-trap、cmip-man、cmip-agent、xdmcp、nextstep、bgp、prospero、irc、smux、at-rtmp、at-nbp、at-echo、at-zis、qmtp、z3950、ipx、imap3、ulistserv、https、snpp、saft、npmp-local、npmp-gui、および hmmp-ind です。
– dst_port は、2 バイトの UDP/TCP 宛先ポート(telnet、23 など)または「any」です。数値、または getservbyname() によって認識される任意の文字列を指定できます。サポートされる文字列は、 src_port と同じです。
• debug packet logging acl eoip-eth rule_index action dst src type vlan
• debug packet logging acl eoip-ip rule_index action src dst proto src_port dst_port
• debug packet logging acl lwapp-dot11 rule_index action dst src bssid snap_type
– bssid は、Basic Service Set Identifier(BSSID; 基本サービス セット ID)です。
• debug packet logging acl lwapp-ip rule_index action src dst proto src_port dst_port
(注) 設定済みの ACL をすべて削除するには、コマンド debug packet logging acl clear-all を入力します。
ステップ 3 デバッグ出力の形式を設定するには、次のコマンドを入力します。
debug packet logging format { hex2pcap | text2pcap }
デバッグ ファシリティでは、hex2pcap と text2pcap という 2 つの出力形式がサポートされています。IOS によって使用される標準の形式では hex2pcap の使用がサポートされており、HTML フロントエンドを使用してデコードできます。text2pcap オプションは、一連のパケットを同一のコンソール ログ ファイルからデコードできるようにするために用意されています。図 D-12 は hex2pcap の出力例、図 D-13 は text2pcap の出力例です。
ステップ 4 パケットが表示されない理由を判断するには、次のコマンドを入力します。
debug packet error { enable | disable }
ステップ 5 パケットのデバッグのステータスを表示するには、次のコマンドを入力します。
コントローラには、アクセスポイントの 1 つをネットワーク「スニファ」として設定する機能があります。スニファは、特定のチャネル上のパケットをすべてキャプチャして、パケット アナライザ ソフトウェアを実行しているリモート マシンに転送します。これらのパケットには、タイムスタンプ、信号強度、パケット サイズなどの情報が含まれます。スニファを使用すると、ネットワーク アクティビティを監視して記録し、問題を検出できます。
サポートされている主なサードパーティ製のネットワーク アナライザ ソフトウェア アプリケーションは、次のとおりです。
• Wildpackets Omnipeek または Airopeek( http://www.wildpackets.com)
• AirMagnet Enterprise Analyzer( http://www.airmagnet.com )
• Wireshark( http://www.wireshark.org)
(注) アクセス ポイントが接続されている 5500 シリーズ コントローラ、2100 シリーズ コントローラ、またはコントローラ ネットワーク モジュールでソフトウェア リリース 6.0 が実行されている場合は、そのアクセス ポイントをスニファ モードで使用するには IP-MAC アドレス バインディングを無効にする必要があります。IP-MAC アドレス バインディングを無効にするには、コントローラ CLI を使用してコマンド config network ip-mac-binding disable を入力します。詳細は、「IP-MAC アドレス バインディングの設定」を参照してください。
(注) アクセス ポイントが接続されている 5500 シリーズ コントローラ、2100 シリーズ コントローラ、またはコントローラ ネットワーク モジュールでソフトウェア リリース 6.0 が実行されている場合は、そのアクセス ポイントをスニファ モードで使用するには WLAN 1 を有効にする必要があります。WLAN 1 が無効の場合は、アクセス ポイントはパケットを送信できません。
無線スニファを実行するには、次のハードウェアとソフトウェアが必要です。
• 専用アクセス ポイント :スニファとして設定されたアクセスポイントは、同時にそのネットワーク上の無線アクセス サービスを実行することはできません。カバレッジの障害を防ぐために、既存の無線ネットワークの一部ではないアクセスポイントを使用してください。
• リモート監視デバイス :アナライザ ソフトウェアを実行できるコンピュータ。
