Controller wireless WLC5520
“
Informazioni sul prodotto
Specifiche:
- Marca: Cisco
- Prodotto: Controller wireless
- Modello: Non specificato
Istruzioni per l'uso del prodotto
Passaggio 1: risoluzione dei problemi delle interazioni AAA RADIUS per WLAN
Autenticazione
Per risolvere i problemi delle interazioni AAA RADIUS per l'autenticazione WLAN
sui controller wireless Cisco, seguire questi passaggi:
- Accedere alla CLI del controller.
- Esegui il comando: test aaa radius username [username] password
[password] wlan-id [ID WLAN] apgroup [Gruppo AP] server-index
[Indice del server]. - Controllare la risposta del test Radius per i risultati di autenticazione.
Passaggio 2: debug sui controller wireless Cisco
Per eseguire il debug sui controller wireless Cisco, utilizzare quanto segue
comandi:
debug aaa all enable: Abilita il debug per tutti gli AAA
attività.test aaa show radius: Visualizza il test del raggio
Risposta a scopo di debug.
Example: Accesso accettato
Seguire questi passaggi per testare l'autenticazione AAA Radius con un
risposta positiva:
- Esegui il comando:
test aaa radius username user1 password.
Cisco123 wlan-id 7 apgroup default-group server-index
2 - Controllare la risposta di autenticazione per un risultato positivo
codice.
Example: Accesso non riuscito
Se l'autenticazione fallisce, segui questi passaggi:
- Esegui il comando:
test aaa radius username user1 password.
C123 wlan-id 7 apgroup default-group server-index 2 - Analizzare la risposta per identificare la causa del fallimento.
Domande frequenti
D: Come posso risolvere i problemi di autenticazione su Cisco?
Controller wireless?
A: È possibile risolvere i problemi di autenticazione utilizzando il test aaa
comando raggio e analisi della risposta al test del raggio per dettagli
informazioni.
D: Cosa devo fare se la mia richiesta di autenticazione non riesce?
A: Se la richiesta di autenticazione fallisce, ricontrolla il
nome utente, password, ID WLAN, gruppo AP e indice del server forniti
per eventuali discrepanze che potrebbero causare il guasto.
“`
Debug sui controller wireless Cisco
Risoluzione dei problemi delle interazioni AAA RADIUS per l'autenticazione WLAN, a pagina 1 Informazioni sul client di debug sui controller wireless, a pagina 9 Annullamento dell'autenticazione dei client, a pagina 9 Utilizzo della CLI per la risoluzione dei problemi, a pagina 10 Possibili motivi per il ripristino del controller, a pagina 12
Risoluzione dei problemi delle interazioni AAA RADIUS per l'autenticazione WLAN
· Testare le interazioni AAA RADIUS per l'autenticazione WLAN immettendo questo comando: test aaa radius username username password password wlan-id wlan-id [apgroup apgroupname server-index server-index] I parametri del comando includono quanto segue: · nome utente e password (entrambi in testo normale) · ID WLAN · nome del gruppo AP (facoltativo) · indice del server AAA (facoltativo)
Questo comando di test invia al server RADIUS una richiesta di accesso per l'autenticazione del client. Lo scambio di richieste di accesso avviene tra il controller e il server AAA e il callback RADIUS registrato gestisce la risposta. La risposta include lo stato di autenticazione, il numero di tentativi e gli attributi RADIUS. View la risposta RADIUS per testare la richiesta RADIUS immettendo questo comando: test aaa show radius
Linee guida · Sia il nome utente che la password devono essere in testo normale, simili all'autenticazione MAC · Se viene immesso un gruppo AP, la WLAN immessa deve appartenere a quel gruppo AP
Debug sui controller wireless Cisco 1
Risoluzione dei problemi delle interazioni AAA RADIUS per l'autenticazione WLAN
Debug sui controller wireless Cisco
· Se viene immesso l'indice del server, la richiesta di test RADIUS viene inviata solo a quel server RADIUS · Se la richiesta RADIUS non riceve risposta, la richiesta non viene inviata a nessun altro server RADIUS · Il server RADIUS all'indice del server deve essere abilitato · Questo comando di test può essere utilizzato per verificare la configurazione e la comunicazione relative ad AAA RADIUS
server e non deve essere utilizzato per l'autenticazione utente effettiva · Si presume che le credenziali del server AAA siano impostate come richiesto
Limitazioni · Nessun supporto GUI · Nessun supporto TACACS+
Example: Accesso accettato
(Cisco Controller) > test aaa radius nome utente utente1 password Cisco123 wlan-id 7 apgroup default-group server-index 2
Richiesta di test del raggio
Wlan-id……………………………………. 7 Nome ApGroup……………………………….. default-group
Attributi ———Nome utente ID stazione chiamata ID stazione chiamante Porta NAS Indirizzo IP NAS Identificatore NAS Identificatore Airespace / WLAN Password utente Tipo di servizio MTU con frame Tipo di porta NAS Tipo di tunnel Tipo di mezzo tunnel ID gruppo tunnel ID sessione di audit Cisco ID sessione account
Values —–user1 00:00:00:00:00:00:EngineeringV81 00:11:22:33:44:55 0x0000000d (13) 172.20.227.39 WLC5520 0x00000007 (7) Cisco123 0x00000008 (8) 0x00000514 (1300) 0x00000013 (19) 0x0000000d (13) 0x00000006 (6) 0x00000051 (81) ac14e327000000c456131b33 56131b33/00:11:22:33:44:55/210
Richiesta di autorizzazione test radius inviata correttamente. Eseguire 'test aaa show radius' per la risposta.
