ワイヤレス / モビリティ : ワイヤレス LAN(WLAN)

Cisco WLAN Controller を使用した有線ゲスト アクセスの設定例

2013 年 8 月 21 日 - 機械翻訳について
その他のバージョン: PDFpdf | ライター翻訳版 (2012 年 9 月 26 日) | 英語版 (2012 年 9 月 24 日) | フィードバック


目次


概要

企業を訪れる顧客、パートナー、コンサルタントに対してインターネット アクセスを提供する必要性を認識する企業の数が増えています。 Cisco Unified Wireless Software リリース 4.2.61.0 以降を使用する Cisco WLAN Controller の新しい有線ゲスト アクセス機能により、IT マネージャは同じワイヤレス LAN コントローラからインターネットへの安全かつ管理されたアクセスをゲストに提供できます。

ゲスト ユーザに対し、設定されている認証メソッドの完了後に指定のイーサネット ポートへの接続と、管理者が設定したゲスト ネットワークへのアクセスを許可する必要があります。 ワイヤレス ゲスト ユーザは、現行のゲスト アクセス機能を使用して WLAN コントローラに簡単に接続できます。 また WCS と、WLAN コントローラの基本的な設定および管理により、拡張ゲスト ユーザ サービスが実現します。 すでに WLAN コントローラと WCS をネットワークに導入しているか、またはこれから導入する予定の場合は、有線ゲスト アクセスと同じインフラストラクチャを利用できます。 これにより、エンド ユーザがユニファイド ワイヤレス/有線ゲスト アクセスを使用できます。

有線ゲスト ポートは所定の場所にあり、アクセス スイッチに接続しています。 アクセス スイッチの設定により、これらのポートが有線ゲスト レイヤ 2 VLAN の 1 つに接続します。 お客様が利用できるソリューションは 2 つあります。

  1. 1 つの WLAN コントローラ(VLAN 変換モード):アクセス スイッチにより、ゲスト VLAN での有線ゲスト トラフィックが、有線ゲスト アクセス ソリューションを提供する WLAN コントローラにトランキングされます。 このコントローラは入力有線ゲスト VLAN から出力 VLAN への VLAN 変換を実行します。

  2. 2 つの WLAN コントローラ(自動アンカー モード):アクセス スイッチにより、有線ゲスト トラフィックがローカル WLAN コントローラ(アクセス スイッチに最も近いコントローラ)にトランキングされます。 このローカル WLAN コントローラは、有線およびワイヤレス ゲスト アクセス用に設定されている DMZ Anchor WLAN コントローラにクライアントをアンカーします。 DMZ 固定コントローラへのクライアントの正常なハンドオフ、クライアントの DHCP IP アドレス 割り当て、認証、等が DMZ WLC で処理された後。 認証が完了すると、クライアントはトラフィックを送受信できます。

    wired_guest_access-1.gif

前提条件

要件

このドキュメントに関する特別な要件はありません。

使用するコンポーネント

Cisco WLAN Controller でサポートされている有線ゲスト アクセス機能は、Cisco Unified Wireless Software Release 4.2.61.0 以降でサポートされています。

このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されたものです。 このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。 ネットワークが稼働中の場合は、コマンドが及ぼす潜在的な影響を十分に理解しておく必要があります。

表記法

ドキュメント表記の詳細は、『シスコ テクニカル ティップスの表記法』を参照してください。

設定

この項では、このドキュメントで説明する機能の設定に必要な情報を提供します。

アクセス レイヤ スイッチの設定

有線ゲスト アクセスを指定するには、レイヤ 2 アクセス レイヤ スイッチの必要なポートを、管理者がゲスト VLAN で設定する必要があります。 ゲスト VLAN は、このスイッチで設定されているその他すべての VLAN から切り離されていなければなりません。 ゲスト VLAN トラフィックは最も近い WLAN ローカル コントローラにトランキングされます。 ローカル コントローラは、EoIP トンネルによってゲスト トラフィックを DMZ Anchor コントローラにトネリングします。 このソリューションでは 2 つ以上のコントローラが必要です。

あるいは、アクセス スイッチがゲスト VLAN を WLAN コントローラの出力インターフェイスに変換できる単一コントローラにゲスト VLAN をトランキングします。

cat6506#show vlan id 49

VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
49   VLAN0049                         active    Gi2/1, Gi2/2, Gi2/4, Gi2/35
                                                Gi2/39, Fa4/24

