ワイヤレス : Cisco 4400 ???? Wireless LAN Controller

Cisco Unified Wireless Network における EAP-TLS 認証が設定された aIOS WGB の使用方法

2016 年 10 月 27 日 - 機械翻訳について
その他のバージョン: PDFpdf | ライター翻訳版 (2010 年 7 月 13 日) | 英語版 (2015 年 12 月 20 日) | フィードバック


目次


概要

下記の例は、Cisco Unified Wireless Network(CUWN)内で EAP-TLS 認証の Workgroup Bridge(WGB)モードで動作する、Autonomous 型の IOS(aIOS)AP の設定方法および使用方法を示したものです。 この例では、Microsoft Certification Authority(Windows 2003)が WGB の証明書を発行しており、コピーアンドペーストによって、これらの証明書が手動で WGB に入れられます。 ACS は RADIUS サーバとして機能します。 802.1X 鍵管理を備えた WPA1/TKIP 暗号化が使用されます。

http://www.cisco.com/c/dam/en/us/support/docs/wireless/4400-series-wireless-lan-controllers/100864-wgb-eap-tls-cuwn.gif

前提条件

要件

この設定を行う前に、次の要件が満たされていることを確認します。

  • Cisco Autonomous ソリューションおよび Cisco IOS ベースのアクセス ポイントに関する知識があること。

  • Lightweight アクセス ポイント プロトコル(LWAPP)に関する知識

使用するコンポーネント

このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づくものです。

  • Cisco IOS を実行する WGBか。 ソフトウェア リリース 12.4(10b)JA2

    次の理由から、Cisco IOS ソフトウェア リリース 12.4(10b)JA2 以降を使用することが重要です。

    • Cisco Bug ID CSCsl85710登録ユーザ専用):802.11a WGB が DFS チャネルをディセーブルにできず、「モバイル ステーション」をイネーブルにできない

    • Cisco Bug ID CSCsl85798登録ユーザ専用):DFS イベントの後、WGB が再スキャンしない

    • Cisco Bug ID CSCsm37686登録ユーザ専用):TKIP 専用に設定された WGB が(WPA+TKIP)+(WPA2+AES)に関連付けできない

    • Cisco Bug ID CSCsk85945登録ユーザ専用):WPA1 WGB が WPA1+WPA2 WLAN に関連付けできない

    • Cisco Bug ID CSCsk52437登録ユーザ専用):AP がオフチャネルになったとき、WGB は再転送に失敗する

    • Cisco Bug ID CSCsb85791登録ユーザ専用):1130 が、新しいイメージのインストール直後にクラッシュする

    • Cisco Bug ID CSCsk63882登録ユーザ専用):12.4 ベースの 802.11 AP が起動すると、トレースバック付き不良 ID エラーが見られる

    • Cisco Bug ID CSCsl36227登録ユーザ専用):WGB: %SM-4-BADEVENT: Event 'eapResp' に対するトレースバックが不正である

    • Cisco Bug ID CSCsl46209登録ユーザ専用):WGB 1242 11g 無線がリセット状態に留まり、転送を停止する

    • Cisco Bug ID CSCsl58071登録ユーザ専用):WGB は EAP-TLS で再認証するのに断続的に長い時間がかかる

  • バージョン 4.2.99.0 が稼動する WLC

    次の理由から、4.1.185.0 以降を使用することが重要です。

    • Cisco Bug ID CSCsk41360登録ユーザ専用):コントローラが EAPOL を受信した後も EAPOL LOGOFF を処理し続ける

バグの詳細を表示するには、登録ユーザになる必要があります。

ACS は 4.1 を実行していました。 CA は、Microsoft Windows 2003 Advanced Server SP1 を実行していました。 すべての場合で、CA をブラウズしたときのクライアント ブラウザは、Active X を有効にした Internet Explorer でした。

このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されたものです。 このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。 ネットワークが稼働中の場合は、コマンドが及ぼす潜在的な影響を十分に理解しておく必要があります。

表記法

ドキュメント表記の詳細は、『シスコ テクニカル ティップスの表記法』を参照してください。

設定の概要

  1. Microsoft CA を起動する(必要な場合)

  2. ACS にサーバ証明書をインストールする

  3. ACS に CA 証明書をインストールする

  4. サーバ証明書を使用するために ACS をセットアップする

  5. WGB が EAP-TLS で認証するように ACS を設定して下さい

  6. ACS への認証を行うために WLC の WLAN を設定する

  7. WGB の証明書を設定する

    1. 必要に応じてホスト名、ドメイン名、時間を設定する。

    2. トラストポイントを設定する。

    3. CA 証明書をインストールする。

    4. AP 証明書要求を生成する。

    5. AP 証明書要求を CA に送信する。

    6. 証明書を発行する。

    7. AP 証明書をインストールする。

  8. 必要に応じて WGB SSID、サプリカント、無線を設定する

  9. パッシブ クライアント用のエントリを設定する(必要な場合)

  10. 802.11a(5 GHz)が使用された場合の特別な注意事項

  11. Cisco IOS 要求元のクロックを同期化し、NVRAM に時間を節約して下さい(Cisco IOS ソフトウェア リリース 12.4(21a)JY が付いているシステムのために)

設定

この項では、このドキュメントで説明する機能の設定に必要な情報を提供します。

このセクションで使用されているコマンドの詳細を調べるには、Command Lookup Tool登録ユーザ専用)を使用してください。

Microsoft CA を起動する(必要な場合)

Windows 2003 Advanced Server を使用する Microsoft CA を開くには、次の手順を実行します。

  1. まず、IIS をインストールします。 [Control Panel] > [Add/Remove Programs] > [Windows Components] > [Application Server] の順に選択します。

  2. それから、CA.を『Control Panel』 を選択 します > Add を取除きますプログラム > ウィンドウ コンポーネント > 認証 サービスをインストールして下さい。

    1. [Enterprise Root CA] を選択します。

    2. CA に名前を付け、メモしておきます。

ACS にサーバ証明書をインストールする

サーバ証明書を ACS にインストールするために、次の手順を実行します。

  1. ACS サーバ上で動作するブラウザから、CA をブラウズします。URL: http://ip.of.CA.server/certsrv

    1. [Certificate] > [Advanced Request] > [Create and Submit a request to this CA] を要求します。

    2. [Name (CN)] フィールドに名前を入力します。 それをメモしておきます。

    3. [Type of Certificate Needed] ドロップダウンメニューから [Server Authentication Certificate] を選択します。

    4. キー オプションから次を選択します。

      • CSP — Microsoft Base Cryptographic Provider v1.0

      • キー サイズ:1024

      • [Mark keys as exportable] にチェックを入れます

      • [Store cert in the local computer cert store] にオンにする。

    5. 他はすべてデフォルトのまま残し、[Submit] をクリックします。

    6. Certificate Pending ステータス レポートが、「Your certificate request has been received」になっていることを確認してください。 問題がある場合は、MSKB 323172 を参照するか、Active X の障害になる可能性のあるものを探してください。

  2. 次に、CA で、CA の管理ユーティリティに進み、[Start] > [Administrative Tools] > [Certification Authority] を選択します。

    1. 左側にある CA アイコンを展開して、[Pending Requests] の下を探します。

    2. 右側にある ACS からの要求を右クリックして、[All Tasks] > [Issue] を選択します。 要求は、[Issued Certificates] の下に表示されているはずです。

  3. ACS サーバに戻って、もう一度 http://ip.of.CA.server/certsrv をブラウズします。

    1. [View the status of a pending certificate request] をクリックします。

    2. [Server Authentication Certificate] をクリックします。

    3. [Install this certificate] をクリックします。

ACS に CA 証明書をインストールする

次の手順を実行します。

ACS サーバ上で動作するブラウザから、CA をブラウズします。URL: http://ip.of.CA.server/certsrv

  1. [Download a CA certificate, certificate chain, or CRL] をクリックします。

  2. [Encoding method: Base 64] を選択します。

  3. [Download CA certificate] をクリックします。

  4. .cer ファイルを開いてから [Install Certificate] をクリックします。

  5. 証明書のインポート ウィザードで、[Next] をクリックしてから [Place all certificates in the following store]、[Browse] の順にクリックします。

  6. [Show physical stores] ボックスにチェックマークを付けます。

  7. [Trusted root certification authorities] を展開して、[Local Computer] を選択してから [OK] をクリックします。

  8. [Next]、[FINISH] をクリックしてから [The import was successful] ボックスで [OK] をクリックします。

サーバ証明書を使用するために ACS をセットアップする

次の手順を実行します。

  1. ACS サーバで、[System Configuration] を選択します。

  2. [ACS Certificate Setup] を選択します。

  3. [Install ACS certificate] を選択します。

  4. [Use certificate from storage] を選択します。

  5. 前の手順で使用した CN 名を入力します。

  6. [Submit] をクリックします。

  7. ACS サーバで、[System configuration] をクリックします。

  8. [ACS Certificate Setup] を選択します。

  9. [Edit Certificate Trust List] を選択します。

  10. CA のボックスにチェックマークを付けます。

  11. [Submit] をクリックします。

EAP-TLS で WGB に認証を行わせるために ACS を設定する

WGB が ACS 内で認証するように ACS を設定するには、次の手順を実行します。

  1. NAS(AAA クライアント)として WLC を追加します。

    1. ACS GUI で、左側にある [Network Configuration] をクリックします。

    2. AAA Clients の下で [Add Entry] をクリックします。

    3. [AAA Client Hostname] に名前を入力します。

    4. [AAA Client IP Address] に WLC の管理インターフェイス IP アドレスを入力します。

    5. [Shared Secret] に RADIUS キーを入力してそれをメモしておきます。

    6. [Authenticate Using] ドロップダウン メニューから [RADIUS (Cisco Airespace)] を選択します。

    7. [Submit+Apply] をクリックします。

  2. ACS で EAP-TLS をイネーブルにします。

    1. [System Configuration] > [Global Authentication Setup] を選択します。

    2. [EAP-TLS] で、たとえば、[PEAP] の [EAP-TLS] ではなく、[EAP-FAST] の後ろの トップレベル [EAP-TLS] で、[Allow EAP-TLS] にチェックマークを付けます。

    3. 3 つある証明書確認オプションのすべてにチェックマークを付けます。

    4. [Submit + Restart] を選択します。

  3. ACS として WGB を追加します。

    1. [User Setup] で、[User] パネルに WGB の名前を入力して、[Add/Edit] をクリックします。 この例では、「WGB」を使用しています。