(Cisco Controller) > test aaa mostra raggio
Richiesta di test del raggio
ID WLAN……………. 7
Nome ApGroup……………………………….. default-group
Indice del server……………………………….. 2
Risposta al test del raggio
Server Radius
Stato di ripetizione
————-
—– ——
172.20.227.52
1
Successo
Risposta di autenticazione:
Codice risultato: Successo
Attributi
Valori
Debug sui controller wireless Cisco 2
Debug sui controller wireless Cisco
Risoluzione dei problemi delle interazioni AAA RADIUS per l'autenticazione WLAN
———Classe Nome utente Timeout sessione Azione di terminazione Tipo tunnel Tipo mezzo tunnel ID gruppo tunnel
—–utente1 CACS:rs-acs5-6-0-22/230677882/20313 0x0000001e (30) 0x00000000 (0) 0x0000000d (13) 0x00000006 (6) 0x00000051 (81)
(Cisco Controller) > debug aaa all enable
*loroWeb: 06 ott 09:48:12.931: 00:11:22:33:44:55 Invio richiesta di contabilità (2) per la stazione 00:11:22:33:44:55 *emWeb: 06 ott 09:48:12.932: 00:11:22:33:44:55 Creato Cisco-Audit-Session-ID per il dispositivo mobile:
ac14e327000000c85613fb4c *aaaQueueReader: 06 ott 09:48:12.932: La lunghezza della password dell'utente user1 non corrisponde *aaaQueueReader: 06 ott 09:48:12.932: ReProcessAuthentication protocollo precedente 8, protocollo successivo
40000001 *aaaQueueReader: 06 ott 09:48:12.932: AuthenticationRequest: 0x2b6d5ab8 *aaaQueueReader: 06 ott 09:48:12.932: Callback……………………………….0x101cd740 *aaaQueueReader: 06 ott 09:48:12.932: protocolType………………………………0x40000001 *aaaQueueReader: 06 ott 09:48:12.932: proxyState…………………….00:11:22:33:44:55-00:00 *aaaQueueReader: 06 ott 09:48:12.932: Il pacchetto contiene 16 AVP (non mostrato) *aaaQueueReader: 06 ott 09:48:12.932: Inserimento della richiesta quth in qid 5, srv=indice 1 *aaaQueueReader: 06 ott 09:48:12.932: Autenticatore di richiesta 3c:b3:09:34:95:be:ab:16:07:4a:7f:86:3b:58:77:26 *aaaQueueReader: 06 ott 09:48:12.932: 00:11:22:33:44:55 Invio del pacchetto all'host v4 172.20.227.52:1812 *aaaQueueReader: 06 ott 09:48:12.932: 00:11:22:33:44:55 Trasmissione riuscita del pacchetto di autenticazione (id 13) a 172.20.227.52:1812 dalla coda del server 5, stato proxy 00:11:22:33:44:55-00:00 … *radiusTransportThread: 06 ott 09:48:12.941: 00:11:22:33:44:55 Access-Accept ricevuto da
Server RADIUS 172.20.227.52 per dispositivi mobili 00:11:22:33:44:55 receiveId = 0 *radiusTransportThread: 06 ott 09:48:12.941: AuthorizationResponse: 0x146c56b8 *radiusTransportThread: 06 ott 09:48:12.941: structureSize…………………………..263 *radiusTransportThread: 06 ott 09:48:12.941: resultCode…………………………………..0 *radiusTransportThread: 06 ott 09:48:12.941: protocolUsed………………………………0x00000001 *radiusTransportThread: 06 ott 09:48:12.941: proxyState…………………..00:11:22:33:44:55-00:00 *radiusTransportThread: 06 ott 09:48:12.941: Il pacchetto contiene 7 AVP: *radiusTransportThread: 06 ott 09:48:12.941: AVP[01] Nome utente………………user1 (5 byte) *radiusTransportThread: 06 ott 09:48:12.941: AVP[02] Classe……….CACS:rs-acs5-6-0-22/230677882/20696 (35 byte) *radiusTransportThread: 06 ott 09:48:12.941: AVP[03] Timeout sessione……..0x0000001e (30)
(4 byte) *radiusTransportThread: 06 ott 09:48:12.941: AVP[04] Terminazione-Azione….0x00000000 (0) (4 byte) *radiusTransportThread: 06 ott 09:48:12.941: AVP[05] Tunnel-Type……0x0100000d (16777229)
(4 byte) *radiusTransportThread: 06 ott 09:48:12.941: AVP[06] Tunnel-Medium-Type…0x01000006 (16777222) (4 byte) *radiusTransportThread: 06 ott 09:48:12.941: AVP[07] Tunnel-Group-Id…….DATA (3 byte) *radiusTransportThread: 06 ott 09:48:12.941: Ricevuto callback radius per richiesta di test aaa radius risultato 0 numAVPs 7.
