此产品的文档集力求使用非歧视性语言。在本文档集中,非歧视性语言是指不隐含针对年龄、残障、性别、种族身份、族群身份、性取向、社会经济地位和交叉性的歧视的语言。由于产品软件的用户界面中使用的硬编码语言、基于 RFP 文档使用的语言或引用的第三方产品使用的语言,文档中可能无法确保完全使用非歧视性语言。 深入了解思科如何使用包容性语言。
思科采用人工翻译与机器翻译相结合的方式将此文档翻译成不同语言,希望全球的用户都能通过各自的语言得到支持性的内容。 请注意:即使是最好的机器翻译,其准确度也不及专业翻译人员的水平。 Cisco Systems, Inc. 对于翻译的准确性不承担任何责任,并建议您总是参考英文原始文档(已提供链接)。
本文档介绍有关思科无线局域网(WLAN)控制器(WLC)的错误消息和系统消息的常见问题(FAQ)。
有关文档规则的详细信息,请参阅 Cisco 技术提示规则。
问: 开始使用Cisco 4404 WLC将200多个接入点(AP)从Cisco IOS®软件转换为轻量AP协议(LWAPP)。48个AP的转换已完成,并且WLC上收到的消息显示:[ERROR] spam_lrad.c 4212: AP cannot join because the maximum number of APs on interface 1 is reached。 为什么会出现此错误?
答:您必须创建其他AP管理器接口才能支持超过48个AP。否则,您将收到如下错误消息:
Wed Sep 28 12:26:41 2005 [ERROR] spam_lrad.c 4212: AP cannot join because the maximum number of APs on interface 1 is reached.配置多个 AP 管理器接口,并配置其他 AP 管理器接口未使用的主/备份端口。您必须创建第二个AP管理器接口才能启用其他AP。但是,请确保每个管理器的主端口和备份端口配置不会重叠。换句话说,如果 AP 管理器 1 使用端口 1 作为主端口,端口 2 作为备份端口,则 AP 管理器 2 必须使用端口 3 作为主端口,端口 4 作为备份端口。
问: 我有一个无线局域网控制器 (WLC) 4402,并使用 1240 轻量接入点 (LAP)。我在WLC上启用了128位加密。当我在WLC上选择128位WEP加密时,我收到一条错误消息,指出1240s不支持128位: [ERROR] spam_lrad.c 12839:由于不支持WEP128位,因此未在CISCO AP xx:xx:xx:xx:xx:xx:xx上创建SSID模式。为什么我会收到此错误消息?
A.WLC上显示的密钥长度实际上是共享密钥中的位数,不包括初始化向量(IV)的24位。包括 Aironet 产品在内的许多产品都称它为 128 位 WEP 密钥。实际上它包括 104 位密钥及 24 位 IV。因此,在 WLC 上采用 128 位 WEP 加密时,必须启用的是 104 位密钥大小。
如果您在 WLC 上选择 128 位密钥大小,它实际上是 152 位 (128 + 24 IV) WEP 密钥加密。仅 Cisco 1000 系列 LAP(AP1010、AP1020、AP1030)支持使用 WLC 128 位 WEP 密钥设置。
问: 为什么当我在WLC上配置WEP时,显示“WEP key size of 128 bits is not supported on 11xx, 12xx and 13xx model APs.WLAN无法推送到这些接入点。当我尝试在WLC上配置WEP时出现错误消息?
答:在无线局域网控制器上,当您选择静态WEP作为第2层安全方法时,您有以下选项或WEP密钥大小。
未设置
40 位
104 位
128 位
这些密钥大小值不包括与 WEP 密钥连接在一起的 24 位初始化矢量 (IV)。因此,对于64位WEP,您需要选择40位作为WEP密钥大小。控制器会将 24 位 IV 添加到其上,以构成 64 位 WEP 密钥。同样,对于128位WEP密钥,可选择104位。
控制器也支持 152 位 WEP 密钥(128 位 + 24 位 IV)。11xx、12xx 和 13xx 型号 AP 不支持此配置。因此,当您尝试用 144 位配置 WEP 时,控制器会显示消息,表示 11xx、12xx 和 13xx 型号 AP 不支持此 WEP 配置。
问:客户端无法向配置了WPA2的WLAN进行身份验证,且控制器显示apf_80211.c:1923 APF-1-PROC_RSN_WARP_IE_FAILED:无法处理RSN和WARP IE。站点未在需要RSN的WLAN上使用RSN (WPA2)。MobileStation:00:0c:f1:0c:51:22, SSID:<>错误消息。为什么我会收到此错误消息?
A.这主要由于客户端不兼容。请尝试采用以下步骤来修复此问题:
检查客户端对于 WPA2 是否经过 Wi-Fi 认证,并检查客户端的 WPA2 配置。
检查数据表以查看客户端实用程序是否支持 WPA2。安装供应商发布的所有补丁程序以支持 WPA2。如果使用Windows实用程序,请确保已安装了Microsoft提供的WPA2补丁以支持WPA2。有关详细信息,请参阅Microsoft支持。
升级客户端驱动程序和固件。
关闭 WLAN 上的 Aironet 扩展功能。
问: 当我重新启动WLC时,我收到Mon Jul 17 15:23:28 2006 MFP Anomaly Detected - 3023 Invalid MIC event(s) found as violated by the radio 00:XX:XX:XX:XX, and detected by the dot11 interface at slot 0 of AP 00:XX:XX:XX:XX in 300秒内观察探测响应、信标帧错误信息。为什么会发生此错误,我该如何消除它?
