Este documento fornece procedimentos para o troubleshooting de problemas básicos com o Cisco Wireless LAN Controller Module (WLCM).
A Cisco recomenda que você tenha conhecimento destes tópicos:
Conhecimento do Lightweight Access Point Protocol (LWAPP).
Conhecimento básico de como configurar o módulo WLCM para participar de uma Cisco Unified Wireless Network.
Observação: se você for um usuário novo e não tiver trabalhado em uma WLCM, consulte o Guia de Recursos do Cisco WLAN Controller Network Module.
As informações neste documento são baseadas nestas versões de software e hardware:
Cisco 2811 Integrated Services Router (ISR) que executa a versão 12.4(11)T com WLCM que executa a versão 3.2.116.21
APs Lightweight (LAPs) Cisco 1030 e Cisco 1232 AG
Adaptador de cliente de LAN sem fio (WLAN) Cisco 802.11a/b/g que executa a versão 2.5
Cisco Secure Access Control Server (ACS) que executa a versão 3.2
Observação: os componentes listados aqui são apenas os dispositivos que foram usados para escrever este documento. As informações na lista completa dos ISRs que suportam o WLCM e os LAPs que são suportados no WLCM são fornecidas na seção Troubleshooting deste documento.
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando.
Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.
O Cisco WLCM foi projetado para fornecer soluções de rede sem fio 802.11 para empresas de pequeno e médio porte (SMBs) e escritórios remotos para ISRs Cisco 2800 e Cisco 3800 Series e roteadores Cisco 3700 Series.
O Cisco WLCM permite que os Cisco ISRs e os Cisco 3700 Series Routers gerenciem até seis pontos de acesso (APs) de WLAN e simplifica a implantação e o gerenciamento de WLANs. O sistema operacional gerencia todas as funções de cliente de dados, comunicações e administração do sistema, executa funções de Gerenciamento de Recursos de Rádio (RRM), gerencia políticas de mobilidade em todo o sistema usando a segurança do sistema operacional (OSS) e coordena todas as funções de segurança usando a estrutura OSS.
O Cisco WLCM funciona em conjunto com os LAPs Cisco Aironet, o Cisco Wireless Control System (WCS) e o Cisco Wireless Location Appliance para oferecer suporte a aplicativos de dados, voz e vídeo sem fio de missão crítica.
Esta seção discute os procedimentos de Troubleshooting para problemas básicos com o WLCM.
O WLCM é suportado somente nestas plataformas ISR:
Cisco 3725 e 3745 Routers
ISRs Cisco 2811, 2821 e 2851
ISRs Cisco 3825 e 3845
Se qualquer outro ISR diferente dos especificados nesta lista for exibido, o WLCM não será detectado. Certifique-se de usar o hardware correto.
Note: O WLCM é suportado apenas em slots de módulo de rede. Não é suportado em slots EVM disponíveis nos ISRs Cisco 2821 e Cisco 2851.
Observação: você pode instalar apenas um Cisco WLCM em um único chassi de roteador.
Há também alguns requisitos mínimos de software para o WLCM.
O ISR deve usar o Cisco IOS® Software Release 12.4(2)XA1 (software do roteador) ou posterior para que o ISR reconheça o WLCM.
O Cisco WLCM é enviado com e inicializa a partir de uma placa de memória CompactFlash de 256 MB instalada. A placa de memória CompactFlash contém o carregador de inicialização, o kernel do Linux, o arquivo executável do Cisco WLCM e dos APs e a configuração do Cisco WLCM.
A placa de memória CompactFlash no Cisco WLCM não é substituível em campo.
A WLCM não pode ser trocada e removida em operação em todas as plataformas ISR. A inserção e remoção on-line (OIR) do módulo controlador é suportada apenas no roteador Cisco 3745 e no Cisco 3845 ISR.
Todos os APs Cisco Aironet habilitados para LWAPP são suportados, o que inclui as séries Cisco Aironet 1000, 1100 e 1200. As placas de interface HWIC-AP não são suportadas.
Este é o comportamento esperado. A porta Fast Ethernet externa no espelho do Cisco WLCM não é suportada. O NM-WLC (módulo WLCM) tem apenas uma porta Fast Ethernet conectada internamente ao roteador do host, e a porta Fast Ethernet externa no espelho do NM está desabilitada e inutilizável.
Emita o comando show version do ISR para verificar se o WLCM é reconhecido pelo roteador e está instalado corretamente.
2800-ISR-TSWEB#show version Cisco IOS Software, 2800 Software (C2800NM-ADVSECURITYK9-M), Version 12.4(11)T, RELEASE SOFTWARE (fc2) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2006 by Cisco Systems, Inc. Compiled Sat 18-Nov-06 17:16 by prod_rel_team ROM: System Bootstrap, Version 12.4(1r) [hqluong 1r], RELEASE SOFTWARE (fc1) 2800-ISR-TSWEB uptime is 50 minutes System returned to ROM by power-on System image file is "flash:c2800nm-advsecurityk9-mz.124-11.T.bin" This product contains cryptographic features and is subject to United States and local country laws governing import, export, transfer and use. Delivery of Cisco cryptographic products does not imply third-part y authority to import, export, distribute or use encryption. Importers, exporters, distributors and users are responsible for compliance with U.S. and local country laws. By using this product you agree to comply with applicable laws and regulations. If you are unable to comply with U.S. and local laws, return this product immediately. A summary of U.S. laws governing Cisco cryptographic products may be found at: http://www.cisco.com/wwl/export/crypto/tool/stqrg.html If you require further assistance please contact us by sending email to export@cisco.com. Cisco 2811 (revision 53.50) with 249856K/12288K bytes of memory. Processor board ID FTX1014A34X 2 FastEthernet interfaces 1 terminal line 1 Virtual Private Network (VPN) Module 1 cisco Wireless LAN Controller(s) DRAM configuration is 64 bits wide with parity enabled. 239K bytes of non-volatile configuration memory. 62720K bytes of ATA CompactFlash (Read/Write) Configuration register is 0x2102
Execute o comando service-module wlan-controller slot/port status para encontrar o status do WLCM.
2800-ISR-TSWEB#service-module wlan-controller 1/0 status Service Module is Cisco wlan-controller1/0 Service Module supports session via TTY line 66 Service Module is in Steady state Getting status from the Service Module, please wait.. Cisco WLAN Controller 3.2.116.21
Você também pode executar o comando service-module wlan-controller 1/0 statistics para encontrar as estatísticas de redefinição de módulo do WLCM.
2800-ISR-TSWEB#service-module wlan-controller 1/0 statistics Module Reset Statistics: CLI reset count = 0 CLI reload count = 0 Registration request timeout reset count = 0 Error recovery timeout reset count = 0 Module registration count = 4
Em alguns casos, você verá este erro:
Router#service-module wlan-controller 4/0 status Service Module is Cisco wlan-controller4/0 Service Module supports session via TTY line 258 Service Module is trying to recover from error Service Module status is not available Or this: Router#service-module wlan-controller 1/0 status Service Module is Cisco wlan-controller1/0 Service Module supports session via TTY line 66 Service Module is failed Service Module status is not available
O motivo desse erro pode ser um problema de hardware. Abra uma ocorrência do TAC para fazer troubleshooting adicional deste problema. Para abrir uma ocorrência do TAC, você precisa de um contrato válido com Cisco. Consulte o Suporte Técnico para saber como entrar em contato com o TAC Cisco.