Debug sui controller wireless Cisco 3
Risoluzione dei problemi delle interazioni AAA RADIUS per l'autenticazione WLAN
Debug sui controller wireless Cisco
Example: Accesso non riuscito
(Cisco Controller) > test aaa radius nome utente utente1 password C123 wlan-id 7 apgroup default-group server-index 2
Richiesta di test del raggio
ID WLAN……………. 7
Nome ApGroup……………………………….. default-group
Attributi
Valori
———-
——
Nome utente
utente1
ID stazione chiamata
00:00:00:00:00:00:EngineeringV81
ID stazione chiamante
00:11:22:33:44:55
Porta NAS
0x0000000d (13)
Indirizzo IP NAS
172.20.227.39
Identificatore NAS
WLC5520
…
Tipo tunnel
0x0000000d (13)
Tunnel-Medio-Tipo
0x00000006 (6)
ID gruppo tunnel
0x00000051 (81)
Cisco / ID sessione di audit
ac14e327000000c956140806
ID sessione account
56140806/00:11:22:33:44:55/217
Richiesta di autorizzazione test radius inviata correttamente. Eseguire 'test aaa show radius' per la risposta.
(Cisco Controller) > test aaa mostra raggio
Richiesta di test del raggio
ID WLAN……………. 7
Nome ApGroup……………………………….. default-group
Indice del server……………………………….. 2
Risposta al test del raggio
Server Radius
Stato di ripetizione
————-
—– ——
172.20.227.52
1
Successo
Risposta di autenticazione:
Codice risultato: autenticazione fallita
Nessun AVP in risposta
(Cisco Controller) > debug aaa all enable
*loroWeb: 06 ott 10:42:30.638: 00:11:22:33:44:55 Invio richiesta di contabilità (2) per la stazione 00:11:22:33:44:55 *emWeb: 06 ott 10:42:30.638: 00:11:22:33:44:55 Creato Cisco-Audit-Session-ID per il dispositivo mobile: ac14e327000000c956140806 *aaaQueueReader: 06 ott 10:42:30.639: La lunghezza della password dell'utente user1 non corrisponde *aaaQueueReader: 06 ott 10:42:30.639: ReProcessAuthentication protocollo precedente 8, protocollo successivo
40000001 *aaaQueueReader: 06 ott 10:42:30.639: AuthenticationRequest: 0x2b6bdc3c *aaaQueueReader: 06 ott 10:42:30.639: Callback……………………………….0x101cd740 *aaaQueueReader: 06 ott 10:42:30.639: protocolType………………………………0x40000001 *aaaQueueReader: 06 ott 10:42:30.639: proxyState…………………….00:11:22:33:44:55-00:00 *aaaQueueReader: 06 ott 10:42:30.639: Il pacchetto contiene 16 AVP (non mostrato) *aaaQueueReader: 06 ott 10:42:30.639: Inserimento della richiesta quth in qid 5, srv=indice 1 *aaaQueueReader: 06 ott 10:42:30.639: Autenticatore richiesta 34:73:58:fd:8f:11:ba:6c:88:96:8c:e5:e0:84:e4:a5 *aaaQueueReader: 06 ott 10:42:30.639: 00:11:22:33:44:55 Invio del pacchetto all'host v4 172.20.227.52:1812 *aaaQueueReader: 06 ott 10:42:30.639: 00:11:22:33:44:55 Trasmissione riuscita del pacchetto di autenticazione (id 14) a 172.20.227.52:1812 dal server
queue 5, proxy state 00:11:22:33:44:55-00:00
… *radiusTransportThread: 06 ott 10:42:30.647: 00:11:22:33:44:55 Rifiuto di accesso ricevuto da
RAGGIO
Debug sui controller wireless Cisco 4
Debug sui controller wireless Cisco
Risoluzione dei problemi delle interazioni AAA RADIUS per l'autenticazione WLAN
server 172.20.227.52 per dispositivi mobili 00:11:22:33:44:55 receiveId = 0 *radiusTransportThread: 06 ott 10:42:30.647: 00:11:22:33:44:55 Restituzione dell'errore AAA 'Autenticazione fallita' (-4) per dispositivi mobili 00:11:22:33:44:55 *radiusTransportThread: 06 ott 10:42:30.647: AuthorizationResponse: 0x3eefd664 *radiusTransportThread: 06 ott 10:42:30.647: structureSize…………………………..92 *radiusTransportThread: 06 ott 10:42:30.647: resultCode……………………………..-4 *radiusTransportThread: 06 ott 10:42:30.647: protocolUsed………………………………0xffffffff *radiusTransportThread: 06 ott 10:42:30.647: proxyState………………….00:11:22:33:44:55-00:00 *radiusTransportThread: 06 ott 10:42:30.647: Il pacchetto contiene 0 AVP: *radiusTransportThread: 06 ott 10:42:30.647: Ricevuto callback radius per la richiesta di test aaa radius risultato -4 numAVPs 0.
