调试使用日志的无线问题。 默认情况下RouterOS软路由的无线日志表明,客户端连接和断开连接一样简单的条目: 22:32:18无线,信息00:80:48:41:AF:2A @ WLAN1:连接 这是足以让普通用户也能够知道连接的无线客户端的MAC地址“00:80:48:41:AF:2A”无线接口“WLAN1”。但实际上有更多的日志条目比标准的日志中显示。他们被称为“调试日志,提供更详细的信息。在下面的调试日志的例子中,你会看到更详细地比典型采伐发现同一个客户端连接到AP: 22:33:20无线,调试WLAN1:00:80:48:41:AF:2A尝试连接 22点33分20秒的无线,调试WLAN1:00:80:48:41:AF:2A在当地的ACL,默认情况下,接受 22:33:20无线资讯00:80:48:41:AF:2A @ WLAN1:连接 调试日志会给你更具体的权有关的客户端无线连接和断开的每一步。第一行显示的无线客户端尝试连接到AP。在第二行中的AP检查,看是否允许客户端连接到AP和行动。仅在第三行,你看到了客户端连接。这仅仅是一个例子的调试日志消息。所有调试项目的描述写在下面。 要启用无线调试日志,你应该执行这样的命令: @ MikroTik的[管理]> /系统日志 [管理员@ MikroTik的系统日志>添加主题=无线,调试行动=内存 或Winbox: ![]() 这将帮助您了解并解决无线问题,易用性和互动较少的支持团队。 内容 1 站模式 2 AP模式 3 <REASON> 4 <802.11理由>和<802.11状态> 站模式 <MAC> @ <DEV>:失去连接,<REASON>, 站已经失去了连接到AP,因为<REASON> <MAC> <DEV>:连接失败,<REASON>, 站尝试连接到AP,但未能因<REASON> <MAC> @ <DEV>:已建立的连接上<FREQ>,SSID <SSID>的 站企图,成功地连接到AP与SSID <SSID>频率<FREQ>的。 <MAC> @ <DEV>:MIC失败!! 的TKIP消息完整性检查失败,必须有人试图闯入或DOS网络,如果超过1个MIC故障过程中遇到60年代期间,“TKIP对策”状态进入。 <MAC> @ <DEV>:输入TKIP对策 进入TKIP对抗状态,这意味着该站从AP断开连接,并保持沉默60秒。 AP模式 上检测到<FREQ> <DEV>:雷达 雷达检测频率<FREQ>,,AP将寻找其他渠道 发送<DEV>:数据来自未知设备<MAC>,deauth [(XXX事件YYY deauths抑制,抑制)] 来自未知设备的数据帧(读 - 未注册到该AP)与MAC地址<MAC>收到,AP发送认证帧(802.11元)。XXX是事件没有被记录下来,这样的日志不会变得过于庞大(原木限制后每5秒1项第5项),YYY是解除认证帧的数量应该已经发送,但没有发送,使资源不被浪费发送太多的解除认证帧(只有10 deauth的帧每秒允许)。 这样的消息可能的原因是站连接到AP,这还不知道它已经被删除从AP登记表,将数据发送到AP。解除认证消息告诉了站,它不再连接。 <DEV>:否认assoc命令<MAC>的,没有设置压缩 无法初始化压缩上AP,最有可能的,因为有太多的客户端尝试连接并使用压缩。 <DEV>:<MAC>新WDS主 建立WDS奴隶连接到WDS大师,这意味着,WDS奴隶开始接受客户作为AP。 <DEV>:<MAC> WDS主 出现此消息后与<MAC>连接丢失,意味着WDS奴隶断开所有客户端,并开始扫描,以寻找新的WDS高手。 <MAC> @ <DEV>:AP连接[] [,希望WDS] 站连接地址<MAC>。如果“AP”礼物 - 远程设备是AP,如果“WDS”的礼物,远端装置要建立WDS链路。 <MAC> @ <DEV>:断开,<REASON> 连接与站地址<MAC>终止因<REASON> <DEV>:TKIP对策,恢复 TKIP对策(60秒沉默期)结束后,作为AP AP恢复。 <DEV>:开始TKIP对策 输入TKIP对策状态(60秒沉默期),所有客户端都将丢失。 <REASON> “连接失败” -只能发生在站模式棱镜卡,连接到AP由于某种原因失败 “连接超时” -发生在车站,无法同步到AP(先接收信标帧)。最有可能的微弱信号,远程关闭,强干扰,其他一些射频相关的问题,使沟通是不可能的。 “无信标” -从远端WDS链路没有收到的信标。最有可能的微弱信号,远程关闭,强干扰,其他一些射频相关的问题,使沟通是不可能的。 “大量的数据损失以” -本地接口连接到远程设备,因为无法将数据发送到远程多次失败后,在尽可能最低的房价决定放弃。可能的原因-信号太弱,远程设备关闭,强干扰,其他一些射频相关的问题,使沟通是不可能的。 “决定,原因802.11 deauth>” -本地接口决定做deauthenticate远程设备使用的原因802.11 <802.11原因>。 “无为” -远程设备是太久无效 “禁用设备” -本地接口就禁用 “得到了deauth,<802.11理由>” -从远程设备接收到的认证帧,802.11原因代码<原因802.11报道> “得到了disassoc,<802.11理由>” -从远程设备接收解除关联帧,802.11原因代码<原因802.11报道> “从AP的认证框架” -从被称为是AP,最有可能的模式改变,从AP到远程设备站的远程设备的认证框架。 “坏的ssid的” -坏SSID WDS链路 “从非AP” -从远程设备是已知的非AP节点,最有可能的模式远程设备上的变化,从站到AP接收到的信标帧的信标。 “没有WDS支持” -不报告WDS支持 “未能证实SSID” -未能证实WDS链路另一端的SSID。 “硬件故障” -一些硬件故障或意外行为。不容易被看到。 “失去连接” -只能发生在棱镜卡在站模式,连接到AP,由于某种原因而丢失。 “验证失败<802.11现状>” -发生上站,AP拒绝认证,802.11状态代码> <802.11状态报告。 “assoc命令失败<802.11现状>” -发生上站,AP否认协会,802.11状态代码> <802.11状态报告。 “认证超时” -发生上站,站没有收到响应认证帧,无论是坏的链接或出于某种原因,AP忽略这站。 “ASSOC超时” -发生在车站,车站没有收到回应关联帧,无论是坏的链接或出于某种原因,AP忽略这站。 “重新组合” -发生在AP:假定连接丢失,因为车站被认为已经尝试再次联想到。必须删除所有连接相关的信息,因为在关联过程连接参数协商(因此“断开连接”)。之所以站重新关联,必须寻找站(最有可能的原因是,出于某种原因下降瞒着AP连接站-例如数据丢失,配置变化)。 “压缩设置失败” -不可能完成的连接,因为没有足够的资源做压缩(太多的车站要使用压缩已经连接) <原因802.11 802.11>和<状态> 这些数字原因/ 802.11管理信息编码成的状态码。日志消息从802.11标准组的相应标准,包括数字代码和文字说明。虽然这些的目的是要尽可能描述,它必须被考虑在内,实际的理由出现在管理帧/状态代码仅依赖于设备或软件制造商 - 其中一台设备发送802.11管理框架,包括正当理由/状态代码引起的框架,其他的情况可能与“未指定”的原因/状态代码发送帧。因此原因/状态代码只应视为信息。 随着802.11标准的发展,可能会错过RouterOS软路由的原因/状态代码,某些设备使用的文字描述。在这种情况下,数值应被用来查找与802.11标准的意思。 为了正确地解释原因/状态代码,802.11组标准的很好的理解是必要的。大部分的文字描述是自我解释。一些最常见的振振有辞/状态代码的解释如下。 2级帧接收设备(6) - 802.11验证过程完成之前收到“等级2”框架(协会/重新关联管理框架); 3类帧接收设备(7) - “第3级”帧(数据帧)之前完成关联过程; |
不良信息举报Q:2000617|Archiver|ROS软路由论坛 ROSABC.com 网络方案网络工程交流
GMT+8, 2025-4-30 18:31 , Processed in 0.125084 second(s), 14 queries .
Powered by Discuz! X3.4
Copyright © 2001-2021, Tencent Cloud.