    2. 推測するのが難しいパスワードを入力します。 これは EAP-TLS では使用されていませんが、必須です。

    3. [Submit] をクリックします。

ACS への認証を行うために WLC の WLAN を設定する

次の手順を実行します。

  1. WLC の GUI をブラウズします。

  2. ACS を RADIUS サーバ リストに追加します。

    1. [Security] > [AAA] > [RADIUS] > [Authentication] を選択して [New] をクリックします。

    2. [Server IP Address] パネルに ACS IP アドレスを入力します。

    3. 前の手順の RADIUS 共有秘密鍵を入力します。

    4. [Apply] をクリックします。

  3. EAP-TLS クライアントの WLAN を追加します。

    1. [WLANs] で [New] をクリックします。

    2. [Profile Name] および [WLAN SSID] として SSID を入力します。

    3. [General] タブで [Enabled] チェックボックスをオンにし、[Broadcast SSID] を行います(必要な場合)。

    4. [Security] タブで次を実行します。

      1. [Layer 2] タブで、[Layer 2 Security] ドロップダウン メニューから [WPA+WPA2] を選択し、[WPA Policy with TKIP encryption] にチェックマークを付け、[WPA2 policy with AES encryption] からチェックマークを外して、[802.1X for Auth Key Mgmt] を選択します。

      2. ACS がグローバルなデフォルト RADIUS サーバである場合を除き、[AAA Server] で [ACS] を追加します。

    5. [Apply] をクリックします。

WGB の証明書を設定する

次の手順を実行します。

この方法は、コピーアンドペースト方法を使用します。 TFTP および SCEP の使用方法の詳細は、『Cisco 3200 シリーズ ワイヤレス MIC ソフトウェア コンフィギュレーション ガイド』の「クリプト pki CLI を使用した証明書の設定」を参照してください。

  1. 必要に応じて WGB のホスト名、ドメイン名、時刻を設定します。

    1. ホスト名は前の手順で ACS にそのホスト用に入力したユーザ名と一致する必要があります。

      ap#configure terminal
      ap(config)#hostname WGB
      WGB(config)#
    2. 証明が正しく動作するために、時刻を正しく設定する必要があります(clock set exec CLI または sntp サーバを設定します)。

  2. CA 用のトラストポイントを設定します。

    WGB#config term
    WGB(config)#crypto pki trustpoint CUT-PASTE
    WGB(config)#enrollment terminal
    WGB(config)#subject-name CN=WGB
    

    subject-name CN=<ClientName> が必要です。 指定しないと、Microsoft CA が証明書の発行に失敗し、「The request subject name is invalid or too long. 0x80094001(要求サブジェクト名が無効であるか、または長すぎます。0x80094001)」というエラー メッセージが表示されます。

    WGB(config)#revocation-check none
    

    :  revocation-check none コマンドは、Cisco Bug ID CSCsl07349登録ユーザ専用)で説明されている問題を回避するために必要です。 WGB は、頻繁に関連付けの解除/再関連付けを行い、再接続するのに長い時間がかかります。

    WGB(config)#rsakeypair manual-keys 1024
    
  3. WGB に CA 証明書をインストールします。

    1. CA 証明書のコピーを取得します。

      1. CA をブラウズします。URL: http://ip.of.CA.server/certsrv

      2. [Download a CA certificate, certificate chain, or CRL] をクリックします。

      3. [Encoding method: Base 64] を選択します。

      4. [Download CA Certificate] をクリックします。

      5. .cer ファイルを保存します。

    2. CA 証明書をインストールします。

      WGB(config)#crypto pki authenticate CUT-PASTE
      Enter the base 64 encoded CA certificate.
      
      End with a blank line or the word "quit" on a line by itself

      ここで、前の手順でダウンロードした .cer ファイルからのテキストをペーストします。

      -----BEGIN CERTIFICATE-----
      [ ... ]
      -----END CERTIFICATE-----
      
      quit
      
      Certificate has the following attributes:
      
      Fingerprint: 45EC6866 A66B4D8F 2E05960F BC5C1B76
      
      % Do you accept this certificate? [yes/no]: yes
      
      Trustpoint CA certificate accepted.
      
      % Certificate successfully imported
  4. WGB にクライアント証明書を要求してインストールします。

    1. WGB に証明書要求を生成します。

      WGB(config)#crypto pki enroll CUT-PASTE
      % Start certificate enrollment ..
      
      % The subject name in the certificate will include: CN=WGB
      % Include the router serial number in the subject name? [yes/no]: no
      % Include an IP address in the subject name? [no]: no
      Display Certificate Request to terminal? [yes/no]: yes
      Certificate Request follows:
      
      MIIBjzCB+QIBADAvMQwwCgYDVQQDEwNXR0IxHzAdBgkqhkiG9w0BCQIWEFdHQi5j
      Y2lld2lmaS5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMuyZ0Y/xI3O
      6Pwch3qA/JoBobYcvKHlc0B0qvqPgCmZgNb8nsFDV8ZFQKb3ySdIxlqOGtrn/Yoh
      2LHzRKi+AWQHFGAB2vkFD0SJD8A6+YD/GqEdXGoo/e0eqJ7LgFq0wpUQoYlPxsPn
      QUcK9ZDwd8EZNYdxU/jBtLG9MLX4gta9AgMBAAGgITAfBgkqhkiG9w0BCQ4xEjAQ
      MA4GA1UdDwEB/wQEAwIFoDANBgkqhkiG9w0BAQQFAAOBgQAsCItCKRtu16JmG4rz
      cDROO1QdmNYDuwkswHRgSHDMjVvBmoqA2bKeNsTj+svuX5S/Q2cGbzC6OLN/ftQ7
      fw+RcKKm8+SpaEnU3eYGs3HhY7W9L4MY4JkY8I89ah15/V82SoIAOfCJDy5BvBP6
      hk7GAPbMYkW9wJaNruVEvkYoLQ==
      
      ---End - This line not part of the certificate request---
      
      Redisplay enrollment request? [yes/no]: no
      WGB(config)#
    2. 以前に収集した出力で、CA に対してクライアント/ユーザ証明書を要求します。 CA にアクセスできる PC を使って、次の方法でユーザ証明書を要求します。

      1. CA をブラウズします。URL: http://ip.of.CA.server/certsrv

      2. [Request a certificate] オプションを選択します。

      3. [advanced certificate request] オプションを選択します。

      4. [Submit a certificate request by using a base-64-encoded CMC or PKCS #10 files, or submit a renewal request by using a base-64-encoded PKCS #7 file] オプションを選択します。

      5. 以前使用した「crypto pki enroll」コマンドから IOS が生成した証明書要求にペーストして、要求を送信します。

      6. 最後に、「Base 64 encoded」として証明書をダウンロードします。

        件名に CN として「WGB」(WGB に指定したユーザ名)が指定されていることを確認して、証明書が本当に WGB 用に生成されたことを確認する必要があります。

    3. WGB にユーザ証明書をインストールします。

      WGB(config)#crypto pki import CUT-PASTE certificate
              Enter the base 64 encoded certificate.
              End with a blank line or the word "quit" on a line by itself

      ここで、前の手順でダウンロードした .cer ファイルからのテキストをペーストします。

              -----BEGIN CERTIFICATE-----
              [ ... ]
              -----END CERTIFICATE-----
      
      % Router Certificate successfully imported
  5. WGB CLI から認証を確認します。

    WGB#show crypto pki certificates 
    Certificate
      Status: Available
      Certificate Serial Number: 1379B07200000000000C
      Certificate Usage: General Purpose
      Issuer: 
        cn=AARONLAB
      Subject:
        Name: WGB
        cn=WGB
      CRL Distribution Points: 
        http://wcswin/CertEnroll/AARONLAB.crl
      Validity Date: 
        start date: 11:33:09 MST Mar 3 2008
        end   date: 11:43:09 MST Mar 3 2009
      Associated Trustpoints: COPY-PASTE 
    
    CA Certificate
      Status: Available
      Certificate Serial Number: 612683248DBA539B44B039BD51CD1D48
      Certificate Usage: Signature
      Issuer: 
        cn=AARONLAB
      Subject: 
        cn=AARONLAB
      CRL Distribution Points: 
        http://wcswin/CertEnroll/AARONLAB.crl
      Validity Date: 
        start date: 16:34:48 MST Feb 28 2008
        end   date: 16:41:25 MST Feb 28 2018
      Associated Trustpoints: COPY-PASTE

必要に応じて WGB SSID、サプリカント、無線を設定する

次の手順を実行します。

  1. SSID を設定します。 これは、この前の手順で WLC に対して設定した SSID と一致する必要があります。

    dot11 ssid EAPTLS
       authentication network-eap eap_methods 
       authentication key-management wpa version 1
       dot1x credentials EAPTLS
       dot1x eap profile EAPTLS
       infrastructure-ssid
  2. EAP-TLS サプリカントを設定します。 ユーザ名はトラストポイントの CN および ACS のユーザ名エントリと一致する必要があります。

    eap profile EAPTLS
     method tls
    !
    dot1x credentials EAPTLS
     username WGB
     pki-trustpoint CUT-PASTE
  3. 必要に応じて無線インターフェイスを設定します。 この例では、2.4 GHz 無線(Dot11Radio0)が使用されます。

    interface Dot11Radio0
     encryption mode ciphers aes-ccm tkip
     ssid EAPTLS
     !
     packet retries 128 drop-packet
     station-role workgroup-bridge

    packet retries 128 drop-packet では、WGB はできるだけ長い間そのルート AP に関連付けられたままなので、これはモバイルではない WGB には適した設定です。 物理的に移動している WGB の場合は、増加し続けるローミングの順に次の設定を使用できます。

    packet retries 128

    または

    packet retries 128
    mobile station period 5 threshold 82
    (tune the mobile station command as needed for a specialized application)

パッシブ クライアント用のエントリを設定する(必要な場合)

WGB の後ろに 1 つ以上の「パッシブ クライアント」が存在する場合、たとえば、固定 IP アドレスを持ち、指定されていない IP データを継続的には転送しない有線デバイスがある場合、WGB と CUWN がそれらのクライアントを確実に検出できるように、特別な手順を実行する必要があります。 この例では、クライアントの IP アドレスは 10.0.47.66 であり、MAC アドレスは 0040.96b4.7e8f になっています。

この方法を使用するには、次の手順を実行します。

  1. クライアント用に WGB に固定ブリッジ エントリを設定します。

    B(config)#bridge 1 address 0040.96b4.7e8f 
    		forward fastethernet0 
  2. WLC で MAC から IP への固定のアドレス マッピングを設定します。

    1. MAC フィルタリング、AAA Override、DHCP を要求しないことをイネーブルにするには、WLAN を設定します。

      (Cisco Controller) >show wlan summary 
      
      
      !--- Make a note of the WLAN ID for the SSID used for EAP-TLS.
      
      
      (Cisco Controller) >config wlan disable 6
      (Cisco Controller) >config wlan mac-filtering enable 6
      (Cisco Controller) >config wlan aaa-override enable 6
      (Cisco Controller) >config wlan dhcp_server 6 0.0.0.0
      
      !--- Do not have DHCP required checked.
      
