Sem fio : Controladores sem fio Cisco 5500 Series

Guia de distribuição do cliente do IPv6 do Wireless LAN

17 Outubro 2015 - Tradução por Computador
Outras Versões: Versão em PDFpdf | Inglês (6 Outubro 2015) | Feedback


Índice


Introdução

Este documento fornece informações sobre a teoria da operação e da configuração para a solução Cisco Unified Wireless LAN, enquanto se refere a suporte de clientes IPv6.

Conectividade do cliente Wireless do IPv6

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-01.gif

O conjunto de recursos do IPv6 dentro da liberação de software de rede v7.2 do Cisco Unified Wireless permite que a rede Wireless apoie clientes do IPv4, da pilha dual, e IPv6-only na mesma rede Wireless. O objetivo geral para a adição de suporte ao cliente do IPv6 ao Cisco Unified Wireless LAN era manter a paridade de recurso entre os clientes do IPv4 e do IPv6 que incluem a mobilidade, a Segurança, o acesso do convidado, o Qualidade de Serviço, e a visibilidade do valor-limite.

Até oito endereços de cliente do IPv6 podem ser seguidos pelo dispositivo. Isto permite que os clientes do IPv6 tenham um link local, um endereço apátrida da configuração automática do endereço (SLAAC), um protocolo de configuração dinâmica host para o endereço do IPv6 (DHCPv6), e uns endereços uniformes em prefixos alternativos a estar em uma interface única. Os clientes do bridge de grupo de trabalho (WGB) conectados ao uplink de um Access Point (AP) autônomo no modo WGB podem igualmente apoiar o IPv6.

Pré-requisitos

Requisitos

Não existem requisitos específicos para este documento.

Componentes Utilizados

As informações neste documento são baseadas nestas versões de software e hardware:

  • 2500 Series, 5500 Series, ou WiSM2 dos controladores do Wireless LAN

  • AP 1130, 1240, 1250, 1040, 1140, 1260, 3500, 3600 Series AP, e malha AP do 1520 ou 1550 Series

  • Roteador IPv6-capable

As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando.

Convenções

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

Condições prévias para a conectividade de cliente wireless do IPv6

A fim permitir a conectividade de cliente wireless do IPv6, a rede ligada com fio subjacente deve apoiar a distribuição do IPv6 e um mecanismo da atribuição de endereço tal como SLAAC ou DHCPv6. O controlador do Wireless LAN deve ter a adjacência L2 ao roteador do IPv6, e o VLAN precisa de ser etiquetado quando os pacotes entram no controlador. Os AP não exigem a Conectividade em uma rede do IPv6, porque todo o tráfego é encapsulado dentro do túnel do IPv4 CAPWAP entre o AP e o controlador.

Atribuição de endereço SLAAC

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-02.gif

A maioria de método comum para a atribuição de endereço de cliente do IPv6 é SLAAC. SLAAC fornece a Conectividade plug and play simples onde os clientes auto-atribuem um endereço baseado no prefixo do IPv6. Este processo é conseguido quando o roteador do IPv6 manda as mensagens periódicas do anúncio de roteador que informam o cliente do prefixo do IPv6 no uso (os primeiros 64 bit) e do gateway padrão do IPv6. Desse ponto, os clientes podem gerar os 64 bit permanecendo de seu endereço do IPv6 baseado em dois algoritmos: EUI-64 que é baseado no MAC address da relação, ou endereços privados que são gerados aleatoriamente. A escolha do algoritmo incumbe o cliente e é frequentemente configurável. A detecção do endereço duplicado é executada por clientes do IPv6 a fim assegurar-se de que os endereços aleatórios que são escolhidos não colida com outros clientes. O endereço do roteador que envia propagandas é usado como o gateway padrão para o cliente.

Estes comandos configuration do � do Cisco IOS de um roteador Cisco-capaz do IPv6 são usados para permitir o endereçamento e os anúncios de roteador SLAAC:

ipv6 unicast-routing	
interface Vlan20
 description IPv6-SLAAC
 ip address 192.168.20.1 255.255.255.0
 ipv6 address 2001:DB8:0:20::1/64
 ipv6 enable
end

Atribuição de endereço DHCPv6

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-03.gif

O uso de DHCPv6 não está exigido para a conectividade de cliente do IPv6 se SLAAC é distribuído já. Há o modo dois de operação para Apátrida chamado DHCPv6 e o stateful.

O modo DHCPv6 apátrida é usado para fornecer clientes a informação de rede adicional não disponível no anúncio de roteador, mas não um endereço do IPv6 como este é fornecido já por SLAAC. Esta informação pode incluir o Domain Name DNS, server DNS, e outras opções específicas do fornecedor DHCP. Esta configuração da interface é para um roteador que executa DHCPv6 apátrida do IPv6 do Cisco IOS com o SLAAC permitido:

ipv6 unicast-routing
interface Vlan20
 description IPv6-DHCP-Stateless
 ip address 192.168.20.1 255.255.255.0
 ipv6 enable
 ipv6 address 2001:DB8:0:20::1/64
 ipv6 nd other-config-flag
 ipv6 dhcp relay destination 2001:DB8:0:10::100
end

A opção do stateful DHCPv6, igualmente conhecida como o modo controlado, opera-se similarmente a DHCPv4 que atribui endereços únicos a cada cliente em vez do cliente que gera os últimos 64 bit do endereço como em SLAAC. Esta configuração da interface para um stateful DHCPv6 do roteador do IPv6 do Cisco IOS está executando com o SLAAC desabilitado:

ipv6 unicast-routing
interface Vlan20
 description IPv6-DHCP-Stateful
 ip address 192.168.20.1 255.255.255.0
 ipv6 enable
 ipv6 address 2001:DB8:0:20::1/64
 ipv6 nd prefix 2001:DB8:0:20::/64 no-advertise
 ipv6 nd managed-config-flag
 ipv6 nd other-config-flag
 ipv6 dhcp relay destination 2001:DB8:0:10::100
end

Informações adicionais

Configurar a rede ligada com fio para a Conectividade terreno-larga do IPv6 completo usando a pilha dual ou escavando um túnel métodos de conectividade é fora do âmbito deste documento. Para mais informação refira o IPv6 de distribuição validado Cisco do guia de distribuição nas redes do campus.

Mobilidade de cliente do IPv6

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-04.gif

A fim tratar os clientes vagueando do IPv6 através dos controladores, as mensagens ICMPv6 tais como a solicitação vizinha (NS), o anúncio de vizinho (NA), o anúncio de roteador (RA), e a solicitação do roteador (RS) devem ser tratados especialmente a fim assegurar um cliente permanecem na mesma rede da camada 3. A configuração para a mobilidade do IPv6 é a mesma que para a mobilidade do IPv4 e não exige nenhum software separado no lado do cliente conseguir vaguear sem emenda. A única configuração requerida é que os controladores devem ser parte do mesmo grupo da mobilidade/domínio.

Está aqui o processo para a mobilidade de cliente do IPv6 através dos controladores:

  1. Se ambos os controladores têm o acesso ao mesmo VLAN o cliente era originalmente sobre, vaguear é simplesmente um evento vagueando da camada 2 onde o registro do cliente seja copiado ao controlador novo e o sem tráfego seja escavado um túnel de volta ao controlador da âncora.