VLAN Type  SAID       MTU   Parent RingNo BridgeNo Stp  BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
49   enet  100049     1500  -      -      -        -    -        0      0

Remote SPAN VLAN
----------------
Disabled

Primary Secondary Type              Ports
------- --------- ----------------- ------------------------------------------

cat6506#
interface FastEthernet4/24
 description Wired Guest Access
 switchport
 switchport access vlan 49
 no ip address
end
cat6506#
interface GigabitEthernet2/4
 description Trunk port to the WLC
 switchport
 switchport trunk native vlan 80
 switchport trunk allowed vlan 49,80,110
 switchport mode trunk
 no ip address
end

注: このドキュメントで使用されているコマンドの詳細を調べるには、Command Lookup Tool登録ユーザ専用)を使用してください。

有線ゲスト導入における重要点

  1. 現時点では、有線ゲスト アクセス用に 5 つのゲスト LAN がサポートされています。 合計するとワイヤレス ユーザ向けに 16 の WLAN、有線ゲスト アクセス向けに 5 つの WLAN をアンカー WLC で設定できます。 WLAN 向けの個別のトンネルはありません。 有線ゲスト アクセス用の WLAN を含むすべてのゲスト WLAN は、Anchor WLC への同一 EoIP トンネルを使用します。

  2. 管理者は WLAN コントローラでダイナミック インターフェイスを作成し、これらのインターフェイスを「Guest LAN」としてマークし、ゲスト LAN として作成された WLAN にこれらのインターフェイスを関連付ける必要があります。”“

  3. クライアント トラフィックを受け渡すため、WLAN 設定(認証を含む)がアンカー コントローラとリモート コントローラの両方で同一であることを確認します。

  4. WLC のソフトウェア バージョンが相互に互換である必要があります。 同じメジャー バージョンで稼働していることを確認します。

  5. Web 認証は、有線ゲスト LAN で使用可能なデフォルト セキュリティ メカニズムです。 現在使用できるオプションは Open、Web Auth、および Web Passthrough です。

  6. リモート WLC とアンカー WLC 間の EoIP トンネルで障害が発生した場合、アンカー WLC からクライアント データベースがクリーンアップされます。 クライアントの再関連付けと再認証が必要です。

  7. レイヤ 2 セキュリティはサポートされていません。

  8. 有線ゲスト LAN でのマルチキャスト/ブロードキャスト トラフィックはドロップされます。

  9. アンカー コントローラとリモート コントローラで DHCP プロキシ設定が同一である必要があります。

有線ゲストの場合、コントローラではアイドル タイムアウトが設定されています。 設定されている期間にわたってクライアントからパケットを受信しない場合、そのクライアントはコントローラから削除されます。 次回クライアントが ARP 要求を送信するときに、新しいクライアント エントリが作成され、セキュリティ設定に基づいて Web Auth/run 状態に移行します。

プラットフォームのサポート

有線ゲスト アクセスがサポートされているプラットフォームを次に示します。

  • Cisco 4400 Wireless LAN Controller

  • Cisco Catalyst 6500 シリーズ Wireless Services Module(WiSM)

  • Cisco Catalyst 3750G Integrated Wireless LAN Controller

無線 LAN 設定

この例では、ワイヤレス LAN コントローラの基本設定を使用することを前提とします。 有線ゲスト アクセスの実装に必要な追加設定を中心に説明します。

  1. ダイナミック インターフェイスを作成し、「ゲスト LAN」としてマークします。“” 現行リリースでこのダイナミック インターフェイスを作成するには、IP アドレスとデフォルト ゲートウェイを指定する必要があります。これはレイヤ 2 VLAN であるために存在していない場合でも必要です。 DHCP アドレスを指定する必要はありません。 有線ゲスト クライアントはこの VLAN に物理的に接続されています。