Example: Server AAA non responsivo
(Cisco Controller) > test aaa radius nome utente utente1 password C123 wlan-id 7 apgroup default-group server-index 3
Richiesta di test del raggio
ID WLAN……………. 7
Nome ApGroup……………………………….. default-group
Attributi
Valori
———-
——
Nome utente
utente1
ID stazione chiamata
00:00:00:00:00:00:EngineeringV81
ID stazione chiamante
00:11:22:33:44:55
Porta NAS
0x0000000d (13)
Indirizzo IP NAS
172.20.227.39
Identificatore NAS
WLC5520
…
ID gruppo tunnel
0x00000051 (81)
Cisco / ID sessione di audit
ac14e327000000ca56140f7e
ID sessione account
56140f7e/00:11:22:33:44:55/218
Richiesta di autorizzazione test radius inviata correttamente. Eseguire 'test aaa show radius' per la risposta.
(Cisco Controller) >test aaa mostra raggio
il comando di test precedente non è ancora stato completato, riprovare dopo un po' di tempo
(Cisco Controller) > test aaa mostra raggio
Richiesta di test del raggio
ID WLAN……………. 7
Nome ApGroup……………………………….. default-group
Indice del server……………………………….. 3
Risposta al test del raggio
Server Radius
Stato di ripetizione
————-
—– ——
172.20.227.72
6
Nessuna risposta ricevuta dal server
Risposta di autenticazione:
Codice risultato: Nessuna risposta ricevuta dal server
Nessun AVP in risposta
(Cisco Controller) > debug aaa all enable
*loroWeb: 06 ott 11:42:20.674: 00:11:22:33:44:55 Invio richiesta di contabilità (2) per la stazione 00:11:22:33:44:55 *emWeb: 06 ott 11:42:20.674: 00:11:22:33:44:55 Creato Cisco-Audit-Session-ID per il dispositivo mobile:
ac14e327000000cc5614160c *aaaQueueReader: 06 ott 11:42:20.675: La lunghezza della password dell'utente user1 non corrisponde *aaaQueueReader: 06 ott 11:42:20.675: ReProcessAuthentication protocollo precedente 8, protocollo successivo
Debug sui controller wireless Cisco 5
Risoluzione dei problemi delle interazioni AAA RADIUS per l'autenticazione WLAN
Debug sui controller wireless Cisco
40000001 *aaaQueueReader: 06 ott 11:42:20.675: AuthenticationRequest: 0x2b6d2414 *aaaQueueReader: 06 ott 11:42:20.675: Callback……………………………….0x101cd740 *aaaQueueReader: 06 ott 11:42:20.675: protocolType………………………………0x40000001 *aaaQueueReader: 06 ott 11:42:20.675: proxyState……………………00:11:22:33:44:55-00:00 *aaaQueueReader: 06 ott 11:42:20.675: Il pacchetto contiene 16 AVP (non mostrato) *aaaQueueReader: 06 ott 11:42:20.675: Inserimento della richiesta quth in qid 5, srv=indice 2 *aaaQueueReader: 06 ott 11:42:20.675: Autenticatore di richiesta 03:95:a5:d5:16:cd:fb:60:ef:31:5d:d1:52:10:8e:7e *aaaQueueReader: 06 ott 11:42:20.675: 00:11:22:33:44:55 Invio del pacchetto
all'host v4 172.20.227.72:1812 *aaaQueueReader: 06 ott 11:42:20.675: 00:11:22:33:44:55 Trasmissione riuscita del pacchetto di autenticazione (id 3) a 172.20.227.72:1812 dalla coda del server 5, stato proxy 00:11:22:33:44:55-00:00 … *radiusTransportThread: 06 ott 11:42:22.789: 00:11:22:33:44:55 Ritrasmetti la 'Richiesta di accesso' (id 3) a 172.20.227.72 (porta 1812, qid 5) raggiunta per il cellulare 00:11:22:33:44:55. messaggio ritrasmesso cnt 1, server riprova 15 *radiusTransportThread: 06 ott 11:42:22.790: 00:11:22:33:44:55 Invio del pacchetto all'host v4 172.20.227.72:1812 *radiusTransportThread: 06 ott 11:42:22.790: 00:11:22:33:44:55 Trasmissione riuscita del pacchetto di autenticazione (id 3) a 172.20.227.72:1812 dalla coda 5 del server, stato proxy
00:11:22:33:44:55-00:00 … *radiusTransportThread: 06 ott 11:42:33.991: 00:11:22:33:44:55 Ritrasmissione massima della richiesta di accesso (id 3) a 172.20.227.72 (porta 1812, qid 5) raggiunta per il cellulare 00:11:22:33:44:55. Ritrasmissione del messaggio cnt 6, ritrasmissione del server cnt 20 *radiusTransportThread: 06 ott 11:42:33.991: server_index è fornito con test aaa radius
richiesta. Non è in corso il failover. *radiusTransportThread: 06 ott 11:42:33.991: 00:11:22:33:44:55 Il numero massimo di server (tentativo 1) ha raggiunto la ritrasmissione della richiesta di accesso (id 3) a 172.20.227.72 (porta 1812, qid 5) per
cellulare 00:11:22:33:44:55. messaggio ritrasmesso cnt 6, server r *radiusTransportThread: 06 ott 11:42:33.991: 00:11:22:33:44:55 Restituzione dell'errore AAA 'Timeout' (-5) per dispositivi mobili 00:11:22:33:44:55 *radiusTransportThread: 06 ott 11:42:33.991: AuthorizationResponse: 0x3eefe934 *radiusTransportThread: 06 ott 11:42:33.991: structureSize…………………………..92 *radiusTransportThread: 06 ott 11:42:33.991: resultCode………………………………..-5 *radiusTransportThread: 06 ott 11:42:33.991: protocolUsed………………………………0xffffffff *radiusTransportThread: 06 ott 11:42:33.991: proxyState………………….00:11:22:33:44:55-00:00 *radiusTransportThread: 06 ott 11:42:33.991: Il pacchetto contiene 0 AVP: *radiusTransportThread: 06 ott 11:42:33.991: Ricevuto callback radius per la richiesta di test aaa radius risultato -5 numAVPs 0.