  2. Se o segundo controlador não tem o acesso ao vlan original o cliente era sobre, um evento vagueando da camada 3 ocorrerá, significando que todo o tráfego do cliente deve ser escavado um túnel através do túnel da mobilidade (Ethernet sobre o IP) ao controlador da âncora.

    1. A fim assegurar o cliente retém seu endereço original do IPv6, os RA do vlan original é enviado pelo controlador da âncora ao controlador estrangeiro onde são entregados ao cliente que usa o unicast L2 do AP.

    2. Quando o cliente vagueado vai renovar seu endereço através de DHCPv6 ou gerar um endereço novo através de SLAAC, dos pacotes RS, NA, e NS continue a ser escavado um túnel ao vlan original assim que o cliente receberá um endereço do IPv6 que seja aplicável a esse VLAN.

Nota: A mobilidade para clientes IPv6-only é baseada na informação de VLAN. Isto significa que a mobilidade de cliente IPv6-only não está apoiada em VLAN sem etiqueta.

Apoio para o VLAN seleto (grupos de interface)

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-05.gif

A característica dos grupos de interface permite que uma organização tenha um único WLAN com os vlan múltiplos configurados no controlador a fim permitir o Balanceamento de carga dos clientes Wireless através destes VLAN. Esta característica é de uso geral manter tamanhos de sub-rede do IPv4 pequenos ao permitir um WLAN de escalar aos milhares de usuários através dos vlan múltiplos no grupo. A fim apoiar clientes do IPv6 com grupos de interface, nenhuma configuração adicional é exigida enquanto o sistema envia automaticamente o RA correto aos clientes corretos através do unicast do Sem fio L2. Unicasting o RA, os clientes no mesmo WLAN, mas um VLAN diferente, não recebem o RA incorreto.

Primeira Segurança do salto para clientes do IPv6

Protetor do anúncio de roteador

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-06.gif

Os recursos de proteção RA aumentam a Segurança da rede do IPv6 deixando cair os RA que vêm dos clientes Wireless. Sem esta característica, os clientes desconfigurados ou maliciosos do IPv6 poderiam anunciar-se como um roteador para a rede, frequentemente com uma alta prioridade que poderia tomar a precedência sobre o Roteadores legítimo do IPv6.

À revelia, o protetor RA é permitido no AP (mas pode ser desabilitado no AP) e permitido sempre no controlador. Deixar cair RA no AP é preferido porque é mais solução escalável e fornece contadores de queda aumentados do por-cliente RA. Em todos os casos, o IPv6 RA será deixado cair em algum momento, protegendo outros clientes Wireless e a rede ligada com fio ascendente dos clientes maliciosos ou desconfigurados do IPv6.

Protetor do server DHCPv6

Os recursos de proteção do server DHCPv6 impedem que os clientes Wireless distribuam endereços do IPv6 a outros clientes Wireless ou clientes prendidos rio acima. A fim impedir que os endereços DHCPv6 estejam distribuídos, todos os DHCPv6 anunciam pacotes dos clientes Wireless são deixados cair. Esta característica opera sobre o controlador, não exige nenhuma configuração e é permitida automaticamente.

Protetor da fonte do IPv6

Os recursos de proteção da fonte do IPv6 impedem uma falsificação do cliente Wireless um endereço do IPv6 de um outro cliente. Esta característica é análoga ao protetor da fonte do IPv4. O protetor da fonte do IPv6 é permitido à revelia mas pode ser desabilitado através do CLI.

Contabilidade do endereço do IPv6

Para a autenticação RADIUS e a contabilidade, o controlador envia para trás um endereço IP de Um ou Mais Servidores Cisco ICM NT usando o atributo do “Framed-IP-endereço”. O endereço do IPv4 é usado neste caso.

O atributo “Chamar-Estação-ID” usa este algoritmo a fim enviar para trás um endereço IP de Um ou Mais Servidores Cisco ICM NT quando do “o tipo do ID de estação atendimento” no controlador é configurado ao “endereço IP de Um ou Mais Servidores Cisco ICM NT”:

  1. Endereço do IPv4

  2. Endereço do IPv6 do unicast global

  3. Endereço local do IPv6 do link

Desde que os endereços do IPv6 do cliente podem mudar frequentemente (provisório ou endereços privados), é importante segui-los ao longo do tempo. Cisco NC grava todos os endereços do IPv6 no uso por cada cliente e registra-os historicamente cada vez que o cliente vagueia ou estabelece uma sessão nova. Estes registros podem ser configurados nos NC a ser guardados por até um ano.

Nota: O valor padrão para do “o tipo do ID de estação atendimento” no controlador foi mudado do “ao MAC address sistema” na versão 7.2. Ao promover, isto deve ser mudado para permitir o seguimento original dos clientes pelo MAC address enquanto os endereços do IPv6 podem mudar a meados de-sessão e causar edições na contabilidade se o Chamar-Estação-ID está ajustado ao endereço IP de Um ou Mais Servidores Cisco ICM NT.

Listas de controle de acesso do IPv6

A fim restringir o acesso a determinados recursos prendidos ascendentes ou obstruir determinados aplicativos, o Access Control Lists (ACLs) do IPv6 pode ser usado para identificar o tráfego e o permit or deny ele. O IPv6 ACL apoiam as mesmas opções que o IPv4 ACL que inclui a fonte, o destino, a porta de origem, e a porta do destino (os intervalos de porta são apoiados igualmente). a PRE-autenticação ACL é apoiada igualmente para apoiar a autenticação do convidado do IPv6 usando um servidor de Web externo. O controlador wireless apoia até 64 IPv6s originais ACL com 64 regras exclusivas em cada um. O controlador wireless continua a apoiar uns 64 IPv4 originais adicional ACL com 64 regras exclusivas em cada um para um total de 128 ACL para um cliente da pilha dual.

O AAA cancela para o IPv6 ACL

A fim apoiar centralizou o controle de acesso através de um servidor AAA centralizado tal como o Cisco Identity Services Engine (ISE) ou o ACS, o IPv6 ACL pode ser fornecida em uma base do por-cliente usando atributos da ultrapassagem AAA. A fim usar esta característica, o IPv6 ACL deve ser configurado no controlador e o WLAN deve ser configurado com a característica da ultrapassagem AAA permitida. O atributo Nomeado real AAA para um IPv6 ACL é Airespace-IPv6-ACL-Name similar ao atributo do Airespace-ACL-nome usado para o abastecimento um IPv4-based ACL. Os índices retornados atributo AAA devem ser uma corda igual ao nome do IPv6 ACL como configurados no controlador.

Otimização do pacote para clientes do IPv6

Pôr em esconderijo da descoberta vizinha

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-07.gif

O protocolo da descoberta vizinha do IPv6 (NDP) utiliza pacotes NA e NS no lugar do Address Resolution Protocol (ARP) a fim permitir que os clientes do IPv6 resolvam o MAC address de outros clientes na rede. O processo NDP pode ser muito tagarela enquanto usa inicialmente endereços de multicast para executar o address resolution; isto pode consumir o tempo de antena wireless valioso enquanto os pacotes de transmissão múltipla são enviados a todos os clientes no segmento de rede.