      
    2. 各クライアントに MAC フィルタ(MAC から IP へのマッピング)を追加します。

      (Cisco Controller) >config macfilter add 
      		  0040.96b4.7e8f 6 management "client1" 10.0.47.66
      

802.11a(5 GHz)が使用された場合の特別な注意事項

802.11a は 802.11b/g(2.4 GHz)に比べてかなり多くのチャネルをサポートするので、利用可能なすべてのチャネルをスキャンするためにかなり長い WGB を取得できます。 そのため、5 GHz でローミングしているときや、ルート AP への接続問題の後の停止は、数秒間続く可能性があります。 さらに、DFS チャネルを使用する場合、チャネルのスキャンがかなり長くかかることがあり、DFS レーダー検出イベントの後で短い停止が発生する可能性があります。

そのため、802.11a を使用する場合は、FCC ドメイン内などでの DFS チャネルの使用を避け、UNII-1 と UNII-3 の帯域だけを使用することが推奨されます。 WGB の Dot11Radio1 インターフェイスも、カバレッジ エリアで使用中のチャネルだけをスキャンするように設定する必要があります。 次に、例を示します。

WGB(config-if)#mobile station scan 
  36 40 44 48 149 153 157

設定

次に示すのは、AP1242 の WGB 設定のサンプルであり、これは Cisco IOS ソフトウェア リリース 12.4(10b)JA2、WPA1-TKIP の EAP-TLS 認証、2.4 GHz を使用しています。

この設定の行は、スペースの関係上 2 行にわたって表記されているものがあります。

version 12.4
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname WGB
!
logging buffered 200000 debugging
enable secret 5 $1$xPtX$hjxzdWVR9qa4ykoxLYba91
!
no aaa new-model
clock timezone MST -7
!
!
!
dot11 ssid EAPTLS
   authentication network-eap eap_methods 
   authentication key-management wpa version 1
   dot1x credentials EAPTLS
   dot1x eap profile EAPTLS
   infrastructure-ssid
!
power inline negotiation prestandard source
eap profile EAPTLS
 method tls
!
!
crypto pki trustpoint COPY-PASTE
 enrollment terminal
 subject-name CN=WGB
 revocation-check none
 rsakeypair manual-keys 1024
!
!
crypto pki certificate chain COPY-PASTE
 certificate 1379B07200000000000C
[...]
  quit
 certificate ca 612683248DBA539B44B039BD51CD1D48
[...]
  quit
dot1x credentials EAPTLS
 username WGB
 pki-trustpoint COPY-PASTE
!
username Cisco password 0 Cisco
!
bridge irb
!
!
interface Dot11Radio0
 no ip address
 no ip route-cache
 !
 encryption mode ciphers tkip 
 !
 ssid EAPTLS
 !
 packet retries 128 drop-packet
 station-role workgroup-bridge
 no dot11 qos mode
 bridge-group 1
 bridge-group 1 spanning-disabled
!
interface Dot11Radio1
 no ip address
 no ip route-cache
 shutdown
 !
 station-role root
 bridge-group 1
 bridge-group 1 subscriber-loop-control
 bridge-group 1 block-unknown-source
 no bridge-group 1 source-learning
 no bridge-group 1 unicast-flooding
 bridge-group 1 spanning-disabled
!
interface FastEthernet0
 no ip address
 no ip route-cache
 duplex auto
 speed auto
 bridge-group 1
 bridge-group 1 spanning-disabled
!
interface BVI1
 ip address dhcp client-id FastEthernet0
 no ip route-cache
!
ip http server
no ip http secure-server
ip http help-path 
  
bridge 1 route ip
!
!
!
line con 0
line vty 0 4
 login local
!
sntp server 10.0.47.1
end

Cisco IOS 要求元のクロックを同期化し、NVRAM に時間を節約して下さい(Cisco IOS ソフトウェア リリース 12.4(21a)JY が付いているシステムのために)

デバイスがサプリカントと以後言われるネットワーク接続の証明書ベースの認証を行うためにサプリカントが設定される Cisco IOSデバイスは、これらのステップが踏まれなければネットワークに接続されることができないかもしれません。

サプリカントがネットワークに、後リロードしかし前にそれ接続したことを確かめるため、サーバの認証を検証できるように、何時にあるかおよそ NTP サーバからの時間を学び、NVRAM に時間を書くためにサプリカントを設定して下さいことを確認します。 Cisco IOS ソフトウェア リリース 12.4(21a)JY を実行するこれはあらゆるシステムのための要件です。

次の手順を実行します。

  1. 時間をサプリカントにネットワーク アクセスがアクセスできる、同期し NVRAM に時間を設定して下さい既知よい NTP サーバに保存するためにサプリカントを。

    Example 1.1:。 (SNTP の、およびハードウェア カレンダーのないシステムで):

       Supp(config)#sntp server 10.0.47.1
       Supp(config)#clock save interval 8
       Supp(config)#end
       Supp#write memory
    

    Example 1.2:。 (NTP のとハードウェア カレンダーのシステムで):

       Supp(config)#ntp server 10.0.47.1 iburst
       Supp(config)#ntp update-calendar
       Supp(config)#end
       Supp#write memory
    
  2. サプリカントに NTP サーバにネットワーク接続があり、時間を同期したことを確かめて下さい。

    Example 2.1::

     Supp#show sntp
     SNTP server     Stratum   Version    Last Receive
     10.0.47.1          3         1        00:00:09     Synced

    Example 2.2::

    Supp#show ntp status
     Clock is synchronized, stratum 4, reference is 10.95.42.129
     [ ... ]	
  3. 場合 1 つがあったら、または NVRAM 保存される正しい時刻がにサプリカントのハードウェア カレンダーにことを確かめて下さい。

    Example 3.1:。 ハードウェア カレンダー無しのシステム:

    時間が NVRAM に保存されることを確かめるためにサプリカントをリロードして下さい。 それがリロードした後、NTP サーバが利用できない時でさえ時間がおよそ正しいことを確認して下さい、:

    Supp#show clock detail
     *08:24:30.103 -0700 Thu Apr 15 2010
     No time source

    Example 3.2:。 ハードウェア カレンダーのシステム:

    ハードウェア カレンダーに電流を、正しい時刻書いて下さい:

    Supp#clock update-calendar
    

    カレンダーが正しいことを確認して下さい:

    Supp#show calendar
    

確認

ここでは、設定が正常に動作していることを確認します。

Output Interpreter Tool(OIT)(登録ユーザ専用)では、特定の show コマンドがサポートされています。 OIT を使用して、show コマンド出力の解析を表示できます。

WGB 接続を確認します。

WLC で、WGB の無線 MAC アドレスはアソシエーション クライアントとして表示されます。 次に、例を示します。

(Cisco Controller) >show client summary
 
Number of Clients................................ 5
 
MAC Address       AP Name          Status     WLAN/    Auth Protocol Port Wired
                                             Guest-Lan
----------------- --------------- ---------- --------- ---- -------- ---- -----
 
00:00:39:dd:4d:24 AP0019.e802.3034  Associated    6     Yes  N/A       4    No
00:0e:9b:cb:d3:9c AP0019.e802.3034  Associated    1     No   802.11b   4    No
00:16:6f:50:e1:25 AP0019.e802.3034  Probing       N/A   No   802.11b   4    No
00:19:56:b0:7e:b6 AP0019.e802.3034  Associated    6     Yes  802.11b   4    No
00:40:96:b4:7e:8f AP0019.e802.3034  Associated    6     Yes  N/A       4    No
Use "show client detail <MAC>" to see more information on the WGB:
(Cisco Controller) >show client detail 00:19:56:b0:7e:b6
Client MAC Address............................... 00:19:56:b0:7e:b6
Client Username ................................. WGB
AP MAC Address................................... 00:19:a9:42:e4:10
Client State..................................... Associated
Workgroup Bridge................................. 2 client(s)
Wireless LAN Id.................................. 6
BSSID............................................ 00:19:a9:42:e4:15
Channel.......................................... 1
IP Address....................................... 10.0.47.23

WGB で、AP へのアソシエーションの詳細を確認するために show dot11 associations コマンドと show dot11 associations all-clients コマンドを使用します。 WGB のデフォルト ゲートウェイを ping するには、ping w.x.y.z コマンドを使用します。

WGB のクライアント接続を確認します。

WGB では、FastEthernet0 インターフェイスから学習したアドレスを確認するために show bridge 1 fastethernet0 コマンドを使用できます。

WGB.Cisco.COM#show bridge 1 fastethernet0

Total of 300 station blocks, 292 free
Codes: P - permanent, S - self

Bridge Group 1:

    Address       Action   Interface       Age   RX count   TX count
0000.39dd.4d24   forward   FastEthernet0    1         328         71
0040.96b4.7e8f   forward   FastEthernet0    P           0        352

On the WLC, the WGB's wired clients will show up as associated clients with
protocol "N/A":
(Cisco Controller) >show client summary
 
Number of Clients................................ 5

MAC Address       AP Name         Status     WLAN/     Auth Protocol Port Wired
                                             Guest-Lan
----------------- --------------- ---------- --------- ---- -------- ---- ----- 
00:00:39:dd:4d:24 AP0019.e802.3034  Associated        Yes    N/A      4    No
00:0e:9b:cb:d3:9c AP0019.e802.3034 Associated    1     No    802.11b  4    No
00:16:6f:50:e1:25 AP0019.e802.3034 Probing       N/A   No    802.11b  4    No
00:19:56:b0:7e:b6 AP0019.e802.3034 Associated    6     Yes   802.11b  4    No
00:40:96:b4:7e:8f AP0019.e802.3034 Associated    6     Yes   N/A      4    No

(Cisco Controller) >show client detail 00:00:39:dd:4d:24
Client MAC Address.............................. 00:00:39:dd:4d:24
Client Username ................................ N/A
AP MAC Address.................................. 00:19:a9:42:e4:10
Client State.................................... Associated
Workgroup Bridge Client......................... WGB: 00:19:56:b0:7e:b6
Wireless LAN Id................................. 6
BSSID........................................... 00:19:a9:42:e4:15
Channel......................................... 1

トラブルシューティング

ここでは、設定のトラブルシューティングに役立つ情報について説明します。

トラブルシューティングのためのコマンド

Output Interpreter Tool(OIT)(登録ユーザ専用)では、特定の show コマンドがサポートされています。 OIT を使用して、show コマンド出力の解析を表示できます。

debug コマンドを使用する前に、『debug コマンドの重要な情報』を参照してください。

デバッグの例

WGB 側の例

WGB で、この例は 2.4 GHz を想定しています。 5 GHz を使用する場合、Dot11Radio0 ではなく Dot11Radio1 を指定します。

WGB#no debug dot11 dot11radio0 print printf

!--- This runs the radio debugs through 
!--- the standard Cisco IOS logger.