Example: ID NAS
(Controller Cisco) > mostra sysinfo
Nome del produttore………………………… Cisco Systems Inc. Nome del prodotto………………………………. Versione del prodotto Cisco Controller……………………………. 8.2.1.82 … ID NAS del sistema……………………………… WLC5520 Tipi di certificato WLC MIC…………………… SHA1
(Cisco Controller) >mostra interfaccia dettagliata engineering_v81
Nome interfaccia……………………………….. engineering_v81 Indirizzo MAC……………………………….. 50:57:a8:c7:32:4f
Debug sui controller wireless Cisco 6
Debug sui controller wireless Cisco
Risoluzione dei problemi delle interazioni AAA RADIUS per l'autenticazione WLAN
Indirizzo IP………………………………… 10.10.81.2 … Identificatore NAS……………………………….. v81-nas-id Porta fisica attiva………………………….. LAG (13) …
(Cisco Controller) > test aaa radius nome utente utente1 password C123 wlan-id 7 apgroup default-group server-index 2
Richiesta di test del raggio
ID WLAN……………. 7
Nome ApGroup……………………………….. default-group
Attributi
Valori
———-
——
Nome utente
utente1
ID stazione chiamata
00:00:00:00:00:00:EngineeringV81
ID stazione chiamante
00:11:22:33:44:55
Porta NAS
0x0000000d (13)
Indirizzo IP NAS
172.20.227.39
Identificatore NAS
v81-nas-id
Airespace / Identificatore WLAN
0x00000007 (7)
…
(Cisco Controller) > debug aaa all enable
*loroWeb: 06 ott 13:54:52.543: 00:11:22:33:44:55 Invio richiesta di contabilità (2) per la stazione 00:11:22:33:44:55 *emWeb: 06 ott 13:54:52.543: 00:11:22:33:44:55 Creato Cisco-Audit-Session-ID per il
mobile: ac14e327000000ce5614351c *aaaQueueReader: 06 ott 13:54:52.544: La lunghezza della password dell'utente user1 non corrisponde *aaaQueueReader: 06 ott 13:54:52.544: ReProcessAuthentication protocollo precedente 8, protocollo successivo
40000001 *aaaQueueReader: 06 ott 13:54:52.544: AuthenticationRequest: 0x2b6bf140 *aaaQueueReader: 06 ott 13:54:52.544: Callback……………………………….0x101cd740 *aaaQueueReader: 06 ott 13:54:52.544: protocolType………………………………0x40000001 *aaaQueueReader: 06 ott 13:54:52.544: proxyState…………………….00:11:22:33:44:55-00:00 *aaaQueueReader: 06 ott 13:54:52.544: Il pacchetto contiene 16 AVP (non mostrato) *aaaQueueReader: 06 ott 13:54:52.544: Inserimento della richiesta quth in qid 5, srv=indice 1 *aaaQueueReader: 06 ott 13:54:52.544: Autenticatore di richiesta bc:e4:8e:cb:56:9b:e8:fe:b7:f9:a9:04:15:25:10:26 *aaaQueueReader: 06 ott 13:54:52.544: 00:11:22:33:44:55 Invio del pacchetto
all'host v4 172.20.227.52:1812 *aaaQueueReader: 06 ott 13:54:52.544: 00:11:22:33:44:55 Trasmissione riuscita del pacchetto di autenticazione (id 16) a 172.20.227.52:1812 dal server
coda 5, stato proxy 00:11:22:33:44:55-00:00 *aaaQueueReader: 06 ott 13:54:52.545: 00000000: 01 10 00 f9 bc e4 8e cb 56 9b e8 fe b7 f9
a9 04 ……..V……. *aaaQueueReader: 06 ott 13:54:52.545: 00000010: 15 25 10 26 01 07 75 73 65 72 31 1e 22 30
30 3a .%.&..user1.”00: *aaaQueueReader: Oct 06 13:54:52.545: 00000020: 30 30 3a 30 30 3a 30 30 3a 30 30 3a 30 30
3a 45 00:00:00:00:00:E *aaaQueueReader: Oct 06 13:54:52.545: 00000030: 6e 67 69 6e 65 65 72 69 6e 67 56 38 31 1f
13 30 ngineeringV81..0 *aaaQueueReader: Oct 06 13:54:52.545: 00000040: 30 3a 31 31 3a 32 32 3a 33 33 3a 34 34 3a
35 35 0:11:22:33:44:55 *aaaQueueReader: Oct 06 13:54:52.545: 00000050: 05 06 00 00 00 0d 04 06 ac 14 e3 27 20 0c
76 38 ………..'..v8 *aaaQueueReader: 06 ott 13:54:52.545: 00000060: 31 2d 6e 61 73 2d 69 64 1a 0c 00 00 37 63
01 06 1-nas-id….7c.. *aaaQueueReader: Oct 06 13:54:52.545: 00000070: 00 00 00 07 02 12 88 65 4b bf 0c 2c 86 6e
b0 c7 …….eK..,.n.. *aaaQueueReader: Oct 06 13:54:52.545: 00000080: 7a c1 67 fa 09 12 06 06 00 00 00 08 0c 06
00 00 zg………….