A fim aumentar a eficiência do processo NDP, pôr em esconderijo da descoberta vizinha permite que o controlador atue como um proxy e responda de volta às perguntas NS que pode resolver. Pôr em esconderijo da descoberta vizinha é tornado possível pela tabela de ligação vizinha subjacente atual no controlador. A tabela de ligação vizinha mantém-se a par de cada endereço do IPv6 e de seu MAC address associado. Quando um cliente do IPv6 tenta resolver o endereço da camada de enlace de um outro cliente, o pacote NS está interceptado pelo controlador que responde para trás com um pacote NA.

Estrangulamento do anúncio de roteador

O estrangulamento do anúncio de roteador permite que o controlador reforce a limitação da taxa dos RA dirigidos para a rede Wireless. Permitindo o RA que estrangula, o Roteadores que são configurados para enviar RA muito frequentemente (por exemplo, cada três segundos) pode ser aparado de volta a uma frequência mínima que ainda mantenha a conectividade de cliente do IPv6. Isto permite que o tempo de antena seja aperfeiçoado reduzindo os números de pacote multicast que devem ser enviados. Em todos os casos, se um cliente envia um RS, a seguir um RA será permitido com o controlador e o unicast ao cliente de pedido. Este é assegurar-se de que os clientes novos ou os clientes vagueando não estejam impactados negativamente pelo estrangulamento RA.

Acesso do convidado do IPv6

O Sem fio e as características prendidas do convidado atuais para clientes do IPv4 funcionam da mesma forma para a pilha dual e os clientes IPv6-only. Uma vez que o usuário convidado associa, estão colocados em um estado de corrida “WEB_AUTH_REQ” até que o cliente esteja autenticado através portal do cativo do IPv4 ou do IPv6. O controlador interceptará o tráfego do IPv4 e do IPv6 HTTP/HTTPS neste estado e reorientá-lo-á ao endereço IP de Um ou Mais Servidores Cisco ICM NT virtual do controlador. Uma vez que o usuário é autenticado através do portal prisioneiro, seu MAC address está movido para o estado de corrida e o tráfego do IPv4 e do IPv6 é permitido passar. Para a autenticação do web externa, a PRE-autenticação ACL permite que um servidor de Web externo seja usado.

A fim apoiar a reorientação de clientes IPv6-only, o controlador cria automaticamente um endereço virtual do IPv6 baseado fora do endereço virtual do IPv4 configurado no controlador. O endereço virtual do IPv6 segue a convenção de [:: ffff: Address> <virtual do IPv4]. Por exemplo, um endereço IP de Um ou Mais Servidores Cisco ICM NT virtual de 1.1.1.1 traduziria a [::ffff:1.1.1.1].

Ao usar um certificado confiado SSL para a autenticação do acesso do convidado, certifique-se de que o endereço virtual do IPv4 e do IPv6 do controlador está definido no DNS para combinar o hostname dos Certificados SSL. Isto assegura-se de que os clientes não recebam um aviso da Segurança que indicam que o certificado não combina o hostname do dispositivo.

Nota: O certificado gerado automaticamente SSL do controlador não contém o endereço virtual do IPv6. Isto pode fazer com que alguns navegadores da Web apresentem um aviso da Segurança. Usando um certificado confiado SSL para o convidado alcance é recomendado.

IPv6 VideoStream

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-08.gif

VideoStream permite a entrega video do Multicast wireless seguro e escalável, enviando a cada cliente o córrego em um formato do unicast. O Multicast real à conversão do unicast (do L2) ocorre no AP que fornece uma solução escalável. O controlador envia o tráfego de vídeo do IPv6 dentro de um túnel do Multicast do IPv4 CAPWAP que permita a distribuição eficiente da rede ao AP.

IPv6 Qualidade de Serviço

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-09.gif

Os pacotes do IPv6 usam uma marcação similar ao uso IPv4 do DSCP avaliam apoiar até 64 classes de tráfego diferentes (0-63). Para pacotes downstream da rede ligada com fio, o valor de classe de tráfego do IPv6 é copiado ao encabeçamento do túnel CAPWAP a fim assegurar-se de que QoS seja fim-a-fim preservado. Na direção de upstream, o mesmo ocorre porque o tráfego do cliente marcado na camada 3 com classe de tráfego do IPv6 será honrado marcando os pacotes CAPWAP destinados para o controlador.

IPv6 e FlexConnect

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-10.gif

FlexConnect – Switching local WLAN

FlexConnect no modo do switching local apoia clientes do IPv6 construindo uma ponte sobre o tráfego ao VLAN local, similar à operação do IPv4. A mobilidade de cliente é apoiada para a camada 2 que vagueia através do grupo de FlexConnect.

Estas características IPv6-specific são apoiadas no modo do switching local de FlexConnect:

  • Protetor do IPv6 RA

  • Construção de uma ponte sobre do IPv6

  • Autenticação do convidado do IPv6 (controlador-hospedada)

Estas características IPv6-specific não são apoiadas no modo do switching local de FlexConnect:

  • Mobilidade da camada 3

  • IPv6 VideoStream

  • Listas de controle de acesso do IPv6

  • Protetor da fonte do IPv6

  • Protetor do server DHCPv6

  • Pôr em esconderijo da descoberta vizinha

  • Estrangulamento do anúncio de roteador

FlexConnect – WLAN de comutação centrais

Para AP no modo de FlexConnect usando o interruptor central (tráfego do Tunelamento de volta ao controlador), o controlador deve ser ajustado ao “Multicast - modo de Unicast” para “o Modo multicast AP”. Desde que FlexConnect AP não se junta ao grupo de transmissão múltipla CAPWAP do controlador, os pacotes de transmissão múltipla devem ser replicated no controlador e no unicast a cada AP individualmente. Este método é menos eficiente do que o “Multicast - Modo multicast” e carga adicional dos lugares no controlador.

Esta característica IPv6-specific não é apoiada no modo de switching central de FlexConnect:

  • IPv6 VideoStream

Nota: O IPv6 running centralmente comutado WLAN não é apoiado no controlador do 7500 Series do cabo flexível.

Visibilidade dos clientes do IPv6 com NC

Com a liberação de NC v1.1, muitas capacidades específicas do IPv6 adicional são adicionadas para monitorar e controlar uma rede de clientes do IPv6 no prendido e redes Wireless.

Artigos do painel do IPv6

A fim ver que tipos de clientes estam presente na rede, um “Dashlet” nos NC está disponível a fim fornecer a introspecção em estatísticas específicas do IPv6 e oferecer a capacidade de furar para baixo em clientes do IPv6.

