Apéndice C
Mensajes de eventos y errores
Tabla 6 – Mensajes del subsistema (Continuación)
Mensaje
DOT11-3-RF-LOOPBACK_FAILURE: "Interface
%s Radio failed to pass RF loopback
test."
DOT11-3-RF-LOOPBACK_FREQ_FAILURE:
"Interface %s failed to pass RF loopback
test."
DOT11-7-AUTH_FAILED: "Station %e
Authentication failed"
DOT11-7-CCKM_AUTH_FAILED: "Station %e
CCKM authentication failed."
DOT11-4-CCMP_REPLAY: "AES-CCMP TSC replay
was detected on packet (TSC 0x%11x
received from &e)."
DOT11-4-CKIP_MIC_FAILURE: "CKIP MIC
failure was detected on a packet (Digest
0x%x) received from %e)."
DOT11-4-CKIP_REPLAY: "CKIP SEQ replay was
detected on a packet (SEQ 0x&x) received
from %e."
DOT11-4-TKIP_MIC_FAILURE: "Received TKIP
Michael MIC failure report from the
station %e on the packet (TSC=0x%11x)
encrypted and protected by %s key."
DOT11-4-TKIP_MIC_FAILURE_REPORT:
"Received TKIP Michael MIC failure report
from the station %e on the packet
(TSC=0x0) encrypted and protected by %s
key
DOT11-3-TKIP_MIC_FAILURE_REPEATED: "Two
TKIP Michael MIC failures were detected
within %s seconds on %s interface. The
interface will be put on MIC failure hold
state for next %d seconds"
DOT11-4-TKIP_REPLAY: "TKIP TSC replay was
detected on a packet (TSC 0x%ssx received
from %e)."
DOT11-4-WLAN_RESOURCE_LIMIT: "WLAN limit
exceeded on interface %s and network-id
%d."
SOAP-3-WGB_CLIENT_VLAN_SOAP: "Workgroup
Bridge Ethernet client VLAN not
configured."
DOT11-4-NO_VLAN_NAME: "VLAN name %s from
RADIUS server is not configured for
station %e."
DOT11-4-NO_VLAN_ID: "VLAN id %d from
Radius server is not configured for
station %e."
SOAP-3-ERROR: "Reported on line %d in
file %s.%s."
540
Explicación
Prueba de bucle de retorno de la radio fallida en la
interface indicada.
Prueba de bucle de retorno de la radio fallida en una
frecuencia determinada de la interface indicada.
Autenticación de la estación indicada fallida.
Autenticación CCKM de la estación indicada fallida.
Se ha indicado la reproducción AES-CCMP TSC en una
trama. Una reproducción de AES-CCMP TSC en un paquete
recibido es indicio de un ataque activo.
Se ha detectado un fallo de CKIP MIC en una trama. Un
fallo de CKIP MIC en un paquete recibido es indicio de un
ataque activo.
Se ha detectado una reproducción de CKIP SEQ en una
trama. Una reproducción de CKIP SEQ en un paquete
recibido es indicio de un ataque activo.
Se ha detectado el fallo TKIP Michael MIC desde la
estación indicada en una trama unidifusión descifrada a
escala local con la clave de par indicada.
El punto de acceso ha recibido una clave EAPOL de la
estación indicada notificando al punto de acceso que TKIP
Michael MIC ha fallado en un paquete transmitido por él.
Two TKIP Michael MIC failures were detected within the
indicated time on the indicated interface. Dado que esto
normalmente indica un ataque activo en la red, la
interface quedará en espera durante el tiempo indicado.
Durante este tiempo de espera, las estaciones se
desasociarán mediante cifrados TKIP y no podrán volver a
asociarse hasta que el tiempo de espera concluya. Al
término del tiempo de espera, la interface funcionará con
normalidad.
Se ha detectado una repetición TKIP TSC en una trama.
Una repetición TKIP TSC en un paquete recibido es indicio
de un ataque activo.
Este punto de acceso ha alcanzado su límite de 16 VLAN o
WLAN.
No se ha configurado ninguna VLAN para los dispositivos
cliente conectados al puente de grupo de trabajo.
Es preciso configurar el nombre de la VLAN que indica el
servidor RADIUS en el punto de acceso.
Es preciso configurar el identificador de la VLAN que
indica el servidor Radius en el punto de acceso.
Se ha producido un error interno en el número de línea del
nombre de archivo señalado en el controlador ASIC.
Publicación de Rockwell Automation 1783-UM006B-ES-P – Enero 2015
Acción recomendada
Ninguna
Ninguna
Compruebe que el usuario haya introducido
el nombre de usuario y la contraseña
correctos y que el servidor de autenticación
se encuentre en línea.
Compruebe que funcione la topología de los
puntos de acceso configurados para el uso
del punto de acceso WDS.
Ninguna
Ninguna
Ninguna
Un fallo de Michael MIC en un paquete
recibido puede ser indicio de un ataque
activo en su red. Busque y elimine los
posibles dispositivos maliciosos de su LAN
inalámbrica. Este fallo también puede indicar
un error de configuración o un fallo del
cliente.
Ninguna
Los fallos MIC normalmente señalan un
ataque activo en la red. Busque y elimine los
dispositivos potencialmente maliciosos de su
LAN inalámbrica. Si se trata de una falsa
alarma y la interface no debe mantenerse en
espera durante tanto tiempo, utilice el
countermeasure tkip
comando
hold-time
para ajustar el tiempo de
espera.
Ninguna
Desconfigure y reduzca el número de VLAN
estáticas si el punto de acceso intenta
asociarse a un identificador de red asignado
por RADIUS activo.
Configure una VLAN que acepte los
dispositivos cliente conectados al puente de
grupo de trabajo.
Configure el nombre de la VLAN en el punto
de acceso.
Configure el identificador de la VLAN en el
punto de acceso.
Ninguna