Sem fio/Mobilidade : LAN Wireless (WLAN)

Acesso de Convidados com Fio Utilizando Cisco WLAN Controllers

17 Julho 2008 - Tradução Manual
Outras Versões: Versão em PDFpdf | Tradução por Computador (16 Novembro 2013) | Inglês (8 Novembro 2013) | Feedback

Índice

Introdução
Pré-requisitos
      Requisitos
      Componentes Utilizados
      Convenções
Configuração
      Configuração do Switch de Camada de Acesso
      Alguns Pontos Importantes para a Implementação de Convidados com Fio
      Suporte a Plataformas
      Configuração da LAN Wireless
      Configuração do Cliente Convidado com Fio
      Acesso de Convidados com Fio por meio do Controlador de WLAN Âncora
      Depurações da Conexão de Convidados com Fio
Verificação
Troubleshooting
Discussões relacionadas da comunidade de suporte da Cisco

Introdução

Um crescente número de empresas reconhece a necessidade de fornecer acesso à Internet a seus clientes, parceiros e consultores quando eles visitam suas instalações. Com o suporte ao novo recurso de Acesso de Convidados com Fio disponível nos Cisco WLAN Controllers que utilizam o Cisco Unified Wireless Software Release 4.2.61.0 e posterior, os gerentes de TI podem oferecer aos convidados acesso wireless seguro e controlado à Internet no mesmo controlador de LAN Wireless.

Os usuários convidados devem ter permissão de se conectar às portas Ethernet designadas e acessar a rede de convidado, conforme configurado pelo administrador, após concluírem os métodos de autenticação configurados. Os usuários convidados wireless podem se conectar facilmente aos controladores de WLAN com os recursos atuais de acesso de convidados. Além disso, o WCS, junto com a configuração básica e o gerenciamento de controladores de WLAN, oferece serviços avançados a esses usuários. Os clientes que já implementaram ou que planejam implementar controladores de WLAN e o WCS em sua rede poderão aproveitar a mesma infra-estrutura de acesso de convidados com fio. Isso proporciona aos usuários finais uma experiência unificada de acesso de convidados wireless e com fio.

As portas dos convidados com fio são fornecidas em um local designado e conectadas a um switch de acesso. A configuração do switch de acesso coloca essas portas em uma das VLANs de camada 2 de convidados com fio. Há duas soluções diferentes disponíveis para os clientes:

  1. Um único controlador de WLAN (modo de Conversão de VLAN) - o switch de acesso faz o trunking do tráfego de convidados com fio na VLAN de convidado para o controlador de WLAN que fornece a solução de acesso de convidados com fio. Esse controlador converte a VLAN de convidado com fio de entrada na VLAN de saída.

  2. Dois controladores de WLAN (modo de Ancoragem Automática) - o switch de acesso faz o trunking do tráfego de convidados com fio para um controlador de WLAN local (o controlador mais próximo do switch). Esse controlador de WLAN local faz a ancoragem do cliente em um controlador de WLAN âncora da DMZ configurado para acesso de convidados com fio e wireless. Após a entrega bem-sucedida do cliente ao controlador âncora da DMZ, a atribuição de endereços IP do DHCP, a autenticação do cliente, etc, serão tratadas no WLC da DMZ. Uma vez concluída a autenticação, o cliente poderá enviar/receber tráfego.

    wired_guest_access-1.gif

Pré-requisitos

Requisitos

Não existem requisitos específicos para este documento.

Componentes Utilizados

O suporte ao recurso de Acesso de Convidados com Fio nos Cisco WLAN Controllers está disponível no Cisco Unified Wireless Software Release 4.2.61.0 e posterior.

As informações deste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração padrão. Se a sua rede estiver em um ambiente de produção, esteja ciente do impacto potencial de qualquer comando.

Convenções

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre as convenções de documentos.

Configuração

Nesta seção, você encontrará informações para configurar os recursos descritos neste documento.