Tipo Dashlet do endereço IP de Um ou Mais Servidores Cisco ICM NT - Indica os tipos de clientes IP na rede:

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-11.gif

Contagem do cliente pelo tipo do endereço IP de Um ou Mais Servidores Cisco ICM NT - Indica o tipo do cliente IP ao longo do tempo:

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-12.gif

Tráfego do cliente pelo tipo do endereço IP de Um ou Mais Servidores Cisco ICM NT - Indica o tráfego de cada tipo de cliente. Os clientes na categoria da pilha dual incluem o tráfego do IPv4 e do IPv6:

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-13.gif

Atribuição de endereço do IPv6 - Indica o método da atribuição de endereço para cada cliente como uma destas quatro categorias:

  • DHCPv6 - Para clientes com os endereços atribuídos por um servidor central. O cliente pode igualmente ter um endereço SLAAC também.

  • SLAAC ou estática - Para os clientes que usam a auto atribuição do endereço apátrida ou usando estaticamente endereços configurados.

  • Desconhecido - Em alguns casos, a atribuição de endereço do IPv6 não pode ser descoberta.

    • Esta circunstância ocorre somente em clientes prendidos nos NC porque algum Switches não faz informação da atribuição de endereço do IPv6 da espião.

  • Auto-atribuído - Para clientes com somente um endereço local de link que auto-seja atribuído inteiramente.

    • Os clientes nesta categoria podem ter problemas de conectividade do IPv6 desde que faltam um endereço único original ou local global.

Cada um das seções da carta de torta é clickable, que permite que o administrador fure para baixo a uma lista de clientes.

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-14.gif

Monitore clientes do IPv6

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-15.gif

A fim monitorar e controlar a informação cliente do IPv6, estas colunas foram adicionadas à página dos clientes e dos usuários:

  • Tipo IP - O tipo de cliente baseado em que endereços IP de Um ou Mais Servidores Cisco ICM NT foram considerados do cliente. As opções possíveis são IPv4, IPv6, ou pilha dual que significa um cliente com endereços do IPv4 e do IPv6.

  • Tipo da atribuição do IPv6 - O método da atribuição de endereço é detectado por NC como SLAAC ou estático, DHCPv6, Auto-atribuído, ou desconhecido.

  • Originais globais - O endereço global o mais recente do IPv6 usado pelo cliente. A rato-sobre em índices da coluna revela todos os endereços únicos globais do IPv6 adicional usados pelo cliente.

  • Originais locais - O endereço único local do IPv6 o mais recente usado pelo cliente. Um rato sobre em índices da coluna revela todos os endereços únicos globais do IPv6 adicional usados pelo cliente.

  • Local do link - O endereço do IPv6 do cliente que auto-está atribuído e usado para uma comunicação antes que todo o outro endereço do IPv6 estiver atribuído.

  • Anúncios de roteador deixados cair - O número de anúncios de roteador enviados pelo cliente e deixados cair no AP. Esta coluna pode ser usada para seguir para baixo os clientes que podem ser desconfigurados ou maliciosamente configurado para atuar como um roteador do IPv6. Esta coluna é classificável, que reserva ofender os clientes a ser identificados facilmente.

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-16.gif

Além do que a indicação de colunas específicas do IPv6, a coluna do endereço IP de Um ou Mais Servidores Cisco ICM NT mostrará o endereço IP de Um ou Mais Servidores Cisco ICM NT atual do cliente com uma prioridade para indicar primeiramente o endereço do IPv4 (no caso de um cliente da pilha dual) ou o endereço único global do IPv6 no caso de um cliente IPv6-only.

Configuração para o suporte ao cliente wireless do IPv6

Modo de distribuição do Multicast aos AP

A rede de Cisco Unified Wireless apoia dois métodos da distribuição do Multicast aos AP associados ao controlador. Nos ambos os modos, o pacote de transmissão múltipla original da rede ligada com fio é encapsulado dentro de um pacote da camada 3 CAPWAP enviado através do unicast ou do Multicast CAPWAP ao AP. Desde que o tráfego é CAPWAP encapsulado, os AP não têm que estar no mesmo VLAN que o tráfego do cliente. Os dois métodos da distribuição do Multicast são comparados aqui:

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-17.gif

Modo do Multicast-unicast Modo do Multicast-Multicast
Mecanismo de entrega O controlador replicates o pacote de transmissão múltipla e envia-o a cada AP em um túnel do unicast CAPWAP O controlador envia uma cópia do pacote de transmissão múltipla
Modos AP apoiados FlexConnect e Local Modo local somente
Exige o roteamento de transmissão múltipla L3 na rede ligada com fio Não Sim
Carga do controlador Alto Baixa
Carga da rede ligada com fio Alto Baixa

Configurar o modo de distribuição do Multicast-Multicast

o modo do Multicast-Multicast é a opção recomendada para a escalabilidade e prendeu razões da eficiência de largura de banda.

Nota: Esta etapa é exigida somente absolutamente para o controlador wireless do 2500 Series, mas permite a transmissão de transmissão múltipla dos mais eficiente e é recomendada para todas as Plataformas do controlador.

Vá à aba do “controlador” sob a página “geral” e certifique-se que o Modo multicast AP está configurado para usar o Modo multicast e que um endereço do grupo válido está configurado. O endereço de grupo é um grupo de transmissão múltipla do IPv4 e é recomendado estar na escala 239.X.X.X-239.255.255.255, que é no escopo para aplicativos multicast privados.

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-18.gif

Nota: Não use o 224.X.X.X, 239.0.0.X, ou as escalas de endereço 239.128.0.X para o endereço de grupo de transmissão múltipla. Os endereços nestas escalas sobrepõem com os endereços MAC locais de link e inundam todas as portas de switch, mesmo com o IGMP Snooping permitido.

Configurar o modo de distribuição do Multicast-unicast

Se a rede ligada com fio não é configurada corretamente para entregar o Multicast CAPWAP entre o controlador e o modo AP ou de FlexConnect, e os AP estarão usados para os WLAN centralmente comutados que apoiam o IPv6, a seguir o modo de Unicast é exigido.

  1. Vá à aba do controlador sob a página geral, e certifique-se que o Modo multicast AP está configurado para usar o modo de Unicast.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-19.gif

  2. Conecte um cliente capaz do IPv6 ao Wireless LAN. Valide que o cliente recebe um endereço do IPv6 navegando à aba do monitor e então ao menu dos clientes.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-20.gif

Configurar a mobilidade do IPv6

Não há nenhuma configuração específica para a mobilidade do IPv6 exceto para colocar controladores no mesmo grupo da mobilidade ou dentro do mesmo domínio da mobilidade. Isto permite que até 72 controladores totais participem em um domínio da mobilidade que fornece a mobilidade perfeita para mesmo o maior dos terrenos.

Vá à aba > aos Grupos de mobilidade do controlador, e adicionar cada controlador pelo MAC address e endereço IP de Um ou Mais Servidores Cisco ICM NT no grupo. Isto deve ser feito em todos os controladores no grupo da mobilidade.

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-21.gif

Configurar o Multicast IPv6

O controlador apoia a espião MLDv1 para o Multicast IPv6 que permite que inteligentemente se mantenha a par e se entregue de fluxos do Multicast aos clientes que os pedem.

Nota: Ao contrário das versões anterior das liberações, o apoio do tráfego de unicast do IPv6 não se encarrega de que “o Modo multicast global” esteja permitido no controlador. O apoio do tráfego de unicast do IPv6 é permitido automaticamente.

