ワイヤレス : Cisco Aironet 350 ????

ローカル RADIUS サーバでの LEAP 認証

2016 年 10 月 27 日 - 機械翻訳について
その他のバージョン: PDFpdf | ライター翻訳版 (2009 年 1 月 14 日) | 英語版 (2015 年 12 月 20 日) | フィードバック


目次


概要

この資料は Lightweight Extensible Authentication Protocol (LEAP)認証に IOS で設定 例を提供したものですか。無線クライアントを機能する、また機能しますベースのアクセス ポイントはローカル RADIUSサーバとして。 この設定は、12.2(11)JA 以降が稼働する IOS アクセス ポイントに適用されます。

前提条件

要件

この設定を行う前に、次の要件が満たされていることを確認します。

  • IOS GUI または CLI に精通していること

  • LEAP 認証の背景にある概念に精通していること

コンポーネント

このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づくものです。

  • Cisco Aironet 1240AG シリーズ アクセス ポイント

  • Cisco IOS ソフトウェア リリース 12.3(8)JA2

  • Aironet Desktop Utility 3.6.0.122 が稼働する Cisco Aironet 802.11 a/b/g ワイヤレス アダプタ

  • ネットワーク内に VLAN は 1 つしか存在しないものとします。

このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されたものです。 このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。 ネットワークが稼働中の場合は、コマンドが及ぼす潜在的な影響を十分に理解しておく必要があります。

表記法

ドキュメント表記の詳細は、『シスコ テクニカル ティップスの表記法』を参照してください。

ローカル RADIUS サーバ機能の概要

通常、ユーザの認証には外部 RADIUS サーバが使用されます。 場合によっては、これが適切なソリューションではないことがあります。 そのような場合は、RADIUS サーバとして機能するようにアクセス ポイントを設定できます。 ユーザの認証は、アクセス ポイントで設定されたローカル データベースを照会することによって実行されます。 これをローカル RADIUS サーバ機能と呼びます。 アクセス ポイントのローカル RADIUS サーバ機能を、ネットワーク内の他のアクセス ポイントから利用することもできます。 これについての詳細は、『他のアクセス ポイントがローカル オーセンティケータを使用するようにするための設定』を参照してください。

設定

この設定は、アクセス ポイントで LEAP とローカル RADIUS サーバ機能を設定する方法を示しています。 ローカル RADIUS サーバ機能は、Cisco IOS ソフトウェア リリース 12.2(11)JA で導入されました。 外部 RADIUS サーバを使用する LEAP の設定方法の背景情報については、『RADIUS サーバの LEAP 認証』を参照してください。

ほとんどのパスワード ベースの認証アルゴリズムと同様、Cisco LEAP は辞書攻撃に対して脆弱です。 辞書攻撃は新しい攻撃でもなければ、Cisco LEAP の新しい脆弱性でもありません。 辞書攻撃を緩和するには、強力なパスワードを使用したり、頻繁にパスワードを変更するなど、強力なパスワード ポリシーを作成する必要があります。 辞書攻撃の詳細と、辞書攻撃からの防御方法については、『Cisco LEAP に対する辞書攻撃』を参照してください。

このドキュメントでは、CLI と GUI の両方による設定方法を説明しています。

  1. アクセス ポイントの IP アドレスは、10.77.244.194 です。

  2. 使用している SSID は cisco であり、これは VLAN 1 にマッピングされています。

  3. ユーザ名は user1user2 です。これらのユーザはグループ Testuser にマッピングされています。

CLI 設定

アクセス ポイント
ap#show running-config 
Building configuration...
.
.
.
aaa new-model 

!--- This command reinitializes the authentication, 
!--- authorization and accounting functions.

!
!
aaa group server radius rad_eap 
 server 10.77.244.194 auth-port 1812 acct-port 1813

!--- A server group for RADIUS is created called "rad_eap"
!--- that uses the server at 10.77.244.194 on ports 1812 and 1813.

.
.
.
aaa authentication login eap_methods group rad_eap

!--- Authentication [user validation] is to be done for
!--- users in a group called "eap_methods" who use server group "rad_eap".