A.当启用MFP的LAP检测到具有错误MIC值的帧时,会显示此错误消息。有关MFP的详细信息,请参阅带WLC和LAP的基础架构管理帧保护(MFP)配置示例。执行以下四个步骤之一:
检查并删除网络中将产生无效帧的所有恶意或无效的 AP 或客户端。
禁用基础架构 MFP,如果不启用 MFP,移动组中的其他成员(如 LAP)可从未启用 MFP 的组中其他 WLC 的 LAP 获得管理帧。有关移动组的详细信息,请参阅无线局域网控制器(WLC)移动组常见问题解答。
WLC 版本 4.2.112.0 和 5.0.148.2 中已修复此错误。将 WLC 升级到以上版本之一。
最后,可尝试重新载入生成此错误消息的 LAP。
Q.客户端AIR-PI21AG-E-K9成功与采用可扩展身份验证协议-通过安全隧道的灵活身份验证(EAP-FAST)的接入点(AP)关联。然而,当关联的 AP 关闭时,客户端不漫游到另一个 AP。此消息持续显示在控制器消息日志中:"Fri Jun 2 14:48:49 2006 [SECURITY] 1x_auth_pae.c 1922: Unable to allow user into the system -可能用户已登录到系统?2006年6月2日星期五14:48:49 [安全] apf_ms.c 2557:无法删除移动用户名00:40:96:ad:75:f4"。为什么?
A.当客户端卡需要漫游时,它会发送身份验证请求,但无法正确处理密钥(不会通知AP/控制器,不会应答重新身份验证)。
思科漏洞IDCSCsd02837中记录了此漏洞。此 Bug 已采用 Cisco Aironet 802.11a/b/g 客户端适配器安装向导 3.5 修复。
通常,由于以下任何原因,也会出现Unable to delete username for mobilemessage:
多个客户端设备使用了同一个用户名。
用于该 WLAN 的认证方法具有外部匿名身份。例如,在 PEAP-GTC 或 EAP-FAST 中,可以将一个通用用户名定义为外部(可视)身份,而将真正的用户名隐藏在客户端与 RADIUS 服务器之间的 TLS 隧道中,因此控制器既看不到也无法使用它。此时,会出现此消息。这个问题在某些第三方客户端和某些老的固件客户端中更常见。
注意:只有思科注册用户才能访问内部思科漏洞信息和工具。
问: 当我在6509交换机中安装新的无线服务模块(WiSM)刀片并通过Microsoft IAS服务器实施受保护的可扩展身份验证协议(PEAP)时,我收到以下错误: *Mar 1 00:00:23.526: %LWAPP-5-CHANGED: LWAPP changed state to DISCOVERY *Mar 1 00:00:23.700: %SYS-5-RELOAD: Requested by LWAPP CLIENT.Reload原因:加密初始化失败。 *Mar 1 00:00:23.700: %LWAPP-5-CHANGED: LWAPP状态更改为关闭*Mar 1 00:00:23.528: %LWAPP-5-CHANGED: LWAPP状态更改为DISCOVERY *Mar 1 00:00:23.557: LWAPP_CLIENT_ERROR_DEBUG:lwapp_crypto_ssc_keys_certs在SSC专用文件中没有证书*Mar 1 00:00:23.557: LWAPP_CLIENT_ERROR_DEBUG: *Mar 1 00:00:23.557: lwapp_crypto_init: PKI_StartSession failed *Mar 1 00:00:23.706: %SYS-5-RELOAD: Reload requested by LWAPP CLIENT. .为什么?
A.RADIUS和dot1x调试显示WLC发送访问请求,但是没有来自IAS服务器的响应。完成以下步骤以解决该问题:
- 检查并验证 IAS 服务器配置。
- 检查日志文件。
- 安装能提供认证详细信息的软件(如 Ethereal)。
- 终止然后启动 IAS 服务。
问: 轻量接入点 (LAP) 不向控制器注册。可能是什么问题?我在控制器上看到以下错误消息: Thu Feb 3 03:20:47 2028: LWAPP Join-Request does not include valid certificate in CERTIFICATE_PAYLOAD from AP 00:0b:85:68:f4:f0。2028年2月3日星期四03:20:47:无法释放AP 00:0B:85:68:F4:F0的公钥。
A.当接入点(AP)向WLC发送轻量接入点协议(LWAPP)加入请求时,它会将其X.509证书嵌入到LWAPP消息中。还会生成一个随机会话 ID,同样包含在 LWAPP 加入请求中。当WLC收到LWAPP加入请求时,它将使用AP公钥验证X.509证书的签名,并检查证书是否由受信任的证书颁发机构颁发。它还查看AP证书有效间隔的开始日期和时间,并将该日期和时间与自己的日期和时间进行比较。
此问题可能是由于 WLC 上时钟设置不正确引起的。要设置WLC上的时钟,可发出
show time 和
config time 命令。
问: 轻量接入点协议 (LWAPP) AP 无法加入其控制器。无线局域网控制器(WLC)日志显示类似以下内容的消息:LWAPP加入请求没有包含来自AP 00:0b:85:68:ab:01的CERTIFICATE_PAYLOAD中的有效证书。为什么?