  1. Vá à aba do controlador > à página do Multicast e permita a espião MLD a fim apoiar o tráfego do IPv6 do Multicast. Para que o Multicast IPv6 seja permitido, o Modo multicast global do controlador deve ser permitido também.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-22.gif

    Nota: A espião do Modo multicast global, IGMP, e MLD deve ser permitida se os aplicativos peer-to-peer da descoberta tais como o Bonjour de Apple são exigidos.

  2. A fim verificar que o tráfego do Multicast IPv6 snooped, vá à aba do monitor e à página do Multicast. Observe que os grupos de transmissão múltipla do IPv4 (IGMP) e do IPv6 (MLD) estão listados. Clique o MGID a fim ver os clientes Wireless juntados a esse endereço de grupo.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-23.gif

Configurar o protetor do IPv6 RA

Navegue à aba do controlador e então ao IPv6 > ao protetor RA no menu da mão esquerda. Permita o protetor do IPv6 RA no AP. O protetor RA no controlador não pode ser desabilitado. Além do que a configuração do protetor RA, esta página igualmente apresenta todos os clientes que forem identificados como a emissão de RA.

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-24.gif

Configurar listas de controle de acesso do IPv6

  1. Vão à ABA de segurança, as listas de controle de acesso abertas, e clicam novo.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-25.gif

  2. Dê entrada com um nome exclusivo para o ACL, mude o tipo ACL ao IPv6, e o clique aplica-se.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-26.gif

  3. Clique sobre o ACL novo que foi criado nas etapas acima.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-27.gif

  4. O clique adiciona a regra nova, incorpora os parâmetros desejados para a regra, e o clique aplica-se. Deixe a placa do número de sequência a fim colocar a regra na extremidade da lista. A opção do “sentido” de “de entrada” é usada para o tráfego que vem da rede Wireless, e “de partida” para o tráfego destinada para clientes Wireless. Recorde, a última regra em um ACL é um negar-todo implícito. Use um comprimento de prefixo de 64 a fim combinar uma sub-rede inteira do IPv6, e um comprimento de prefixo do 128 para o acesso excepcionalmente de limitação a um endereço individual.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-28.gif

  5. O IPv6 ACL é aplicado em uma base per-WLAN/SSID e pode ser usado em WLAN múltiplos simultaneamente. Navegue à aba WLAN e clique o ID de WLAN do SSID na pergunta a fim aplicar o IPv6 ACL. Clique o guia avançada e mude a relação ACL da ultrapassagem para o IPv6 ao nome ACL.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-29.gif

Configurar o acesso do convidado do IPv6 para a autenticação do web externa

  1. Configurar a PRE-autenticação ACL do IPv4 e do IPv6 para o web server. Isto permite o tráfego a e do servidor interno antes que o cliente esteja autenticado inteiramente.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-30.gif

    Para obter mais informações sobre da operação do acesso do web externa, refira a autenticação do web externa com exemplo de configuração dos controladores do Wireless LAN.

  2. Configurar o convidado WLAN consultando à aba WLAN na parte superior. Crie o convidado SSID e use uma política da Web da camada 3. A pre-autenticação ACL definida em etapa 1 é selecionada para o IPv4 e o IPv6. Verifique a seção do config global da ultrapassagem e selecione externo do tipo caixa suspensa do AUTH da Web. Incorpore a URL do servidor de Web. O nome de host do servidor interno deve ser solucionável no IPv4 e no IPv6 DNS.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-31.gif

Configurar o estrangulamento do IPv6 RA

  1. Navegue ao menu de nível superior do controlador e clique a opção da política do IPv6 > do regulador de pressão RA no lado esquerdo. Permita o RA que estrangula clicando a caixa de seleção.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-32.gif

    Nota: Quando o estrangulamento RA ocorrer, simplesmente está permitido ao roteador capaz do primeiro IPv6 completamente. Para redes com os prefixos múltiplos do IPv6 que estão sendo servidos pelo Roteadores diferente, o estrangulamento RA deve ser desabilitado.

  2. Ajuste o período e as outras opções do regulador de pressão somente sob o advisement do TAC. Contudo, o padrão é recomendado para a maioria de disposições. As várias opções de configuração da política de estrangulamento RA devem ser ajustadas com isto em mente:

    • Os valores numéricos de “reservam pelo menos” devem ser menos do que “reserve no máximo” que devem ser menos do que “diretos máximo”.

    • A política do regulador de pressão RA não deve usar um período do regulador de pressão que seja mais de 1800 segundos porque esta é a duração padrão da maioria de RA.

Cada opção de estrangulamento RA é descrita abaixo:

  • Período do regulador de pressão - O período de tempo que estrangular ocorre. O estrangulamento RA toma o efeito somente depois que o limite “direto” máximo é alcançado para o VLAN.

  • Diretos máximos - Este é o número máximo de RA pelo VLAN antes de estrangular retrocede dentro. De “a opção nenhum limite” permite uma quantidade ilimitada de RA completamente sem o estrangulamento.

  • Opção do intervalo - A opção do intervalo permite que o controlador atue baseado diferentemente no conjunto de valores do RFC 3775 no IPv6 RA.

    • Transmissão - Este valor permite que todos os RA com uma opção do intervalo do RFC3775 vão completamente sem estrangular.

    • Ignore - Este valor fará com que o throttler RA trate pacotes com a opção do intervalo como um RA regular e o assunto ao estrangulamento se de fato.

    • Regulador de pressão - Este valor fará com que os RA com a opção do intervalo sejam sempre sujeitos avaliar a limitação.

  • Reserve pelo menos - O número mínimo de RA pelo roteador que será enviado como o Multicast.

  • Reserve no máximo - O número máximo de RA pelo roteador que será enviado como o Multicast antes de estrangular toma o efeito. De “a opção nenhum limite” permitirá um número ilimitado de RA completamente esse roteador.

Configurar a tabela de ligação do vizinho do IPv6

  1. Vão ao menu de nível superior do controlador e clicam o IPv6 > os temporizadores obrigatórios vizinhos no menu da mão esquerda.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-33.gif

  2. Ajuste abaixo da vida, da vida alcançável, e da vida velha como necessária. Para disposições com clientes que são altamente móvéis, os temporizadores para um temporizador velho do endereço devem ser tweaked. Os valores recomendados são:

    • Para baixo vida - 30 segundos

    • Vida alcançável - 300 segundos

    • Vida do estado - 86400 segundos

    Cada temporizador da vida refere o estado em que um endereço do IPv6 pode estar:

    • Para baixo vida - Para baixo o temporizador especifica quanto tempo as entradas de cache do IPv6 devem ser mantidas se a interface de uplink do controlador vai para baixo.

    • Vida alcançável - Este temporizador especifica quanto tempo um endereço do IPv6 será o active marcado que significa que o tráfego tem sido recebido deste endereço recentemente. Uma vez que este temporizador expira, o endereço está movido para o estado “velho”.

    • Vida velha - Este temporizador especifica quanto tempo manter os endereços do IPv6 no esconderijo que não foram considerados dentro “da vida alcançável”. Após esta vida, o endereço é removido da tabela de ligação.