    wired_guest_access-2.gif

  2. 有線ゲスト クライアントが IP アドレスを受け取る別のダイナミック インターフェイスを作成します。

    注: このインターフェイスで IP アドレス、デフォルト ゲートウェイ、および DHCP サーバ アドレスを指定する必要があります。

    /image/gif/paws/99470/wired_guest_access-3.gif

  3. ダイナミック インターフェイスを次に示します。

    wired_guest_access-4.gif

  4. 新しい WLAN を追加します。 [Type] で [Guest LAN] を選択します。

    wired_guest_access-5.gif

  5. WLAN を有効にします。 ステップ 1 で作成した「Guest LAN」に入力インターフェイスをマップします。出力インターフェイスには管理インターフェイスまたは他のダイナミック インターフェイスを使用できますが、ステップ 2 で作成したダイナミック インターフェイスを使用することを推奨します。“”

    wired_guest_access-6.gif

  6. デフォルトでは、Guest LAN で設定されているセキュリティ オプションとして Web 認証が有効になっています。 None または Web Passthrough に変更できます。

    wired_guest_access-7.gif

  7. WLAN の最終設定を次に示します。

    /image/gif/paws/99470/wired_guest_access-8.gif

  8. WLC のローカル データベースにゲスト ユーザを追加します。

    /image/gif/paws/99470/wired_guest_access-9.gif

    リモート コントローラで、設定した「Guest LAN」を入力インターフェイスとして設定します。“” 出力は何らかのインターフェイス(可能な場合は管理インターフェイス)に設定する必要があります。 ただし EoIP トンネルの構築後は、トラフィックは管理アドレスではなくこのトンネルを介して自動的に送信されます。

アンカー WLAN コントローラを使用した有線ゲスト アクセス

次の例では、リモート ワイヤレス LAN コントローラの IP アドレスは 10.10.80.3、アンカー DMZ コントローラの IP アドレスは 10.10.75.2 です。 これらのコントローラは 2 つのモビリティ グループに属しています。

  1. リモート コントローラの MAC アドレス、IP アドレス、およびモビリティ グループ名を追加するときに、アンカー DMZ コントローラのモビリティ グループを設定します。

    /image/gif/paws/99470/wired_guest_access-12.gif

  2. 同様にリモート コントローラでモビリティ グループを設定します。

    /image/gif/paws/99470/wired_guest_access-13.gif

  3. アンカー WLC で同じ名前の有線 WLAN を作成します。 この場合入力インターフェイスは「none」です。これは、論理上リモート コントローラからの EoIP トンネルが入力インターフェイスであるためです。“” 出力インターフェイスは、有線クライアントが IP アドレスを受け取る別のインターフェイスです。 次の例では、guest という名前のダイナミック インターフェイスが作成されます。 ただしこの時点では WLAN を有効にできません。これは、WLAN を有効にすると入力インターフェイスを none にできないというエラー メッセージが表示されるためです。

    wired_guest_access-14.gif

  4. リモート コントローラと同様にレイヤ 3 セキュリティとして web authentication を設定します。

    /image/gif/paws/99470/wired_guest_access-15.gif

  5. アンカー コントローラのモビリティ アンカーを作成してそれ自体にマップします。

    /image/gif/paws/99470/wired_guest_access-16.gif

    wired_guest_access-17.gif

  6. モビリティ アンカーが作成されたら、戻って有線 WLAN を有効にします。

    /image/gif/paws/99470/wired_guest_access-18.gif

  7. 同様に有線ゲスト WLAN のリモート WLC でモビリティ アンカーを作成します。

    /image/gif/paws/99470/wired_guest_access-19.gif

    アンカー WLC の IP アドレスを選択してモビリティ アンカーを作成します。

    /image/gif/paws/99470/wired_guest_access-20.gif

    データとコントロール パスがアップになっているかどうかを確認します。 なっていない場合は、アンカーとリモート ワイヤレス LAN コントローラの間でポート IP 16666 UDP 97 が開いているかどうかを確認します。

  8. 有線ゲスト ユーザがスイッチに接続され、Web 認証が完了したら、[Policy Manager State] が [RUN] になっている必要があります。また [Mobility Role] は [Export Foreign] です。

    wired_guest_access-21.gif

    同様にアンカー WLC のステータスも確認します。 [Policy Manager State] が [RUN] になっている必要があります。また [Mobility Role] は [Export Anchor] です。