• Windows XP または Linux オペレーティング システム :コントローラは、Windows XP と Linux のいずれのマシンでもスニファをサポートしています。
• ソフトウェアおよび関連ファイル、プラグイン、またはアダプタ :アナライザ ソフトウェアによっては、スニファを有効にするために特殊なファイルが必要となる場合があります。
– Omnipeek または Airopeek : http://www.wildpackets.com にアクセスし、手順に従ってソフトウェアを購入、インストール、および設定してください。
– AirMagnet: http://www.airmagnet.com/products/ea_cisco/#top にアクセスし、手順に従ってソフトウェアを購入、インストール、および設定してください。
– Wireshark : http://tools.cisco.com/support/downloads にアクセスし、手順に従って、使用しているオペレーティング システム用の Wireshark と適切なインストール ウィザードをダウンロードしてください。
コントローラの GUI を使用してアクセス ポイント上でスニファを設定する手順は、次のとおりです。
ステップ 1 [Wireless] > [Access Points] > [All APs] の順に選択して、[All APs] ページを開きます。
ステップ 2 スニファとして設定するアクセス ポイントの名前をクリックします。[All APs > Details for] ページが表示されます(図 D-14 を参照)。
図 D-14 [All APs > Details for] ページ
ステップ 3 [AP Mode] ドロップダウン ボックスから [Sniffer] を選択します。
ステップ 4 [Apply] をクリックして、変更を適用します。
ステップ 5 アクセス ポイントをリブートする警告が表示されたら、[OK] をクリックします。
ステップ 6 [Wireless] > [Access Points] > [Radios] > [802.11a/n](または [802.11b/g/n])の順に選択して [802.11a/n(または 802.11b/g/n) Radios] ページを開きます。
ステップ 7 カーソルを目的のアクセス ポイントの青いドロップダウン矢印の上に置いて [Configure] を選択します。[802.11a/n(または 802.11b/g/n)Cisco APs > Configure] ページが表示されます(図 D-15 を参照)。
図 D-15 [802.11b/g/n Cisco APs > Configure] ページ
ステップ 8 このアクセス ポイントでスニファを有効にする場合は、[Sniff] チェックボックスをオンにします。この機能を無効にする場合は、オフにします。デフォルトではオフになっています。
ステップ 9 ステップ 8 でスニファを有効にした場合は、次の手順に従ってください。
a. [Channel] ドロップダウン ボックスから、アクセス ポイントがパケットに対してスニファするチャネルを選択します。
b. [Server IP Address] フィールドに、Omnipeek、Airopeek、AirMagnet、または Wireshark を実行するリモート マシンの IP アドレスを入力します。
ステップ 10 [Apply] をクリックして、変更を適用します。
ステップ 11 [Save Configuration] をクリックして、変更を保存します。
コントローラの CLI を使用してアクセス ポイント上でスニファを有効にする手順は、次のとおりです。
ステップ 1 アクセス ポイントをスニファとして設定するには、次のコマンドを入力します。
config ap mode sniffer Cisco_AP
Cisco_AP はスニファとして設定されるアクセス ポイントです。
ステップ 2 アクセス ポイントがリブートされるが操作を続行するかどうかをたずねる警告が表示されたら、Y と入力します。アクセス ポイントはスニファ モードでリブートします。
ステップ 3 アクセス ポイントでスニファを有効にするには、次のコマンドを入力します。
config ap sniff {802.11a | 802.11b} enable channel server_IP_address Cisco_AP
– channel はアクセス ポイントがパケットに対してスニファする無線チャンネルです。デフォルト値は 36(802.11a/n)と 1(802.11b/g/n)です。
– server_IP_address は Omnipeek、Airopeek、AirMagnet、または Wireshark を実行するリモート マシンの IP アドレスです。
– Cisco_AP はスニファとして設定されるアクセス ポイントです。
(注) アクセス ポイントでスニファを無効にするには、コマンド
config ap sniff {802.11a | 802.11b} disable Cisco_AP を入力します。
ステップ 4 変更を保存するには、次のコマンドを入力します。
ステップ 5 アクセス ポイントのスニファ設定を表示するには、次のコマンドを入力します。