WGB#debug dot11 dot11radio0 trace print mgmt uplink

!--- radio driver debugs: 802.11 management frames 
!--- and uplink events

WGB#debug dot11 supp-sm-dot1x

!--- interface to the 802.1X supplicant

次に示すのは、前の設定で提供された通常のアソシエーションの例です。

WGB 側の例
Mar  4 23:22:39.427: 108DD0BF-0 Uplink: Enabling active scan
Mar  4 23:22:39.427: 108DD0D0-0 Uplink: Not busy, scan all channels
Mar  4 23:22:39.427: 108DD0DE-0 Uplink: Scanning
Mar  4 23:22:39.430: 108DDF83-0 Uplink: Rcvd response from 0019.a942.e415 
                                         channel 1 3237


!--- WGB scans the 2.4 GHz channels, 
!--- found an AP on channel 1.


Mar  4 23:22:39.470: 108E7B31-0 Uplink: dot11_uplink_scan_done: ssnie_accept
                       returns 0x0 key_mgmt 0x50F201 encrypt_type 0x20
Mar  4 23:22:39.470: 108E7B67-0 Uplink: ssid EAPTLS auth leap
Mar  4 23:22:39.471: 108E7B77-0 Uplink: try 0019.a942.e415, enc 20 key 1, 
                       priv 1, eap 11
Mar  4 23:22:39.471: 108E7B93-0 Uplink: Authenticating
Mar  4 23:22:39.479: 108E9C71 t 1     0  - B000 13A 42E415 B07EB6 42E415 D9E0 
												  auth l 6
		  algorithm 128
        sequence 1
        status 0
Mar  4 23:22:39.480: 108EA160 r 1    73/ 26- B000 13A B07EB6 42E415 42E415 5E70
                                     auth l 37
		  algorithm 128
        sequence 2
        status 0
        221 - 0 40 96 C 1 A 22 79 95 1A 7C 18 1 0 0 CA 4 0 0 0 0 74 52 EA 
		   31 F4 9E 89 5A


!--- WGB completes 802.11 authentication.


Mar  4 23:22:39.480: 108EA1EB-0 Uplink: Associating
Mar  4 23:22:39.481: 108EA951 t 1     0  - 0000 13A 42E415 B07EB6 42E415 D9F0 
                                           assreq l 119
        cap 431 infra privacy shorthdr
        listen interval 200
        ssid EAPTLS
        rates 82 84 8B C 12 96 18 24
        extrates 30 48 60 6C
        aironet WGB.Cisco.COM load 0 clients 0 hops 0 device 7C-2700
                refresh 15 CW 0-0 flags 0 distance 0 
        ccxver 5 
        221 - 0 40 96 14 0
        IP 10.0.47.23 1
        wpa1 mcst tkip ucst tkip keymgmt wpa cap 2800 
        221 - 0 40 96 6 2
Mar  4 23:22:39.484: 108EB2C6 r 1      80/77 19- 1000 13A B07EB6 42E415 42E415
                                       5E80 assrsp l 101
        cap 31 infra privacy shorthdr
        status 0
        aid C003
        rates 82 4 B 16
        aironet AP0019.e802.303 load 0 clients 0 hops 0 device 8F-2700
                refresh 15 CW 31-1023 flags 40 distance 0 
        IP 10.0.47.6 0
        ccxver 5 
        221 - 0 40 96 14 0
        221 - 0 40 96 C 1 A 22 7E 95 1A 7C 18 1 0 0 CB 4 0 0 0 0 FB 4C F3 7D D
		         29 71 E2


!--- WGB completes 802.11 association.


Mar  4 23:22:39.486: Uplink address set to 0019.a942.e415
Mar  4 23:22:39.486: Initialising common IOS structures for dot1x
Mar  4 23:22:39.486: Done.
Mar  4 23:22:39.486: DOT1X_SHIM: Start supplicant on Dot11Radio0 
                                 (credentials EAPTLS)
Mar  4 23:22:39.486: DOT1X_SHIM: Starting dot1x_mgr_auth (auth type 128)
Mar  4 23:22:39.486: DOT1X_SHIM: Initialising WPA [or WPA-PSK or CCKM] 
                                 key management module


!--- Starting the EAP-TLS supplicant


Mar  4 23:22:39.488: DOT1X_SHIM: Dot1x pkt sent (uplink) 
                                 with dest 0019.a942.e415
Mar  4 23:22:39.489: DOT1X_SHIM: No AAA client found for 0019.a942.e415
                                 (on Dot11Radio0)
Mar  4 23:22:39.489: DOT1X_SHIM: Dot1x pkt sent (uplink)
                                 with dest 0019.a942.e415
Mar  4 23:22:39.490: DOT1X_SHIM: No AAA client found for 0019.a942.e415
                                 (on Dot11Radio0)


!--- The "No AAA client found" message appears 
!--- to be a bogon and can be ignored.

Mar  4 23:22:39.491: DOT1X_SHIM: Dot1x pkt sent (uplink)
                     with dest 0019.a942.e415
Mar  4 23:22:39.491: 108EB9B4-0 Uplink: EAP authenticating
Mar  4 23:22:39.491: 108EBD22 r 11     73/ 4 - 0802 13A B07EB6 42E415 42E415
                                               5E90 l64
   0100 0034 0101 0034 0100 6E65 7477 6F72 6B69 643D 4541 5054 4C53 2C6E
  6173 6964 3D74 7563 736F 6E2D 776C 6332 3030 362C 706F 7274 6964 3D34 0000
Mar  4 23:22:39.492: 108EC770 t 11    0  - 0801 13A 42E415 B07EB6 42E415 
                                           DA00 l68
  EAPOL2 EAPOL start
Mar  4 23:22:39.492: 108ECA4D r 11     74/ 18- 0802 13A B07EB6 42E415 42E415
                                               5EA0 l64
   0100 0034 0102 0034 0100 6E65 7477 6F72 6B69 643D 4541 5054 4C53 2C6E
  6173 6964 3D74 7563 736F 6E2D 776C 6332 3030 362C 706F 7274 6964 3D34 0000
Mar  4 23:22:39.492: 108ECDE2 t 11    0  - 0801 13A 42E415 B07EB6 42E415 
                                           DA10 l68
  EAPOL2 EAP id 1 resp ident "WGB"
Mar  4 23:22:39.493: 108ED000 t 11    0  - 0801 13A 42E415 B07EB6 42E415
                                           DA20 l68
  EAPOL2 EAP id 2 resp ident "WGB"
Mar  4 23:22:39.524: 108F50C4 r 11     74/ 18- 080A 13A B07EB6 42E415 42E415
                                               5EC0 l31
   0100 0013 01AF 0013 1101 0008 E23F 829E AE45 57EB 5747 4200 0000 0000
  0000 00


!--- The WGB sends an EAPOL START, 
!--- the WLC authenticator sends an EAP ID Request,
!--- and the WGB responds with an EAP ID response. 


Mar  4 23:22:39.525: DOT1X_SHIM: No AAA client found for 0019.a942.e415
                                 (on Dot11Radio0)
Mar  4 23:22:39.525: DOT1X_SHIM: Dot1x pkt sent (uplink)
                                 with dest 0019.a942.e415
Mar  4 23:22:39.526: 108F57D0 t 11    0  - 0801 13A 42E415 B07EB6 42E415
                                           DA30 l68
  EAPOL2 EAP id 175 resp nak 0D
Mar  4 23:22:39.547: 108FA89C r 11     86/77 19- 080A 13A B07EB6 42E415 42E415
                                                 5ED0 l18
   0100 0006 01B0 0006 0D20 0000 0000 0000 0000
Mar  4 23:22:39.547: DOT1X_SHIM: No AAA client found for 0019.a942.e415
                                 (on Dot11Radio0)
Mar  4 23:22:39.561: DOT1X_SHIM: Dot1x pkt sent (uplink)
                                 with dest 0019.a942.e415
Mar  4 23:22:39.561: 108FE059 t 11    0  - 0801 13A 42E415 B07EB6 42E415
                                           DA40 l86
  EAPOL2 EAP id 176 resp tls 8000 0000 3216 0301 002D 0100 0029 0301 47CD
  D9BF CE1B 71B1 A815 CB99 8C80 8876 39F2 57A3 0F02 F382 147E 9D0C 657E 3AA7
Mar  4 23:22:39.572: DOT1X_SHIM: No AAA client found for 0019.a942.e415
											(on Dot11Radio0)
Mar  4 23:22:39.573: DOT1X_SHIM: Dot1x pkt sent (uplink)
											with dest 0019.a942.e415
Mar  4 23:22:39.573: 10900868 r 11     86/77 20- 0802 13A B07EB6 42E415 42E415
																5EF0 l1024
   0100 03F4 01B1 03F4 0DC0 0000 079D 1603 0100 4A02 0000 4603 0147 CDD9
  B413 0683 9734 4D26 136F EC8F ECD3 5D3B 77C7 4D20 7DA1 9B17 D7D3 E4A6 1720
Mar  4 23:22:39.574: 109012E6 t 11    1  - 0809 13A 42E415 B07EB6 42E415 
														DA50 l68
  EAPOL2 EAP id 177 resp tls 00
Mar  4 23:22:39.582: DOT1X_SHIM: No AAA client found for 0019.a942.e415
											(on Dot11Radio0)
Mar  4 23:22:39.734: DOT1X_SHIM: Dot1x pkt sent (uplink)
                                 with dest 0019.a942.e415
Mar  4 23:22:39.735: 1090317E r 11     /78 19- 0802 13A B07EB6 42E415 42E415
                                               5F00 l965
   0100 03B9 01B2 03B9 0D00 C687 1DB6 065B 2467 2609 EE5F 9C64 F3A9 C199
  493E 2B79 F157 1765 6C2F C409 4D54 7DA4 6791 4859 ECAA 685B 0F66 C5E9 22A6
Mar  4 23:22:39.736: 10928A31 t 11    0  - 0801 13A 42E415 B07EB6 42E415
                                           DA60 l1239
  EAPOL2 EAP id 178 resp tls 8000 0004 B316 0301 036D 0B00 0369 0003 6600
  0363 3082 035F 3082 0247 A003 0201 0202 0A13 79B0 7200 0000 0000 0C30 0D06
Mar  4 23:22:39.755: 1092D464 r 11     /78 18- 0802 13A B07EB6 42E415 
                                              42E415 5F40 l65
   0100 0035 01B3 0035 0D80 0000 002B 1403 0100 0101 1603 0100 20B8 EBFA
  2DDB 2E1A BF84 37A8 892C 84C5 50B2 B1A5 6F3E B2B5 981A 2899 1DE2 B470 6800
Mar  4 23:22:39.755: DOT1X_SHIM: No AAA client found for 0019.a942.e415
                                (on Dot11Radio0)
Mar  4 23:22:39.760: DOT1X_SHIM: Dot1x pkt sent (uplink)
                                 with dest 0019.a942.e415
Mar  4 23:22:39.760: 1092E92C t 11    0  - 0801 13A 42E415 B07EB6 42E415
                                           DA70 l68
  EAPOL2 EAP id 179 resp tls 00
Mar  4 23:22:39.770: 10930F50 r 11     75/80 19- 0802 13A B07EB6 42E415 42E415
                                                 5F60 l16
   0100 0004 03B3 0004 0000 0000 0000 0000
Mar  4 23:22:39.770: DOT1X_SHIM: No AAA client found for 0019.a942.e415
                                 (on Dot11Radio0)
Mar  4 23:22:39.774: DOT1X_SHIM: Received Dot1x success - Authenticated   
                          with EAP-TLS


!--- EAP-TLS authentication is successful, 
!--- now come the keys.