Debug sui controller wireless Cisco 7
Risoluzione dei problemi delle interazioni AAA RADIUS per l'autenticazione WLAN
Debug sui controller wireless Cisco
*aaaQueueReader: 06 ott 13:54:52.545: 00000090: 05 14 3d 06 00 00 00 13 40 06 00 00 00 0d 41 06 ..=…..@…..A.
*aaaQueueReader: 06 ott 13:54:52.545: 000000a0: 00 00 00 06 51 04 38 31 1a 31 00 00 00 09 01 2b ….Q.81.1…..+
*aaaQueueReader: 06 ott 13:54:52.545: 000000b0: 61 75 64 69 74 2d 73 65 73 73 69 6f 6e 2d 69 64 audit-session-id
*aaaQueueReader: 06 ott 13:54:52.545: 000000c0: 3d 61 63 31 34 65 33 32 37 30 30 30 30 30 30 63 =ac14e327000000c
*aaaQueueReader: 06 ott 13:54:52.545: 000000d0: 65 35 36 31 34 33 35 31 63 2c 20 35 36 31 34 33 e5614351c,.56143
*aaaQueueReader: Oct 06 13:54:52.545: 000000e0: 35 31 63 2f 30 30 3a 31 31 3a 32 32 3a 33 33 3a 51c/00:11:22:33:
*aaaQueueReader: 06 ott 13:54:52.545: 000000f0: 34 34 3a 35 35 2f 32 32 34 44:55/224
*radiusTransportThread: 06 ott 13:54:52.560: 5. Il client sockfd 35 è impostato. Elaborare il messaggio. *radiusTransportThread: 06 ott 13:54:52.560: ****Inserire processIncomingMessages: Ricevuta risposta Radius (codice=3).
Example: Modifica del delimitatore MAC
(Cisco Controller) > test aaa radius nome utente utente1 password Cisco123 wlan-id 7 apgroup default-group server-index 2
Richiesta di test del raggio
ID WLAN……………. 7
Nome ApGroup……………………………….. default-group
Attributi
Valori
———-
——
Nome utente
utente1
ID stazione chiamata
00-00-00-00-00-00:EngineeringV81
ID stazione chiamante
00-11-22-33-44-55
Porta NAS
0x0000000d (13)
Indirizzo IP NAS
0xac14e327 (-1407917273)
Identificatore NAS
WLC5520
…
(Cisco Controller) > configurazione raggio autenticazione mac-delimiter due punti
(Cisco Controller) > test aaa radius nome utente utente1 password
Cisco123 wlan-id 7 apgroup default-group server-index 2
Richiesta di test del raggio
ID WLAN……………. 7
Nome ApGroup……………………………….. default-group
Attributi
Valori
———-
——
Nome utente
utente1
ID stazione chiamata
00:00:00:00:00:00:EngineeringV81
ID stazione chiamante
00:11:22:33:44:55
Porta NAS
0x0000000d (13)
…….
Example: RADIUS Fallback
(Cisco Controller) > test aaa radius nome utente utente1 password Cisco123 wlan-id 7 apgroup default-group
Richiesta di test Radius Wlan-id……………………………………. 7 Nome ApGroup……………………………….. default-group
Debug sui controller wireless Cisco 8
Debug sui controller wireless Cisco
Informazioni sul client di debug sui controller wireless
Attributi
Valori
———-
——
Nome utente
utente1
ID stazione chiamata
00:00:00:00:00:00:EngineeringV81
ID stazione chiamante
00:11:22:33:44:55
Porta NAS
0x0000000d (13)
Indirizzo IP NAS
172.20.227.39
Identificatore NAS
WLC5520
…
(Cisco Controller) > test aaa mostra raggio
Richiesta di test del raggio
ID WLAN……………. 7
Nome ApGroup……………………………….. default-group
Risposta al test del raggio
Server Radius
Stato di ripetizione
————-
—– ——
172.20.227.62
6
Nessuna risposta ricevuta dal server
172.20.227.52
1
Successo
Risposta di autenticazione:
Codice risultato: Successo
Attributi
Valori
———-
——
Nome utente
utente1
…
Informazioni sul client di debug sui controller wireless
Utilizzare lo strumento Wireless Debug Analyzer per analizzare l'output del client di debug.