Execute o comando show sysinfo para receber mais informações sobre o WLCM.
(Cisco Controller) >show sysinfo Manufacturer's Name.............................. Cisco Systems, Inc Product Name..................................... Cisco Controller Product Version.................................. 3.2.116.21 RTOS Version..................................... 3.2.116.21 Bootloader Version............................... 3.2.116.21 Build Type....................................... DATA + WPS System Name...................................... WLCM System Location.................................. System Contact................................... System ObjectID.................................. 1.3.6.1.4.1.14179.1.1.4.5 IP Address....................................... 60.0.0.2 System Up Time................................... 0 days 0 hrs 39 mins 18 secs Configured Country............................... United States State of 802.11b Network......................... Enabled State of 802.11a Network......................... Enabled Number of WLANs.................................. 1 3rd Party Access Point Support................... Disabled Number of Active Clients......................... 0
Quando você configura o WLCM pela primeira vez (ou após a redefinição para os padrões) usando o assistente de Configuração CLI, a tecla - é usada para fazer correções nas configurações. Este é um exemplo:
Aqui, em vez de inserir admin, o usuário insere admin para corrigi-lo. No próximo prompt, digite - e clique em enter. O sistema retorna ao prompt anterior.
(Cisco Controller) Welcome to the Cisco Wizard Configuration Tool Use the '-' character to backup System Name [Cisco_e8:38:c0]: adminn !--- The user enters adminn instead of admin. Enter Administrative User Name (24 characters max): - !--- In order to make the corrections, the user enters -. System Name [Cisco_e8:38:c0] (31 characters max): admin !--- The user is again prompted for the system name and !--- then enters the correct system name admin.
As WLCMs NM-AIR-WLC6-K9 e NM-AIR-WLC6-K9= são enviadas com certificados incorretos. Isso faz com que o WLCNM não seja autenticado por APs Cisco/Airespace. Os WLCMs enviados entre 1 de fevereiro de 2006 e 22 de março de 2006 são afetados. Uma falha no processo de fabricação não copiou os certificados corretos para dispositivos WLCNM. O certificado incorreto cria uma incompatibilidade de chave RSA, que faz com que os APs baseados em LWAPP falhem ao se unir/associar/registrar no WLCNM.
Consulte Field Notice: FN - 62379 - Wireless LAN Controller Network Module não autentica com pontos de acesso Cisco/Airespace - Atualização de hardware para obter mais informações sobre isso. Esta notificação de campo contém a solução, bem como os números de peça e os números de série dos módulos de rede afetados.
O WLCM deve ser configurado com a hora e a data do sistema. Ele pode ser feito manualmente ou o WLCM pode ser configurado para usar o servidor NTP. Se a hora e a data não forem definidas, os LAPs não serão registrados com o WLCM. No assistente CLI, você é solicitado a inserir a hora e a data do sistema. Se você não informar a data e a hora, verá esta mensagem de advertência:
Warning! No AP will come up unless the time is set Please see documentation for more details.
Execute este comando na CLI do WLCM para configurar a hora manualmente:
(Cisco Controller) >config time manual <MM/DD/YY> <HH:MM:SS>
Emita este comando se desejar que o WLCM use o servidor NTP:
config time ntp server <index> <IP Address>
Quando a senha para fazer login no WLCM é perdida, a única maneira de entrar no WLCM é redefinir o WLCM de volta para as configurações padrão. Isso também significa que toda a configuração no WLCM é redefinida e deve ser configurada do zero.
Consulte Reset the WLCM to Default Settings para obter informações sobre como redefinir a WLCM para os padrões de fábrica.
Esta tabela lista os LEDs do Cisco WLCM e os significados:
LED | Significado |
---|---|
CF | A placa de memória CompactFlash está ativa. |
PT | O módulo passou no autoteste e está disponível para o roteador. |
PWR | Há energia disponível para o módulo controlador. |
Durante o processo de atualização, você pode encontrar alguns erros que afetam o processo de atualização. Esta seção explica o que significam as mensagens de erro e como eliminar os erros e fazer o upgrade do controlador.
Falha na transferência do arquivo de código-Sem resposta do servidor TFTP—Você receberá esta mensagem de erro se o servidor TFTP não estiver ativo. Verifique se o serviço TFTP está habilitado no server.
Code file transfer failed - Error from server: O arquivo não foi encontrado. Anulando transferência — Você receberá essa mensagem de erro se o arquivo do SO não estiver presente no diretório padrão do servidor TFTP. Para eliminar esse erro, copie o arquivo de imagem para o diretório padrão no servidor TFTP.
Falha de TFTP ao armazenar em flash! — Você recebe esse erro quando há um problema com o servidor TFTP. Alguns servidores TFTP têm uma limitação no tamanho dos arquivos que você pode transferir. Use um utilitário de servidor TFTP diferente. Há muitos utilitários de servidor TFTP gratuitos disponíveis. A Cisco recomenda o uso do servidor TFTP Tftpd32 versão 2.0. Consulte Tftpd32 para baixar este servidor TFTP.
As partições de instalação são destruídas ou a imagem está corrompida — Se você ainda não tiver êxito após uma tentativa de atualizar o software, há uma possibilidade de sua imagem estar corrompida. Entre em contato com o Suporte Técnico da Cisco para obter assistência.
Consulte Atualizando o Software Cisco WLAN Controller Module para obter mais informações sobre como atualizar o firmware no WLCM.
O usuário não pode habilitar o Cisco Discovery Protocol (CDP) no WLCM instalado no 3750 ISR. Esta mensagem é exibida:
(Cisco Controller) >show cdp neighbors % CDP is not enabled
O usuário executa o comando config cdp enable para ativar o CDP, mas ainda vê esta mesma mensagem:
(Cisco Controller) >show cdp neighbors % CDP is not enabled
Isso ocorre devido ao bug da Cisco ID CSCsg67615. Embora o 3750G Integrated Wireless LAN Controller não ofereça suporte ao CDP, os comandos CLI do CDP estão disponíveis para esse controlador. Isso é resolvido em 4.0.206.0.
Com o WLCM, é difícil para um LAP descobrir o WLCM através do broadcast de sub-rede IP. Isso se deve à maneira como o WLCM se integra no painel traseiro do ISR e como o LAP é tipicamente em uma sub-rede IP diferente (o que também é uma boa recomendação). Se você quiser executar a descoberta de broadcast de sub-rede IP com sucesso, emita os comandos ip helper-address e ip forward-protocol udp 1223.
Em geral, a finalidade desses comandos é encaminhar ou retransmitir qualquer quadro de broadcast IP potencial. Esse relay e seu direcionamento para a interface de gerenciamento da WLC devem ser adequados para garantir que a WLC responda de volta ao LAP.