.
.
.
!         
bridge irb
!
interface Dot11Radio0
 no ip address
 no ip route-cache
 !
 encryption vlan 1 key 1 size 128bit 
   12345678901234567890123456 transmit-key

!This step is optional----!--- This value seeds the initial key for use with
!--- broadcast [255.255.255.255] traffic.  If more than one VLAN is
!--- used, then keys must be set for each VLAN.

 encryption vlan 1 mode wep mandatory 
!--- This defines the policy for the use of Wired Equivalent Privacy (WEP).  
!--- If more than one VLAN is used, 
!--- the policy must be set to mandatory for each VLAN.  

 broadcast-key vlan 1 change 300
  
!--- You can also enable Broadcast Key Rotation for each vlan and Specify the time
   after which Brodacst key is changed. If it is disabled Broadcast Key is still
   used but not changed.

ssid cisco
           vlan 1

!--- Create a SSID Assign a vlan to this SSID

 
 
            authentication open eap eap_methods
            authentication network-eap eap_methods 
 
!--- Expect that users who attach to SSID "cisco"  
!--- request authentication with the type 128 Open EAP and Network EAP  authentication 
!--- bit set in the headers of those requests, and group those users into
!--- a group called "eap_methods." 

 !
 speed basic-1.0 basic-2.0 basic-5.5 basic-11.0
 rts threshold 2312
 channel 2437
 station-role root
 bridge-group 1
 bridge-group 1 subscriber-loop-control
 bridge-group 1 block-unknown-source
 no bridge-group 1 source-learning
 no bridge-group 1 unicast-flooding
 bridge-group 1 spanning-disabled
.
.
.
interface FastEthernet0
 no ip address
 no ip route-cache
 duplex auto
 speed auto
 bridge-group 1
 no bridge-group 1 source-learning
 bridge-group 1 spanning-disabled
!
interface BVI1
 ip address 10.77.244.194 255.255.255.0 

!--- The address of this unit.

 no ip route-cache
!
ip default-gateway 10.77.244.194
ip http server
ip http help-path 
   http://www.cisco.com/warp/public/779/smbiz/prodconfig/help/eag/ivory/1100
ip radius source-interface BVI1
snmp-server community cable RO
snmp-server enable traps tty
radius-server local 

!--- Engages the Local RADIUS Server feature.

  nas 10.77.244.194 key shared_secret 

!--- Identifies itself as a RADIUS server, reiterates
!--- "localness" and defines the key between the server (itself) and the access point.

  !
  group testuser 

!--- Groups are optional. 

  !
  user user1 nthash password1 group testuser 

!--- Individual user

  user user2 nthash password2 group testuser 

!--- Individual user


!--- These individual users comprise the Local Database

!
radius-server host 10.77.244.194 auth-port 1812 acct-port 
   1813 key shared_secret

!--- Defines where the RADIUS server is and the key between 
!--- the access point (itself) and the server.

radius-server retransmit 3
radius-server attribute 32 include-in-access-req format %h
radius-server authorization permit missing Service-Type
radius-server vsa send accounting
bridge 1 route ip
!
!
line con 0
line vty 5 15
!
end

GUI 設定

GUI を使用してローカル RADIUS サーバ機能を設定するには、次の手順を実行します。

  1. 左側のメニューから、Security メニューの Server Manager タブを選択します。

    1. サーバを設定し、このアクセス ポイントの IP アドレス(この例では、10.77.244.194)を指定します。

    2. ローカル RADIUS サーバがリスニングするポート番号 1812 と 1813 を指定します。

    3. 次の図に示すように、ローカル RADIUS サーバで使用する共有秘密鍵を指定します。

      leaplocalauth-1.gif

  2. 左側のメニューから、Security メニューの Encryption Manager タブをクリックします。

    1. 適用対象の VLAN を指定します。

    2. WEP 暗号化を使用するように設定します。

    3. WEP 暗号化の使用を MANDATORY(必須)に設定します。

    4. 26 桁の 16 進数文字列を使って WEP キーを初期化します。 このキーは、ブロードキャスト パケットとマルチキャスト パケットの暗号化に使用されます。 この手順はオプションです。

    5. キー サイズを 128 ビットに設定します。 40 ビットを選択することもできます。 その場合、前の手順の WEP キーのサイズは 10 桁の 16 進数文字列である必要があります。 この手順はオプションです。

    6. Broadcast Key Rotation を有効にし、ブロードキャスト キーが変更されるまでの時間を指定することもできます。 これを無効にした場合、ブロードキャスト キーは使用されますが、変更はされません。 この手順はオプションです。