A.如果AP和WLC之间的LWAPP隧道经过的MTU小于1500字节的网络路径,您可能会收到此错误消息。这会导致 LWAPP 数据包的分段。这是控制器中的一个已知 Bug。请参阅Cisco bug IDCSCsd39911。
解决办法是将控制器固件升级到 4.0(155)。
注意:只有思科注册用户才能访问内部思科漏洞信息和工具。
问: 我想在内部控制器和非军事化区域(DMZ)的虚拟锚点控制器之间建立访客隧道。然而,当用户试图与访客 SSID 关联时,用户无法如预期的那样从 DMZ 接收 IP 地址。所以,用户流量没有通过隧道传输给 DMZ 中的控制器。debug mobile handoff命令的输出显示了如下消息:WLAN <Wlan ID>的安全策略不匹配。来自交换机IP的锚点导出请求:<controller Ip address> Ignored。问题出在哪里?
A.访客隧道为访客用户访问公司无线网络提供额外的安全性。这有助于确保访客用户首先必须通过公司防火墙才能访问公司网络。当用户与指定为访客 WLAN 的 WLAN 关联时,用户流量通过隧道传输到位于公司防火墙之外的 DMZ 中的 WLAN 控制器。
在此情况中,该访客隧道未能如预期那样正常工作的原因可能有几个。如debugcommand输出所示,问题可能是为内部控制器以及DMZ控制器中特定WLAN配置的任意安全策略不匹配。请检查安全策略以及其他设置(如会话超时设置)是否匹配。
此问题的另一个常见原因是,对于该特定WLAN,DMZ控制器未锚定到其自身。为使访客隧道正常工作,且 DMZ 能管理属于访客 WLAN 的用户的 IP 地址,必须对该特定 WLAN 执行正确锚定。
问: 我在 2006 无线局域网控制器 (WLC) 上看到许多“CPU Receive Multicast Queue is full on Controller”消息,但 4400 WLC 上没有。为什么?我已经在控制器上禁用了组播。2006 与 4400 WLC 平台的组播队列限制有何区别?
A.由于控制器上禁用了组播,导致此警报的消息可能是地址解析协议(ARP)消息。2000 WLC 与 4400 WLC 在队列深度(512 数据包)上没有区别。不同之处在于 4400 NPU 过滤 ARP 数据包,而 2006 在软件中完成所有操作。这解释为什么在 2006 WLC 中看到以上消息,但 4400 WLC 中没有。44xx WLC 通过硬件(通过 CPU)处理组播数据包。2000 WLC 通过软件处理组播数据包。CPU 处理比软件处理效率更高。所以,4400 的队列清除速度更快,而 2006 WLC 在收到很多以上消息时需要花更多时间来处理。
问: 我在我的一个控制器中看到“[SECURITY] apf_foreignap.c 763: STA [00:0A:E4:36:1F:9B] Received a packet on port 1 but no Foreign AP configured for this port.”错误消息。此错误意味着什么?我必须采取什么步骤来解决它?
A.控制器收到MAC地址(它没有状态机)的DHCP请求时,会看到此消息。在网桥或运行虚拟机(如 VMWare)的系统中,经常会出现此消息。控制器听取 DHCP 请求,因为执行 DHCP 监听,因此知道哪些地址与附加到其接入点 (AP) 的客户端关联。无线客户端的所有流量都通过控制器。当数据包的目的地是无线客户端时,它会去往控制器,然后通过轻量接入点协议 (LWAPP) 隧道,从 AP 到达客户端。以下措施有助于减少此消息,即对于在交换机上采用switchport vlan allowcommand进入控制器的中继,在控制器上只允许使用VLAN。
问: 为什么在控制台上看到以下错误消息:Msg 'Set Default Gateway' of System Table failed, Id = 0x0050b986 error value = 0xfffffffc?
A.这可能是由于CPU负载过高。当控制器 CPU 负载很重时,例如当它执行文件复制或其他任务时,没有时间处理 NPU 为响应配置消息而发送的所有 ACK。此时,CPU 会生成错误消息。不过,此错误消息不会影响服务或功能。
有关详细信息,请参阅Cisco无线LAN控制器。
问: 我在无线控制系统(WCS)上收到以下有线等效保密(WEP)密钥错误消息:在站点配置的WEP密钥可能错误。Station MAC Address is 'xx:xx:xx:xx:xx:xx', AP base radio MAC is 'xx:xx:xx:xx:xx' and Slot ID is '1'。然而,我的网络中并未使用 WEP 作为安全参数,只使用了 Wi-Fi Protected Access (WPA)。为什么我会收到这些 WEP 错误消息?
答:如果所有与安全相关的配置都非常完美,您现在收到的消息就是由Bug导致的。控制器中存在某些已知 Bug。请参阅Cisco bug IDCSCse17260(仅限思科)和Cisco bug ID CSCse11202(仅限注册用户),其中说明“分别使用WPA和TKIP客户端时,站点上配置的WEP密钥可能不正确。”实际上,思科漏洞ID CSCse17260与思科漏洞ID CSCse11202重复。思科但ID为CSCse11202的修复已随WLC版本3.2.171.5提供。
注意:最新的WLC版本具有针对这些bug的修补程序。
注意:只有思科注册用户才能访问内部思科漏洞信息和工具。
问: 我使用外部RADIUS服务器通过控制器对无线客户端进行身份验证。控制器定期发送此错误消息:no radius servers are responding。为什么会显示这些错误消息?