Configuração do Switch de Camada de Acesso

Para permitir o acesso de convidados com fio, as portas designadas do switch da camada de acesso 2 precisam ser configuradas na VLAN de convidado pelo administrador. Essa VLAN deve estar separada de quaisquer outras VLANs configuradas nesse switch. O trunking do tráfego da VLAN de convidado é feito para o controlador de WLAN local mais próximo. Esse controlador envia o tráfego de convidado por meio de um túnel EoIP para um controlador âncora da DMZ. Essa solução requer pelo menos dois controladores.

Opcionalmente, o switch de acesso faz o trunking da VLAN de convidado para o único controlador capaz de converter essa VLAN na interface de saída do controlador de WLAN.

cat6506#show vlan id 49

VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
49   VLAN0049                         active    Gi2/1, Gi2/2, Gi2/4, Gi2/35
                                                Gi2/39, Fa4/24

VLAN Type  SAID       MTU   Parent RingNo BridgeNo Stp  BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
49   enet  100049     1500  -      -      -        -    -        0      0

Remote SPAN VLAN
----------------
Disabled

Primary Secondary Type              Ports
------- --------- ----------------- ------------------------------------------

cat6506#
interface FastEthernet4/24
 description Wired Guest Access
 switchport
 switchport access vlan 49
 no ip address
end
cat6506#
interface GigabitEthernet2/4
 description Trunk port to the WLC
 switchport
 switchport trunk native vlan 80
 switchport trunk allowed vlan 49,80,110
 switchport mode trunk
 no ip address
end

Nota: Use a Command Lookup Tool (somente clientes registrados) para obter mais informações sobre os comandos usados neste documento.

Alguns Pontos Importantes para a Implementação de Convidados com Fio

  1. Atualmente, há suporte a cinco LANs de convidado para acesso de convidados com fio.

  2. Os administradores precisam criar interfaces dinâmicas no controlador de WLAN, marcá-las como “Guest LAN” e associá-las às WLANs criadas como LANs de convidado.

  3. A autenticação na Web é o mecanismo de segurança padrão disponível em uma LAN de convidado com fio. As opções atuais disponíveis são estas: Open, Web Auth e Web Passthrough.

  4. Em caso de falha do túnel EoIP entre o WLC remoto e o âncora, o banco de dados do cliente será apagado no WLC âncora. O cliente precisará fazer novamente a associação e a autenticação.

  5. Não há suporte para a segurança de camada 2.

  6. O tráfego de multicast/broadcast nas LANs de convidado com fio é eliminado.

No caso do convidado com fio, há um timeout ocioso no controlador. Se nenhum pacote for recebido do cliente no período configurado, o cliente será removido do controlador. Na próxima vez que um cliente enviar uma solicitação ARP, uma nova entrada do cliente será criada e movida para o estado Web Auth/run, conforme apropriado, de acordo com a configuração de segurança.

Suporte a Plataformas

O suporte ao acesso de convidados com fio está disponível nas seguintes plataformas:

  • Cisco 4400 Wireless LAN Controller

  • Cisco Catalyst 6500 Series Wireless Services Module (WiSM)

  • Cisco Catalyst 3750G Integrated Wireless LAN Controller

Configuração da LAN Wireless

Neste exemplo, a configuração básica do controlador de LAN wireless é utilizada. O exemplo se concentra na configuração adicional necessária para implementar o acesso de convidados com fio.

  1. Crie uma interface dinâmica e marque-a como uma “Guest LAN”. Ao criar essa interface dinâmica na release atual, você precisará fornecer um endereço IP e o gateway padrão, mesmo que eles não existam, pois esta é uma VLAN de camada 2; não é necessário fornecer endereços DHCP. Os clientes convidados com fio estão conectados fisicamente a essa VLAN.

    wired_guest_access-2.gif

  2. Crie outra interface dinâmica onde os clientes convidados com fio recebem um endereço IP.

    Nota: Você precisa fornecer um endereço IP/ gateway padrão/ endereço de servidor DHCP nessa interface.

    wired_guest_access-3.gif

  3. Estas são as interfaces dinâmicas.

    wired_guest_access-4.gif

  4. Adicione uma nova WLAN: Type=Guest LAN.

    wired_guest_access-5.gif

  5. Ative a WLAN; mapeie a interface de entrada para a “Guest LAN” criada no Passo 1; a interface de saída poderá ser uma interface de gerenciamento ou qualquer outra interface dinâmica, embora ela deva ser, preferencialmente, uma interface dinâmica como a criada no Passo 2.