O comando ip helper-address deve ser fornecido na interface à qual o LAP está conectado e o comando ip helper-address deve apontar para a interface de gerenciamento do WLC.
ip helper-address <Management Interface of the WLC>
O comando ip forward-protocol é um comando de configuração global.
ip forward-protocol udp 12223
Esta seção fornece os comandos debug que você pode usar para resolver problemas da configuração do WLCM.
Comandos debug para verificar o registro do LAP com o controlador:
Use estes comandos debug para verificar se os LAPs se registram com o WLCM:
debug mac addr <AP-MAC-address xx:xx:xx:xx:xx:xx> — Configura a depuração de endereço MAC para o LAP.
debug lwapp events enable — Configura a depuração de eventos LWAPP e mensagens de erro.
debug pm pki enable — Configura a depuração do módulo do gerenciador de políticas de segurança.
Aqui está um exemplo de saída do comando debug lwapp events enable quando o LAP se registra com o WLCM:
Mon Mar 12 16:23:39 2007: Received LWAPP DISCOVERY REQUEST from AP 00:0b:85:51:5a:e0 to 00:15:2c:e8:38:c0 on port '1' Mon Mar 12 16:23:39 2007: Successful transmission of LWAPP Discovery-Response to AP 00:0b:85:51:5a:e0 on Port 1 Mon Mar 12 16:23:52 2007: Received LWAPP JOIN REQUEST from AP 00:0b:85:51:5a:e0 to 00:15:2c:e8:38:c0 on port '1' Mon Mar 12 16:23:52 2007: LWAPP Join-Request MTU path from AP 00:0b:85:51:5a:e0 is 1500, remote debug mode is 0 Mon Mar 12 16:23:52 2007: Successfully added NPU Entry for AP 00:0b:85:51:5a:e0 (index 49)Switch IP: 60.0.0.3, Switch Port: 12223, intIfNum 1, vlanId 0 AP IP: 10.77.244.221, AP Port: 5550, next hop MAC: 00:17:94:06:62:98 Mon Mar 12 16:23:52 2007: Successfully transmission of LWAPP Join-Reply to AP 00:0b:85:51:5a:e0 Mon Mar 12 16:23:52 2007: Register LWAPP event for AP 00:0b:85:51:5a:e0 slot 0 Mon Mar 12 16:23:52 2007: Register LWAPP event for AP 00:0b:85:51:5a:e0 slot 1 Mon Mar 12 16:23:53 2007: Received LWAPP CONFIGURE REQUEST from AP 00:0b:85:51:5a:e0 to 00:15:2c:e8:38:c0 Mon Mar 12 16:23:53 2007: Updating IP info for AP 00:0b:85:51:5a:e0 -- static 0, 10.77.244.221/255.255.255.224, gtw 10.77.244.220 Mon Mar 12 16:23:53 2007: Updating IP 10.77.244.221 ===> 10.77.244.221 for AP 00:0b:85:51:5a:e0 Mon Mar 12 16:23:53 2007: spamVerifyRegDomain RegDomain set for slot 0 code 0 regstring -A regDfromCb -A Mon Mar 12 16:23:53 2007: spamVerifyRegDomain RegDomain set for slot 1 code 0 regstring -A regDfromCb -A Mon Mar 12 16:23:53 2007: spamEncodeDomainSecretPayload:Send domain secret WLCM-Mobility<bc,73,45,ec,a2,c8,55,ef,14,1e,5d,99,75,f2,f9,63,af,74,d9,02> to AP 00:0b:85:51:5a:e0 Mon Mar 12 16:23:53 2007: Successfully transmission of LWAPP Config-Message to AP 00:0b:85:51:5a:e0 Mon Mar 12 16:23:53 2007: Running spamEncodeCreateVapPayload for SSID 'WLCM-TSWEB' Mon Mar 12 16:23:53 2007: Running spamEncodeCreateVapPayload for SSID 'WLCM-TSWEB' Mon Mar 12 16:23:53 2007: AP 00:0b:85:51:5a:e0 associated. Last AP failure was due to AP reset Mon Mar 12 16:23:53 2007: Received LWAPP CHANGE_STATE_EVENT from AP 00:0b:85:51:5a:e0 Mon Mar 12 16:23:53 2007: Successfully transmission of LWAPP Change-State-Event Response to AP 00:0b:85:51:5a:e0 Mon Mar 12 16:23:53 2007: Received LWAPP Up event for AP 00:0b:85:51:5a:e0 slot 0! Mon Mar 12 16:23:53 2007: Received LWAPP CONFIGURE COMMAND RES from AP 00:0b:85:51:5a:e0 Mon Mar 12 16:23:53 2007: Received LWAPP CHANGE_STATE_EVENT from AP 00:0b:85:51:5a:e0 Mon Mar 12 16:23:53 2007: Successfully transmission of LWAPP Change-State-Event Response to AP 00:0b:85:51:5a:e0 Mon Mar 12 16:23:53 2007: Received LWAPP Up event for AP 00:0b:85:51:5a:e0 slot 1! Mon Mar 12 16:23:54 2007: Received LWAPP CONFIGURE COMMAND RES from AP 00:0b:85:51:5a:e0 Mon Mar 12 16:23:54 2007: Received LWAPP CONFIGURE COMMAND RES from AP 00:0b:85:51:5a:e0 Mon Mar 12 16:23:54 2007: Received LWAPP CONFIGURE COMMAND RES from AP 00:0b:85:51:5a:e0 Mon Mar 12 16:23:54 2007: Received LWAPP CONFIGURE COMMAND RES from AP 00:0b:85:51:5a:e0 Mon Mar 12 16:23:54 2007: Received LWAPP CONFIGURE COMMAND RES from AP 00:0b:85:51:5a:e0 Mon Mar 12 16:23:54 2007: Received LWAPP CONFIGURE COMMAND RES from AP 00:0b:85:51:5a:e0
Aqui está um exemplo de saída do comando debug pm pki enable quando o LAP se registra com o WLCM:
Mon Mar 12 16:30:40 2007: sshpmGetIssuerHandles: locking ca cert table Mon Mar 12 16:30:40 2007: sshpmGetIssuerHandles: calling x509_alloc() for user cert Mon Mar 12 16:30:40 2007: sshpmGetIssuerHandles: calling x509_decode() Mon Mar 12 16:30:40 2007: sshpmGetIssuerHandles: <subject> C=US, ST=California, L=San Jose, O=airespace Inc, CN=000b85515ae0, MAILTO=support@airespace.com Mon Mar 12 16:30:40 2007: sshpmGetIssuerHandles: <issuer> C=US, ST=California, L=San Jose, O=airespace Inc, OU=none, CN=ca, MAILTO=support@airespace.com Mon Mar 12 16:30:40 2007: sshpmGetIssuerHandles: Mac Address in subject is 00:0b:85:51:5a:e0 Mon Mar 12 16:30:40 2007: sshpmGetIssuerHandles: Cert is issued by Airespace Inc. Mon Mar 12 16:30:40 2007: sshpmGetCID: called to evaluate <bsnDefaultCaCert> Mon