Introdução
Este documento descreve casos de uso para entender as quebras de túnel CAPWAP/LWAPP entre Pontos de Acesso (APs) e a Controladora Wireless LAN (WLC).
Pré-requisitos
Requisitos
A Cisco recomenda que você tenha conhecimento destes tópicos:
- Configuração de access points (APs) e Wireless LAN Controller (WLC)
- Roteamento e switching.
- Controle e Provisionamento de Pontos de Acesso Sem Fio (CAPWAP)
- Lightweight Access Point Protocol (LWAPP)
Componentes Utilizados
Este documento não se restringe a versões de software e hardware específicas.
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
Informações de Apoio
Este documento descreve casos de uso para entender o motivo da interrupção do túnel Control and Provisioning of Wireless Access Points (CAPWAP)/Lightweight Access Point Protocol (LWAPP) entre Access Points (APs) e a Wireless LAN Controller (WLC).
Processo de registro de APs com base em controlador
Os APs passam pelo processo mencionado para se registrarem na controladora:
- Solicitação de mensagem de descoberta CAPWAP de APs para WLC.
- A mensagem de resposta de descoberta da WLC para os APs.
- Os APs escolhem a WLC para se unir com base na resposta CAPWAP recebida.
- Solicitação de junção enviada para a WLC dos APs.
- A controladora valida os APs e envia a resposta de junção.
Logs capturados em APs quando registrados com a WLC:
Press RETURN to get started!
Translating "CISCO-CAPWAP-CONTROLLER"...domain server (255.255.255.255)
<Date & time> %CAPWAP-5-CHANGED: CAPWAP changed state to DISCOVERY
<Date & time> status of voice_diag_test from WLC is false
<Date & time> %SSH-5-ENABLED: SSH 2.0 has been enabled
<Date & time> Logging LWAPP message to 255.255.255.255.
<Date & time> %CDP_PD-4-POWER_OK: 15.4 W power - NEGOTIATED inline power source
<Date & time> %LINK-3-UPDOWN: Interface Dot11Radio1, changed state to up
<Date & time> %LINK-3-UPDOWN: Interface Dot11Radio0, changed state to up
<Date & time> %LINEPROTO-5-UPDOWN: Line protocol on Interface Dot11Radio1, changed state to up
<Date & time> %SYS-6-LOGGINGHOST_STARTSTOP: Logging to host 255.255.255.255 started - CLI initiated
<Date & time> %LINEPROTO-5-UPDOWN: Line protocol on Interface Dot11Radio0, changed state to up
Translating "CISCO-LWAPP-CONTROLLER"...domain server (255.255.255.255)
Translating "CISCO-CAPWAP-CONTROLLER"...domain server (255.255.255.255)
<Date & time> %CAPWAP-5-DTLSREQSEND: DTLS connection request sent peer_ip: <controller IP> peer_port: 5246
<Date & time> %CAPWAP-5-CHANGED: CAPWAP changed state to
<Date & time> %CAPWAP-5-DTLSREQSUCC: DTLS connection created sucessfully peer_ip: <controller IP> peer_port: 5246
<Date & time> %CAPWAP-5-SENDJOIN: sending Join Request to <controller IP>
<Date & time> %CAPWAP-5-CHANGED: CAPWAP changed state to JOIN
<Date & time> %CAPWAP-5-CHANGED: CAPWAP changed state to CFG
<Date & time> %LWAPP-3-CLIENTERRORLOG: Operator changed mode for 802.11g. Rebooting.
<Date & time> %LINK-5-CHANGED: Interface Dot11Radio0, changed state to administratively down
<Date & time> %SYS-5-RELOAD: Reload requested by CAPWAP CLIENT. Reload Reason: Operator changed mode for 802.11g.
<Date & time> %LINEPROTO-5-UPDOWN: Line protocol on Interface Dot11Radio0, changed state to down
IOS Bootloader - Starting system.
Caso de uso 1
- Os APs são desassociados da WLC e, quando verificados do switch, mostram que os APs não têm IP.
Registros quando consolados aos AP:
<Date & time> LINEPROTO-5-UPDOWN: Line protocol on Interface Dot11Radio0, changed state to up
<Date & time> %CAPWAP-3-ERRORLOG: Not sending discovery request AP does not have an Ip !!