    /image/gif/paws/99470/wired_guest_access-22.gif

有線ゲスト クライアントの設定

有線ゲスト クライアントは出力 VLAN から IP アドレスを受け取りますが、Web 認証プロセスが完了するまではトラフィックを渡すことができません。

ゲスト ユーザとしてログオンするには、次の手順を実行します。

  1. ブラウザ ウィンドウを開いて必要な URL 名(例:www.cisco.com)を入力します。 Web 認証が有効になっている場合、ゲストは Wirelss LAN Controller のデフォルト Web ページにリダイレクトされます。これで、入力する URL の DNS 解決が可能になります。 それ以外の場合は URL として https://1.1.1.1/login.html を入力します。IP アドレス 1.1.1.1 はワイヤレス LAN コントローラの仮想 IP アドレスです。

    wired_guest_access-10.gif

  2. 提供されたユーザ名とパスワードを入力します。

  3. ログインが完了すると、ブラウザ ウィンドウにログインが完了したことが示されます。

    /image/gif/paws/99470/wired_guest_access-11.gif

ローカル WLC での有線ゲスト接続のデバッグ

次に示すデバッグでは、有線ゲスト クライアントに関連するすべての情報が提供されます。

debug client <mac-address>

 Cisco Controller) >show debug
MAC address ................................ 00:0d:60:5e:ca:62
Debug Flags Enabled:
  dhcp packet enabled.
  dot11 mobile enabled.
  dot11 state enabled
  dot1x events enabled.
  dot1x states enabled.
  pem events enabled.
  pem state enabled.