    wired_guest_access-6.gif

  6. A autenticação na Web está ativada por padrão como a opção de segurança configurada na LAN de convidado. Ela pode ser alterada para None ou Web Passthrough.

    wired_guest_access-7.gif

  7. Esta é a configuração final da WLAN.

    wired_guest_access-8.gif

  8. Adicione um usuário convidado ao banco de dados local do WLC.

    wired_guest_access-9.gif

Configuração do Cliente Convidado com Fio

O cliente convidado com fio recebe um endereço IP da VLAN de saída, mas não será capaz de transmitir nenhum tráfego até concluir o processo de autenticação na Web.

Para fazer logon como um usuário convidado, siga estes passos:

  1. Abra uma janela do navegador e insira o nome do URL desejado (por exemplo, www.cisco.com). O convidado será redirecionado para a página da Web padrão do controlador de LAN wireless se a autenticação na Web estiver ativada, e uma resolução DNS poderá ser concluída para o URL inserido. Caso contrário, insira este URL: https://1.1.1.1/login.html, onde o endereço IP 1.1.1.1 é o endereço IP virtual do controlador de LAN wireless.

    wired_guest_access-10.gif

  2. Insira o nome de usuário e a senha fornecidos.

  3. Se o login for bem-sucedido, uma janela do navegador indicará isso.

    wired_guest_access-11.gif

Acesso de Convidados com Fio por meio do Controlador de WLAN Âncora

Neste exemplo, o endereço IP do controlador de LAN wireless remoto é 10.10.80.3, e o do controlador âncora da DMZ é 10.10.75.2; eles fazem parte de dois grupos de mobilidade diferentes.

  1. Configure o grupo de mobilidade do controlador âncora da DMZ ao adicionar o endereço MAC, o endereço IP e o nome do grupo de mobilidade do controlador remoto.

    wired_guest_access-12.gif

  2. Da mesma forma, configure o grupo de mobilidade no controlador remoto.

    wired_guest_access-13.gif

  3. Crie a WLAN com fio com o nome correto no WLC âncora. Nesse caso, a interface de entrada é “none”, uma vez que, logicamente, ela é o túnel EoIP do controlador remoto. A interface de saída é uma interface diferente, na qual os clientes com fio recebem o endereço IP. Neste exemplo, uma interface dinâmica chamada guest é criada, mas, neste estágio, não será possível ativar a WLAN porque ela exibe uma mensagem de erro indicando que uma interface de entrada não poderá ser igual a none.

    wired_guest_access-14.gif

  4. Configure a segurança da camada 3 como web authentication, como fez para o controlador remoto.

    wired_guest_access-15.gif

  5. Crie a ancoragem de mobilidade no controlador âncora e mapeie-a para si mesma.

    wired_guest_access-16.gif

    wired_guest_access-17.gif

  6. Uma vez criada a ancoragem de mobilidade, retorne e ative a WLAN com fio.

    wired_guest_access-18.gif

  7. Da mesma forma, crie a ancoragem de mobilidade no WLC remoto para a WLAN de convidado com fio.

    wired_guest_access-19.gif

    Escolha o endereço IP do WLC âncora e crie a ancoragem de mobilidade.

    wired_guest_access-20.gif

    Verifique se o caminho de dados e controle está ativado; se ele não estiver, verifique se as seguintes portas estão abertas entre o controlador de LAN wireless âncora e remoto: UDP 16666 ou IP 97.

  8. Depois que um usuário convidado com fio for conectado ao switch e concluir a autenticação na Web, o estado do Policy Manager deverá ser RUN, e a função de mobilidade será Export Foreign.

    wired_guest_access-21.gif

    Da mesma forma, verifique o status do WLC âncora; o estado do Policy Manager deverá ser RUN, e a função de mobilidade deverá ser Export Anchor.

    wired_guest_access-22.gif

Depurações da Conexão de Convidados com Fio

Esta depuração fornece todas as informações relacionadas ao cliente convidado com fio.

debug client <mac-address>

 Cisco Controller) >show debug
MAC address ................................ 00:0d:60:5e:ca:62
Debug Flags Enabled:
  dhcp packet enabled.
  dot11 mobile enabled.
  dot11 state enabled
  dot1x events enabled.
  dot1x states enabled.
  pem events enabled.
  pem state enabled.