A.当请求从WLC发出到RADIUS服务器时,每个数据包都有一个序列号,WLC期望收到响应。如果无响应,则显示“show radius-server not responding”消息。
WLC 收到 RADIUS 服务器响应的默认时间为 2 秒。此值在WLC GUI的Security > authentication-server下进行设置。最大值为 30 秒。因此,将此超时值设置为最大值有助于解决此问题。
有时,RADIUS服务器会对来自WLC的请求数据包执行“静默丢弃”。RADIUS 服务器可以因证书不匹配以及其他几个原因而拒绝这些数据包。这是服务器执行的有效操作。此外,在这种情况下,控制器可以将RADIUS服务器标记为无响应
要解决静默丢弃问题,可在WLC中禁用主动故障切换功能。
如果在WLC中启用主动故障切换功能,则WLC会过于主动,以至于无法将AAA服务器标记为无响应。但是,不能这样做,因为AAA服务器无法仅响应该特定客户端(它执行静默丢弃)。它可以对其他具有效证书的有效客户端进行响应。但是,WLC仍可将AAA服务器标记为无响应且不起作用。
为了克服这种情况,请禁用主动故障切换功能。从控制器CLI中发出config radius aggressive-failover disablecommand以执行此操作。如果禁用了此功能,则当连续三个客户端都未能从 RADIUS 服务器收到响应时,控制器只会将故障切换到下一个 AAA 服务器。
问:多个客户端无法关联到LWAPP,且控制器日志中显示“IAPP-3-MSGTAG015: iappSocketTask: iappRecvPkt returned error”错误消息。为什么会发生这种情况?
A.发生这种情况的主要原因是支持CCX v4但运行早于10.5.1.0的客户端捆绑版本的英特尔适配器出现问题。要修复此问题,可将软件升级到 10.5.1.0 或更高版本。有关此错误消息的详细信息,请参阅Cisco bug IDCSCsi91347。
注意:只有思科注册用户才能访问内部思科漏洞信息和工具。
问: 我在无线局域网控制器(WLC)上看到以下错误消息:Reached Max EAP-Identity Request retries (21) for STA 00:05:4e:42:ad:c5。为什么?
A.当用户尝试连接受EAP保护的WLAN网络但未能达到预配置的EAP尝试次数时,出现此错误消息。当用户无法进行身份验证时,控制器会排除客户端,并且客户端无法连接到网络,直到排除计时器过期或被管理员手动覆盖。
排除会检测单个设备执行的认证尝试。当该设备达到最大失败次数时,将不再允许该 MAC 地址进行关联。
以下情况下将发生排除:
-
共享认证连续 5 次认证失败后(不提供第 6 次尝试)
-
MAC 认证连续 5 次关联失败后(不提供第 6 次尝试)
-
连续 3 次 EAP/802.1X 认证失败后(不提供第 4 次尝试)
-
任何外部策略服务器故障 (NAC)
-
任何 IP 地址复制实例
-
连续 3 次 Web 认证失败后(不提供第 4 次尝试)
表示客户端排除时间长短的计时器是可以配置的,并且可以在控制器或 WLAN 级别启用或禁用排除。
问: 我在无线局域网控制器(WLC)上看到此错误消息:交换机WLCSCH01/10.0.16.5生成严重性为1的类别交换机警报。该警报的消息为控制器'10.0.16.5'。RADIUS server(s) are not responding to authentication requests。问题是什么?
A.这可能是由于Cisco Bug ID CSCsc05495。由于此 Bug 的存在,控制器会定期将不正确的 AV 对(属性 24,“state”)插入认证请求消息中,这违反了 RADIUS RFP 并会造成某些认证服务器出现问题。此 Bug 在 3.2.179.6 中已修复。
注意:只有思科注册用户才能访问内部思科漏洞信息和工具。
问: 我在 Monitor > 802.11b/g Radios 情况下收到噪声配置文件故障消息。我想知道为什么会看到此 FAILED 消息?
A.噪声配置文件FAILED/PASSED状态在WLC完成测试结果后设置,并与当前设置的阈值进行比较。默认情况下,噪声值设置为 -70。FAILED 状态表明已超出该特定参数或接入点 (AP) 的阈值。您可以调整配置文件中的参数,但建议您在清楚了解网络设计及其对网络性能的影响后更改设置。
无线电资源管理(RRM) PASSED/FAILED阈值是在802.11a Global Parameters > Auto RFand 802.11b/g Global Parameters > Auto RFpages上为所有AP全局设置的。RRM PASSED/FAILED阈值是在802.11 AP Interfaces > Performance Profilepage上为该AP单独设置的。
问: 我无法将端口 2 设置为 AP 管理器接口的备份端口。返回的错误消息如下:Could not set port configuration。我可以将端口 2 设置为管理接口的备份端口。两个接口的当前活动端口是端口 1。为什么?
A.AP管理器没有备份端口。较早版本中支持该设置。自版本 4.0 起,不再支持 AP 管理器接口的备份端口。通常,必须在每个端口上配置一个AP管理器(无备份)。如果使用链路聚合 (LAG),则只有一个 AP 管理器。
必须为系统端口 1 分配静态(或永久)AP 管理器接口,且该接口必须具有唯一 IP 地址。它不能映射到备份端口。通常是在与管理接口相同的 VLAN 或 IP 子网上配置这一点,但这并非一项要求。
问: 我看到以下错误消息:AP '00:0b:85:67:6b:b0'从站点'00:13:02:8d:f6:41'收到协议'1'的WPA MIC错误。Counter measures have been activated and traffic has been suspended for 60 seconds。为什么?