Deautenticazione dei client
Utilizzando il controller, è possibile deautenticare i client in base al nome utente, all'indirizzo IP o all'indirizzo MAC. Se sono presenti più sessioni client con lo stesso nome utente, è possibile deautenticare tutte le sessioni client in base al nome utente. Se sono presenti indirizzi IP sovrapposti su diverse interfacce, è possibile utilizzare l'indirizzo MAC per deautenticare i client. Questa sezione contiene le seguenti sottosezioni:
Deautenticazione dei client (GUI)
Procedura
Fase 1 Fase 2 Fase 3 Fase 4
Selezionare Monitor > Client. Nella pagina Client, fare clic sull'indirizzo MAC del client. Nella pagina Client > Dettagli visualizzata, fare clic su Rimuovi. Salvare la configurazione.
Debug sui controller wireless Cisco 9
Deautenticazione dei client (CLI)
Debug sui controller wireless Cisco
Deautenticazione dei client (CLI)
Procedura · config client deauthenticate {indirizzo-mac | indirizzo-ipv4 | indirizzo-ipv6 | nome-utente}
Utilizzo della CLI per la risoluzione dei problemi
Se riscontri problemi con il controller, puoi utilizzare i comandi in questa sezione per raccogliere informazioni e risolvere i problemi.
· Il comando debug consente la registrazione diagnostica di eventi specifici. L'output del log viene indirizzato alla sessione del terminale in cui viene immesso il comando debug.
· È attiva una sola sessione di debug alla volta. Se un terminale ha il debug in esecuzione e viene immesso un comando di debug su un altro terminale, la sessione di debug sul primo terminale viene terminata.
· Per disattivare tutti i debug, utilizzare il comando debug disable-all. · Per filtrare i debug in base agli indirizzi MAC del client o dell'AP, utilizzare il comando debug mac addr mac-address.
comando. Sono supportati fino a 10 indirizzi MAC. · All'inizio di una sessione di debug, viene visualizzato un messaggio che indica i seguenti dettagli della piattaforma per la quale
la sessione di debug è in fase di avvio: · Timestamp · Modello del controller Cisco · Versione di rilascio Cisco · Numero di serie · Nome host
Procedura · show process cpu: mostra come i vari task nel sistema stanno utilizzando la CPU in quel momento. Questo comando è utile per capire se un singolo task sta monopolizzando la CPU e impedendo l'esecuzione di altri task. Il campo Priorità mostra due valori: 1) la priorità originale del task creata dalla chiamata di funzione effettiva e 2) la priorità del task divisa per un intervallo di priorità di sistema. Il campo Utilizzo CPU mostra l'utilizzo della CPU di un particolare task. Il campo Reaper mostra tre valori: 1) la quantità di tempo per cui il task è pianificato in modalità utente, 2) la quantità di tempo per cui il task è pianificato in modalità sistema e 3) se il task è monitorato dal monitor dei task Reaper (indicato da una "T"). Se il task è monitorato dal monitor dei task Reaper, questo campo mostra anche il valore di timeout (in secondi) prima del quale il task deve avvisare il monitor dei task.
Debug sui controller wireless Cisco 10
Debug sui controller wireless Cisco
Utilizzo della CLI per la risoluzione dei problemi
Nota Se si desidera visualizzare l'utilizzo totale della CPU in percentualetage, inserisci il comando show cpu.
· Mostra memoria di processo: mostra l'allocazione e la deallocazione della memoria da vari processi nel sistema in quel preciso istante. Nell'esempioampCome sopra, i seguenti campi forniscono informazioni: il campo Nome mostra le attività che la CPU deve eseguire. Il campo Priorità mostra due valori: 1) la priorità originale dell'attività creata dalla chiamata di funzione effettiva e 2) la priorità dell'attività divisa per un intervallo di priorità di sistema. Il campo ByteInUse mostra il numero effettivo di byte utilizzati dall'allocazione dinamica della memoria per una particolare attività. Il campo BlocchiInUse mostra i blocchi di memoria assegnati per eseguire una particolare attività. Il campo Reaper mostra tre valori: 1) la quantità di tempo per cui l'attività è pianificata in modalità utente, 2) la quantità di tempo per cui l'attività è pianificata in modalità sistema e 3) se l'attività è monitorata dal monitor delle attività Reaper (indicato da una "T"). Se l'attività è monitorata dal monitor delle attività Reaper, questo campo mostra anche il valore di timeout (in secondi) prima del quale l'attività deve avvisare il monitor delle attività.
· mostra supporto tecnico: mostra una serie di informazioni relative allo stato del sistema, tra cui la configurazione corrente, l'ultimo crash file, utilizzo della CPU e utilizzo della memoria.
· show run-config: mostra la configurazione completa del controller. Per escludere le impostazioni di configurazione del punto di accesso, utilizzare il comando show run-config no-ap.
Nota: se si desidera visualizzare le password in chiaro, immettere il comando config passwd-cleartext enable. Per eseguire questo comando, è necessario immettere una password di amministratore. Questo comando è valido solo per questa sessione specifica. Non viene salvato dopo un riavvio.
· show run-config commands: mostra l'elenco dei comandi configurati sul controller. Questo comando mostra solo i valori configurati dall'utente. Non mostra i valori predefiniti configurati dal sistema.
· show logging config-history: questo comando migliora l'output del comando show run-config visualizzando le seguenti informazioni aggiuntive: · Elenco dei comandi eseguiti disposti in ordine cronologico con il più recenteamp· ID utente · Registro dei comandi eseguiti durante la sessione corrente e fino a due sessioni precedenti.