 (Cisco Controller) >Tue Sep 11 13:27:42 2007: 00:0d:60:5e:ca:62
   Adding mobile on Wired Guest 00:00:00:00:00:00(0)
Tue Sep 11 13:27:42 2007: 00:0d:60:5e:ca:62
   apfHandleWiredGuestMobileStation
  (apf_wired_guest.c:121) Changing state for mobile
   00:0d:60:5e:ca:62 on AP 00:00:00:
00:00:00 from Idle to Associated
Tue Sep 11 13:27:42 2007: 00:0d:60:5e:ca:62 0.0.0.0 START (0)
   Initializing policy
Tue Sep 11 13:27:42 2007: 00:0d:60:5e:ca:62 0.0.0.0 START (0)
   Change state to AUTHCHECK (2) last state AUTHCHECK (2)
Tue Sep 11 13:27:42 2007: 00:0d:60:5e:ca:62 0.0.0.0 AUTHCHECK (2)
   Change state to L2AUTHCOMPLETE (4) last state L2AUTHCOMPLETE (4)
Tue Sep 11 13:27:42 2007: 00:0d:60:5e:ca:62 0.0.0.0 L2AUTHCOMPLETE (4)
   Change state to DHCP_REQD (7) last state DHCP_REQD (7)
Tue Sep 11 13:27:42 2007: 00:0d:60:5e:ca:62
   apfPemAddUser2 (apf_policy.c:209) Changing state for mobile
   00:0d:60:5e:ca:62 on AP 00:00:00:00:00:00 from Associated to Associated
Tue Sep 11 13:27:42 2007: 00:0d:60:5e:ca:62 Session Timeout is 0 -
   not starting session timer for the mobile
Tue Sep 11 13:27:42 2007: 00:0d:60:5e:ca:62
   Stopping deletion of Mobile Station: (callerId: 48)
Tue Sep 11 13:27:42 2007: 00:0d:60:5e:ca:62
   Wired Guest packet from 10.10.80.252 on mobile
Tue Sep 11 13:27:43 2007: 00:0d:60:5e:ca:62
   Wired Guest packet from 10.10.80.252 on mobile
Tue Sep 11 13:27:43 2007: 00:0d:60:5e:ca:62
   Orphan Packet from 10.10.80.252
Tue Sep 11 13:27:43 2007: 00:0d:60:5e:ca:62
   Wired Guest packet from 169.254.20.157 on mobile
Tue Sep 11 13:27:44 2007: 00:0d:60:5e:ca:62
   Wired Guest packet from 169.254.20.157 on mobile
Tue Sep 11 13:27:44 2007: 00:0d:60:5e:ca:62 0.0.0.0
   DHCP_REQD (7) State Update from Mobility-Incomplete
   to Mobility-Complete, mobility role=Local
Tue Sep 11 13:27:44 2007: 00:0d:60:5e:ca:62 0.0.0.0
   DHCP_REQD (7) pemAdvanceState2 3934, Adding TMP rule
Tue Sep 11 13:27:44 2007: 00:0d:60:5e:ca:62 0.0.0.0
   DHCP_REQD (7) Adding Fast Path rule
type = Airespace AP - Learn IP address on AP 00:00:00:00:00:00,
   slot 0, interface = 1, QOS = 0 ACL Id = 255,
   Jumbo Frames = NO, 802.1P = 0, DSCP = 0, TokenID = 5006