      上記の手順は、LEAP 認証を使用するすべての VLAN に対して実行する必要があります。

    7. [Apply] をクリックします。

      leaplocalauth-2.gif

  3. Security メニューの SSID Manager タブで、次の操作を実行します。

    基本設定が正常に動作していることを確認した後、追加機能やキー管理を追加できます。

    1. 新しい SSID を定義し、その SSID を VLAN に関連付けます。 この例では、VLAN 1 に SSID を関連付けています。

    2. Open Authentication (With EAP) にチェックマークを付けます。

    3. Network EAP (No Addition) にチェックマークを付けます。

    4. サーバ 優先順位 > EAP 認証サーバから、『Customize』 を選択 して下さい; このアクセス ポイント forPriority 1.の IP アドレスを選択して下さい

    5. [Apply] をクリックします。

      leaplocalauth-3.gif

  4. Security の General Set-UP タブで、Local RADIUS Server をクリックします。

    1. Local Radius Server Authentication Settings の下で、LEAP にチェックマークを付けて LEAP 認証要求が受け入れられるようにします。

    2. RADIUS サーバの IP アドレスと共有秘密を定義します。 ローカル RADIUS サーバの場合は、この AP の IP アドレス(10.77.244.194)を指定します。

    3. [Apply] をクリックします。

      leaplocalauth-4.gif

  5. General Setup タブの Local RADIUS Server からスクロール ダウンし、ユーザ名とパスワードを入力して個々のユーザを定義します。 ユーザをグループに関連付けることも可能です。グループは次の手順で定義します。 これにより、特定のユーザだけが SSID にログインできるようになります。

    ローカル RADIUS データベースの内容は、これらの個々のユーザ名とパスワードで構成されています。

    leaplocalauth-5.gif

  6. 一般的 な セットアップ sub タブの下でローカル RADIUSサーバからのユーザグループに同じページで、再度更にスクロールして下さい; ユーザグループを定義し、VLAN か SSID にそれらを関連付けて下さい。

    leaplocalauth-6.gif

    グループはオプションです。 グループ属性は Active Directory に渡されないため、ローカルでしか意味を持ちません。 基本設定が正常に動作していることを確認した後、グループを追加できます。

確認

ここでは、設定が正常に動作していることを確認します。

  • show radius local-server statistics:このコマンドを実行すると、ローカル オーセンティケータが収集した統計情報が表示されます。

    Successes              : 27          Unknown usernames      : 0         
    Client blocks          : 0           Invalid passwords      : 0         
    Unknown NAS            : 0           Invalid packet from NAS: 0         
    
    NAS : 10.77.244.194
    Successes              : 27          Unknown usernames      : 0         
    Client blocks          : 0           Invalid passwords      : 0         
    Corrupted packet       : 0           Unknown RADIUS message : 0         
    No username attribute  : 0           Missing auth attribute : 0         
    Shared key mismatch    : 0           Invalid state attribute: 0         
    Unknown EAP message    : 0           Unknown EAP auth type  : 0         
    Auto provision success : 0           Auto provision failure : 0         
    PAC refresh            : 0           Invalid PAC received   : 0         
    
    Username                  Successes  Failures  Blocks
    user1                            27         0       0
    
  • 全半径がサーバグループこのコマンド アクセス ポイントのすべての設定された RADIUS サーバグループのリストを表示することを示して下さい

トラブルシューティング

トラブルシューティング手順

このセクションでは、この設定に関連するトラブルシューティング情報を提供します。

  1. RF 問題によって認証の正常実行が妨げられないようにするため、SSID のメソッドを Open に設定することにより、認証を一時的に無効にします。

    • GUI を使用する場合:SSID Manager ページで、Network-EAP のチェックマークをはずして、Open にチェックマークを付けます。

    • コマンドラインを使用する場合:authentication open コマンドと no authentication network-eap eap_methods コマンドを使用します。

    クライアントが関連付けに成功する場合には、RF はアソシエーションの問題に関係しません。

  2. すべての共有秘密パスワードが同期されていることを確認します。 radius-server host x.x.x.x auth-port x acct-port x key <shared_secret> 行と nas x.x.x.x key <shared_secret> 行で、同じ共有秘密パスワードが設定されている必要があります。

  3. ユーザ グループと、ユーザ グループに関する設定を削除します。 場合によっては、アクセス ポイントで定義されたユーザ グループと、ドメイン上のユーザ グループの間で、競合が発生することがあります。