Configurar o IPv6 VideoStream

  1. Assegure-se de que as características globais de VideoStream estejam permitidas no controlador. Refira a solução de rede do Cisco Unified Wireless: Guia de distribuição de VideoStream para obter informações sobre de permitir VideoStream na rede 802.11a/g/n assim como no WLAN SSID.

  2. Vá à aba wireless no controlador, e no menu da mão esquerda, escolhem o fluxo de mídia > os córregos. O clique adiciona novo a fim criar um córrego novo.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-34.gif

  3. Nomeie o córrego e incorpore o começo e termine endereços do IPv6. Ao usar somente um único córrego, os endereços iniciais e finais são iguais. Após ter adicionado os endereços, o clique aplica-se a fim criar o córrego.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-35.gif

Pesquise defeitos a conectividade de cliente do IPv6

Determinados clientes são incapazes de passar o tráfego do IPv6

Algumas aplicações da pilha dos trabalhos em rede do IPv6 do cliente não se anunciam corretamente ao vir na rede e consequentemente seu endereço não snooped apropriadamente pelo controlador para a colocação na tabela de ligação vizinha. Todos os endereços não atuais na tabela de ligação vizinha são obstruídos de acordo com os recursos de proteção da fonte do IPv6. A fim permitir estes clientes passar o tráfego, estas opções precisam de ser configuradas:

  1. Desabilite os recursos de proteção da fonte do IPv6 com o CLI:

    config network ip-mac-binding disable
    
  2. Permita a transmissão da solicitação do vizinho de transmissão múltipla com o CLI:

    config ipv6 ns-mcast-fwd enable
    

Verifique a camada bem sucedida 3 que vagueia para um cliente do IPv6:

Emita estes comandos debug na âncora e no controlador estrangeiro:

debug client <mac address>

debug mobility handoff enable
debug mobility packet enable

Debugar resultados no controlador da âncora:

00:21:6a:a7:4f:ee 0.0.0.0 RUN (20) State Update from Mobility-Complete to 
  Mobility-Incomplete
00:21:6a:a7:4f:ee 0.0.0.0 RUN (20) Setting handles to 0x00000000
00:21:6a:a7:4f:ee pemApfDeleteMobileStation2: APF_MS_PEM_WAIT_L2_AUTH_COMPLETE =
  0.
00:21:6a:a7:4f:ee 0.0.0.0 RUN (20) Deleted mobile LWAPP rule on AP 
  [04:fe:7f:49:03:30]
00:21:6a:a7:4f:ee Updated location for station old AP 04:fe:7f:49:03:30-1, new 
  AP 00:00:00:00:00:00-0
00:21:6a:a7:4f:ee Stopping deletion of Mobile Station: (callerId: 42)
00:21:6a:a7:4f:ee 0.0.0.0 RUN (20) State Update from Mobility-Incomplete to 
  Mobility-Complete, mobility role=Anchor, client state=APF_MS_STATE_ASSOCIATED
00:21:6a:a7:4f:ee 0.0.0.0 RUN (20) Change state to RUN (20) last state RUN (20)
00:21:6a:a7:4f:ee 0.0.0.0 RUN (20) Reached PLUMBFASTPATH: from line 4968
00:21:6a:a7:4f:ee 0.0.0.0 RUN (20) Adding Fast Path rule type = Airespace AP 
  Client on AP 00:00:00:00:00:00, slot 0, interface = 13, QOS = 0
  IPv4 ACL ID = 255, IPv6 ACL ID = 255,
00:21:6a:a7:4f:ee 0.0.0.0 RUN (20) Fast Path rule (contd...) 802.1P = 0, DSCP = 
  0, TokenID = 7006  Local Bridging Vlan = 20, Local Bridging intf id = 13
00:21:6a:a7:4f:ee 0.0.0.0 RUN (20) Successfully plumbed mobile rule (IPv4 ACL ID
  255, IPv6 ACL ID 255)
00:21:6a:a7:4f:ee 0.0.0.0 Removed NPU entry.
00:21:6a:a7:4f:ee Set symmetric mobility tunnel for 00:21:6a:a7:4f:ee as in 
  Anchor role
00:21:6a:a7:4f:ee 0.0.0.0 Added NPU entry of type 1, dtlFlags 0x1
00:21:6a:a7:4f:ee Pushing IPv6: fe80:0000:0000:0000: 3057:534d:587d:73ae , and 
  MAC: 00:21:6A:A7:4F:EE , Binding to Data Plane. SUCCESS !!
00:21:6a:a7:4f:ee Pushing IPv6: 2001:0db8:0000:0020: 3057:534d:587d:73ae , and 
  MAC: 00:21:6A:A7:4F:EE , Binding to Data Plane. SUCCESS !!
00:21:6a:a7:4f:ee 0.0.0.0, VLAN Id 20 Not sending gratuitous ARP
00:21:6a:a7:4f:ee Copy AP LOCP - mode:0 slotId:0, apMac 0x0:0:0:0:0:0
00:21:6a:a7:4f:ee Copy WLAN LOCP EssIndex:3 aid:0 ssid:    Roam
00:21:6a:a7:4f:ee Copy Security LOCP ecypher:0x0 ptype:0x2, p:0x0, eaptype:0x6 
  w:0x1 aalg:0x0, PMState:        RUN
00:21:6a:a7:4f:ee Copy 802.11 LOCP a:0x0 b:0x0 c:0x0 d:0x0 e:0x0 protocol2:0x5 
  statuscode 0, reasoncode 99, status 3
00:21:6a:a7:4f:ee Copy CCX LOCP 4
00:21:6a:a7:4f:ee Copy e2e LOCP 0x1
00:21:6a:a7:4f:ee Copy MobilityData LOCP status:2, anchorip:0xac14e2c6
00:21:6a:a7:4f:ee Copy IPv6 LOCP: fe80::3057:534d:587d:73ae

Debugar resultados no controlador estrangeiro:

00:21:6a:a7:4f:ee Adding mobile on LWAPP AP f0:25:72:3c:0f:20(1)
00:21:6a:a7:4f:ee Reassociation received from mobile on AP f0:25:72:3c:0f:20
00:21:6a:a7:4f:ee 0.0.0.0 START (0) Changing IPv4 ACL 'none' (ACL ID 255) ===> 
  'none' (ACL ID 255) --- (caller apf_policy.c:1697)
00:21:6a:a7:4f:ee 0.0.0.0 START (0) Changing IPv6 ACL 'none' (ACL ID 255) ===> 
  'none' (ACL ID 255) --- (caller apf_policy.c:1864)
00:21:6a:a7:4f:ee Applying site-specific Local Bridging override for station 
  00:21:6a:a7:4f:ee - vapId 3, site 'default-group', interface 'client-b1'
00:21:6a:a7:4f:ee Applying Local Bridging Interface Policy for station 
  00:21:6a:a7:4f:ee - vlan 25, interface id 12, interface 'client-b1'
00:21:6a:a7:4f:ee processSsidIE  statusCode is 0 and status is 0
00:21:6a:a7:4f:ee processSsidIE  ssid_done_flag is 0 finish_flag is 0
00:21:6a:a7:4f:ee STA - rates (8): 140 18 152 36 176 72 96 108 0 0 0 0 0 0 0 0
*apfMsConnTask_4: Jan 22 20:37:45.370: 00:21:6a:a7:4f:ee suppRates  statusCode 
  is 0 and gotSuppRatesElement is 1
00:21:6a:a7:4f:ee Processing RSN IE type 48, length 22 for mobile 
  00:21:6a:a7:4f:ee
00:21:6a:a7:4f:ee 0.0.0.0 START (0) Initializing policy
00:21:6a:a7:4f:ee 0.0.0.0 START (0) Change state to AUTHCHECK (2) last state 
  AUTHCHECK (2)
00:21:6a:a7:4f:ee 0.0.0.0 AUTHCHECK (2) Change state to 8021X_REQD (3) last 
  state 8021X_REQD (3)
00:21:6a:a7:4f:ee 0.0.0.0 8021X_REQD (3) DHCP Not required on AP 
  f0:25:72:3c:0f:20 vapId 3 apVapId 3for this client
00:21:6a:a7:4f:ee Not Using WMM Compliance code qosCap 00
00:21:6a:a7:4f:ee 0.0.0.0 8021X_REQD (3) Plumbed mobile LWAPP rule on AP 
  f0:25:72:3c:0f:20 vapId 3 apVapId 3
00:21:6a:a7:4f:ee apfMsAssoStateInc
00:21:6a:a7:4f:ee apfPemAddUser2 (apf_policy.c:268) Changing state for mobile 
  00:21:6a:a7:4f:ee on AP f0:25:72:3c:0f:20 from Idle to Associated
00:21:6a:a7:4f:ee Scheduling deletion of Mobile Station:  (callerId: 49) in 1800
  seconds
00:21:6a:a7:4f:ee Sending Assoc Response to station on BSSID f0:25:72:3c:0f:20 
  (status 0) ApVapId 3 Slot 1
00:21:6a:a7:4f:ee apfProcessAssocReq (apf_80211.c:6290) Changing state for 
  mobile 00:21:6a:a7:4f:ee on AP f0:25:72:3c:0f:20 from Associated to Associated
<…SNIP…>
00:21:6a:a7:4f:ee 0.0.0.0 8021X_REQD (3) Change state to L2AUTHCOMPLETE (4) last
  state L2AUTHCOMPLETE (4)
00:21:6a:a7:4f:ee 0.0.0.0 L2AUTHCOMPLETE (4) DHCP Not required on AP 
  f0:25:72:3c:0f:20 vapId 3 apVapId 3for this client
00:21:6a:a7:4f:ee Not Using WMM Compliance code qosCap 00
00:21:6a:a7:4f:ee 0.0.0.0 L2AUTHCOMPLETE (4) Plumbed mobile LWAPP rule on AP 
  f0:25:72:3c:0f:20 vapId 3 apVapId 3
00:21:6a:a7:4f:ee 0.0.0.0 L2AUTHCOMPLETE (4) Change state to DHCP_REQD (7) last 
  state DHCP_REQD (7)
00:21:6a:a7:4f:ee 0.0.0.0 DHCP_REQD (7) pemAdvanceState2 5253, Adding TMP rule
00:21:6a:a7:4f:ee 0.0.0.0 DHCP_REQD (7) Adding Fast Path rule
  type = Airespace AP - Learn IP address
  on AP f0:25:72:3c:0f:20, slot 1, interface = 13, QOS = 0
  IPv4 ACL ID = 255, IP
00:21:6a:a7:4f:ee 0.0.0.0 DHCP_REQD (7) Fast Path rule (contd...) 802.1P = 0, 
  DSCP = 0, TokenID = 7006  Local Bridging Vlan = 25, Local Bridging intf id = 
  12
00:21:6a:a7:4f:ee 0.0.0.0 DHCP_REQD (7) Successfully plumbed mobile rule (IPv4 
  ACL ID 255, IPv6 ACL ID 255)
00:21:6a:a7:4f:ee Stopping retransmission timer for mobile 00:21:6a:a7:4f:ee
00:21:6a:a7:4f:ee 0.0.0.0 Added NPU entry of type 9, dtlFlags 0x0
00:21:6a:a7:4f:ee Sent an XID frame
00:21:6a:a7:4f:ee Username entry () already exists in name table, length = 253
00:21:6a:a7:4f:ee Username entry () created in mscb for mobile, length = 253
00:21:6a:a7:4f:ee Applying post-handoff policy for station 00:21:6a:a7:4f:ee - 
  valid mask 0x1000
00:21:6a:a7:4f:ee QOS Level: -1, DSCP: -1, dot1p: -1, Data Avg: -1, realtime 
  Avg: -1, Data Burst -1, Realtime Burst -1
00:21:6a:a7:4f:ee     Session: -1, User session: -1, User elapsed -1 Interface: 
  N/A, IPv4 ACL: N/A, IPv6 ACL:
00:21:6a:a7:4f:ee 0.0.0.0 DHCP_REQD (7) Change state to DHCP_REQD (7) last state
  DHCP_REQD (7)
00:21:6a:a7:4f:ee 0.0.0.0 DHCP_REQD (7) pemCreateMobilityState 6370, Adding TMP 
  rule
00:21:6a:a7:4f:ee 0.0.0.0 DHCP_REQD (7) Replacing Fast Path rule type = 
  Airespace AP - Learn IP address on AP f0:25:72:3c:0f:20, slot 1, interface = 
  13, QOS = 0 IPv4 ACL ID = 255,
00:21:6a:a7:4f:ee 0.0.0.0 DHCP_REQD (7) Fast Path rule (contd...) 802.1P = 0, 
  DSCP = 0, TokenID = 7006  Local Bridging Vlan = 25, Local Bridging intf id = 
  12
00:21:6a:a7:4f:ee 0.0.0.0 DHCP_REQD (7) Successfully plumbed mobile rule (IPv4 
  ACL ID 255, IPv6 ACL ID 255)
00:21:6a:a7:4f:ee Scheduling deletion of Mobile Station:  (callerId: 55) in 1800
  seconds
00:21:6a:a7:4f:ee Pushing IPv6: fe80:0000:0000:0000: 3057:534d:587d:73ae , and 
  MAC: 00:21:6A:A7:4F:EE , Binding to Data Plane. SUCCESS !!
00:21:6a:a7:4f:ee apfMsRunStateInc
00:21:6a:a7:4f:ee 0.0.0.0 DHCP_REQD (7) Change state to RUN (20) last state RUN 
  (20)
00:21:6a:a7:4f:ee 0.0.0.0 RUN (20) Reached PLUMBFASTPATH: from line 5776
00:21:6a:a7:4f:ee 0.0.0.0 RUN (20) Change state to RUN (20) last state RUN (20)
00:21:6a:a7:4f:ee Pushing IPv6: 2001:0db8:0000:0020: 3057:534d:587d:73ae , and 
  MAC: 00:21:6A:A7:4F:EE , Binding to Data Plane. SUCCESS !!
00:21:6a:a7:4f:ee 0.0.0.0 RUN (20) State Update from Mobility-Incomplete to 
  Mobility-Complete, mobility role=Foreign, client state=APF_MS_STATE_ASSOCIATED
00:21:6a:a7:4f:ee 0.0.0.0 RUN (20) Change state to RUN (20) last state RUN (20)
00:21:6a:a7:4f:ee 0.0.0.0 RUN (20) Reached PLUMBFASTPATH: from line 4968
00:21:6a:a7:4f:ee 0.0.0.0 RUN (20) Replacing Fast Path rule
  type = Airespace AP Client
  on AP f0:25:72:3c:0f:20, slot 1, interface = 13, QOS = 0
  IPv4 ACL ID = 255, IPv6 ACL ID = 25
00:21:6a:a7:4f:ee 0.0.0.0 RUN (20) Fast Path rule (contd...) 802.1P = 0, DSCP = 
  0, TokenID = 7006  Local Bridging Vlan = 25, Local Bridging intf id = 12
00:21:6a:a7:4f:ee 0.0.0.0 RUN (20) Successfully plumbed mobile rule (IPv4 ACL ID
  255, IPv6 ACL ID 255)
00:21:6a:a7:4f:ee 0.0.0.0 Added NPU entry of type 9, dtlFlags 0x0
00:21:6a:a7:4f:ee Set symmetric mobility tunnel for 00:21:6a:a7:4f:ee as in 
  Foreign role
00:21:6a:a7:4f:ee 0.0.0.0 Added NPU entry of type 1, dtlFlags 0x1
00:21:6a:a7:4f:ee Pushing IPv6: fe80:0000:0000:0000: 3057:534d:587d:73ae , and 
  MAC: 00:21:6A:A7:4F:EE , Binding to Data Plane. SUCCESS !!
00:21:6a:a7:4f:ee Pushing IPv6: 2001:0db8:0000:0020: 3057:534d:587d:73ae , and 
  MAC: 00:21:6A:A7:4F:EE , Binding to Data Plane. SUCCESS !!
00:21:6a:a7:4f:ee Copy AP LOCP - mode:0 slotId:1, apMac 0xf0:25:72:3c:f:20
00:21:6a:a7:4f:ee Copy WLAN LOCP EssIndex:3 aid:1 ssid:    Roam
00:21:6a:a7:4f:ee Copy Security LOCP ecypher:0x0 ptype:0x2, p:0x0, eaptype:0x6 
  w:0x1 aalg:0x0, PMState:        RUN
00:21:6a:a7:4f:ee Copy 802.11 LOCP a:0x0 b:0x0 c:0x0 d:0x0 e:0x0 protocol2:0x7 
  statuscode 0, reasoncode 99, status 3
00:21:6a:a7:4f:ee Copy CCX LOCP 4
00:21:6a:a7:4f:ee Copy e2e LOCP 0x1
00:21:6a:a7:4f:ee Copy MobilityData LOCP status:3, anchorip:0xac14e2c5
00:21:6a:a7:4f:ee Copy IPv6 LOCP: fe80::3057:534d:587d:73ae
00:21:6a:a7:4f:ee Copy IPv6 LOCP: 2001:db8:0:20:3057:534d:587d:73ae