Mar 12 16:30:40 2007: sshpmGetCID: comparing to row 0, CA cert >bsnOldDefaultCaCert< Mon Mar 12 16:30:40 2007: sshpmGetCID: comparing to row 1, CA cert >bsnDefaultRootCaCert< Mon Mar 12 16:30:40 2007: sshpmGetCID: comparing to row 2, CA cert >bsnDefaultCaCert< Mon Mar 12 16:30:40 2007: sshpmGetCertFromCID: called to get cert for CID 2816f436 Mon Mar 12 16:30:40 2007: sshpmGetCertFromCID: comparing to row 0, certname >bsnOldDefaultCaCert< Mon Mar 12 16:30:40 2007: sshpmGetCertFromCID: comparing to row 1, certname >bsnDefaultRootCaCert< Mon Mar 12 16:30:40 2007: sshpmGetCertFromCID: comparing to row 2, certname >bsnDefaultCaCert< Mon Mar 12 16:30:40 2007: ssphmUserCertVerify: calling x509_decode() Mon Mar 12 16:30:40 2007: ssphmUserCertVerify: failed to verify AP cert >bsnDefaultCaCert< Mon Mar 12 16:30:40 2007: sshpmGetCID: called to evaluate <bsnOldDefaultCaCert> Mon Mar 12 16:30:40 2007: sshpmGetCID: comparing to row 0, CA cert >bsnOldDefaultCaCert< Mon Mar 12 16:30:40 2007: sshpmGetCertFromCID: called to get cert for CID 226b9636 Mon Mar 12 16:30:40 2007: sshpmGetCertFromCID: comparing to row 0, certname >bsnOldDefaultCaCert< Mon Mar 12 16:30:40 2007: ssphmUserCertVerify: calling x509_decode() Mon Mar 12 16:30:40 2007: ssphmUserCertVerify: user cert verfied using >bsnOldDefaultCaCert< Mon Mar 12 16:30:40 2007: sshpmGetIssuerHandles: ValidityString (current): 2007/03/12/16:30:40 Mon Mar 12 16:30:40 2007: sshpmGetIssuerHandles: AP sw version is 0x3027415, send a Cisco cert to AP. Mon Mar 12 16:30:40 2007: sshpmGetCID: called to evaluate <cscoDefaultIdCert> Mon Mar 12 16:30:40 2007: sshpmGetCID: comparing to row 0, CA cert >bsnOldDefaultCaCert< Mon Mar 12 16:30:40 2007: sshpmGetCID: comparing to row 1, CA cert >bsnDefaultRootCaCert< Mon Mar 12 16:30:40 2007: sshpmGetCID: comparing to row 2, CA cert >bsnDefaultCaCert< Mon Mar 12 16:30:40 2007: sshpmGetCID: comparing to row 3, CA cert >bsnDefaultBuildCert< Mon Mar 12 16:30:40 2007: sshpmGetCID: comparing to row 4, CA cert >cscoDefaultNewRootCaCert< Mon Mar 12 16:30:40 2007: sshpmGetCID: comparing to row 5, CA cert >cscoDefaultMfgCaCert< Mon Mar 12 16:30:40 2007: sshpmGetCID: comparing to row 0, ID cert >bsnOldDefaultIdCert< Mon Mar 12 16:30:40 2007: sshpmGetCID: comparing to row 1, ID cert >bsnDefaultIdCert< Mon Mar 12 16:30:40 2007: sshpmGetCID: comparing to row 2, ID cert >cscoDefaultIdCert< Mon Mar 12 16:30:40 2007: sshpmGetCertFromHandle: calling sshpmGetCertFromCID() with CID 0x15b4c76e Mon Mar 12 16:30:40 2007: sshpmGetCertFromCID: called to get cert for CID 15b4c76e Mon Mar 12 16:30:40 2007: sshpmGetCertFromCID: comparing to row 0, certname >bsnOldDefaultCaCert< Mon Mar 12 16:30:40 2007: sshpmGetCertFromCID: comparing to row 1, certname >bsnDefaultRootCaCert< Mon Mar 12 16:30:40 2007: sshpmGetCertFromCID: comparing to row 2, certname >bsnDefaultCaCert< Mon Mar 12 16:30:40 2007: sshpmGetCertFromCID: comparing to row 3, certname >bsnDefaultBuildCert< Mon Mar 12 16:30:40 2007: sshpmGetCertFromCID: comparing to row 4, certname >cscoDefaultNewRootCaCert< Mon Mar 12 16:30:40 2007: sshpmGetCertFromCID: comparing to row 5, certname >cscoDefaultMfgCaCert< Mon Mar 12 16:30:40 2007: sshpmGetCertFromCID: comparing to row 0, certname >bsnOldDefaultIdCert< Mon Mar 12 16:30:44 2007: sshpmGetCertFromCID: comparing to row 1, certname >bsnDefaultIdCert< Mon Mar 12 16:30:44 2007: sshpmGetCertFromCID: comparing to row 2, certname >cscoDefaultIdCert< Mon Mar 12 16:30:44 2007: ssphmPublicKeyEncrypt: called to encrypt 16 bytes Mon Mar 12 16:30:44 2007: ssphmPublicKeyEncrypt: successfully encrypted, out is 192 bytes Mon Mar 12 16:30:44 2007: sshpmPrivateKeyEncrypt: called to encrypt 196 bytes Mon Mar 12 16:30:44 2007: sshpmGetOpensslPrivateKeyFromCID: called to get key for CID 15b4c76e Mon Mar 12 16:30:44 2007: sshpmGetOpensslPrivateKeyFromCID: comparing to row 0, certname >bsnOldDefaultIdCert< Mon Mar 12 16:30:44 2007: sshpmGetOpensslPrivateKeyFromCID: comparing to row 1, certname >bsnDefaultIdCert< Mon Mar 12 16:30:44 2007: sshpmGetOpensslPrivateKeyFromCID: comparing to row 2, certname >cscoDefaultIdCert< Mon Mar 12 16:30:44 2007: sshpmGetOpensslPrivateKeyFromCID: match in row 2 Mon Mar 12 16:30:44 2007: sshpmPrivateKeyEncrypt: calling RSA_private_encrypt with 196 bytes Mon Mar 12 16:30:44 2007: sshpmPrivateKeyEncrypt: RSA_private_encrypt returned 256 Mon Mar 12 16:30:44 2007: sshpmPrivateKeyEncrypt: encrypted bytes: 256
Comandos de depuração para verificar a autenticação da Web:
Use estes comandos debug para verificar se a autenticação da Web funciona como esperado no WLCM:
debug aaa all enable — Configura a depuração de todas as mensagens AAA.
debug pem state enable — Configura a depuração da máquina de estado do gerenciador de políticas.
debug pem events enable — Configura a depuração de eventos do gerenciador de políticas.
debug pm ssh-appgw enable — Configura a depuração dos gateways de aplicativos.
debug pm ssh-tcp enable — Configura a depuração da manipulação de tcp do gerenciador de políticas.