トラブルシューティングのためのコマンド

debug コマンドを使用する前に、『debug コマンドの重要な情報』を参照してください。

  • 全デバッグ dot11 AAA オーセンティケータはこのデバッグ クライアントがクライアント関連として行き、802.1X か EAP プロセスによってオーセンティケータ(アクセス ポイント)の観点から認証を受けることをさまざまなネゴシエーションに示します。 このデバッグは Cisco IOS ソフトウェア リリース 12.2(15)JA で導入されました。 上記以降のリリースでは、このコマンドが debug dot11 aaa dot1x all に代わるコマンドとして使用されています。

     *Mar  1 00:26:03.097: dot11_auth_add_client_entry: 
       Create new client 0040.96af.3e93 for application 0x1 
     *Mar  1 00:26:03.097: dot11_auth_initialize_client: 
       0040.96af.3e93 is added to the client list for application 0x1
    -----------------------------------------------
       Lines Omitted for simplicity ------------------
    *Mar  1 00:26:03.098: dot11_auth_dot1x_start: 
       in the dot11_auth_dot1x_start
    
    
    *Mar  1 00:26:03.132: dot11_auth_dot1x_run_rfsm: 
       Executing Action(CLIENT_WAIT,EAP_START) for 0040.96af.3e93
    *Mar  1 00:26:03.132: dot11_auth_dot1x_send_id_req_to_client: 
       Sending identity request to 0040.96af.3e93(client)
    
    *Mar  1 00:26:03.133: *Mar  1 00:26:03.099: 
       dot11_auth_dot1x_send_id_req_to_client: 
       Client 0040.96af.3e93 timer started for 30 seconds 
    *Mar  1 00:26:03.132: dot11_auth_parse_client_pak: 
       Received EAPOL packet from 0040.96af.3e93
    ------------------------------------------------
       Lines Omitted-----------------------------------
    *Mar  1 00:26:03.138: EAP code: 0x2  id: 0x1  length: 
       0x000A type: 0x1 
    01805BF0: 0100000A 0201000A 01757365 7231      
       .........user1(User Name of the client)
      
    
    
    *Mar1 00:26:03.146: dot11_auth_dot1x_run_rfsm: 
       Executing 	Action(CLIENT_WAIT,CLIENT_REPLY) for 0040.96af.3e93
    *Mar1 00:26:03.147:	dot11_auth_dot1x_send_response_to_server: 
       Sending client 0040.96af.3e93 data to	server 
    *Mar1 00:26:03.147: dot11_auth_dot1x_send_response_to_server: 
       Started timer server_timeout 60 seconds
    -------------------------------------------------
       Lines Omitted------------------------------------
    *Mar1 00:26:03.150: dot11_auth_dot1x_parse_aaa_resp: 
       Received server response:GET_CHALLENGE_RESPONSE 
    *Mar1 00:26:03.150: dot11_auth_dot1x_parse_aaa_resp: 
       found session timeout 10 sec
    
    
    *Mar  1 00:26:03.150: dot11_auth_dot1x_run_rfsm: 
       Executing Action(SERVER_WAIT,SERVER_REPLY) for 0040.96af.3e93
    *Mar  1 00:26:03.150: dot11_auth_dot1x_send_response_to_client: 
       Forwarding server message to client 0040.96af.3e93
    ----------------------------------------------
       Lines Omitted---------------------------------------
    *Mar  1 00:26:03.151: dot11_auth_send_msg: 
       Sending EAPOL to requestor
    *Mar  1 00:26:03.151: dot11_auth_dot1x_send_response_to_client: 
       Started timer client_timeout 10 seconds
    *Mar  1 00:26:03.166: dot11_auth_parse_client_pak:
        Received EAPOL packet(User Credentials) from 0040.96af.3e93
    *Mar  1 00:26:03.166: EAP code: 0x2  id: 
       0x11 length: 0x0025 type: 0x11
    01805F90: 01000025 02110025...%...%01805FA0: 
       11010018 7B75E719 C5F3575E EFF64B27 ....{ug.EsW^ovK' 
       