show ap config {802.11a | 802.11b} Cisco_AP
コントローラは、Telnet プロトコルおよび Secure Shell(SSH)プロトコルを使用した Lightweight アクセス ポイントのトラブルシューティングをサポートしています。これらのプロトコルを使用すると、特にアクセス ポイントがコントローラに接続できない場合に、デバッグを簡単に行うことができます。
• 潜在的な競合やネットワーク セキュリティの脅威を避けるために、Telnet または SSH のセッションを有効にしている間は config terminal、telnet、ssh、rsh、ping、traceroute、clear、clock、crypto、delete、fsck、lwapp、mkdir、radius、release、reload、rename、renew、rmdir、save、set、test、upgrade のコマンドを使用できないようになっています。
• Telnet または SSH のセッション中に使用できる主なコマンドは、 debug、disable、enable、help、led、login、logout、more、no debug、show、systat、undebug、where です。
Telnet または SSH を設定するには、ソフトウェア リリース 5.0 以降のコントローラ CLI を使用するか、ソフトウェア リリース 6.0 のコントローラ GUI を使用します。
(注) コントローラ上で Telnet または SSH のセッションを設定する手順については、「Telnet および SSH セッションの設定」を参照してください。
コントローラの GUI を使用して Lightweight アクセス ポイント上で Telnet または SSH によるアクセス(またはこの両方)を有効にする手順は、次のとおりです。
ステップ 1 [Wireless] > [Access Points] > [All APs] の順に選択して、[All APs] ページを開きます。
ステップ 2 Telnet または SSH を有効にするアクセス ポイントの名前をクリックします。
ステップ 3 [Advanced] タブを選択して、[All APs > Details for]([Advanced])ページを開きます(図 D-16 を参照)。
図 D-16 [All APs > Details for]([Advanced])ページ
ステップ 4 このアクセス ポイント上での Telnet 接続を有効にするには、[Telnet] チェックボックスをオンにします。デフォルトではオフになっています。
ステップ 5 このアクセス ポイント上での SSH 接続を有効にするには、[SSH] チェックボックスをオンにします。デフォルトではオフになっています。
ステップ 6 [Apply] をクリックして、変更を適用します。
ステップ 7 [Save Configuration] をクリックして、変更を保存します。
コントローラの CLI を使用して Lightweight アクセス ポイント上で Telnet または SSH によるアクセス(またはこの両方)を有効にする手順は、次のとおりです。
ステップ 1 アクセス ポイントで Telnet または SSH の接続を有効にするには、次のコマンドを入力します。
config ap {telnet | ssh} enable Cisco_AP
(注) アクセス ポイントで Telnet または SSH の接続を無効にするには、次のコマンドを入力します。
config ap {telnet | ssh} disable Cisco_AP
ステップ 2 変更を保存するには、次のコマンドを入力します。
ステップ 3 アクセス ポイントで Telnet または SSH が有効になっているかどうかを確認するには、次のコマンドを入力します。
show ap config general Cisco_AP
コントローラから Cisco 3300 シリーズ モビリティ サービス エンジン(MSE; Mobility Services Engine)にアクセス ポイント ステータス情報を送信するときに、アクセス ポイント監視サービスが使用されます。
MSE は、サービス サブスクリプションおよびアクセス ポイント監視サービス要求を送信して、その時点でコントローラが認識しているすべてのアクセス ポイントのステータスを取得します。アクセス ポイントのステータスが変更されると、MSE に通知が送信されます。
アクセス ポイント監視サービスの問題が発生した場合は、次のコマンドを入力します。
debug service ap-monitor { all | error | event | nmsp | packet } { enable | disable }
• all :すべてのアクセス ポイント ステータス メッセージのデバッグを行います。
• error :アクセス ポイント監視エラー イベントのデバッグを行います。
• event :アクセス ポイント監視イベントのデバッグを行います。
この項では、OfficeExtend アクセス ポイントの問題が発生した場合のトラブルシューティング情報を示します。