A.集成在Wi-Fi保护访问(WPA)中的消息完整性检查(MIC)包括防止中间人攻击的帧计数器。此错误表示网络中的某个人想重播原始客户端发送的消息,或者可能表示客户端有故障。
如果客户端的 MIC 检查反复失败,控制器会对检测到错误 60 秒的 AP 接口禁用 WLAN。将记录第一次 MIC 失败,并启动计时器以强制实施应对措施。如果在最近上一次故障发生60秒内发生后续MIC故障,则其IEEE 802.1X实体作为请求方的STA如果其IEEE 802.1X实体作为身份验证器,则该STA应使自身无效或使具有安全关联的所有STA失效。*
此外,在检测到第二个故障后的至少60秒内,该设备不会接收或传输任何TKIP加密的数据帧,也不会接收或传输任何对等体发送或接收任何未加密的数据帧(IEEE 802.1X消息除外)。如果设备是AP,则在此60秒内不允许与TKIP建立新关联;在60秒期结束时,AP将恢复正常操作并允许STA进行(重新)关联。
这样可防止对加密方案的可能攻击。在低于 4.1 的 WLC 版本中,这些 MIC 错误无法关闭。在无线局域网控制器版本 4.1 及更高版本中,有一个命令可更改 MIC 错误的扫描时间。命令isconfig wlan security tkip hold-down <0-60 seconds> <wlan id>。使用值 0 可为应对措施禁用 MIC 故障检测。
* 无效:结束身份验证。
问: 控制器日志中出现以下错误消息: [ERROR] dhcp_support.c 357: dhcp_bind(): servPort dhcpstate failed。为什么?
A.当控制器的服务端口启用了DHCP但未从DHCP服务器收到IP地址时,通常会显示这些错误消息。
默认情况下,物理服务端口接口安装有 DHCP 客户端并通过 DHCP 寻找地址。WLC 尝试为该服务端口请求 DHCP 地址。如果 DHCP 服务器不可用,则服务端口的 DHCP 请求失败。因而会产生此错误消息。
应急方案是为该服务端口配置一个静态 IP 地址(即使该服务端口已断开),或者让可用的 DHCP 服务器为该服务端口分配一个 IP 地址。然后,如有必要,重新载入控制器。
该服务端口实际上是为发生网络故障时的控制器带外管理和系统恢复而预留的。它也是当控制器处于启动模式时唯一的活动端口。该服务端口不能传输 802.1Q 标记。所以,它必须连接到相邻交换机的接入端口。是否使用该服务端口是可选的。
该服务端口接口控制通过的通信,并由系统静态映射到服务端口。在不同管理子网、AP 管理器和任意动态接口上,它必须具有 IP 地址。此外,它不能映射到备份端口。服务端口可以使用 DHCP 获取 IP 地址,或为其分配一个静态 IP 地址,但不能将默认网关分配给该服务端口接口。可通过控制器定义静态路由,以对服务端口进行远程网络访问。
问: 我的无线客户端无法连接到无线局域网 (WLAN) 网络。无线接入点(AP)所连接的WiSM报告以下消息:Big NAV Dos attack from AP with Base Radio MAC 00:0g:23:05:7d:d0, Slot ID 0 and Source MAC 00:00:00:00:00:00。这是什么意思?
答:作为访问介质的一个条件,MAC层会检查其网络分配矢量(NAV)的值。NAV 是驻留在每个站点上的计数器,用于表示上一帧发送其帧所需的时间。在站点可以尝试发送帧之前,NAV 值必须为零。在传输帧之前,站点根据帧长度和数据速率计算发送帧所需的时间。站点在帧报头的持续时间字段中放入一个表示该时间的值。当其他站点收到帧时,会检查此持续时间字段值并以此为基础设置相应的 NAV。此过程保留发送站的介质。
高 NAV 意味着 NAV 值过大(802.11 的虚拟载波侦听机制)。如果报告的MAC地址为00:00:00:00:00:00,则它可能是伪装的(可能是真正的攻击),您需要通过数据包捕获来确认这一点。
问: 我配置控制器并重新启动它后,无法在安全网络(https)模式下访问控制器。当我尝试访问控制器安全Web模式时收到此错误消息:Secure Web: Web Authentication Certificate not found (error) 。出现该问题的原因是什么?
答:有几个原因与此问题相关。一个常见的原因是控制器的虚拟接口配置导致的。为解决该问题,可删除该虚拟接口,然后用以下命令重新生成接口:
WLC>config interface address virtual 1.1.1.1
然后,请重新启动控制器。控制器重新启动后,在控制器上采用以下命令重新生成本地 Webauth 证书:
WLC>config certificate generate webauth
在此命令的输出中,您可以看到以下消息:Web Authentication certificate has been generated。
现在,您可以在重新启动后访问控制器的安全Web模式。
Q.控制器有时针对以下有效客户端报告此IDS取消关联泛洪签名攻击警报消息:攻击者MAC地址是加入该控制器的接入点(AP)的地址:警报:在控制器“x.x.x.x”上的AP“<AP名称>”协议“802.11b/g”上检测到IDS“取消关联泛洪”签名攻击。The Signature description is 'Disassociation flood', with precedence 'x'.攻击者mac地址为'hh:hh:hh:hh:hh:hh',信道编号为'x',检测次数为'x'。为什么会发生这种情况?