Comandos CLI úteis do IPv6:

Show ipv6 neighbor-binding summary
Debug ipv6 neighbor-binding filter client <Client MAC> enable
Debug ipv6 neighbor-binding filter errors enable

Perguntas mais freqüentes

P: Que é o limite o melhor do tamanho do prefixo do IPv6 o domínio de transmissão?

R: Embora uma sub-rede do IPv6 possa ser subdividida abaixo de um /64, esta configuração quebrará SLAAC e causará edições com conectividade de cliente. Se a segmentação é precisada a fim reduzir o número de anfitriões, a característica dos grupos de interface pode ser usada para carregar clientes do equilíbrio entre a parte posterior diferente VLAN, cada um que usa um prefixo diferente do IPv6.

P: Há alguma limitação de escalabilidade quando se trata dos clientes de apoio do IPv6?

R: A limitação de escalabilidade principal para o suporte ao cliente do IPv6 é a tabela de ligação vizinha que se mantém a par de todos os endereços do IPv6 do cliente Wireless. Esta tabela é escalada pela plataforma do controlador a fim apoiar o número máximo de clientes multiplicados por oito (o número máximo de endereços pelo cliente). A adição da tabela de ligação do IPv6 pode levantar a utilização de memória do controlador acima aproximadamente 10-15% sob a carga completa, segundo a plataforma.

Controlador wireless Número máximo de clientes Tamanho vizinho da tabela de ligação do IPv6
2500 500 4,000
5500 7,000 56,000
WiSM2 15,000 120,000

P: Que é o impacto de características do IPv6 no CPU e na memória do controlador?

R: O impacto é mínimo porque o CPU tem núcleos múltiplos para processar o plano do controle. Quando testado com clientes suportados máximos, cada um com 8 endereços do IPv6, o USO de CPU estava abaixo de 30%, e a utilização de memória estava abaixo de 75%.

P: Pode o suporte ao cliente do IPv6 ser desabilitado?

R: Para os clientes que querem permitir somente o IPv4 em sua rede e obstruir o IPv6, um IPv6 ACL de negar-todo tráfego pode ser usado e aplicado em uma base por-WLAN.

P: É possível ter um WLAN para o IPv4 e outro para o IPv6?

R: Não é possível ter o mesmos nome SSID e tipo da Segurança para dois WLAN diferentes que operam-se no mesmo AP. Para a segmentação de clientes do IPv4 dos clientes do IPv6, dois WLAN devem ser criados. Cada WLAN deve ser configurado com um ACL que obstrua todo o tráfego do IPv4 ou do IPv6 respectivamente.

P: Por que é importante apoiar endereços múltiplos do IPv6 pelo cliente?

R: Os clientes podem ter endereços múltiplos do IPv6 pela relação que pode ser estática, o SLAAC ou o DHCPv6 atribuído além do que sempre ter um endereço local de link auto-atribuído. Os clientes podem igualmente ter endereços adicionais usando prefixos diferentes do IPv6.

P: Que são endereços privados do IPv6 e porque são eles importantes de seguir?

R: (Igualmente sabido como provisório) os endereços privados estão gerados aleatoriamente pelo cliente quando a atribuição de endereço SLAAC está no uso. Estes endereços são girados frequentemente em uma frequência de um dia ou assim, a respeito de impeça o rastreável do host que viria de usar o mesmo sufixo do host (últimos 64 bit) em todas as vezes. É importante seguir estes endereços privados para examinar finalidades tais como a violação dos direitos de autor de seguimento. Cisco NC grava todos os endereços do IPv6 no uso por cada cliente e registra-os historicamente cada vez que o cliente vagueia ou estabelece uma sessão nova. Estes registros podem ser configurados nos NC a ser guardados por até um ano.

Discussões relacionadas da comunidade de suporte da Cisco

A Comunidade de Suporte da Cisco é um fórum onde você pode perguntar e responder, oferecer sugestões e colaborar com colegas.


Informações Relacionadas


Document ID: 113427