LED パターンは、OfficeExtend アクセス ポイントが 1130 シリーズか 1140 シリーズかによって異なります。LED パターンの説明については、『 Cisco OfficeExtend Access Point Quick Start Guide 』を参照してください。このガイドには、次の URL からアクセスできます。
OfficeExtend アクセス ポイントの位置を決めるときは、アクセス ポイントの RF 信号がアクセス ポイントの LED 側から円すい形に広がるように発信されることを考慮してください(図 D-17 を参照)。アクセス ポイントを取り付けるときは、背面の金属プレートの背後を空気が通るようにして、アクセス ポイントの過熱を防いでください。
図 D-17 OfficeExtend アクセス ポイントの放射パターン
OfficeExtend アクセス ポイントに関する問題のほとんどは、次のいずれかです。
• ネットワークまたはファイアウォールの問題が原因で、アクセス ポイントがコントローラに接続できない。
解決方法: 「アクセス ポイントの接続情報の表示」で示す手順に従って OfficeExtend アクセス ポイントの接続統計情報を表示します。または、アクセス ポイントのパブリック IP アドレスを見つけて、パケット サイズを変えながら ping を社内から実行します。
• アクセス ポイントが接続しても何度も接続が切断される。この動作が発生するのは一般に、ネットワークの問題があるときや、タイムアウト時間が短いためにネットワーク アドレス変換(NAT)またはファイアウォール ポートが閉じたときです。
解決方法: テレワーカーに LED の状態を確認してもらいます。
• NAT の問題が原因でクライアントがアソシエートできない。
解決方法:テレワーカーに www.dslreports.com で速度テストと ping テストを実行してもらいます。サーバによっては、パケットのサイズが大きいと ping を実行しても応答が返されないので、www.dslreports.com サーバを使用して ping -l 1500 -n 10 www.dslreports.com のように ping を実行します。
• クライアントがデータを廃棄し続ける。この動作が発生するのは一般に、タイムアウト時間が短いためにホーム ルータがポートを閉じたときです。
解決方法:クライアントのトラブルシューティングを WCS で実行し、問題が OfficeExtend アクセス ポイントとクライアントのどちらに関連するものかを判断します。
• アクセス ポイントがエンタープライズ WLAN をブロードキャストしていない。
解決方法:テレワーカーにケーブル、電源、および LED の状態を確認してもらいます。それでも問題を特定できない場合は、テレワーカーに次のことを試してもらいます。
– PC をホーム ルータに直接接続して、 www.cisco.com などのインターネット Web サイトに接続できるかどうかを調べます。PC がインターネットに接続できない場合は、ルータまたはモデムを調べます。PC がインターネットに接続できる場合は、ホーム ルータの設定を調べます。アクセス ポイントからインターネットへの到達をブロックするような、ファイアウォールまたは MAC に基づくフィルタが有効になっているかどうかを調べてください。
– ホーム ルータにログインして、アクセス ポイントが IP アドレスを取得済みかどうかを調べます。取得済みならば、アクセス ポイントの LED は通常はオレンジ色で点滅します。
• アクセス ポイントがコントローラに接続できず、問題を特定できない。
解決方法:ホーム ルータに問題がある可能性があります。テレワーカーに、ルータのマニュアルを調べて次のことを試してもらいます。
– アクセス ポイントの MAC アドレスに基づいて、アクセス ポイントに固定 IP アドレスを割り当てます。
– アクセス ポイントを DMZ(demilitarized zone)に置きます。DMZ とは、会社のプライベート ネットワークと外部のパブリック ネットワークとの間に中立地帯として挿入される、小さなネットワークです。DMZ を設置すると、会社のデータが格納されているサーバに外部のユーザが直接アクセスすることはできなくなります。
– それでも問題が解決されない場合は、会社の IT 部門に連絡して支援を受けてください。
• テレワーカーがアクセス ポイント上で個人 SSID の設定を行っているときに問題が発生する。
解決方法:アクセス ポイントの設定をクリアして工場出荷時のデフォルト設定に戻します。アクセス ポイント GUI で [Clear Config] をクリックするか、コントローラ CLI でコマンド clear ap config Cisco_AP を入力してから、「OfficeExtend アクセス ポイントでの個人 SSID の設定」の手順に従ってやり直してください。それでも問題が解決されない場合は、会社の IT 部門に連絡して支援を受けてください。
a. すべてのデバイスがネットワークに接続された状態のままで、すべてのデバイスの電源を切ります。
b. ケーブルまたは DSL のモデムの電源を入れて、2 分間待機します (LED の状態を確認してください)。
c. ホーム ルータの電源を入れて、2 分間待機します (LED の状態を確認してください)。