Mar  4 23:22:39.774: DOT1X_SHIM: treat key material as wpa-v1 v2 pmk
Mar  4 23:22:39.774: DOT1X_SHIM: WPA PMK key size truncated from 64 to 32
Mar  4 23:22:39.777: DOT1X_SHIM: Got Eapol key packet from dot1x manager
Mar  4 23:22:39.777: DOT1X_SHIM: Passing key packet to KM module
Mar  4 23:22:39.777: supp_km_processKey: descriptor type = 254
Mar  4 23:22:39.777: supp_km_processKey: key length = 137
Mar  4 23:22:39.778: 109319B7 r 11     /77 16- 080A 13A B07EB6 42E415 42E415
                                               5F70 l107
   0103 005F FE00 8900 2000 0000 0000 0000 006E 64D0 C659 1C91 11D2 6040
  C251 0592 E6B6 3799 0EDE B1BD B3A6 87B7 8C9B 0D5E DF00 0000 0000 0000 0000
Mar  4 23:22:39.779: 109332C2 t 11    1  - 0809 13A 42E415 B07EB6 42E415
                                           DA80 l133
  EAPOL key desc FE info 109 len 20 replay 0000000000000000
         nonce 11AADA303F5F9B2357A932B3093483905E69F8408D019FB2EF56F7AD706F0759
         iv 00000000000000000000000000000000 rsc 0000000000000000
         id 0000000000000000 mic DBD06C383B83E3478F802844095E9444
        datalen 1A key DD18 0050 F201 0100 0050 F202 0100 0050 F202 0100
		   0050 F201
  2800
Mar  4 23:22:39.780: 109336C1 r 11     83/78 18- 0802 13A B07EB6 42E415 42E415
                                                 5F80 l133
   0103 0079 FE01 C900 2000 0000 0000 0000 016E 64D0 C659 1C91 11D2 6040
  C251 0592 E6B6 3799 0EDE B1BD B3A6 87B7 8C9B 0D5E DF6E 64D0 C659 1C91 11D2
Mar  4 23:22:39.781: DOT1X_SHIM: Got Eapol key packet from dot1x manager
Mar  4 23:22:39.781: DOT1X_SHIM: Passing key packet to KM module
Mar  4 23:22:39.781: supp_km_processKey: descriptor type = 254
Mar  4 23:22:39.781: supp_km_processKey: key length = 457
Mar  4 23:22:39.781: dot1x_pakio_plumb_keys: trying to plumb PTK key
Mar  4 23:22:39.782: 10933E11 t 11    0  - 0801 13A 42E415 B07EB6 42E415
                                           DA90 l107
  EAPOL key desc FE info 109 len 20 replay 0000000000000001
         nonce 0000000000000000000000000000000000000000000000000000000000000000
         iv 00000000000000000000000000000000 rsc 0000000000000000
         id 0000000000000000 mic 3A59680D1130EC24B00F7246F9D0738F
        datalen 0 key
Mar  4 23:22:39.785: 10934749 r 11     88/77 17- 0842 13A B07EB6 42E415 42E415
                                                 5F90 l155
  IV 0103007F-FE039100   2000 0000 0000 0000 026E 64D0 C659 1C91 11D2 6040
  C251 0592 E6B6 3799 0EDE B1BD B3A6 87B7 8C9B 0D5E D76E 64D0 C659 1C91 11D2
Mar  4 23:22:39.785: DOT1X_SHIM: Got Eapol key packet from dot1x manager
Mar  4 23:22:39.785: DOT1X_SHIM: Passing key packet to KM module
Mar  4 23:22:39.785: supp_km_processKey: descriptor type = 254
Mar  4 23:22:39.785: supp_km_processKey: key length = 913
Mar  4 23:22:39.786: dot1x_pakio_plumb_keys: trying to plumb vlan 
                                             key - length: 32
Mar  4 23:22:39.787: %DOT11-4-UPLINK_ESTABLISHED: Interface Dot11Radio0, 
                 Associated To AP AP0019.e802.303 0019.a942.e415 [EAP-TLS WPA]
Mar  4 23:22:39.787: %LINK-3-UPDOWN: Interface Dot11Radio0, changed state to up
Mar  4 23:22:39.789: 10934D63-0 Uplink: Done
Mar  4 23:22:39.789: 10934D94-0 Interface up
Mar  4 23:22:39.790: 10934ED7 t 11    0  - 0841 13A 42E415 B07EB6 42E415
                                            DAA0 l115
  EAPOL key desc FE info 311 len 0 replay 0000000000000002
         nonce 0000000000000000000000000000000000000000000000000000000000000000
         iv 00000000000000000000000000000000 rsc 0000000000000000
         id 0000000000000000 mic DA60CCDAE27E7362B9B720B52715E081
        datalen 0 key


!--- The keys are all distributed, 
!--- and the Dot11Radio0 interface is fully up.

WLC 側のデバッグ

WLC 側の例
(Cisco Controller) >debug mac addr 
			       00:19:56:b0:7e:b6


!--- Filter debugs on the radio
!--- MAC address of the WGB.

 
(Cisco Controller) >debug dot11 state enable
 
(Cisco Controller) >debug dot1x events enable
 
(Cisco Controller) >debug dot1x states enable
 
(Cisco Controller) >debug pem events enable
 
(Cisco Controller) >debug pem state enable
 
(Cisco Controller) >debug aaa packet enable
 
(Cisco Controller) >debuug aaa events enable
 
(Cisco Controller) >debug aaa events enable

Tue Mar  4 16:45:56 2008: 00:19:56:b0:7e:b6 Processing WPA IE type 221, 
                          length 24 for mobile 00:19:56:b0:7e:b6
Tue Mar  4 16:45:56 2008: 00:19:56:b0:7e:b6 10.0.47.23 RUN (20) 
                          Change state to START (0) last state RUN (20)
Tue Mar  4 16:45:56 2008: 00:19:56:b0:7e:b6 10.0.47.23 START (0) 
                          Initializing policy
Tue Mar  4 16:45:56 2008: 00:19:56:b0:7e:b6 10.0.47.23 START (0) 
                          Change state to AUTHCHECK (2) last state RUN (20)
Tue Mar  4 16:45:56 2008: 00:19:56:b0:7e:b6 10.0.47.23 AUTHCHECK (2) 
                          Change state to 8021X_REQD (3) last state RUN (20)
Tue Mar  4 16:45:56 2008: 00:19:56:b0:7e:b6 10.0.47.23 8021X_REQD (3) 
                          Plumbed mobile LWAPP rule on AP 00:19:a9:42:e4:10
 Tue Mar  4 16:45:56 2008: 00:19:56:b0:7e:b6 apfPemAddUser2 (apf_policy.c:209) 
                           Changing state for mobile 00:19:56:b0:7e:b6 on 
   AP 00:19:a9:42:e4:10 from Associated to Associated
Tue Mar  4 16:45:56 2008: 00:19:56:b0:7e:b6 apfProcessAssocReq (apf_80211.c:4149) 
                          Changing state for mobile 00:19:56:b0:7e:b6 on 
								  AP 00:19:a9:42:e4:10 from Associated to Associated


!--- WGB is associated in 802.11.
!--- Note in this case that the WGB associated 
!--- when it was already associated.


Tue Mar  4 16:45:56 2008: 00:19:56:b0:7e:b6 dot1x - moving   
                          mobile 00:19:56:b0:7e:b6 into Connecting state
Tue Mar  4 16:45:56 2008: 00:19:56:b0:7e:b6 Sending EAP-Request/Identity to   
                          mobile 00:19:56:b0:7e:b6 (EAP Id 1)
Tue Mar  4 16:45:56 2008: 00:19:56:b0:7e:b6 10.0.47.23 Removed NPU entry.
Tue Mar  4 16:45:59 2008: 00:19:56:b0:7e:b6 Received EAPOL START from   
                          mobile 00:19:56:b0:7e:b6
Tue Mar  4 16:45:59 2008: 00:19:56:b0:7e:b6 dot1x - moving   
                          mobile 00:19:56:b0:7e:b6 into Connecting state
Tue Mar  4 16:45:59 2008: 00:19:56:b0:7e:b6 Sending EAP-Request/Identity to   
                          mobile 00:19:56:b0:7e:b6 (EAP Id 2)
Tue Mar  4 16:45:59 2008: 00:19:56:b0:7e:b6 Received EAPOL EAPPKT from   
                          mobile 00:19:56:b0:7e:b6
Tue Mar  4 16:45:59 2008: 00:19:56:b0:7e:b6 Received EAP Response packet with   
                          mismatching id (currentid=2, eapid=1) from mobile 
   00:19:56:b0:7e:b6
Tue Mar  4 16:45:59 2008: 00:19:56:b0:7e:b6 Received EAPOL EAPPKT from   
                          mobile 00:19:56:b0:7e:b6
Tue Mar  4 16:45:59 2008: 00:19:56:b0:7e:b6 Received Identity Response (count=2) from   
                          mobile 00:19:56:b0:7e:b6


!--- WGB sends EAPOL START while 
!--- WLC sends its EAP ID-request, 
!--- which confuses the state machines for a moment, 
!--- but eventually we get on track, and the WLC
!--- gets its ID-response from the WGB supplicant.