Solução:
Trabalhe para corrigir os problemas de acessibilidade para o endereço IP auxiliar configurado na VLAN se o servidor DHCP estiver localizado remotamente. Se o DHCP estiver configurado localmente, verifique se não há nenhum conflito de DHCP. Configure o IP estático nos APs:
Faça login nos APs e digite estes comandos:
capwap ap ip address <ip> <mask>
capwap ap ip default-gateway <ip>
Além disso, você pode especificar o endereço IP do controlador:
capwap ap controller ip address <ip>
2. Observe que há APs com endereços IP, mas a falha na comunicação com a WLC pode ser uma falha na resolução do IP da controladora.
Logs de APs com um problema em que a resolução do Sistema de Nome de Domínio (DNS) falhou:
<Date & time> %CAPWAP-3-ERRORLOG: Could Not resolve CISCO-CAPWAP-CONTROLLER.local doamin
Not in Bound state.
Solução:
Verifique a acessibilidade do servidor DNS interno, se aceitável, certifique-se de que os endereços IP do controlador enviados por DHCP estejam acessíveis.
Correção de falhas: Configure o controlador manualmente nos APs.
"capwap ap {primary-base | secondary-base | tertiary-base}controller-name controller-ip-address"
3. Você vê que os APs estão registrados no controlador e ainda não vê nenhum broadcast do Service Set Identifier (SSID) necessário.
(4402-d) >config wlan apgroup interface-mapping add <ap group name> <wlandi> <interfacename>
Solução:
Adicione a LAN sem fio (WLAN) no grupo APs.
Caso de uso 2
Observe que os APs não são vistos no vizinho do Cisco Discovery Protocol (CDP) do switch, e o switch conectado aos APs está em um estado desativado por erro.
Logs capturados do Switch:
Dec 9 08:42:35.836 UTC: RSTP(10): sending BPDU out Te3/0/47STP: pak->vlan_id: 10 Dec 9 08:42:35.836 UTC: %PM-4-ERR_DISABLE: bpduguard error detected on Te3/0/47, putting Te3/0/47 in err-disable stateSTP: pak->vlan_id: 1 Dec 9 09:47:32.651 UTC: %ILPOWER-5-DETECT: Interface Te3/0/47: Power Device detected: IEEE PD Dec 9 09:47:33.651 UTC: %ILPOWER-5-POWER_GRANTED: Interface Te3/0/47: Power granted Dec 9 09:47:53.545 UTC: %PM-4-ERR_DISABLE: bpduguard error detected on Te3/0/47, putting Te3/0/47 in err-disable state Dec 9 09:48:10.955 UTC: %ILPOWER-5-DETECT: Interface Te3/0/47: Power Device detected: IEEE PD Dec 9 09:48:11.955 UTC: %ILPOWER-5-POWER_GRANTED: Interface Te3/0/47: Power granted Dec 9 09:48:32.114 UTC: %PM-4-ERR_DISABLE: bpduguard error detected on Te3/0/47, putting Te3/0/47 in err-disable state
Solução:
Os APs não enviam o protetor da Bridge Protocol Data Unit (BPDU) sob nenhuma circunstância, isso é um problema do lado do switch. Mova os APs para outra porta livre e replique a configuração da interface juntamente com as verificações físicas necessárias.
Caso de uso 3
Na configuração do escritório remoto, você frequentemente vê o rompimento do túnel CAPWAP aleatoriamente entre APs e controlador, e o parâmetro mais importante a ser verificado é o intervalo de retransmissão e repetição.
O intervalo de retransmissão dos APs e o intervalo de repetição podem ser configurados tanto no nível global quanto no nível dos APs. Uma configuração global aplica esses parâmetros de configuração a todos os APs. Ou seja, o intervalo de retransmissão e a contagem de repetições são uniformes para todos os APs.