A.这是由Cisco Bug IDCSCsg81953所致。
注意:只有思科注册用户才能访问内部思科漏洞信息和工具。
有时会报告针对有效客户端的IDS解除关联泛洪攻击,其中攻击者MAC地址是加入该控制器的AP的MAC地址。
当客户端与AP相关联但由于移除卡而停止通信时,它会漫游到覆盖范围之外,以此类推,到AP时,AP会等待空闲超时。一旦达到空闲超时,AP 向该客户端发送取消关联帧。如果客户端不确认取消关联帧,则 AP 会多次重复发送该帧(大约 60 次)。控制器的 IDS 子系统收到这些重复发送的帧,并通过此消息提出警报。
此 Bug 在版本 4.0.217.0 中已解决。为消除针对有效客户端和 AP 的此警报消息,可将您的控制器升级到该版本。
问: 我在控制器的syslog中收到以下错误消息: [警告] apf_80211.c 2408:从站点<xx:xx:xx:xx:xx:xx:xx:xx> [错误] apf_utils.c 198:Missing Supported Rate。为什么?
A.实际上, Missing Supported Rate消息表示在无线设置下为某些必需的数据速率配置了WLC,但NIC卡中缺少必需的数据速率。
如果您在控制器上设置了必需的数据速率(如 1 和 2M),但 NIC 卡未对这些数据速率进行通信,那么您会收到此类消息。这属于 NIC 卡的错误行为。另一方面,如果您的控制器启用了 802.11g,且客户端只有 802.11b 卡,那么这是一个合法消息。如果此消息不引起任何问题,并且卡仍然可以连接,则此消息可以忽略。如果此消息是针对某个卡的,那么请确保卡的驱动程序是最新的。
问: 我们的网络中广播了以下Syslog AP:001f.ca26.bfb4: %LWAPP-3-CLIENTERRORLOG: Decode Msg: could not match WLAN ID <id>错误消息。为什么会发生这种情况,该如何阻止?
A.此消息由LAP广播。当您为WLAN配置了WLAN覆盖功能并且未通告该特定WLAN时,就会看到此消息。
Configureconfig ap syslog host global 0.0.0.0可阻止该消息,在拥有syslog服务器的情况下也可以放置特定IP地址,以便只向服务器广播消息。
问: 我在我的无线局域网控制器(WLC)上收到以下错误消息:[错误]文件:apf_mm.c:行:581:Announce collision for mobile 00:90:7a:05:56:8a, deleting。为什么?
A.通常,此错误消息表明控制器已通告无线客户端的冲突(即,单独的AP通告它们拥有客户端),并且控制器未收到从一个AP到另一个AP的切换。没有要保持的网络状态。请删除无线客户端,然后让客户端重试。如果此问题频繁发生,则可能是移动配置有问题。否则,它可能是与特定客户端或条件相关的异常。
问: 我的控制器引发此警报消息:Coverage threshold of '12' violated。此错误是什么?如何解决此问题?
A.当客户端信噪比(SNR)降至低于特定无线电的SNR阈值时,会发出此警报消息。12是覆盖空洞检测的默认SNR阈值。
当客户端的SNR水平小于给定的SNR阈值时,覆盖空洞检测与校正算法确定是否存在覆盖空洞。此SNR阈值取决于两个值:AP发射功率和控制器覆盖范围配置文件值。
具体而言,客户端SNR阈值由每个AP的发射功率(以dBm表示)减去常数值17dBm再减去用户可配置的覆盖配置文件值(该值默认为12 dB)来定义。
-
客户端SNR截止值(|dB|) = [AP发射功率(dBm) -常数(17 dBm) -覆盖配置文件(dB)]
可以通过以下方式访问此用户可配置的覆盖配置文件值:
-
在WLC GUI中,转到Wireless的大标题,并为左侧的WLAN standard of choice选择Network选项(802.11a or 802.11b/g)。然后,在窗口右上方选择Auto RF。
-
在Auto RF Global parameters页中,找到Profile Thresholds部分。在此部分中,可以找到 Coverage 值(3 到 50 dbm)。该值为用户可配置的覆盖配置文件值。
-
可编辑此值以修改客户端 SNR 阈值。影响此SNR阈值的另一种方式是增加发射功率和补偿覆盖空洞检测。
问: 我使用ACS v 4.1和4402无线局域网控制器(WLC)。当WLC尝试对ACS 4.1的无线客户端进行MAC身份验证时,ACS无法使用ACS进行响应并报告此错误消息:“Internal error has occurred ”。我所有的配置都正确。为什么会出现此内部错误?
答:ACS 4.1中存在与身份验证相关的Cisco bug IDCSCsh62641,ACS显示theInternal error has occurrererror message。
此Bug可能是问题。在ACS 4.1下载站点上有一个可用于此Bug的修补程序,可以修复此问题。
注意:只有思科注册用户才能访问内部思科漏洞信息和工具。
问: Cisco 4400系列无线局域网控制器(WLC)无法启动。控制器上收到以下错误消息: ** Unable to use ide 0:4 for fatload ** Error (no IRQ) dev 0 blk 0: status 0x51 Error reg: 10 ** Cannot read from device 0。为什么?
A.此错误的原因可能是硬件问题。打开TAC案例以进一步解决此问题。要提交TAC支持请求,您需要与思科签订有效合同。要与Cisco TAC联系,请参阅技术支持。
问: 无线局域网控制器 (WLC) 遇到存储器缓冲区问题。一旦内存缓冲区已满,控制器就会崩溃,需要重新启动以使其重新联机。消息日志中显示了这些错误消息:Mon Apr 9 10:41:03 2007 [ERROR] dtl_net.c 506: Out of System buffers Mon Apr 9 10:41:03 2007 [ERROR] sysapi_if_net.c 537: Cannot allocate new Mbuf.Mon Apr 9 10:41:03 2007 [错误] sysapi_if_net.c 219: MbufGet:无可用Mbufs。为什么?
