简介
本文档介绍如何在AireOS无线局域网控制器(WLC)上运行数据包转储。
要求
Cisco 建议您了解以下主题:
- 对WLC的命令行界面(CLI)访问。
- 安装了Wireshark的PC
使用的组件
本文档中的信息基于以下软件和硬件版本:
- WLC v8.3
- Wireshark v2或更高版本
注:此功能自AireOS版本4起可用。
本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原始(默认)配置。如果您的网络处于活动状态,请确保您了解所有命令的潜在影响。
限制
数据包日志记录仅捕获WLC中的双向控制平面(CP)到数据平面(DP)数据包。无法捕获那些未从WLC数据平面发送到/从控制平面发送的数据包(即外部到锚点隧道流量、DP-CP丢弃等)。
在CP处理的WLC之间的流量类型示例包括:
- Telnet
- SSH
- HTTP
- HTTPS
- SNMP
- NTP
- RADIUS
- TACACS+
- 移动消息
- CAPWAP控制
- NMSP
- TFTP/FTP/SFTP
- 系统日志
- IAPP
进出客户端的流量在数据平面(DP)中处理,802.11管理、802.1X/EAPOL、ARP、DHCP和Web身份验证除外。
背景信息
此方法以十六进制格式显示在WLC的CPU级别发送和/或接收的数据包,然后使用Wireshark将其转换为.pcap文件。 当WLC和远程身份验证拨入用户服务(RADIUS)服务器、接入点(AP)或其他控制器之间的通信需要通过WLC级别的数据包捕获进行快速验证,但端口跨度难以执行时,该功能非常有用。
配置
本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原始(默认)配置。如果您的网络处于活动状态,请确保您了解所有命令的潜在影响。
在WLC中启用数据包日志记录
步骤1:登录到WLC CLI。
由于此功能显示的日志数量和速度,建议通过SSH而不是通过控制台登录WLC(由于输出比控制台快,因此首选SSH)。
第二步:应用访问控制列表(ACL)以限制捕获的流量。
在给定示例中,捕获显示流向/流自WLC管理接口(IP地址172.16.0.34)和RADIUS服务器(172.16.56.153)的流量。
> debug packet logging acl ip 1 permit 172.16.0.34 172.16.56.153
> debug packet logging acl ip 2 permit 172.16.56.153 172.16.0.34
提示:要捕获所有流入/流出WLC的流量,建议应用一个ACL,该ACL会丢弃流入/流出发起SSH会话的主机的SSH流量。以下是可用于构建ACL的命令:
> debug packet logging acl ip 1 deny <WLC-IP> <host-IP> tcp 22 any
> debug packet logging acl ip 2 deny <host-IP> <WLC-IP> tcp any 22
> debug packet logging acl ip 3 permit any any
第三步:配置Wireshark可读的格式。
> debug packet logging format text2pcap
第四步:启用数据包日志记录功能。
此示例说明如何捕获100个接收/传输的数据包(它支持1 - 65535个数据包):
> debug packet logging enable all 100
第五步:将输出记录到文本文件中。
注意:默认情况下,使用debug packet logging enable命令仅记录25个收到的数据包。
注意:您可以使用rx或tx捕获仅接收或传输的流量,而不是所有流量。
有关配置数据包日志记录功能的更多详细信息,请参阅以下链接:
思科无线控制器配置指南,版本8.3,使用调试工具
验证
使用本部分可确认配置能否正常运行。
使用给定命令验证数据包日志记录的当前配置。
> show debug packet
Status........................................... rx/tx !!! This means the capture is active
Number of packets to display..................... 100
Bytes/packet to display.......................... 0
Packet display format............................ text2pcap
Driver ACL:
[1]: disabled
[2]: disabled
[3]: disabled
[4]: disabled
[5]: disabled
[6]: disabled
Ethernet ACL:
[1]: disabled
[2]: disabled
[3]: disabled
[4]: disabled
[5]: disabled
[6]: disabled
IP ACL:
[1]: permit s=172.16.0.34 d=172.16.56.153 any
[2]: permit s=172.16.56.153 d=172.16.0.34 any
[3]: disabled
[4]: disabled
[5]: disabled
[6]: disabled
EoIP-Ethernet ACL:
[1]: disabled
[2]: disabled
[3]: disabled
[4]: disabled
[5]: disabled
[6]: disabled
EoIP-IP ACL:
[1]: disabled
[2]: disabled
[3]: disabled
[4]: disabled
[5]: disabled
[6]: disabled
LWAPP-Dot11 ACL:
[1]: disabled
[2]: disabled
[3]: disabled
[4]: disabled
[5]: disabled
[6]: disabled
LWAPP-IP ACL:
[1]: disabled
[2]: disabled
[3]: disabled
[4]: disabled
[5]: disabled
[6]: disabled
重现生成流量所需的行为。
系统将显示类似如下所示的输出:
rx len=108, encap=unknown, port=2
0000 E0 89 9D 43 EF 40 C8 5B 76 1D AB 51 81 00 09 61 `..Co@H[v.+Q...a
0010 08 00 45 00 00 5A 69 81 00 00 80 01 78 A7 AC 10 ..E..Zi.....x',.