Aqui estão exemplos de saída de alguns desses comandos debug:
(Cisco Controller) >debug aaa all enable User user1 authenticated 00:40:96:ac:e6:57 Returning AAA Error 'Success' (0) for mobile 00:40:96:ac:e6:57 AuthorizationResponse: 0xbadff97c structureSize................................70 resultCode...................................0 protocolUsed.................................0x00000008 proxyState...................................00:40:96:AC:E6:57-00:00 Packet contains 2 AVPs: AVP[01] Service-Type.............................0x00000001 (1) (4 bytes) AVP[02] Airespace / WLAN-Identifier..............0x00000001 (1) (4 bytes) 00:40:96:ac:e6:57 Applying new AAA override for station 00:40:96:ac:e6:57 00:40:96:ac:e6:57 Override values for station 00:40:96:ac:e6:57 source: 48, valid bits: 0x1 qosLevel: -1, dscp: 0xffffffff, dot1pTag: 0xffffffff, sessionTimeout: -1 dataAvgC: -1, rTAvgC: -1, dataBurstC: -1, rTimeBurstC: -1 vlanIfName: '', aclName: 00:40:96:ac:e6:57 Unable to apply override policy for station 00:40:96:ac:e6:57 - VapAllowRadiusOverride is FALSE AccountingMessage Accounting Start: 0xa62700c Packet contains 13 AVPs: AVP[01] User-Name................................user1 (5 bytes) AVP[02] Nas-Port.................................0x00000001 (1) (4 bytes) AVP[03] Nas-Ip-Address...........................0x0a4df4d2 (172881106) (4 bytes) AVP[04] NAS-Identifier...........................0x574c4331 (1464615729) (4 bytes) AVP[05] Airespace / WLAN-Identifier..............0x00000001 (1) (4 bytes) AVP[06] Acct-Session-Id..........................45e84f50/00:40:96:ac:e6:57/9 (28 bytes) AVP[07] Acct-Authentic...........................0x00000002 (2) (4 bytes) AVP[08] Tunnel-Type..............................0x0000000d (13) (4 bytes) AVP[09] Tunnel-Medium-Type.......................0x00000006 (6) (4 bytes) AVP[10] Tunnel-Group-Id..........................0x3330 (13104) (2 bytes) AVP[11] Acct-Status-Type.........................0x00000001 (1) (4 bytes) AVP[12] Calling-Station-Id.......................10.0.0.1 (8 bytes) AVP[13] Called-Station-Id........................10.77.244.210 (13 bytes) when web authentication is closed by user: (Cisco Controller) > AccountingMessage Accounting Stop: 0xa627c78 Packet contains 20 AVPs: AVP[01] User-Name................................user1 (5 bytes) AVP[02] Nas-Port.................................0x00000001 (1) (4 bytes) AVP[03] Nas-Ip-Address...........................0x0a4df4d2 (172881106) (4 bytes) AVP[04] NAS-Identifier...........................0x574c4331 (1464615729) (4 bytes) AVP[05] Airespace / WLAN-Identifier..............0x00000001 (1) (4 bytes) AVP[06] Acct-Session-Id..........................45e84f50/00:40:96:ac:e6:57/9 (28 bytes) AVP[07] Acct-Authentic...........................0x00000002 (2) (4 bytes) AVP[08] Tunnel-Type..............................0x0000000d (13) (4 bytes) AVP[09] Tunnel-Medium-Type.......................0x00000006 (6) (4 bytes) AVP[10] Tunnel-Group-Id..........................0x3330 (13104) (2 bytes) AVP[11] Acct-Status-Type.........................0x00000002 (2) (4 bytes) AVP[12] Acct-Input-Octets........................0x0001820e (98830) (4 bytes) AVP[13] Acct-Output-Octets.......................0x00005206 (20998) (4 bytes) AVP[14] Acct-Input-Packets.......................0x000006ee (1774) (4 bytes) AVP[15] Acct-Output-Packets......................0x00000041 (65) (4 bytes) AVP[16] Acct-Terminate-Cause.....................0x00000001 (1) (4 bytes) AVP[17] Acct-Session-Time........................0x000000bb (187) (4 bytes) AVP[18] Acct-Delay-Time..........................0x00000000 (0) (4 bytes) AVP[19] Calling-Station-Id.......................10.0.0.1 (8 bytes) AVP[20] Called-Station-Id........................10.77.244.210 (13 bytes)
(Cisco Controller) >debug pem state enable Fri Mar 2 16:27:39 2007: 00:40:96:ac:e6:57 10.0.0.1 WEBAUTH_REQD (8) Change state to START (0) Fri Mar 2 16:27:39 2007: 00:40:96:ac:e6:57 10.0.0.1 START (0) Change state to AUTHCHECK (2) Fri Mar 2 16:27:39 2007: 00:40:96:ac:e6:57 10.0.0.1 AUTHCHECK (2) Change stateto L2AUTHCOMPLETE (4) Fri Mar 2 16:27:39 2007: 00:40:96:ac:e6:57 10.0.0.1 L2AUTHCOMPLETE (4) Change state to WEBAUTH_REQD (8) Fri Mar 2 16:28:16 2007: 00:16:6f:6e:36:2b 0.0.0.0 START (0) Change state to AUTHCHECK (2) Fri Mar 2 16:28:16 2007: 00:16:6f:6e:36:2b 0.0.0.0 AUTHCHECK (2) Change state to L2AUTHCOMPLETE (4) Fri Mar 2 16:28:16 2007: 00:16:6f:6e:36:2b 0.0.0.0 L2AUTHCOMPLETE (4) Change state to DHCP_REQD (7) Fri Mar 2 16:28:19 2007: 00:40:96:ac:e6:57 10.0.0.1 WEBAUTH_REQD (8) Change state to WEBAUTH_NOL3SEC (14) Fri Mar 2 16:28:19 2007: 00:40:96:ac:e6:57 10.0.0.1 WEBAUTH_NOL3SEC (14) Change state to RUN (20) Fri Mar 2 16:28:20 2007: 00:16:6f:6e:36:2b 0.0.0.0 START (0) Change state to AUTHCHECK (2) Fri Mar 2 16:28:20 2007: 00:16:6f:6e:36:2b 0.0.0.0 AUTHCHECK (2) Change state to L2AUTHCOMPLETE (4) Fri Mar 2 16:28:20 2007: 00:16:6f:6e:36:2b 0.0.0.0 L2AUTHCOMPLETE (4) Change state to DHCP_REQD (7) Fri Mar 2 16:28:24 2007: 00:40:96:af:a3:40 0.0.0.0 START (0) Change state to AUTHCHECK (2) Fri Mar 2 16:28:24 2007: 00:40:96:af:a3:40 0.0.0.0 AUTHCHECK (2) Change state to L2AUTHCOMPLETE (4) Fri Mar 2 16:28:24 2007: 00:40:96:af:a3:40 0.0.0.0 L2AUTHCOMPLETE (4) Change state to DHCP_REQD (7) Fri Mar 2 16:28:25 2007: 00:40:96:af:a3:40 40.0.0.1 DHCP_REQD (7) Change stateto RUN (20) Fri Mar 2 16:28:30 2007: 00:16:6f:6e:36:2b 0.0.0.0 START (0) Change state to AUTHCHECK (2) Fri Mar 2 16:28:30 2007: 