    
    Executing Action(CLIENT_WAIT,CLIENT_REPLY) for 0040.96af.3e93
    *Mar  1 00:26:03.186: dot11_auth_dot1x_send_response_to_server: 
       Sending client 0040.96af.3e93 data
       (User Credentials) to server
    *Mar  1 00:26:03.186: dot11_auth_dot1x_send_response_to_server: 
       Started timer server_timeout 60 seconds
    ----------------------------------------------
       Lines Omitted----------------------------------------
    *Mar  1 00:26:03.196: dot11_auth_dot1x_parse_aaa_resp: 
       Received server response: PASS
    
    
    *Mar		1 00:26:03.197: dot11_auth_dot1x_run_rfsm: 
       Executing	Action(SERVER_WAIT,SERVER_PASS) for 0040.96af.3e93 
    *Mar  1 00:26:03.197: dot11_auth_dot1x_send_response_to_client:
        Forwarding server message(Pass Message) to client
    ------------------------------------------------
       Lines Omitted-------------------------------------
    *Mar  1 00:26:03.198: dot11_auth_send_msg: 
       Sending EAPOL to requestor
    *Mar  1 00:26:03.199: dot11_auth_dot1x_send_response_to_client: 
       Started timer client_timeout 30 second
    *Mar  1 00:26:03.199: dot11_auth_send_msg: 
       client authenticated 0040.96af.3e93, 
       node_type 64 for application 0x1
    *Mar  1 00:26:03.199: dot11_auth_delete_client_entry: 
       0040.96af.3e93 is deleted for application 0x1
    *Mar  1 00:26:03.200: %DOT11-6-ASSOC:
        Interface Dot11Radio0, Station Station Name 
       0040.96af.3e93 Associated KEY_MGMT[NONE]
    

  • debug radius authentication:この debug コマンドを実行すると、サーバとクライアント(この場合は両方ともアクセス ポイント)の間の RADIUS ネゴシエーションが表示されます。

  • debug radius local-server client:この debug コマンドを実行すると、クライアントの認証が RADIUS サーバ側からの視点で表示されます。

     *Mar 1 00:30:00.742: RADIUS(0000001A): 
       Send	Access-Request(Client's User Name) 
       to 10.77.244.194:1812(Local Radius Server)
     
       id 1645/65, len 128
     *Mar 1 00:30:00.742: RADIUS: 
       User-Name [1] 7 "user1" 
     *Mar 1 00:30:00.742: RADIUS:	
       Called-Station-Id [30] 16 "0019.a956.55c0" 
     *Mar 1 00:30:00.743: RADIUS:	
       Calling-Station-Id [31] 16 "0040.96af.3e93" (Client)
    
     *Mar 1 00:30:00.743: RADIUS: 
       Service-Type [6] 6 Login [1] 
     *Mar 1 00:30:00.743: RADIUS: 
       Message-Authenticato[80]
     *Mar  1 00:30:00.743: RADIUS:   
       23 2E F4 42 A4 A3 72 4B 28 44 6E 7A 58 CA 8F 7B  [#.?B??rK(DnzX??{]
     *Mar  1 00:30:00.743: RADIUS:  
       EAP-Message         [79]  12  
     *Mar  1 00:30:00.743: 
       RADIUS:   02 02 00 0A 01 75 73 65 72 31
                           [?????user1]
     *Mar  1 00:30:00.744: RADIUS:  
       NAS-Port-Type       [61]  6   802.11 wireless
    	--------------------------------
       Lines Omitted For Simplicity---------------------
     *Mar 1 00:30:00.744: RADIUS: 
       NAS-IP-Address [4] 6 	10.77.244.194(Access Point IP)
    
    	*Mar 1 00:30:00.744: RADIUS: Nas-Identifier [32] 4 "ap" 
    
    
     ----------------------------------
       Lines Omitted---------------------------------
     *Mar 1 00:30:00.745: RADIUS: 
       Received from id 1645/65 10.77.244.194:1812, Access-Challenge, len 117 
     *Mar 1 00:30:00.746: RADIUS: 
       75 73 65 72 31 [user1] 
     *Mar 1 00:30:00.746: RADIUS: 
       Session-Timeout [27] 6 10 
     *Mar 1 00:30:00.747: RADIUS: State [24] 50 
     *Mar 1 00:30:00.747: RADIUS: 
       BF 2A A0 7C 82		65 76 AA 00 00 00 00 00 00 00 00 
       [?*?|?ev?????????] 
     ---------------------------------------
       Lines Omitted for simplicity -------------
     *Mar 1 00:30:00.756: 
       RADIUS/ENCODE(0000001A):Orig. component type = DOT11
    	*Mar 1 00:30:00.756: RADIUS: AAA Unsupported Attr: ssid [264] 5 
     *Mar 1	00:30:00.756: RADIUS: 63 69 73 [cis] 
     *Mar 1 00:30:00.756: RADIUS: AAA Unsupported Attr: interface [157] 3 
     *Mar 1 00:30:00.756: RADIUS: 32 [2] 
     *Mar 1 00:30:00.757: RADIUS(0000001A): Config NAS IP: 10.77.244.194
     *Mar 1 00:30:00.757: RADIUS/ENCODE(0000001A): acct_session_id: 26 
     *Mar 1 00:30:00.757: RADIUS(0000001A): Config NAS IP: 10.77.244.194
    