Tue Sep 11 13:27:44 2007: 00:0d:60:5e:ca:62 0.0.0.0 DHCP_REQD
   (7) Successfully plumbed mobile rule (ACL ID 255)
Tue Sep 11 13:27:44 2007: 00:0d:60:5e:ca:62
   Installing Orphan Pkt IP address 169.254.20.157 for station
Tue Sep 11 13:27:44 2007: 00:0d:60:5e:ca:62
   Unsuccessfully installed IP address 169.254.20.157 for station
Tue Sep 11 13:27:44 2007: 00:0d:60:5e:ca:62
   0.0.0.0 Added NPU entry of type 9
Tue Sep 11 13:27:44 2007: 00:0d:60:5e:ca:62
   Sent an XID frame
Tue Sep 11 13:27:45 2007: 00:0d:60:5e:ca:62
   Wired Guest packet from 169.254.20.157 on mobile
Tue Sep 11 13:27:48 2007: 00:0d:60:5e:ca:62
   DHCP received op BOOTREQUEST (1) (len 310, port 1, encap 0xec00)
Tue Sep 11 13:27:48 2007: 00:0d:60:5e:ca:62
   DHCP selecting relay 1 - control block settings:
dhcpServer: 0.0.0.0, dhcpNetmask: 0.0.0.0,
dhcpGateway: 0.0.0.0, dhcpRelay: 0.0.0.0  VLAN: 0
Tue Sep 11 13:27:48 2007: 00:0d:60:5e:ca:62
   DHCP selected relay 1 - 10.10.110.1(local address 10.10.110.2,
   gateway 10.10.110.1, VLAN 110, port 1)
Tue Sep 11 13:27:48 2007: 00:0d:60:5e:ca:62
   DHCP transmitting DHCP DISCOVER (1)
Tue Sep 11 13:27:48 2007: 00:0d:60:5e:ca:62
   DHCP   op: BOOTREQUEST, htype: Ethernet, hlen: 6, hops: 1
Tue Sep 11 13:27:48 2007: 00:0d:60:5e:ca:62
   DHCP   xid: 0x87214d01 (2267106561),secs: 0, flags: 8000
Tue Sep 11 13:27:48 2007: 00:0d:60:5e:ca:62
   DHCP   chaddr: 00:0d:60:5e:ca:62
Tue Sep 11 13:27:48 2007: 00:0d:60:5e:ca:62
   DHCP   ciaddr: 0.0.0.0,  yiaddr: 0.0.0.0
Tue Sep 11 13:27:48 2007: 00:0d:60:5e:ca:62
   DHCP   siaddr: 0.0.0.0,  giaddr: 10.10.110.2
Tue Sep 11 13:27:48 2007: 00:0d:60:5e:ca:62
   DHCP   requested ip:10.10.80.252
Tue Sep 11 13:27:48 2007: 00:0d:60:5e:ca:62
   DHCP ARPing for 10.10.110.1 (SPA 10.10.110.2, vlanId 110)
Tue Sep 11 13:27:48 2007: 00:0d:60:5e:ca:62
   DHCP selecting relay 2 - control block settings:
dhcpServer: 0.0.0.0, dhcpNetmask: 0.0.0.0,
dhcpGateway: 0.0.0.0, dhcpRelay: 10.10.110.2
   VLAN: 110
Tue Sep 11 13:27:48 2007: 00:0d:60:5e:ca:62
   DHCP selected relay 2 - NONE
Tue Sep 11 13:27:51 2007: 00:0d:60:5e:ca:62
   DHCP received op BOOTREQUEST (1) (len 310, port 1, encap 0xec00)