00:16:6f:6e:36:2b 0.0.0.0 AUTHCHECK (2) Change state to L2AUTHCOMPLETE (4) Fri Mar 2 16:28:30 2007: 00:16:6f:6e:36:2b 0.0.0.0 L2AUTHCOMPLETE (4) Change state to DHCP_REQD (7) Fri Mar 2 16:28:34 2007: 00:16:6f:6e:36:2b 30.0.0.2 DHCP_REQD (7) Change stateto WEBAUTH_REQD (8) (Cisco Controller) >debug pem events enable Fri Mar 2 16:31:06 2007: 00:40:96:ac:e6:57 10.0.0.1 START (0) Initializing policy Fri Mar 2 16:31:06 2007: 00:40:96:ac:e6:57 10.0.0.1 L2AUTHCOMPLETE (4)Plumbed mobile LWAPP rule on AP 00:0b:85:5b:fb:d0 Fri Mar 2 16:31:06 2007: 00:40:96:ac:e6:57 10.0.0.1 WEBAUTH_REQD (8) Adding TMP rule Fri Mar 2 16:31:06 2007: 00:40:96:ac:e6:57 10.0.0.1 WEBAUTH_REQD (8) Replacing Fast Path rule type = Temporary Entry on AP 00:0b:85:5b:fb:d0, slot 0, interface = 1 ACL Id = 255, Jumbo Frames = NO, 802.1P = 0, DSCP = 0, TokenID = 1506 Fri Mar 2 16:31:06 2007: 00:40:96:ac:e6:57 10.0.0.1 WEBAUTH_REQD (8) Successfully plumbed mobile rule (ACL ID 255) Fri Mar 2 16:31:06 2007: 00:40:96:ac:e6:57 10.0.0.1 WEBAUTH_REQD (8) Deleting mobile policy rule 27 Fri Mar 2 16:31:06 2007: 00:40:96:ac:e6:57 Adding Web RuleID 28 for mobile 00:40:96:ac:e6:57 Fri Mar 2 16:31:06 2007: 00:40:96:ac:e6:57 10.0.0.1 WEBAUTH_REQD (8)Adding TMP rule Fri Mar 2 16:31:06 2007: 00:40:96:ac:e6:57 10.0.0.1 WEBAUTH_REQD (8)ReplacingFast Path rule type = Temporary Entry on AP 00:0b:85:5b:fb:d0, slot 0, interface = 1 ACL Id = 255, Jumbo Frames = NO, 802.1P = 0, DSCP = 0, TokenID = 1506 Fri Mar 2 16:31:06 2007: 00:40:96:ac:e6:57 10.0.0.1 WEBAUTH_REQD (8)Successfully plumbed mobile rule (ACL ID 255) Fri Mar 2 16:31:06 2007: 00:40:96:ac:e6:57 10.0.0.1 Removed NPU entry. Fri Mar 2 16:31:06 2007: 00:40:96:ac:e6:57 10.0.0.1 Added NPU entry of type 8 Fri Mar 2 16:31:06 2007: 00:40:96:ac:e6:57 10.0.0.1 Added NPU entry of type 8
Comandos de depuração para verificar a operação do DHCP:
Use estes comandos debug para verificar as atividades do cliente e do servidor DHCP:
debug dhcp message enable — Exibe informações de depuração sobre as atividades do cliente DHCP e para monitorar o status dos pacotes DHCP.
debug dhcp packet enable — Exibe informações do nível do pacote DHCP.
Aqui estão exemplos de saída desses comandos debug:
(Cisco Controller) >debug dhcp message enable 00:40:96:ac:e6:57 dhcp option len,including the magic cookie = 64 00:40:96:ac:e6:57 dhcp option: received DHCP REQUEST msg 00:40:96:ac:e6:57 dhcp option: skipping option 61, len 7 00:40:96:ac:e6:57 dhcp option: requested ip = 10.0.0.1 00:40:96:ac:e6:57 dhcp option: skipping option 12, len 3 00:40:96:ac:e6:57 dhcp option: skipping option 81, len 7 00:40:96:ac:e6:57 dhcp option: vendor class id = MSFT5.0 (len 8) 00:40:96:ac:e6:57 dhcp option: skipping option 55, len 11 00:40:96:ac:e6:57 dhcpParseOptions: options end, len 64, actual 64 00:40:96:ac:e6:57 Forwarding DHCP packet (332 octets)from 00:40:96:ac:e6:57 -- packet received on direct-connect port requires forwarding to external DHCP server. Next-hop is 10.0.0.50 00:40:96:ac:e6:57 dhcp option len, including the magic cookie = 64 00:40:96:ac:e6:57 dhcp option: received DHCP ACK msg 00:40:96:ac:e6:57 dhcp option: server id = 10.0.0.50 00:40:96:ac:e6:57 dhcp option: lease time (seconds) =86400 00:40:96:ac:e6:57 dhcp option: skipping option 58, len 4 00:40:96:ac:e6:57 dhcp option: skipping option 59, len 4 00:40:96:ac:e6:57 dhcp option: skipping option 81, len 6 00:40:96:ac:e6:57 dhcp option: netmask = 255.0.0.0 00:40:96:ac:e6:57 dhcp option: gateway = 10.0.0.50 00:40:96:ac:e6:57 dhcpParseOptions: options end, len 64, actual 64 (Cisco Controller) >debug dhcp packet enable Fri Mar 2 16:06:35 2007: 00:40:96:ac:e6:57 dhcpProxy: Received packet: Client 00:40:96:ac:e6:57 DHCP Op: BOOTREQUEST(1), IP len: 300, switchport: 1, encap: 0xec03 Fri Mar 2 16:06:35 2007: 00:40:96:ac:e6:57 dhcpProxy: dhcp request, client: 00:40:96:ac:e6:57: dhcp op: 1, port: 1, encap 0xec03, old mscb port number: 1 Fri Mar 2 16:06:35 2007: 00:40:96:ac:e6:57 Determing relay for 00:40:96:ac:e6:57 dhcpServer: 10.0.0.50, dhcpNetmask: 255.0.0.0, dhcpGateway: 10.0.0.50, dhcpRelay: 10.0.0.10 VLAN: 30 Fri Mar 2 16:06:35 2007: 00:40:96:ac:e6:57 Relay settings for 00:40:96:ac:e6:57 Local Address: 10.0.0.10, DHCP Server: 10.0.0.50, Gateway Addr: 10.0.0.50, VLAN: 30, port: 1 Fri Mar 2 16:06:35 2007: 00:40:96:ac:e6:57 DHCP Message Type received: DHCP REQUEST msg Fri Mar 2 16:06:35 2007: 00:40:96:ac:e6:57 op: BOOTREQUEST, htype: Ethernet,hlen: 6, hops: 1 Fri Mar 2 16:06:35 2007: 00:40:96:ac:e6:57 xid: 1674228912, secs: 0, flags: 0 Fri Mar 2 16:06:35 2007: 00:40:96:ac:e6:57 chaddr: 00:40:96:ac:e6:57 Fri Mar 2 16:06:35 2007: 00:40:96:ac:e6:57 ciaddr: 10.0.0.1, yiaddr: 0.0.0.0 Fri Mar 2 16:06:35 2007: 00:40:96:ac:e6:57 siaddr: 0.0.0.0, giaddr: 10.0.0.10 Fri Mar 2 16:06:35 2007: 00:40:96:ac:e6:57 DHCP request to 10.0.0.50, len 350,switchport 1, vlan 30 Fri Mar 2 16:06:35 2007: 00:40:96:ac:e6:57 dhcpProxy: Received packet: Client 00:40:96:ac:e6:57 DHCP Op: BOOTREPLY(2), IP len: 300, switchport: 1, encap: 0xec00 Fri Mar 2 16:06:35 2007: DHCP Reply to AP client: 00:40:96:ac:e6:57, frame len412, switchport 1 Fri Mar 2 16:06:35 2007: 00:40:96:ac:e6:57 DHCP Message Type received: DHCP ACK msg Fri Mar 2 16:06:35 2007: 00:40:96:ac:e6:57 op: BOOTREPLY, htype: Ethernet, hlen: 6, hops: 0 Fri Mar 2 16:06:35 2007: 00:40:96:ac:e6:57 xid: 1674228912, secs: 0, flags: 0 Fri Mar 2 16:06:35 2007: 00:40:96:ac:e6:57 chaddr: 00:40:96:ac:e6:57 Fri Mar 2 16:06:35 2007: 00:40:96:ac:e6:57 ciaddr: 10.0.0.1, yiaddr: 10.0.0.1 Fri Mar 2 16:06:35 2007: 00:40:96:ac:e6:57 siaddr: 0.0.0.0, giaddr: 0.0.0.0 Fri Mar 2 16:06:35 2007: 00:40:96:ac:e6:57 server id: 1.1.1.1 rcvd server id: 10.0.0.50