    
     *Mar 1 00:30:00.779: RADIUS(0000001A): 
       Send Access-Request to 10.77.244.194:1812 id 1645/67, len 189 
     *Mar 1 00:30:00.779: RADIUS: 
       authenticator B0 15 3C C1 BC F6 31 85 - 66 5D 41 F9 2E B4 48 7F 
     *Mar 1 00:30:00.779: RADIUS: User-Name [1] 7 "user1" 
     *Mar 1 00:30:00.780: RADIUS: Framed-MTU [12] 6 1400 
     *Mar 1 00:30:00.780: RADIUS: Called-Station-Id [30] 16"0019.a956.55c0" 
     *Mar 1 00:30:00.780: RADIUS: Calling-Station-Id [31] 16"0040.96af.3e93" 
     *Mar  1 00:30:00.758: RADIUS:   
       92 D4 24 49 04 C2 D2 0A C3 CE E9 00 6B F1 B2 AF  [??$I????????k???]
     *Mar  1 00:30:00.759: RADIUS:  EAP-Message         [79]  39  
     *Mar  1 00:30:00.759: RADIUS:   
       02 17 00 25 11 01 00 18 05 98 8B BE 09 E9 45 E2 
        [??????????????E?]
     *Mar  1 00:30:00.759: RADIUS:   
       73 5D 33 1D F0 2F DB 09 50 AF 38 9F F9 3B BD D4  
       [s]3??/??P?8??;??]
     *Mar  1 00:30:00.759: RADIUS:   
       75 73 65 72 31                                   [user1]
     ----------------------------------------
       Lines Omitted---------------------------
     *Mar 1 00:30:00.781: RADIUS: State [24] 50 RADIUS: 
       NAS-IP-Address [4] 6 10.77.244.194
    	*Mar 1 00:30:00.783: RADIUS: Nas-Identifier [32] 4 "ap"
    
    
     *Mar 1 00:30:00.822: RADIUS: 
       Received from id 1645/67 10.77.244.194:1812, Access-Accept, len 214 
     *Mar 1 00:30:00.822: 
       RADIUS: authenticator 10 0C B6 EE 7A 96 3A 46 - 36 49 FC D3 7A F4 42 2A 
     ---------------------------------------
       Lines Omitted----------------------------
     *Mar 1 00:30:00.823: RADIUS: 75 73 65 72 31 [user1]
    	*Mar 1 00:30:00.823: RADIUS: Vendor, Cisco [26] 59 
     *Mar 1 00:30:00.823: RADIUS: 
       Cisco AVpair [1] 53 "leap:session-key=?+*ve=];q,oi[d6|-z." 
     *Mar 1 00:30:00.823: 
       RADIUS: User-Name [1] 28 "user1 *Mar 1 00:30:00.824: RADIUS: 
       Message-Authenticato[80] 18 
     *Mar 1 00:30:00.824: RADIUS: 
       06 2D BA 93 10 C0 91 F8 B4 B8 A4 00 82 0E 11 36	
       [?-?????????????6] 
       *Mar 1 00:30:00.826: RADIUS/DECODE: EAP-Message fragments,
    		37, total 37 bytes
     *Mar 1 00:30:00.826: found leap session key 
     *Mar 1 00:30:00.830: %DOT11-6-ASSOC: 
       Interface Dot11Radio0, Station Station Name 
       Associated KEY_MGMT[NONE]
    		
  • debug radius local-server packets: この debug コマンドを実行すると、RADIUS サーバが実行したすべての処理が、RADIUS サーバ側からの視点で表示されます。


関連情報


Document ID: 44100