Tue Mar  4 16:45:59 2008: 00:19:56:b0:7e:b6 EAP State update from Connecting to   
                          Authenticating for mobile 00:19:56:b0:7e:b6
Tue Mar  4 16:45:59 2008: 00:19:56:b0:7e:b6 dot1x - moving mobile   
                          00:19:56:b0:7e:b6 into Authenticating state
Tue Mar  4 16:45:59 2008: 00:19:56:b0:7e:b6 Entering Backend Auth Response   
                          state for mobile 00:19:56:b0:7e:b6
Tue Mar  4 16:45:59 2008: 00:19:56:b0:7e:b6 Successful transmission of   
                          Authentication Packet (id 17) to 10.0.47.42:1812, 
   proxy state 00:19:56:b0:7e:b6-00:00
Tue Mar  4 16:45:59 2008: 00000000: 01 11 00 9c 85 82 35 15    
                          62 0f 50 bd 32 60 0c e6  ......5.b.P.2`..
Tue Mar  4 16:45:59 2008: 00000010: de 94 b2 40 01 05 57 47    
                          42 1f 13 30 30 2d 31 39  ...@..WGB..00-19
Tue Mar  4 16:45:59 2008: 00000020: 2d 35 36 2d 42 30 2d 37    
                          45 2d 42 36 1e 1a 30 30  -56-B0-7E-B6..00
Tue Mar  4 16:45:59 2008: 00000030: 2d 31 39 2d 41 39 2d 34    
                          32 2d 45 34 2d 31 30 3a  -19-A9-42-E4-10:
Tue Mar  4 16:45:59 2008: 00000040: 45 41 50 54 4c 53 05 06    
                          00 00 00 04 04 06 0a 00  EAPTLS..........
Tue Mar  4 16:45:59 2008: 00000050: 2f 06 20 10 74 75 63 73    
                          6f 6e 2d 77 6c 63 32 30  /...tucson-wlc20
Tue Mar  4 16:45:59 2008: 00000060: 30 36 1a 0c 00 00 37 63    
                          01 06 00 00 00 06 06 06  06....7c........
Tue Mar  4 16:45:59 2008: 00000070: 00 00 00 02 0c 06 00 00    
                          05 14 3d 06 00 00 00 13  ..........=.....
Tue Mar  4 16:45:59 2008: 00000080: 4f 0a 02 02 00 08 01 57    
                          47 42 50 12 c5 f3 f5 9c  O......WGBP.....
Tue Mar  4 16:45:59 2008: 00000090: c0 81 0e 3e 23 c0 a7 1b    
                          03 f7 af 5b              ...>#......[
Tue Mar  4 16:45:59 2008: 00000000: 0b 11 00 47 54 d3 b6 45    
                          75 eb 83 b7 97 7c 80 1b  ...GT..Eu....|..
Tue Mar  4 16:45:59 2008: 00000010: 13 03 71 1d 4f 15 01 b0    
                          00 13 11 01 00 08 3d 17  ..q.O.........=.
Tue Mar  4 16:45:59 2008: 00000020: 4a 94 eb c7 3b 3e 57 47    
                          42 18 0c 53 56 43 3d 30  J...;>WGB..SVC=0
Tue Mar  4 16:45:59 2008: 00000030: 2e 36 34 37 3b 50 12 67    
                          50 d3 ad 88 7d 16 8b 5b  .647;P.gP...}..[
Tue Mar  4 16:45:59 2008: 00000040: d1 25 57 56 b2 ec 76.%WV..v
Tue Mar  4 16:45:59 2008: ****Enter processIncomingMessages: response code=11
Tue Mar  4 16:45:59 2008: ****Enter processRadiusResponse: response code=11
Tue Mar  4 16:45:59 2008: 00:19:56:b0:7e:b6 Access-Challenge received from   
                          RADIUS server 10.0.47.42 for mobile 00:19:56:b0:7e:b6 
   receiveId = 7
Tue Mar  4 16:45:59 2008: 00:19:56:b0:7e:b6 Processing Access-Challenge for   
                          mobile 00:19:56:b0:7e:b6


!--- The WLC forwards the ID-request info, 
!--- that it had received 
!--- in 802.1X from the WGB supplicant, to the RADIUS server, 
!--- in a RADIUS Access-Request packet.  
!--- The RADIUS server responds with an Access-Challenge.  
!--- If there is a configuration problem with RADIUS, then either 
!--- the RADIUS server does not respond, or it responds 
!--- with a RADIUS Access-Reject.

!--- If EAP-TLS goes well, there is much back and forth 
!--- between the EAP exchange on the wireless
!--- link, and the RADIUS exchange between the WLC and ACS.