Comandos debug para verificar a atualização do TFTP:
show msglog — Exibe os logs de mensagens gravados no banco de dados do Cisco Wireless LAN Controller. Se houver mais de 15 entradas, você será solicitado a exibir as mensagens mostradas no exemplo.
debug transfer trace — Configura a depuração da transferência ou do upgrade.
Aqui está um exemplo do comando debug transfer trace:
Cisco Controller) >debug transfer trace enable (Cisco Controller) >transfer download start Mode............................................. TFTP Data Type........................................ Code TFTP Server IP................................... 172.16.1.1 TFTP Packet Timeout.............................. 6 TFTP Max Retries................................. 10 TFTP Path........................................ d:\WirelessImages/ TFTP Filename.................................... AIR-WLC2006-K9-3-2-78-0.aes This may take some time. Are you sure you want to start? (y/n) y Mon Feb 13 14:06:56 2006: RESULT_STRING: TFTP Code transfer starting. Mon Feb 13 14:06:56 2006: RESULT_CODE:1 TFTP Code transfer starting. Mon Feb 13 14:06:59 2006: Still waiting! Status = 2 Mon Feb 13 14:07:00 2006: Locking tftp semaphore, pHost=172.16.1.1 pFilename=d:\WirelessImages/AIR-WLC2006-K9-3-2-78-0.aes Mon Feb 13 14:07:00 2006: Semaphore locked, now unlocking, pHost=172.16.1.1 pFilename=d:\WirelessImages/AIR-WLC2006-K9-3-2-78-0.aes Mon Feb 13 14:07:00 2006: Semaphore successfully unlocked, pHost=172.16.1.1 pFilename=d:\WirelessImages/AIR-WLC2006-K9-3-2-78-0.aes Mon Feb 13 14:07:02 2006: Still waiting! Status = 1 Mon Feb 13 14:07:05 2006: Still waiting! Status = 1 Mon Feb 13 14:07:08 2006: Still waiting! Status = 1 Mon Feb 13 14:07:11 2006: Still waiting! Status = 1 Mon Feb 13 14:07:14 2006: Still waiting! Status = 1 Mon Feb 13 14:07:17 2006: Still waiting! Status = 1 Mon Feb 13 14:07:19 2006: tftp rc=0, pHost=172.16.1.1 pFilename=d:\WirelessImages/ AIR-WLC2006-K9-3-2-78-0.aes pLocalFilename=/mnt/download/local.tgz Mon Feb 13 14:07:19 2006: tftp = 6, file_name=d:\WirelessImages/ AIR-WLC2006-K9-3-2-78-0.aes, ip_address=172.16.1.1 Mon Feb 13 14:07:19 2006: upd_get_code_via_tftp = 6 (target=268435457) Mon Feb 13 14:07:19 2006: RESULT_STRING: TFTP receive complete... extracting components. Mon Feb 13 14:07:19 2006: RESULT_CODE:6 TFTP receive complete... extracting components. Mon Feb 13 14:07:20 2006: Still waiting! Status = 2 Mon Feb 13 14:07:23 2006: Still waiting! Status = 1 Mon Feb 13 14:07:23 2006: Still waiting! Status = 1 Mon Feb 13 14:07:23 2006: Still waiting! Status = 1 Mon Feb 13 14:07:25 2006: RESULT_STRING: Executing init script. Mon Feb 13 14:07:25 2006: RESULT_STRING: Executing backup script. Executing backup script. Mon Feb 13 14:07:26 2006: Still waiting! Status = 2 Mon Feb 13 14:07:29 2006: Still waiting! Status = 1 Mon Feb 13 14:07:31 2006: RESULT_STRING: Writing new bootloader to flash disk. Writing new bootloader to flash disk. Mon Feb 13 14:07:32 2006: Still waiting! Status = 2 Mon Feb 13 14:07:33 2006: RESULT_STRING: Executing install_bootloader script. Executing install_bootloader script. Mon Feb 13 14:07:35 2006: Still waiting! Status = 2 Mon Feb 13 14:07:35 2006: RESULT_STRING: Writing new RTOS to flash disk. Mon Feb 13 14:07:36 2006: RESULT_STRING: Executing install_rtos script. Mon Feb 13 14:07:36 2006: RESULT_STRING: Writing new Code to flash disk. Writing new Code to flash disk. Mon Feb 13 14:07:38 2006: Still waiting! Status = 2 Mon Feb 13 14:07:41 2006: Still waiting! Status = 1 Mon Feb 13 14:07:42 2006: RESULT_STRING: Executing install_code script. Executing install_code script. Mon Feb 13 14:07:44 2006: Still waiting! Status = 2 Mon Feb 13 14:07:47 2006: Still waiting! Status = 1 Mon Feb 13 14:07:48 2006: RESULT_STRING: Writing new APIB to flash disk. Writing new APIB to flash disk. Mon Feb 13 14:07:50 2006: Still waiting! Status = 2 Mon Feb 13 14:07:51 2006: RESULT_STRING: Executing install_apib script. Executing install_apib script. Mon Feb 13 14:07:53 2006: Still waiting! Status = 2 Mon Feb 13 14:07:53 2006: Still waiting! Status = 1 Mon Feb 13 14:07:53 2006: Still waiting! Status = 1 Mon Feb 13 14:07:53 2006: Still waiting! Status = 1 Mon Feb 13 14:07:53 2006: Still waiting! Status = 1 Mon Feb 13 14:07:54 2006: RESULT_STRING: Writing new APIB to flash disk. Mon Feb 13 14:07:56 2006: RESULT_STRING: Executing install_apib script. Executing install_apib script. Mon Feb 13 14:07:56 2006: Still waiting! Status = 2 Mon Feb 13 14:07:59 2006: RESULT_STRING: Writing new APIB to flash disk. Writing new APIB to flash disk. Mon Feb 13 14:08:00 2006: Still waiting! Status = 2 Mon Feb 13 14:08:00 2006: RESULT_STRING: Executing install_apib script. Executing install_apib script. Mon Feb 13 14:08:03 2006: Still waiting! Status = 2 Mon Feb 13 14:08:03 2006: RESULT_STRING: Writing new Cert-patch to flash disk. Mon Feb 13 14:08:03 2006: RESULT_STRING: Executing install_cert_patch script. Mon Feb 13 14:08:03 2006: RESULT_STRING: Executing fini script. Mon Feb 13 14:08:04 2006: RESULT_STRING: TFTP File transfer is successful. Reboot the switch for update to complete. Mon Feb 13 14:08:06 2006: Still waiting! Status = 2 Mon Feb 13 14:08:08 2006: ummounting: <umount /mnt/download/> cwd = /mnt/application Mon Feb 13 14:08:08 2006: finished umounting