Tue Sep 11 13:27:51 2007: 00:0d:60:5e:ca:62
   DHCP selecting relay 1 - control block settings:
dhcpServer: 0.0.0.0, dhcpNetmask: 0.0.0.0,
dhcpGateway: 0.0.0.0, dhcpRelay: 10.10.110.2  VLAN: 110
Tue Sep 11 13:27:51 2007: 00:0d:60:5e:ca:62
   DHCP selected relay 1 - 10.10.110.1(local address 10.10.110.2,
   gateway 10.10.110.1, VLAN 110, port 1)
Tue Sep 11 13:27:51 2007: 00:0d:60:5e:ca:62
   DHCP transmitting DHCP DISCOVER (1)
Tue Sep 11 13:27:51 2007: 00:0d:60:5e:ca:62
   DHCP   op: BOOTREQUEST, htype: Ethernet, hlen: 6, hops: 1
Tue Sep 11 13:27:51 2007: 00:0d:60:5e:ca:62
   DHCP   xid: 0x87214d01 (2267106561),secs: 36957, flags: 8000
Tue Sep 11 13:27:51 2007: 00:0d:60:5e:ca:62
   DHCP   chaddr: 00:0d:60:5e:ca:62
Tue Sep 11 13:27:51 2007: 00:0d:60:5e:ca:62
   DHCP   ciaddr: 0.0.0.0,  yiaddr: 0.0.0.0
Tue Sep 11 13:27:51 2007: 00:0d:60:5e:ca:62
   DHCP   siaddr: 0.0.0.0,  giaddr: 10.10.110.2
Tue Sep 11 13:27:51 2007: 00:0d:60:5e:ca:62
   DHCP   requested ip: 10.10.80.252
Tue Sep 11 13:27:51 2007: 00:0d:60:5e:ca:62
   DHCP sending REQUEST to 10.10.110.1 (len 350, port 1, vlan 110)
Tue Sep 11 13:27:51 2007: 00:0d:60:5e:ca:62
   DHCP selecting relay 2 - control block settings:
dhcpServer: 0.0.0.0, dhcpNetmask: 0.0.0.0,
dhcpGateway: 0.0.0.0, dhcpRelay: 10.10.110.2  VLAN: 110
Tue Sep 11 13:27:51 2007: 00:0d:60:5e:ca:62
   DHCP selected relay 2 - NONE
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62
   DHCP received op BOOTREPLY (2) (len 308, port 1, encap 0xec00)
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62
   DHCP setting server from OFFER
   (server 10.10.110.1, yiaddr 10.10.110.3)
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62
   DHCP sending REPLY to Wired Client (len 350, port 1)
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62
   DHCP transmitting DHCP OFFER (2)
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62
   DHCP   op: BOOTREPLY, htype: Ethernet, hlen: 6, hops: 0
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62
   DHCP   xid: 0x87214d01 (2267106561), secs: 0, flags: 8000
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62
   DHCP   chaddr: 00:0d:60:5e:ca:62
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62
   DHCP   ciaddr: 0.0.0.0,  yiaddr: 10.10.110.3
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62
   DHCP   siaddr: 0.0.0.0,  giaddr: 0.0.0.0
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62
   DHCP   server id: 1.1.1.1  rcvd server id: 10.10.110.1
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62
   DHCP received op BOOTREQUEST (1) (len 334, port 1, encap 0xec00)
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62
   DHCP selecting relay 1 - control block settings:
dhcpServer: 10.10.110.1, dhcpNetmask: 0.0.0.0,
dhcpGateway: 0.0.0.0, dhcpRelay: 10.10.110.2  VLAN: 110
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62
   DHCP selected relay 1 - 10.10.110.1(local address 10.10.110.2,
   gateway 10.10.110.1, VLAN 110, port 1)
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62
   DHCP transmitting DHCP REQUEST (3)
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62
   DHCP   op: BOOTREQUEST, htype: Ethernet, hlen: 6, hops: 1
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62
   DHCP   xid: 0x87214d01 (2267106561),secs: 36957, flags: 8000
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62
   DHCP   chaddr: 00:0d:60:5e:ca:62
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62
   DHCP   ciaddr: 0.0.0.0,  yiaddr: 0.0.0.0
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62
   DHCP   siaddr: 0.0.0.0,  giaddr: 10.10.110.2
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62
   DHCP   requested ip: 10.10.110.3
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62
  DHCP   server id: 10.10.110.1  rcvd server id: 1.1.1.1
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62
   DHCP sending REQUEST to 10.10.110.1(len 374, port 1, vlan 110)
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62
   DHCP selecting relay 2 - control block settings:
dhcpServer: 10.10.110.1, dhcpNetmask: 0.0.0.0,
dhcpGateway: 0.0.0.0, dhcpRelay: 10.10.110.2  VLAN: 110
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62
   DHCP selected relay 2 -NONE
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62
   DHCP received op BOOTREPLY (2) (len 308, port 1, encap 0xec00)
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62
  10.10.110.3 DHCP_REQD (7) Change state to WEBAUTH_REQD
   (8) last state WEBAUTH_REQD (8)
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62
   10.10.110.3 WEBAUTH_REQD (8) pemAdvanceState2
   4598, Adding TMP rule
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62
   10.10.110.3 WEBAUTH_REQD (8) Replacing Fast Path rule
  type = Airespace AP Client - ACL passthru
  on AP 00:00:00:00:00:00, slot 0, interface = 1, QOS = 0
  ACL Id = 255, Jumbo Frames = NO, 802.1P = 0, DSCP = 0, TokenID = 5006
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62
   10.10.110.3 WEBAUTH_REQD (8) Successfully
   plumbed mobile rule (ACL ID 255)
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62
   Plumbing web-auth redirect rule due to user logout
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62
   Adding Web RuleID 31 for mobile 00:0d:60:5e:ca:62
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62
   Assigning Address 10.10.110.3 to mobile
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62
   DHCP sending REPLY to Wired Client (len 350, port 1)
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62
   DHCP transmitting DHCP ACK (5)
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62
   DHCP   op: BOOTREPLY, htype: Ethernet, hlen: 6, hops: 0
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62
   DHCP   xid: 0x87214d01 (2267106561),secs: 0, flags: 8000
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62
   DHCP   chaddr: 00:0d:60:5e:ca:62

Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62
   DHCP   ciaddr: 0.0.0.0,  yiaddr: 10.10.110.3
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62
   DHCP   siaddr: 0.0.0.0,  giaddr: 0.0.0.0
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62
   DHCP   server id: 1.1.1.1  rcvd server id: 10.10.110.1
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62
   10.10.110.3 Added NPU entry of type 2
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 Sent an XID frame
Tue Sep 11 13:28:12 2007: 00:0d:60:5e:ca:62
   Username entry (guest1) created for mobile
Tue Sep 11 13:28:12 2007: 00:0d:60:5e:ca:62
   Setting guest session timeout for mobile
   00:0d:60:5e:ca:62 to 79953 seconds
Tue Sep 11 13:28:12 2007: 00:0d:60:5e:ca:62
   Session Timeout is 79953 – starting session timer for the mobile
Tue Sep 11 13:28:12 2007: 00:0d:60:5e:ca:62
   10.10.110.3 WEBAUTH_REQD (8) Change state to
   WEBAUTH_NOL3SEC (14) last state WEBAUTH_NOL3SEC (14)
Tue Sep 11 13:28:12 2007: 00:0d:60:5e:ca:62
   10.10.110.3 WEBAUTH_NOL3SEC (14) Change state to RUN
   (20) last state RUN (20)
Tue Sep 11 13:28:12 2007: 00:0d:60:5e:ca:62 10.10.110.3 RUN
   (20) Reached PLUMBFA STPATH: from line 4518
Tue Sep 11 13:28:12 2007: 00:0d:60:5e:ca:62 10.10.110.3 RUN
   (20) Replacing FastPath rule
type = Airespace AP Client
on AP 00:00:00:00:00:00, slot 0, interface = 1, QOS = 0
ACL Id = 255, Jumbo Frames = NO, 802.1P = 0, DSCP = 0, TokenID = 5006
Tue Sep 11 13:28:12 2007: 00:0d:60:5e:ca:62 10.10.110.3 RUN
   (20) Successfully plumbed mobile rule (ACL ID 255)
Tue Sep 11 13:28:12 2007: 00:0d:60:5e:ca:62 10.10.110.3
   Added NPU entry of type 1
Tue Sep 11 13:28:12 2007: 00:0d:60:5e:ca:62 Sending a gratuitous
   ARP for 10.10.110.3, VLAN Id 110

Verificação

No momento, não há procedimento de verificação disponível para esta configuração.

A Output Interpreter Tool (somente clientes registrados) (OIT) oferece suporte a determinados comandos show. Use a OIT para exibir uma análise da saída do comando show.

Troubleshooting

No momento não há informações de troubleshooting disponíveis para esta configuração.


Discussões relacionadas da comunidade de suporte da Cisco

A Comunidade de Suporte da Cisco é um fórum onde você pode perguntar e responder, oferecer sugestões e colaborar com colegas.


Document ID: 99470