Tue Mar  4 16:45:59 2008: 00:19:56:b0:7e:b6 Entering Backend Auth Req state   
                          (id=176) for mobile 00:19:56:b0:7e:b6
Tue Mar  4 16:45:59 2008: 00:19:56:b0:7e:b6 WARNING: updated   
                          EAP-Identifer 2 ===> 176 for STA 00:19:56:b0:7e:b6
Tue Mar  4 16:45:59 2008: 00:19:56:b0:7e:b6 Sending EAP Request from AAA to   
                          mobile 00:19:56:b0:7e:b6 (EAP Id 176)
Tue Mar  4 16:45:59 2008: 00:19:56:b0:7e:b6 Received EAPOL EAPPKT from   
                          mobile 00:19:56:b0:7e:b6
Tue Mar  4 16:45:59 2008: 00:19:56:b0:7e:b6 Received EAP Response from   
                          mobile 00:19:56:b0:7e:b6 (EAP Id 176, EAP Type 3)
Tue Mar  4 16:45:59 2008: 00:19:56:b0:7e:b6 Entering Backend Auth Response   
                          state for mobile 00:19:56:b0:7e:b6
Tue Mar  4 16:45:59 2008: 00:19:56:b0:7e:b6 Successful transmission of   
                          Authentication Packet (id 18) to 10.0.47.42:1812, 
   proxy state 00:19:56:b0:7e:b6-00:00
Tue Mar  4 16:45:59 2008: 00000000: 01 12 00 a6 d5 64 56 8a    
                          e8 27 fa de ca 69 c4 2a  .....dV..'...i.*
Tue Mar  4 16:45:59 2008: 00000010: cd 06 26 0c 01 05 57 47    
                          42 1f 13 30 30 2d 31 39  ..&...WGB..00-19
Tue Mar  4 16:45:59 2008: 00000020: 2d 35 36 2d 42 30 2d 37    
                          45 2d 42 36 1e 1a 30 30  -56-B0-7E-B6..00
Tue Mar  4 16:45:59 2008: 00000030: 2d 31 39 2d 41 39 2d 34    
                          32 2d 45 34 2d 31 30 3a  -19-A9-42-E4-10:
Tue Mar  4 16:45:59 2008: 00000040: 45 41 50 54 4c 53 05 06    
                          00 00 00 04 04 06 0a 00  EAPTLS..........
Tue Mar  4 16:45:59 2008: 00000050: 2f 06 20 10 74 75 63 73    
                          6f 6e 2d 77 6c 63 32 30  /...tucson-wlc20
Tue Mar  4 16:45:59 2008: 00000060: 30 36 1a 0c 00 00 37 63    
                          01 06 00 00 00 06 06 06  06....7c........
Tue Mar  4 16:45:59 2008: 00000070: 00 00 00 02 0c 06 00 00    
                          05 14 3d 06 00 00 00 13  ..........=.....
Tue Mar  4 16:45:59 2008: 00000080: 4f 08 02 b0 00 06 03 0d    
                          18 0c 53 56 43 3d 30 2e  O.........SVC=0.
Tue Mar  4 16:45:59 2008: 00000090: 36 34 37 3b 50 12 43 6e    
                          32 b6 e9 11 a3 47 8e 96  647;P.Cn2....G..
Tue Mar  4 16:45:59 2008: 000000a0: dc f0 37 a8 37 9e..7.7.
Tue Mar  4 16:45:59 2008: 00000000: 0b 12 00 4b 71 7a 36 1d    
                          d9 24 16 8d c0 2f 45 52  ...Kqz6..$.../ER
Tue Mar  4 16:45:59 2008: 00000010: 82 3d 58 cf 4f 08 01 b1    
                          00 06 0d 20 18 1d 45 41  .=X.O.........EA
Tue Mar  4 16:45:59 2008: 00000020: 50 3d 30 2e 32 30 32 2e    
                          32 37 65 61 2e 31 3b 53  P=0.202.27ea.1;S
Tue Mar  4 16:45:59 2008: 00000030: 56 43 3d 30 2e 36 34 37    
                          3b 50 12 71 bf 1f 5c c7  VC=0.647;P.q..\.
Tue Mar  4 16:45:59 2008: 00000040: 69 7e e8 cc 9d 71 18 de    
                          b7 e5 b7                 i~...q.....
Tue Mar  4 16:45:59 2008: ****Enter processIncomingMessages: response code=11
Tue Mar  4 16:45:59 2008: ****Enter processRadiusResponse: response code=11
Tue Mar  4 16:45:59 2008: 00:19:56:b0:7e:b6 Access-Challenge received from   
                          RADIUS server 10.0.47.42 for mobile 00:19:56:b0:7e
   :b6 receiveId = 7
Tue Mar  4 16:45:59 2008: 00:19:56:b0:7e:b6 Processing Access-Challenge for   
                          mobile 00:19:56:b0:7e:b6
Tue Mar  4 16:45:59 2008: 00:19:56:b0:7e:b6 Entering Backend Auth Req state   
                          (id=177) for mobile 00:19:56:b0:7e:b6
Tue Mar  4 16:45:59 2008: 00:19:56:b0:7e:b6 Sending EAP Request from AAA to   
                          mobile 00:19:56:b0:7e:b6 (EAP Id 177)
Tue Mar  4 16:45:59 2008: 00:19:56:b0:7e:b6 Received EAPOL EAPPKT from   
                          mobile 00:19:56:b0:7e:b6
Tue Mar  4 16:45:59 2008: 00:19:56:b0:7e:b6 Received EAP Response from   
                          mobile 00:19:56:b0:7e:b6 (EAP Id 177, EAP Type 13)
Tue Mar  4 16:45:59 2008: 00:19:56:b0:7e:b6 Entering Backend Auth Response   
                          state for mobile 00:19:56:b0:7e:b6
Tue Mar  4 16:45:59 2008: 00:19:56:b0:7e:b6 Successful transmission of   
                          Authentication Packet (id 19) to 10.0.47.42:1812, 
   proxy state 00:19:56:b0:7e:b6-00:00
Tue Mar  4 16:45:59 2008: 00000000: 01 13 00 ed 30 a2 b8 d3    
                          6c 6a e9 08 04 f9 b9 32  ....0...lj.....2
Tue Mar  4 16:45:59 2008: 00000010: 98 fe 36 62 01 05 57 47    
                          42 1f 13 30 30 2d 31 39  ..6b..WGB..00-19
Tue Mar  4 16:45:59 2008: 00000020: 2d 35 36 2d 42 30 2d 37    
                          45 2d 42 36 1e 1a 30 30  -56-B0-7E-B6..00
Tue Mar  4 16:45:59 2008: 00000030: 2d 31 39 2d 41 39 2d 34    
                          32 2d 45 34 2d 31 30 3a  -19-A9-42-E4-10:
Tue Mar  4 16:45:59 2008: 00000040: 45 41 50 54 4c 53 05 06    
                          00 00 00 04 04 06 0a 00  EAPTLS..........
Tue Mar  4 16:45:59 2008: 00000050: 2f 06 20 10 74 75 63 73    
                          6f 6e 2d 77 6c 63 32 30  /...tucson-wlc20
Tue Mar  4 16:45:59 2008: 00000060: 30 36 1a 0c 00 00 37 63    
                          01 06 00 00 00 06 06 06  06....7c........
Tue Mar  4 16:45:59 2008: 00000070: 00 00 00 02 0c 06 00 00    
                          05 14 3d 06 00 00 00 13  ..........=.....
Tue Mar  4 16:45:59 2008: 00000080: 4f 3e 02 b1 00 3c 0d 80    
                          00 00 00 32 16 03 01 00  O>...<.....2....
Tue Mar  4 16:45:59 2008: 00000090: 2d 01 00 00 29 03 01 47    
                          cd df 36 c4 bc 40 48 75  -...)..G..6..@Hu
Tue Mar  4 16:45:59 2008: 000000a0: f4 09 ea 60 0c 40 fc 99    
                          a0 e7 11 15 00 7e ca 90  ...`.@.......~..
Tue Mar  4 16:45:59 2008: 000000b0: da 5a d3 39 45 be ca 00    
                          00 02 00 04 01 00 18 1d  .Z.9E...........
Tue Mar  4 16:45:59 2008: 000000c0: 45 41 50 3d 30 2e 32 30    
                          32 2e 32 37 65 61 2e 31  EAP=0.202.27ea.1
Tue Mar  4 16:45:59 2008: 000000d0: 3b 53 56 43 3d 30 2e 36    
                          34 37 3b 50 12 c0 6b 4c  ;SVC=0.647;P..kL
Tue Mar  4 16:45:59 2008: 000000e0: 37 6c 1a 4f 58 89 18 2b    
                          c4 0e 99 cd 0f           7l.OX..+.....
Tue Mar  4 16:45:59 2008: 00000000: 0b 13 04 3f 5d 80 89 e2    
                          e7 3f b0 c4 4c 99 d2 bd  ...?]....?..L...
Tue Mar  4 16:45:59 2008: 00000010: e5 e3 6e af 4f ff 01 b2    
                          03 f4 0d c0 00 00 07 9d  ..n.O...........
Tue Mar  4 16:45:59 2008: 00000020: 16 03 01 00 4a 02 00 00    
                          46 03 01 47 cd df 2a f3  ....J...F..G..*.
Tue Mar  4 16:45:59 2008: 00000030: 19 0f 6f 52 2f a7 c3 00    
                          d4 c8 f0 50 1c 8f 47 f4  ..oR/......P..G.
Tue Mar  4 16:45:59 2008: 00000040: 97 1b f2 a0 ca a9 f4 27    
                          0c 34 32 20 d9 33 c4 27  .......'.42..3.'
Tue Mar  4 16:45:59 2008: 00000050: 81 91 e4 97 d7 a6 6b 03    
                          58 1a 4a c8 6d 4a e7 ef  ......k.X.J.mJ..
Tue Mar  4 16:45:59 2008: 00000060: 9d f8 fd ad c9 95 aa b5    
                          3e f5 1b dc 00 04 00 16  ........>.......
Tue Mar  4 16:45:59 2008: 00000070: 03 01 07 37 0b 00 07 33    
                          00 07 30 00 03 c2 30 82  ...7...3..0...0.
Tue Mar  4 16:45:59 2008: 00000080: 03 be 30 82 02 a6 a0 03    
                          02 01 02 02 0a 61 0f c8  ..0..........a..
Tue Mar  4 16:45:59 2008: 00000090: d9 00 00 00 00 00 02 30    
                          0d 06 09 2a 86 48 86 f7  .......0...*.H..
Tue Mar  4 16:45:59 2008: 000000a0: 0d 01 01 05 05 00 30 13    
                          31 11 30 0f 06 03 55 04  ......0.1.0...U.
Tue Mar  4 16:45:59 2008: 000000b0: 03 13 08 41 41 52 4f 4e    
                          4c 41 42 30 1e 17 0d 30  ...AARONLAB0...0
Tue Mar  4 16:45:59 2008: 000000c0: 38 30 32 32 39 30 30 30    
                          32 35 30 5a 17 0d 30 39  80229000250Z..09
Tue Mar  4 16:45:59 2008: 000000d0: 30 32 32 38 30 30 31 32    
                          35 30 5a 30 12 31 10 30  0228001250Z0.1.0
Tue Mar  4 16:45:59 2008: 000000e0: 0e 06 03 55 04 03 13 07    
                          41 43 53 63 65 72 74 30  ...U....ACScert0
Tue Mar  4 16:45:59 2008: 000000f0: 81 9f 30 0d 06 09 2a 86    
                          48 86 f7 0d 01 01 01 05  ..0...*.H.......
Tue Mar  4 16:45:59 2008: 00000100: 00 03 81 8d 00 30 81 89   
                          02 81 81 00 e4 cb 25 a1  .....0........%.
Tue Mar  4 16:45:59 2008: 00000110: 96 3f df 4f ff 0d de 8a    
                          89 6f 33 b1 b3 b9 fe 6e  .?.O.....o3....n
Tue Mar  4 16:45:59 2008: 00000120: df 6a 01 cf 7f b4 44 5b    
                          6b 4e 91 17 9c 88 d3 6c  .j....D[kN.....l
Tue Mar  4 16:45:59 2008: 00000130: 1a 44 5e 1e e7 c1 c5 ae    
                          c2 6f e7 ca 63 31 5f 3a  .D^......o..c1_:
Tue Mar  4 16:45:59 2008: 00000140: cf a9 da 83 0e c8 94 93    
                          35 2e c8 f1 21 b0 78 1c  ........5...!.x.
Tue Mar  4 16:45:59 2008: 00000150: a1 ca f7 e9 40 a7 d1 7a    
                          f1 85 d6 e9 36 46 51 a7  ....@..z....6FQ.
Tue Mar  4 16:45:59 2008: 00000160: a7 bf 70 db a7 47 da db    
                          59 69 17 db 06 a3 7e b1  ..p..G..Yi....~.
Tue Mar  4 16:45:59 2008: 00000170: 3c e5 ad 39 7f ee 61 cd    
                          ab 3e 0e 8a d5 c1 47 d4  <..9..a..>....G.
Tue Mar  4 16:45:59 2008: 00000180: 65 62 09 22 f4 75 c5 5b    
                          b1 42 94 14 9f c7 02 03  eb.".u.[.B......
Tue Mar  4 16:45:59 2008: 00000190: 01 00 01 a3 82 01 97 30    
                          82 01 93 30 0e 06 03 55  .......0...0...U
Tue Mar  4 16:45:59 2008: 000001a0: 1d 0f 01 01 ff 04 04 03    
                          02 04 f0 30 44 06 09 2a  ...........0D..*
Tue Mar  4 16:45:59 2008: 000001b0: 86 48 86 f7 0d 01 09 0f    
                          04 37 30 35 30 0e 06 08  .H.......7050...