A.这是由Cisco Bug IDCSCsh93980引起的。WLC 版本 4.1.185.0 中已解决此 Bug 问题。将控制器升级到此软件版本或更高版本,以便克服此消息。
注意:只有思科注册用户才能访问内部思科漏洞信息和工具。
问: 我执行了将我们的无线局域网控制器(WLC) 4400升级到4.1代码,并且我们的系统日志被消息攻击,例如 May03 03:55:49.591 dtl_net.c:1191 DTL -1-ARP_POISON_DETECTED: STA [00:17:f2:43:26:93, 0.0.0.0] ARP (op 1)已收到无效SPA 192.168.1.233/TPA 192.168.1.233
。这些消息表示什么?
A.当WLAN标记为“需要DHCP”时,可能会出现这种情况。在这种情况下,只允许通过DHCP接收IP地址的工作站进行关联。静态客户端不允许关联到此 WLAN。WLC充当DHCP中继代理并记录所有站点的IP地址。当WLC收到来自站点的ARP请求时,如果WLC尚未收到来自站点的DHCP数据包并记录其IP地址,则会生成此错误消息。
问: 当您在Cisco 2106无线局域网控制器上使用以太网供电(PoE)时,AP无线电设备未启用。AP is unable to verify sufficient in-line power.Radio slot disabled。错误消息。我如何修复此错误?
A.当启动接入点的交换机是试行标准交换机,但AP不支持试行标准输入电源模式时,将出现此错误消息。
Cisco试行标准交换机不支持智能电源管理(IPM),但具备标准接入点所需的足够功率。
您必须在出现此错误消息的AP上启用Pre-Standardmode电源。使用config ap power pre-standard {enable | disable} {all | Cisco_AP} 命令完成。
如果从以前的版本升级到软件版本4.1,则必须在必要时配置此命令。但是,可能需要为新安装输入此命令,或者将AP重置为出厂默认设置。
您可以使用以下 Cisco 试行标准 15 W 交换机:
-
AIR-WLC2106-K9
-
WS-C3550、WS-C3560、WS-C3750
-
C1880
-
2600、2610、2611、2621、2650、2651
-
2610XM、2611XM、2621XM、2650XM、2651XM、2691
-
2811、2821、2851
-
3631-telco、3620、3640、3660
-
3725、3745
-
3825、3845
问: 控制器生成dtl_arp.c:2003 DTL-3-NPUARP_ADD_FAILED:无法将xx:xx.-xxx.x的ARP条目添加到网络处理器。该条目不存在。类似于此的系统日志消息。此系统日志消息意味着什么?
答:当某些无线客户端发送ARP应答时,网络处理器单元(NPU)需要知道该应答。因此,ARP应答会转发到NPU,但WLC软件不得尝试将此条目添加到网络处理器。如果执行此操作,将生成这些消息。由于此原因,WLC不会受到任何功能影响,但WLC会生成此syslog消息。
问: 我安装并配置了新的 Cisco 2106 WLC。WLC指示温度传感器发生故障。当您登录Web界面中的“controller summary”时,内部温度旁显示“sensor failed”。其他一切似乎都运行正常。
答:内部温度传感器故障只是表面故障,可以通过升级到WLC版本4.2.61.0来解决。
在07/01/2007或之后建立的WLC 2106和WLC 526可以使用其他供应商提供的温度传感器芯片。此新传感器工作正常,但与4.2版本之后的软件不兼容。因此,旧版软件无法读取温度并显示此错误。所有其他控制器功能不受此缺陷的影响。
存在与此问题相关的已知Cisco Bug IDCSCsk97299。此Bug在WLC版本4.2的发行版本注释中提及。
注意:只有思科注册用户才能访问内部思科漏洞信息和工具。
问: 我收到了“radius_db.c:1823 AAA-5-RADSERVER_NOT_FOUND: Could not find appropriate RADIUS server for WLAN <WLAN ID> - unable to find a default server”消息(对于所有SSID)。即使对于不使用AAA服务器的SSID,也会出现此消息。
A.此错误消息表示控制器无法联系默认RADIUS服务器或服务器未定义。
此行为的一个可能原因是思科漏洞IDCSCsk08181,版本4.2中已解决该问题。请将您的控制器升级到版本 4.2。
问: Message: Jul 10 17:55:00.725 sim.c:1061 SIM-3-MACADDR_GET_FAIL: Interface 1 source MAC address is not found.错误消息显示在无线局域网控制器(WLC)上。这说明了什么?