Comandos de depuração para cache 802.1X/WPA/RSN/PMK:
debug dot1x all enable — Exibe informações de depuração 802.1X.
Aqui está um exemplo de saída desse comando:
(Cisco Controller) >debug dot1x all enable Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 Adding AAA_ATT_USER_NAME(1) index=0 Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 Adding AAA_ATT_CALLING_STATION_ID(31) index=1 Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 Adding AAA_ATT_CALLED_STATION_ID(30) index=2 Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 Adding AAA_ATT_NAS_PORT(5) index=3 Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 Adding AAA_ATT_NAS_IP_ADDRESS(4) index=4 Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 Adding AAA_ATT_NAS_IDENTIFIER(32) index=5 Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 Adding AAA_ATT_VAP_ID(1) index=6 Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 Adding AAA_ATT_SERVICE_TYPE(6) index=7 Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 Adding AAA_ATT_FRAMED_MTU(12) index=8 Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 Adding AAA_ATT_NAS_PORT_TYPE(61) index=9 Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 Adding AAA_ATT_EAP_MESSAGE(79) index=10 Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 Adding AAA_ATT_MESS_AUTH(80) index=11 Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 AAA EAP Packet created request = 0xbbdfe944.. !!!! Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 AAA Message 'Interim Response' received for mobile 00:40:96:ac:e6:57 Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 Received EAP Attribute (code=1, length=24,id=1, dot1xcb->id = 1) for mobile 00:40:96:ac:e6:57 Fri Mar 23 21:35:01 2007: 00000000: 01 01 00 18 11 01 00 08 38 93 8c 47 64 99 e1 d0 ........8..Gd... 00000010: 45 41 50 55 53 45 52 31 EAPUSER1 Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 Skipping AVP (0/80) for mobile 00:40:96:ac:e6:57 Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 Adding AAA_ATT_USER_NAME(1) index=0 Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 Adding AAA_ATT_CALLING_STATION_ID(31) index=1 Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 Adding AAA_ATT_CALLED_STATION_ID(30) index=2 Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 Adding AAA_ATT_NAS_PORT(5) index=3 Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 Adding AAA_ATT_NAS_IP_ADDRESS(4) index=4 Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 Adding AAA_ATT_NAS_IDENTIFIER(32) index=5 Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 Adding AAA_ATT_VAP_ID(1) index=6 Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 Adding AAA_ATT_SERVICE_TYPE(6) index=7 Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 Adding AAA_ATT_FRAMED_MTU(12) index=8 Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 Adding AAA_ATT_NAS_PORT_TYPE(61) index=9 Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 Adding AAA_ATT_EAP_MESSAGE(79) index=10 Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 Adding AAA_ATT_MESS_AUTH(80) index=11 Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 AAA EAP Packet created request = 0xbbdfe944.. !!!! Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 AAA Message 'Interim Response' received for mobile 00:40:96:ac:e6:57 Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 Received EAP Attribute (code=3, length=4,id=1, dot1xcb->id = 1) for mobile 00:40:96:ac:e6:57 Fri Mar 23 21:35:01 2007: 00000000: 03 01 00 04 .... Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 Skipping AVP (0/80) for mobile 00:40:96:ac:e6:57 Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 Adding AAA_ATT_USER_NAME(1) index=0 Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 Adding AAA_ATT_CALLING_STATION_ID(31) index=1 Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 Adding AAA_ATT_CALLED_STATION_ID(30) index=2 Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 Adding AAA_ATT_NAS_PORT(5) index=3 Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 Adding AAA_ATT_NAS_IP_ADDRESS(4) index=4 Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 Adding AAA_ATT_NAS_IDENTIFIER(32) index=5 Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 Adding AAA_ATT_VAP_ID(1) index=6 Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 Adding AAA_ATT_SERVICE_TYPE(6) index=7 Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 Adding AAA_ATT_FRAMED_MTU(12) index=8 Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 Adding AAA_ATT_NAS_PORT_TYPE(61) index=9 Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 Adding AAA_ATT_EAP_MESSAGE(79) index=10 Fri Mar 23 21:35:01 2007: 00:40:96:ac:e6:57 Adding AAA_ATT_MESS_AUTH(80) index=11 Fri Mar 23 21:35:05 2007: 00:40:96:ac:e6:57 AAA EAP Packet created request = 0xbbdfe944.. !!!! Fri Mar 23 21:35:05 2007: 00:40:96:ac:e6:57 AAA Message 'Success' received for mobile 00:40:96:ac:e6:57
debug dot11 all enable — Ativa a depuração de funções de rádio.
show client summary <mac> — Exibe informações resumidas para o cliente por endereço MAC.
Aqui está um exemplo de saída desse comando:
(Cisco Controller) >show client summary Number of Clients................................ 1 MAC Address AP Name Status WLAN Auth Protocol Port ----------------- ----------------- ------------- ---- ---- -------- ---- 00:40:96:ac:e6:57 AP0015.63e5.0c7e Associated 1 Yes 802.11a 1
Revisão | Data de publicação | Comentários |
---|---|---|
1.0 |
14-Mar-2007 |
Versão inicial |