Registros problemáticos do WLC:
*spamApTask6: Jun 01 17:17:55.426: %LWAPP-3-AP_DEL: spam_lrad.c:6088 1c:d1:e0:43:1d:20: Entry deleted for AP: 10.209.36.5 (5256) reason : AP Message Timeout. *spamApTask6: Jun 01 17:17:55.426: %CAPWAP-4-INVALID_STATE_EVENT: capwap_ac_sm.c:9292 The system detects an invalid AP(1c:d1:e0:43:1d:20) event (Capwap_configuration_update_request) and state (Capwap_dtls_teardown) combination -Traceback: 0xe69bba3a5f 0xe69b9b9446 0xe69bdc5e3b 0xe69b8f238c 0xe69bbaf33b 0xe69cc8041b 0xe69c71df97 0x7fef39282dff 0x7fef3869f98d *spamReceiveTask: Jun 01 17:17:55.426: %CAPWAP-4-INVALID_STATE_EVENT: capwap_ac_sm.c:9292 The system detects an invalid AP(1c:d1:e0:43:1d:20) event (Capwap_configuration_update_request) and state (Capwap_dtls_teardown) combination -Traceback: 0xe69bba3a5f 0xe69b981950 0xe69b76dd5c 0xe69cc757c2 0xe69c71df97 0x7fef39282dff 0x7fef3869f98d *spamApTask5: Jun 01 17:17:55.424: %CAPWAP-3-DTLS_CLOSED_ERR: capwap_ac_sm.c:7521 1c:d1:e0:43:1d:20: DTLS connection closed forAP 10:209:36:5 (5256), Controller: 10:176:92:53 (5246) AP Message Timeout *spamApTask5: Jun 01 17:17:55.423: %CAPWAP-3-MAX_RETRANSMISSIONS_REACHED: capwap_ac_sm.c:8073 Max retransmissions reached on AP(1c:d1:e0:43:1d:20),message (CAPWAP_CONFIGURATION_UPDATE_REQUEST ),number of pending messages(2)
Solução: se o problema ocorrer em todos os locais, aumente o Retransmit count e Retransmit interval em configuração global sem fio. Opção para aumentar os valores quando o problema é para todos os APs.
Opção para alterar os parâmetros de configuração de retransmissão do AP em Configuração global
Se o problema for específico de um local remoto, um aumento em Retransmit count e Retransmit interval em um AP particular corrigirá o problema.
Opção para alterar o parâmetro de configuração de retransmissão de AP em um AP específico
Caso de uso 4
Os APs são completamente desassociados da WLC e não podem reingressar na controladora; isso pode estar relacionado aos certificados digitais.
Alguns fatos rápidos sobre certificados de dispositivos em termos de WLCs e APs da Cisco:
- Cada dispositivo da Cisco vem com um certificado padrão com uma validade de 10 anos.
- Este certificado é usado para realizar a autenticação entre o Cisco WLC e os APs.
- Com a ajuda de certificados, APs e WLC estabelecem um túnel seguro de Datagram Transport Layer Security (DTLS).
Encontrados dois tipos de problemas relacionados a certificados:
Problema 1: APs mais antigos (não querem se unir à WLC).
O console para os APs ajuda a determinar o problema e os registros são como se segue:
*Sep 13 18:26:24.000: %CAPWAP-5-DTLSREQSEND: DTLS connection request sent peer_ip: 10.1.1.1 peer_port: 5246 *Sep 13 18:26:24.000: %CAPWAP-5-CHANGED: CAPWAP changed state to *Sep 13 18:26:24.099: %PKI-3-CERTIFICATE_INVALID_EXPIRED: Certificate chain validation has failed. The certificate (SN: XXXXXXXXXXXXXX) has expired. Validity period ended on 19:56:24 UTC Aug 12 2018 *Sep 13 18:26:24.099: %LWAPP-3-CLIENTERRORLOG: Peer certificate verification failed *Sep 13 18:26:24.099: %CAPWAP-3-ERRORLOG: Certificate verification failed!
Problema 2: Os APs mais novos não querem se unir a uma WLC mais antiga.
O console para os APs fornece um erro que poderia ser semelhante a este:
[*09/09/2019 04:55:26.3299] CAPWAP State: DTLS Teardown [*09/09/2019 04:55:30.9385] CAPWAP State: Discovery [*09/09/2019 04:55:30.9385] Did not get log server settings from DHCP. [*09/09/2019 04:55:41.0000] CAPWAP State: DTLS Setup [*09/09/2019 04:55:41.3399] Bad certificate alert received from peer. [*09/09/2019 04:55:41.3399] DTLS: Received packet caused DTLS to close connection
Solução:
1. O NTP desabilita e define o horário manualmente através do CLI:
(Cisco Controller)> config time ntp delete 1 (Cisco Controller)> config time manual 09/30/18 11:30:00
2. O NTP desabilita e define o horário manualmente por meio da GUI:
Navegue até Controller > NTP > Server > Commands > Set Time para remover os servidores NTP listados.
Local para definir o horário manualmente na GUI
2. Desative o MIC (Manufaturer Installed Certificate) na controladora. Esse comando é aceito apenas nas versões mais recentes.
(Cisco Controller)> config ap cert-expiry-ignore mic enable
Informações Relacionadas