A.这意味着控制器发送源于CPU的数据包时出错。
问: 无线局域网控制器 (WLC) 上显示以下错误消息:
-
7月10日14:52:21.902 nvstore.c:304 SYSTEM-3-FILE_READ_FAIL:无法读取配置文件“cliWebInitParms.cfg”
-
7月10日14:52:21.624 nvstore.c:304 SYSTEM-3-FILE_READ_FAIL:无法读取配置文件“rfidInitParms.cfg”
-
7月10日14:52:21.610 nvstore.c:304 SYSTEM-3-FILE_READ_FAIL:无法读取配置文件“dhcpParms.cfg”
-
7月10日14:52:21.287 nvstore.c:304 SYSTEM-3-FILE_READ_FAIL:无法读取配置文件“bcastInitParms.cfg”
-
3月18日16:05:56.753 osapi_file.c:274 OSAPI-5-FILE_DEL_FAILED:未能删除文件:sshpmInitParms.cfg。文件删除失败。-Process: Name:fp_main_task, Id:11ca7618
-
3月18日16:05:56.753 osapi_file.c:274 OSAPI-5-FILE_DEL_FAILED:未能删除文件:bcastInitParms.cfg。文件删除失败。-Process: Name:fp_main_task, Id:11ca7618
问: 这些错误消息有何含义?
A.这些消息是信息性消息,是正常引导过程的一部分。由于无法读取或删除多个不同的配置文件,系统会显示这些消息。当找不到特定配置文件或无法读取配置文件时,每个进程的配置序列会发送此消息,例如no DHCP server config、no tags (RF ID) config等。这些是可以安全忽略的低严重性消息。这些消息不会中断控制器的操作。
问: 显示HE6-WLC01,local0,alert,2008-07-25,12:48:18,apf_rogue.c:740 APF-1-UNABLE_TO_KEEP_ROUGE_CONTAIN: Unable to keep rogue 00:14:XX:02:XX:XX in contained state - no available AP to contain错误消息。这说明了什么?
A.这意味着执行恶意遏制功能的AP不再可用,并且控制器找不到任何合适的AP来执行恶意遏制。
问: 无线LAN控制器上显示DTL-1-ARP_POISON_DETECTED: STA [00:01:02:0e:54:c4, 0.0.0.0] ARP (op 1) received with invalid SPA 192.168.1.152/TPA 192.168.0.206 系统消息。此消息表示什么?
A.系统可能检测到ARP欺骗或中毒。但此消息并不一定意味着发生了任何恶意ARP欺骗。当发生以下情况时,会显示此消息:
-
WLAN配置了DHCP Required,客户端设备在与WLAN关联后,会发送ARP消息,而不首先完成DHCP。这可能是正常行为;例如,当客户端静态寻址时,或者当客户端持有先前关联的有效DHCP租用时,就可能会发生这种情况。错误消息可能看起来如下例所示:
DTL-1-ARP_POISON_DETECTED: STA [00:01:02:0e:54:c4, 0.0.0.0] ARP (op 1) received with invalid SPA 192.168.1.152/TPA 192.168.0.206
此情况的影响是,在客户端通过WLC进行DHCP之前,无法发送或接收任何数据流量。
有关详细信息,请参阅Cisco无线局域网控制器系统消息指南的DTL消息部分。
问:LAP不使用以太网供电(POE)开机。我在无线局域网控制器上看到日志:
AP's Interface:1(802.11a) Operation State Down: Base Radio MAC:XX:1X:XX:AA:VV:CD Cause=Low in-line power
问: 问题是什么?
答:如果以太网供电(POE)设置配置不正确,可能会发生这种情况。当已转换为轻量模式的接入点(例如AP1131或AP1242)或1250系列接入点由连接到思科预智能电源管理(pre-IPM)交换机的馈电器供电时,您需要配置以太网供电(PoE),也称为内联电源。
请参阅配置以太网供电、以太网支持以了解详细信息。
问: 我在无线局域网控制器 (WLC) 上看到此消息:
*Mar 05 10:45:21.778: %LWAPP-3-DISC_MAX_AP2: capwap_ac_sm.c:1924 Dropping primary discovery request from
AP XX:1X:XX:AA:VV:CD - maximum APs joined 6/6
问: 这说明了什么?
A.轻量接入点跟踪特定算法以查找控制器。发现和加入过程在轻量AP (LAP)注册到无线局域网控制器(WLC)中详细说明。
当WLC在达到最大AP容量后收到发现请求时,会在WLC上看到此错误消息。
如果LAP的主控制器未配置,或者LAP是新的现成LAP,它会向所有可访问的控制器发出LWAPP发现请求。如果发现请求到达运行在其全部AP容量的控制器,则WLC将获取请求,并意识到它已达到最大AP容量,且不响应请求并出现此错误。
问: 在哪里可以找到有关LWAPP系统消息的详细信息?
答:有关LWAPP系统消息的详细信息,请参阅Cisco无线局域网控制器系统消息指南4.2(已停用)。
问: Error extracting webauth files 错误消息出现在无线局域网控制器(WLC)上。这说明了什么?
A.如果捆绑的任何一个文件的文件名(包括文件扩展名)超过30个字符,则WLC无法加载自定义Web身份验证/传递捆绑。自定义的Web身份验证捆绑包的文件名限制为30个字符。确保捆绑包中的文件名不超过30个字符。
问:无线LAN控制器(WLC)运行带有大量AP组的5.2或6.0代码,Web GUI不显示所有已配置的AP组。问题是什么?
A.如果使用CLI show wlan ap-groups命令,可以看到缺失的AP组。
尝试向列表中添加一个其他AP组。例如,部署了51个AP组,但缺少第51个(第3页)。添加第52组,Web GUI中必须显示第3页。
要解决此问题,请升级到WLC版本7.0.220.0。
相关信息
版本 | 发布日期 | 备注 |
---|---|---|
2.0 |
09-Feb-2023 |
已更新格式,已更正CCW。重新认证。 |
1.0 |
23-Apr-2007 |
初始版本 |