0020 00 38 AC 10 00 22 03 03 55 B3 00 00 00 00 45 00 .8,.."..U3....E.
0030 00 3E 0B 71 00 00 FE 11 58 C3 AC 10 00 22 AC 10 .>.q..~.XC,..",.
0040 00 38 15 B3 13 88 00 2A 8E DF A8 a1 00 0E 00 0E .8.3...*._(!....
0050 01 00 00 00 00 22 F1 FC 8B E0 18 24 07 00 C4 00 ....."q|.`.$..D.
0060 F4 00 50 1C BF B5 F9 DF EF 59 F7 15 t.P.?5y_oYw.
rx len=58, encap=ip, port=2
0000 E0 89 9D 43 EF 40 C8 5B 76 1D AB 51 81 00 09 61 `..Co@H[v.+Q...a
0010 08 00 45 00 00 28 69 82 40 00 80 06 38 D3 AC 10 ..E..(i.@...8S,.
0020 00 38 AC 10 00 22 F6 3A 00 16 AF 52 FE F5 1F 0C .8,.."v:../R~u..
0030 40 29 50 10 01 01 52 8A 00 00 @)P...R...
rx len=58, encap=ip, port=2
0000 E0 89 9D 43 EF 40 C8 5B 76 1D AB 51 81 00 09 61 `..Co@H[v.+Q...a
0010 08 00 45 00 00 28 69 83 40 00 80 06 38 D2 AC 10 ..E..(i.@...8R,.
0020 00 38 AC 10 00 22 F6 3A 00 16 AF 52 FE F5 1F 0C .8,.."v:../R~u..
0030 41 59 50 10 01 00 51 5B 00 00 AYP...Q[..
rx len=58, encap=ip, port=2
0000 E0 89 9D 43 EF 40 C8 5B 76 1D AB 51 81 00 09 61 `..Co@H[v.+Q...a
0010 08 00 45 00 00 28 69 84 40 00 80 06 38 D1 AC 10 ..E..(i.@...8Q,.
0020 00 38 AC 10 00 22 F6 3A 00 16 AF 52 FE F5 1F 0C .8,.."v:../R~u..
0030 43 19 50 10 01 05 4F 96 00 00 C.P...O...
从数据包日志记录中删除ACL
要禁用ACL应用的过滤器,请使用以下命令:
> debug packet logging acl ip 1 disable
> debug packet logging acl ip 2 disable
禁用数据包日志记录
要禁用数据包日志记录而不删除ACL,只需使用以下命令:
> debug packet logging disable
将数据包日志记录输出转换为.pcap文件
步骤1:输出完成后,收集并保存到文本文件。
确保收集干净的日志,否则Wireshark会显示损坏的数据包。
第二步: 打开Wireshark并导航到文件>从十六进制转储导入……
第三步:单击浏览。
第四步:选择保存数据包日志记录输出的文本文件。
第五步:单击 Import。
Wireshark将文件显示为.pcap。
注:请注意,时间戳和帧之间的增量时间都不准确。
故障排除
目前没有针对此配置的故障排除信息。
相关信息