 (Cisco Controller) >Tue Sep 11 13:27:42 2007: 00:0d:60:5e:ca:62 
   Adding mobile on Wired Guest 00:00:00:00:00:00(0)
Tue Sep 11 13:27:42 2007: 00:0d:60:5e:ca:62 
   apfHandleWiredGuestMobileStation
  (apf_wired_guest.c:121) Changing state for mobile 
   00:0d:60:5e:ca:62 on AP 00:00:00:
00:00:00 from Idle to Associated
Tue Sep 11 13:27:42 2007: 00:0d:60:5e:ca:62 0.0.0.0 START (0) 
   Initializing policy
Tue Sep 11 13:27:42 2007: 00:0d:60:5e:ca:62 0.0.0.0 START (0) 
   Change state to AUTHCHECK (2) last state AUTHCHECK (2)
Tue Sep 11 13:27:42 2007: 00:0d:60:5e:ca:62 0.0.0.0 AUTHCHECK (2) 
   Change state to L2AUTHCOMPLETE (4) last state L2AUTHCOMPLETE (4)
Tue Sep 11 13:27:42 2007: 00:0d:60:5e:ca:62 0.0.0.0 L2AUTHCOMPLETE (4) 
   Change state to DHCP_REQD (7) last state DHCP_REQD (7)
Tue Sep 11 13:27:42 2007: 00:0d:60:5e:ca:62 
   apfPemAddUser2 (apf_policy.c:209) Changing state for mobile 
   00:0d:60:5e:ca:62 on AP 00:00:00:00:00:00 from Associated to Associated
Tue Sep 11 13:27:42 2007: 00:0d:60:5e:ca:62 Session Timeout is 0 - 
   not starting session timer for the mobile
Tue Sep 11 13:27:42 2007: 00:0d:60:5e:ca:62 
   Stopping deletion of Mobile Station: (callerId: 48)
Tue Sep 11 13:27:42 2007: 00:0d:60:5e:ca:62  
   Wired Guest packet from 10.10.80.252 on mobile
Tue Sep 11 13:27:43 2007: 00:0d:60:5e:ca:62  
   Wired Guest packet from 10.10.80.252 on mobile
Tue Sep 11 13:27:43 2007: 00:0d:60:5e:ca:62 
   Orphan Packet from 10.10.80.252
Tue Sep 11 13:27:43 2007: 00:0d:60:5e:ca:62  
   Wired Guest packet from 169.254.20.157 on mobile
Tue Sep 11 13:27:44 2007: 00:0d:60:5e:ca:62  
   Wired Guest packet from 169.254.20.157 on mobile
Tue Sep 11 13:27:44 2007: 00:0d:60:5e:ca:62 0.0.0.0 
   DHCP_REQD (7) State Update from Mobility-Incomplete 
   to Mobility-Complete, mobility role=Local
Tue Sep 11 13:27:44 2007: 00:0d:60:5e:ca:62 0.0.0.0 
   DHCP_REQD (7) pemAdvanceState2 3934, Adding TMP rule
Tue Sep 11 13:27:44 2007: 00:0d:60:5e:ca:62 0.0.0.0 
   DHCP_REQD (7) Adding Fast Path rule
type = Airespace AP - Learn IP address on AP 00:00:00:00:00:00, 
   slot 0, interface = 1, QOS = 0 ACL Id = 255, 
   Jumbo Frames = NO, 802.1P = 0, DSCP = 0, TokenID = 5006
Tue Sep 11 13:27:44 2007: 00:0d:60:5e:ca:62 0.0.0.0 DHCP_REQD 
   (7) Successfully plumbed mobile rule (ACL ID 255)
Tue Sep 11 13:27:44 2007: 00:0d:60:5e:ca:62 
   Installing Orphan Pkt IP address 169.254.20.157 for station
Tue Sep 11 13:27:44 2007: 00:0d:60:5e:ca:62 
   Unsuccessfully installed IP address 169.254.20.157 for station
Tue Sep 11 13:27:44 2007: 00:0d:60:5e:ca:62 
   0.0.0.0 Added NPU entry of type 9
Tue Sep 11 13:27:44 2007: 00:0d:60:5e:ca:62 
   Sent an XID frame
Tue Sep 11 13:27:45 2007: 00:0d:60:5e:ca:62  
   Wired Guest packet from 169.254.20.157 on mobile
Tue Sep 11 13:27:48 2007: 00:0d:60:5e:ca:62 
   DHCP received op BOOTREQUEST (1) (len 310, port 1, encap 0xec00)
Tue Sep 11 13:27:48 2007: 00:0d:60:5e:ca:62 
   DHCP selecting relay 1 - control block settings:
dhcpServer: 0.0.0.0, dhcpNetmask: 0.0.0.0,
dhcpGateway: 0.0.0.0, dhcpRelay: 0.0.0.0  VLAN: 0
Tue Sep 11 13:27:48 2007: 00:0d:60:5e:ca:62 
   DHCP selected relay 1 - 10.10.110.1(local address 10.10.110.2, 
   gateway 10.10.110.1, VLAN 110, port 1)
Tue Sep 11 13:27:48 2007: 00:0d:60:5e:ca:62 
   DHCP transmitting DHCP DISCOVER (1)
Tue Sep 11 13:27:48 2007: 00:0d:60:5e:ca:62 
   DHCP   op: BOOTREQUEST, htype: Ethernet, hlen: 6, hops: 1
Tue Sep 11 13:27:48 2007: 00:0d:60:5e:ca:62 
   DHCP   xid: 0x87214d01 (2267106561),secs: 0, flags: 8000
Tue Sep 11 13:27:48 2007: 00:0d:60:5e:ca:62 
   DHCP   chaddr: 00:0d:60:5e:ca:62
Tue Sep 11 13:27:48 2007: 00:0d:60:5e:ca:62 
   DHCP   ciaddr: 0.0.0.0,  yiaddr: 0.0.0.0
Tue Sep 11 13:27:48 2007: 00:0d:60:5e:ca:62 
   DHCP   siaddr: 0.0.0.0,  giaddr: 10.10.110.2
Tue Sep 11 13:27:48 2007: 00:0d:60:5e:ca:62 
   DHCP   requested ip:10.10.80.252
Tue Sep 11 13:27:48 2007: 00:0d:60:5e:ca:62 
   DHCP ARPing for 10.10.110.1 (SPA 10.10.110.2, vlanId 110)
Tue Sep 11 13:27:48 2007: 00:0d:60:5e:ca:62 
   DHCP selecting relay 2 - control block settings:
dhcpServer: 0.0.0.0, dhcpNetmask: 0.0.0.0,
dhcpGateway: 0.0.0.0, dhcpRelay: 10.10.110.2  
   VLAN: 110
Tue Sep 11 13:27:48 2007: 00:0d:60:5e:ca:62 
   DHCP selected relay 2 - NONE
Tue Sep 11 13:27:51 2007: 00:0d:60:5e:ca:62 
   DHCP received op BOOTREQUEST (1) (len 310, port 1, encap 0xec00)