Il registro cronologico registra i comandi che hanno modificato le configurazioni del controller. I seguenti comandi sono registrati nel registro:
· configurazione · salvataggio · trasferimento · caricamento
Debug sui controller wireless Cisco 11
Possibili motivi per il ripristino del controller
Debug sui controller wireless Cisco
· scarica · ripristina · cancella
Il ceppo file viene salvato nella cartella diag_bundle/configlog/configHistory nel controller. Scarica il pacchetto di supporto per view i comandi eseguiti durante la sessione corrente e fino a due sessioni precedenti. Vedere la Configurazione di Caricamento Filesezione nel capitolo Gestione della configurazione.
Nota Il registro cronologico file è limitato a 10240 voci. La voce più vecchia viene sostituita dopo che il limite di voci supera le 10240 voci dall'avvio del controller.
Possibili motivi per il ripristino del controller
Questa sezione elenca tutti i possibili motivi per un reset del controller. · Reset avviato dall'utente · Riavvio forzato/sconosciuto · Reset dovuto a crash del driver dello switch · Reset dovuto a crash del DP · Peer-RMI, peer-RP e gateway predefinito di gestione sono raggiungibili · Entrambi i controller sono attivi, allo stesso orarioamp, riavvio del controller secondario · Argomento obbligatorio mancante per l'avvio dell'attività di trasporto del gestore di ridondanza · Impossibile creare il socket per comunicare con il peer · Impossibile creare il socket per comunicare con il peer tramite collegamento secondario · Impossibile associare il socket per comunicare con il peer · Impossibile associare il socket per comunicare con il peer tramite collegamento secondario · Il conteggio delle licenze non è stato ricevuto dal controller primario · Non è stato raggiunto Hot Standby · Standby non ha ricevuto la configurazione files da Active · XML corrotti trasferiti da Active a Standby · XML corrotti nel controller Active · Errore TFTP in Standby · Nuovo XML scaricato
Debug sui controller wireless Cisco 12
Debug sui controller wireless Cisco
Possibili motivi per il ripristino del controller
· Richiesta da attivo a standby · Errore IPC in standby · Certificato installato nel controller in standby · Argomento obbligatorio per avviare l'attività ping del gestore di ridondanza mancante · Controllo di integrità personale non riuscito; entrambi i controller sono in stato di manutenzione · Controllo di integrità personale non riuscito; in stato di manutenzione perché entrambi i controller erano attivi · Controllo di integrità personale non riuscito; Il controller corrente è diventato attivo prima del riavvio del peer · L'utente ha avviato il ripristino · Il trasferimento XML è stato avviato ma la negoziazione dei ruoli non è stata eseguita · Il timeout IPC si è verificato più volte · Si è verificato il timeout di notifica del ruolo · Controllo di integrità del peer non riuscito · Active è inattivo, Standby non è pronto a subentrare · Configurazione non sincronizzata · Errore di download della configurazione · Nessuna delle porte è connessa · Nessuna delle porte locali è connessa · Modalità di manutenzione peer · Timeout RF keepalive · Timeout di notifica peer · Timeout di sincronizzazione della piattaforma peer · Progressione peer non riuscita · Il gateway predefinito di Standby non è raggiungibile · Il gateway predefinito attivo non è raggiungibile · L'interfaccia di gestione della ridondanza e la porta di ridondanza sono inattive · La porta di ridondanza è inattiva · L'interfaccia di gestione della ridondanza è inattiva · Timeout di Standby · Timeout di Active · Il conteggio delle licenze non è stato ricevuto dal controller primario · Gli XML non sono stati trasferiti da Active a Standby · Il trasferimento del certificato da Active a Standby non è riuscito
Debug sui controller wireless Cisco 13
Possibili motivi per il ripristino del controller
Debug sui controller wireless Cisco
· Una coppia ridondante assume lo stesso ruolo · Impossibile creare il semaforo del gestore di ridondanza · Impossibile creare l'attività keepalive del gestore di ridondanza · Impossibile creare l'attività principale del gestore di ridondanza · Impossibile creare la coda dei messaggi del gestore di ridondanza · Impossibile avviare l'attività di trasporto del gestore di ridondanza · Il controller non è nello stato corretto per un tempo superiore a quello previsto · Argomento obbligatorio mancante nell'attività principale del gestore di ridondanza · Impossibile creare il timer per inviare messaggi di integrità · Impossibile creare il timer per inviare un messaggio di negoziazione del ruolo · Impossibile creare il timer per inviare i messaggi al peer · Impossibile creare il timer per gestire il tempo massimo di negoziazione del ruolo · Argomento obbligatorio per avviare l'attività keepalive mancante · Impossibile creare il semaforo utilizzato per inviare messaggi keepalive · Reimpostazione dovuta al download della configurazione · Reimpostazione del watchdog · Motivo di reimpostazione sconosciuto
Debug sui controller wireless Cisco 14
Documenti / Risorse
![]() |
Controller wireless CISCO WLC5520 [pdf] Guida utente WLC5520, Controller wireless WLC5520, Controller wireless, Controller |