Tue Sep 11 13:27:51 2007: 00:0d:60:5e:ca:62 
   DHCP selecting relay 1 - control block settings:
dhcpServer: 0.0.0.0, dhcpNetmask: 0.0.0.0,
dhcpGateway: 0.0.0.0, dhcpRelay: 10.10.110.2  VLAN: 110
Tue Sep 11 13:27:51 2007: 00:0d:60:5e:ca:62 
   DHCP selected relay 1 - 10.10.110.1(local address 10.10.110.2, 
   gateway 10.10.110.1, VLAN 110, port 1)
Tue Sep 11 13:27:51 2007: 00:0d:60:5e:ca:62 
   DHCP transmitting DHCP DISCOVER (1)
Tue Sep 11 13:27:51 2007: 00:0d:60:5e:ca:62 
   DHCP   op: BOOTREQUEST, htype: Ethernet, hlen: 6, hops: 1
Tue Sep 11 13:27:51 2007: 00:0d:60:5e:ca:62 
   DHCP   xid: 0x87214d01 (2267106561),secs: 36957, flags: 8000
Tue Sep 11 13:27:51 2007: 00:0d:60:5e:ca:62 
   DHCP   chaddr: 00:0d:60:5e:ca:62
Tue Sep 11 13:27:51 2007: 00:0d:60:5e:ca:62 
   DHCP   ciaddr: 0.0.0.0,  yiaddr: 0.0.0.0
Tue Sep 11 13:27:51 2007: 00:0d:60:5e:ca:62 
   DHCP   siaddr: 0.0.0.0,  giaddr: 10.10.110.2
Tue Sep 11 13:27:51 2007: 00:0d:60:5e:ca:62 
   DHCP   requested ip: 10.10.80.252
Tue Sep 11 13:27:51 2007: 00:0d:60:5e:ca:62 
   DHCP sending REQUEST to 10.10.110.1 (len 350, port 1, vlan 110)
Tue Sep 11 13:27:51 2007: 00:0d:60:5e:ca:62 
   DHCP selecting relay 2 - control block settings:
dhcpServer: 0.0.0.0, dhcpNetmask: 0.0.0.0,
dhcpGateway: 0.0.0.0, dhcpRelay: 10.10.110.2  VLAN: 110
Tue Sep 11 13:27:51 2007: 00:0d:60:5e:ca:62 
   DHCP selected relay 2 - NONE
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP received op BOOTREPLY (2) (len 308, port 1, encap 0xec00)
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP setting server from OFFER 
   (server 10.10.110.1, yiaddr 10.10.110.3)
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP sending REPLY to Wired Client (len 350, port 1)
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP transmitting DHCP OFFER (2)
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP   op: BOOTREPLY, htype: Ethernet, hlen: 6, hops: 0
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP   xid: 0x87214d01 (2267106561), secs: 0, flags: 8000
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP   chaddr: 00:0d:60:5e:ca:62
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP   ciaddr: 0.0.0.0,  yiaddr: 10.10.110.3
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP   siaddr: 0.0.0.0,  giaddr: 0.0.0.0
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP   server id: 1.1.1.1  rcvd server id: 10.10.110.1
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP received op BOOTREQUEST (1) (len 334, port 1, encap 0xec00)
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP selecting relay 1 - control block settings:
dhcpServer: 10.10.110.1, dhcpNetmask: 0.0.0.0,
dhcpGateway: 0.0.0.0, dhcpRelay: 10.10.110.2  VLAN: 110
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP selected relay 1 - 10.10.110.1(local address 10.10.110.2, 
   gateway 10.10.110.1, VLAN 110, port 1)
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP transmitting DHCP REQUEST (3)
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP   op: BOOTREQUEST, htype: Ethernet, hlen: 6, hops: 1
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP   xid: 0x87214d01 (2267106561),secs: 36957, flags: 8000
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP   chaddr: 00:0d:60:5e:ca:62
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP   ciaddr: 0.0.0.0,  yiaddr: 0.0.0.0
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP   siaddr: 0.0.0.0,  giaddr: 10.10.110.2
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP   requested ip: 10.10.110.3
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP   server id: 10.10.110.1  rcvd server id: 1.1.1.1
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP sending REQUEST to 10.10.110.1(len 374, port 1, vlan 110)
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP selecting relay 2 - control block settings:
dhcpServer: 10.10.110.1, dhcpNetmask: 0.0.0.0,
dhcpGateway: 0.0.0.0, dhcpRelay: 10.10.110.2  VLAN: 110
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP selected relay 2 -NONE
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP received op BOOTREPLY (2) (len 308, port 1, encap 0xec00)
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   10.10.110.3 DHCP_REQD (7) Change state to WEBAUTH_REQD 
   (8) last state WEBAUTH_REQD (8)
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   10.10.110.3 WEBAUTH_REQD (8) pemAdvanceState2 
   4598, Adding TMP rule
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   10.10.110.3 WEBAUTH_REQD (8) Replacing Fast Path rule
  type = Airespace AP Client - ACL passthru
  on AP 00:00:00:00:00:00, slot 0, interface = 1, QOS = 0
  ACL Id = 255, Jumbo Frames = NO, 802.1P = 0, DSCP = 0, TokenID = 5006
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   10.10.110.3 WEBAUTH_REQD (8) Successfully 
   plumbed mobile rule (ACL ID 255)
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   Plumbing web-auth redirect rule due to user logout
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   Adding Web RuleID 31 for mobile 00:0d:60:5e:ca:62
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   Assigning Address 10.10.110.3 to mobile
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP sending REPLY to Wired Client (len 350, port 1)
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP transmitting DHCP ACK (5)
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP   op: BOOTREPLY, htype: Ethernet, hlen: 6, hops: 0
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP   xid: 0x87214d01 (2267106561),secs: 0, flags: 8000
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP   chaddr: 00:0d:60:5e:ca:62

Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP   ciaddr: 0.0.0.0,  yiaddr: 10.10.110.3
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP   siaddr: 0.0.0.0,  giaddr: 0.0.0.0
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP   server id: 1.1.1.1  rcvd server id: 10.10.110.1
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   10.10.110.3 Added NPU entry of type 2
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 Sent an XID frame
Tue Sep 11 13:28:12 2007: 00:0d:60:5e:ca:62 
   Username entry (guest1) created for mobile
Tue Sep 11 13:28:12 2007: 00:0d:60:5e:ca:62 
   Setting guest session timeout for mobile 
   00:0d:60:5e:ca:62 to 79953 seconds
Tue Sep 11 13:28:12 2007: 00:0d:60:5e:ca:62 
   Session Timeout is 79953 – starting session timer for the mobile
Tue Sep 11 13:28:12 2007: 00:0d:60:5e:ca:62 
   10.10.110.3 WEBAUTH_REQD (8) Change state to 
   WEBAUTH_NOL3SEC (14) last state WEBAUTH_NOL3SEC (14)
Tue Sep 11 13:28:12 2007: 00:0d:60:5e:ca:62 
   10.10.110.3 WEBAUTH_NOL3SEC (14) Change state to RUN 
   (20) last state RUN (20)
Tue Sep 11 13:28:12 2007: 00:0d:60:5e:ca:62 10.10.110.3 RUN 
   (20) Reached PLUMBFA STPATH: from line 4518
Tue Sep 11 13:28:12 2007: 00:0d:60:5e:ca:62 10.10.110.3 RUN 
   (20) Replacing FastPath rule
type = Airespace AP Client
on AP 00:00:00:00:00:00, slot 0, interface = 1, QOS = 0
ACL Id = 255, Jumbo Frames = NO, 802.1P = 0, DSCP = 0, TokenID = 5006
Tue Sep 11 13:28:12 2007: 00:0d:60:5e:ca:62 10.10.110.3 RUN 
   (20) Successfully plumbed mobile rule (ACL ID 255)
Tue Sep 11 13:28:12 2007: 00:0d:60:5e:ca:62 10.10.110.3 
   Added NPU entry of type 1
Tue Sep 11 13:28:12 2007: 00:0d:60:5e:ca:62 Sending a gratuitous 
   ARP for 10.10.110.3, VLAN Id 110

確認

現在、この設定に使用できる確認手順はありません。

アウトプット インタープリタ ツール(OIT)(登録ユーザ専用)では、特定の show コマンドがサポートされています。 OIT を使用して、show コマンド出力の解析を表示できます。

トラブルシューティング

現在のところ、この設定に関する特定のトラブルシューティング情報はありません。

Cisco サポート コミュニティ - 特集対話

Cisco サポート コミュニティでは、フォーラムに参加して情報交換することができます。現在、このドキュメントに関連するトピックについて次のような対話が行われています。


関連情報


Document ID: 99470