Tue Mar  4 16:45:59 2008: 000001c0: 2a 86 48 86 f7 0d 03 02    
                          02 02 00 80 30 0e 06 08  *.H.........0...
Tue Mar  4 16:45:59 2008: 000001d0: 2a 86 48 86 f7 0d 03 04    
                          02 02 00 80 30 07 06 05  *.H.........0...
Tue Mar  4 16:45:59 2008: 000001e0: 2b 0e 03 02 07 30 0a 06    
                          08 2a 86 48 86 f7 0d 03  +....0...*.H....
Tue Mar  4 16:45:59 2008: 000001f0: 07 30 1d 06 03 55 1d 0e    
                          04 16 04 14 b3 fe c9 de  .0...U..........
Tue Mar  4 16:45:59 2008: 00000200: 52 60 44 c8 9a c2 4a c2    
                          b4 fd 98 2c 8b 39 5a a6  R`D...J....,.9Z.
Tue Mar  4 16:45:59 2008: 00000210: 30 13 4f ff 06 03 55 1d    
                          25 04 0c 30 0a 06 08 2b  0.O...U.%..0...+
Tue Mar  4 16:45:59 2008: 00000220: 06 01 05 05 07 03 01 30    
                          1f 06 03 55 1d 23 04 18  .......0...U.#..
Tue Mar  4 16:45:59 2008: 00000230: 30 16 80 14 f0 a4 3a c2    
                          cd f5 d4 c8 b4 5e ee 03  0.....:......^..
Tue Mar  4 16:45:59 2008: 00000240: 4f 83 79 b1 f2 d4 e0 19    
                          30 5f 06 03 55 1d 1f 04  O.y.....0_..U...
Tue Mar  4 16:45:59 2008: 00000250: 58 30 56 30 54 a0 52 a0    
                          50 86 25 68 74 74 70 3a  X0V0T.R.P.%http:
Tue Mar  4 16:45:59 2008: 00000260: 2f 2f 77 63 73 77 69 6e    
                          2f 43 65 72 74 45 6e 72  //wcswin/CertEnr
Tue Mar  4 16:46:00 2008: 00000270: 6f 6c 6c 2f 41 41 52 4f    
                          4e 4c 41 42 2e 63 72 6c  oll/AARONLAB.crl
Tue Mar  4 16:46:00 2008: 00000280: 86 27 66 69 6c 65 3a 2f    
                          2f 5c 5c 77 63 73 77 69  .'file://\\wcswi
Tue Mar  4 16:46:00 2008: 00000290: 6e 5c 43 65 72 74 45 6e    
                          72 6f 6c 6c 5c 41 41 52  n\CertEnroll\AAR
Tue Mar  4 16:46:00 2008: 000002a0: 4f 4e 4c 41 42 2e 63 72    
                          6c 30 81 84 06 08 2b 06  ONLAB.crl0....+.
Tue Mar  4 16:46:00 2008: 000002b0: 01 05 05 07 01 01 04 78    
                          30 76 30 38 06 08 2b 06  .......x0v08..+.
Tue Mar  4 16:46:00 2008: 000002c0: 01 05 05 07 30 02 86 2c    
                          68 74 74 70 3a 2f 2f 77  ....0..,http://w
Tue Mar  4 16:46:00 2008: 000002d0: 63 73 77 69 6e 2f 43 65    
                          72 74 45 6e 72 6f 6c 6c  cswin/CertEnroll
Tue Mar  4 16:46:00 2008: 000002e0: 2f 77 63 73 77 69 6e 5f    
                          41 41 52 4f 4e 4c 41 42  /wcswin_AARONLAB
Tue Mar  4 16:46:00 2008: 000002f0: 2e 63 72 74 30 3a 06 08    
                          2b 06 01 05 05 07 30 02  .crt0:..+.....0.
Tue Mar  4 16:46:00 2008: 00000300: 86 2e 66 69 6c 65 3a 2f    
                          2f 5c 5c 77 63 73 77 69  ..file://\\wcswi
Tue Mar  4 16:46:00 2008: 00000310: 6e 4f ff 5c 43 65 72 74    
                          45 6e 72 6f 6c 6c 5c 77  nO.\CertEnroll\w
Tue Mar  4 16:46:00 2008: 00000320: 63 73 77 69 6e 5f 41 41    
                          52 4f 4e 4c 41 42 2e 63  cswin_AARONLAB.c
Tue Mar  4 16:46:00 2008: 00000330: 72 74 30 0d 06 09 2a 86    
                          48 86 f7 0d 01 01 05 05  rt0...*.H.......
Tue Mar  4 16:46:00 2008: 00000340: 00 03 82 01 01 00 67 35    
                          f2 80 42 b5 a8 be f7 c4  ......g5..B.....
Tue Mar  4 16:46:00 2008: 00000350: 9b ea 19 10 67 39 78 cb    
                          38 fb 36 15 69 2a f0 80  ....g9x.8.6.i*..
Tue Mar  4 16:46:00 2008: 00000360: 1e a1 7d 63 72 6a e0 7e    
                          d4 51 7a 1d 64 ec ee b5  ..}crj.~.Qz.d...
Tue Mar  4 16:46:00 2008: 00000370: 2a 73 dc b0 d1 eb 0f 28    
                          1d 66 7a bc 12 ef d8 61  *s.....(.fz....a
Tue Mar  4 16:46:00 2008: 00000380: 5d 05 7b 81 0f 57 20 4d    
                          49 37 4d ba 0b 5a 96 65  ].{..W.MI7M..Z.e
Tue Mar  4 16:46:00 2008: 00000390: d6 a8 e1 bb 1f c6 0e 27    
                          4c 4b d6 3a 00 c7 8d 83  .......'LK.:....
Tue Mar  4 16:46:00 2008: 000003a0: 22 a5 29 61 36 19 19 33    
                          f2 41 18 f7 c6 42 23 36  ".)a6..3.A...B#6
Tue Mar  4 16:46:00 2008: 000003b0: 92 66 4a d9 ef fa 32 d7    
                          a5 0a df 47 50 3c 72 23  .fJ...2....GP<r#
Tue Mar  4 16:46:00 2008: 000003c0: f0 0a d5 59 eb a8 79 f2    
                          e0 56 a0 97 91 48 60 31  ...Y..y..V...H`1
Tue Mar  4 16:46:00 2008: 000003d0: 56 8d 2f b2 69 45 e5 44    
                          3a 59 13 dd 66 eb c7 58  V./.iE.D:Y..f..X
Tue Mar  4 16:46:00 2008: 000003e0: 35 90 7c 79 69 ee dc 6e    
                          19 68 b3 c3 4c ba 7d b3  5.|yi..n.h..L.}.
Tue Mar  4 16:46:00 2008: 000003f0: 8f a0 b9 e0 cf df 67 93    
                          6f 01 d4 34 33 86 b6 95  ......g.o..43...
Tue Mar  4 16:46:00 2008: 00000400: 77 1b 19 61 34 46 82 4c    
                          8e 6b b4 6b e2 4a c1 20  w..a4F.L.k.k.J..
Tue Mar  4 16:46:00 2008: 00000410: 18 1d 45 41 50 3d 30 2e    
                          32 30 32 2e 32 37 65 61  ..EAP=0.202.27ea
Tue Mar  4 16:46:00 2008: 00000420: 2e 32 3b 53 56 43 3d 30    
                          2e 36 34 37 3b 50 12 3a  .2;SVC=0.647;P.:
Tue Mar  4 16:46:00 2008: 00000430: f3 3b 7f 99 45 f4 e6 a6    
                          29 c4 17 51 ce 97 df .;..E...)..Q...
Tue Mar  4 16:46:00 2008: ****Enter processIncomingMessages: response code=11
Tue Mar  4 16:46:00 2008: ****Enter processRadiusResponse: response code=11
Tue Mar  4 16:46:00 2008: 00:19:56:b0:7e:b6 Access-Challenge received from   
                          RADIUS server 10.0.47.42 for mobile 00:19:56:b0:
   7e:b6 receiveId = 7
Tue Mar  4 16:46:00 2008: 00:19:56:b0:7e:b6 Processing Access-Challenge for   
                          mobile 00:19:56:b0:7e:b6
Tue Mar  4 16:46:00 2008: 00:19:56:b0:7e:b6 Entering Backend Auth Req state   
                          (id=178) for mobile 00:19:56:b0:7e:b6
Tue Mar  4 16:46:00 2008: 00:19:56:b0:7e:b6 Sending EAP Request from AAA to   
                          mobile 00:19:56:b0:7e:b6 (EAP Id 178)
Tue Mar  4 16:46:00 2008: 00:19:56:b0:7e:b6 Received EAPOL EAPPKT from   
                          mobile 00:19:56:b0:7e:b6
Tue Mar  4 16:46:00 2008: 00:19:56:b0:7e:b6 Received EAP Response from   
                          mobile 00:19:56:b0:7e:b6 (EAP Id 178, EAP Type 13)
Tue Mar  4 16:46:00 2008: 00:19:56:b0:7e:b6 Entering Backend Auth Response   
                          state for mobile 00:19:56:b0:7e:b6
Tue Mar  4 16:46:00 2008: 00:19:56:b0:7e:b6 Successful transmission of   
                          Authentication Packet (id 20) to 10.0.47.42:1812, 
   proxy state 00:19:56:b0:7e:b6-00:00
Tue Mar  4 16:46:00 2008: 00000000: 01 14 00 b7 e8 b0 94 59    
                          96 a1 7f e5 af 22 0f 6c  .......Y.....".l
Tue Mar  4 16:46:00 2008: 00000010: 1e 33 6e ee 01 05 57 47    
                          42 1f 13 30 30 2d 31 39  .3n...WGB..00-19
Tue Mar  4 16:46:00 2008: 00000020: 2d 35 36 2d 42 30 2d 37    
                          45 2d 42 36 1e 1a 30 30  -56-B0-7E-B6..00
Tue Mar  4 16:46:00 2008: 00000030: 2d 31 39 2d 41 39 2d 34    
                          32 2d 45 34 2d 31 30 3a  -19-A9-42-E4-10:
Tue Mar  4 16:46:00 2008: 00000040: 45 41 50 54 4c 53 05 06    
                          00 00 00 04 04 06 0a 00  EAPTLS..........
Tue Mar  4 16:46:00 2008: 00000050: 2f 06 20 10 74 75 63 73    
                          6f 6e 2d 77 6c 63 32 30  /...tucson-wlc20
Tue Mar  4 16:46:00 2008: 00000060: 30 36 1a 0c 00 00 37 63    
                          01 06 00 00 00 06 06 06  06....7c........
Tue Mar  4 16:46:00 2008: 00000070: 00 00 00 02 0c 06 00 00    
                          05 14 3d 06 00 00 00 13  ..........=.....
Tue Mar  4 16:46:00 2008: 00000080: 4f 08 02 b2 00 06 0d 00    
                          18 1d 45 41 50 3d 30 2e  O.........EAP=0.
Tue Mar  4 16:46:00 2008: 00000090: 32 30 32 2e 32 37 65 61    
                          2e 32 3b 53 56 43 3d 30  202.27ea.2;SVC=0
Tue Mar  4 16:46:00 2008: 000000a0: 2e 36 34 37 3b 50 12 a2    
                          aa c7 ed 12 84 25 db 4b  .647;P.......%.K
Tue Mar  4 16:46:00 2008: 000000b0: 4c dc 45 09 06 44 c6 L.E..D.
Tue Mar  4 16:46:00 2008: 00000000: 0b 14 04 04 6b 98 3a 74    
                          12 1f 77 54 77 d8 a8 77  ....k.:t..wTw..w
Tue Mar  4 16:46:00 2008: 00000010: 4e a8 a7 6b 4f ff 01 b3    
                          03 b9 0d 00 c6 87 1d b6  N..kO...........
Tue Mar  4 16:46:00 2008: 00000020: 06 5b 24 67 26 09 ee 5f    
                          9c 64 f3 a9 c1 99 49 3e  .[$g&.._.d....I>
Tue Mar  4 16:46:00 2008: 00000030: 2b 79 f1 57 17 65 6c 2f    
                          c4 09 4d 54 7d a4 67 91  +y.W.el/..MT}.g.
Tue Mar  4 16:46:00 2008: 00000040: 48 59 ec aa 68 5b 0f 66    
                          c5 e9 22 a6 09 8d 36 cf  HY..h[.f.."...6.
Tue Mar  4 16:46:00 2008: 00000050: e3 d9 00 03 68 30 82 03    
                          64 30 82 02 4c a0 03 02  ....h0..d0..L...
Tue Mar  4 16:46:00 2008: 00000060: 01 02 02 10 61 26 83 24    
                          8d ba 53 9b 44 b0 39 bd  ....a&.$..S.D.9.
Tue Mar  4 16:46:00 2008: 00000070: 51 cd 1d 48 30 0d 06 09    
                          2a 86 48 86 f7 0d 01 01  Q..H0...*.H.....
Tue Mar  4 16:46:00 2008: 00000080: 05 05 00 30 13 31 11 30    
                          0f 06 03 55 04 03 13 08  ...0.1.0...U....
Tue Mar  4 16:46:00 2008: 00000090: 41 41 52 4f 4e 4c 41 42    
                          30 1e 17 0d 30 38 30 32  AARONLAB0...0802
Tue Mar  4 16:46:00 2008: 000000a0: 32 38 32 33 33 34 34 38    
                          5a 17 0d 31 38 30 32 32  28233448Z..18022
Tue Mar  4 16:46:00 2008: 000000b0: 38 32 33 34 31 32 35 5a    
                          30 13 31 11 30 0f 06 03  8234125Z0.1.0...
Tue Mar  4 16:46:00 2008: 000000c0: 55 04 03 13 08 41 41 52    
                          4f 4e 4c 41 42 30 82 01  U....AARONLAB0..
Tue Mar  4 16:46:00 2008: 000000d0: 22 30 0d 06 09 2a 86 48    
                          86 f7 0d 01 01 01 05 00  "0...*.H........
Tue Mar  4 16:46:00 2008: 000000e0: 03 82 01 0f 00 30 82 01    
                          0a 02 82 01 01 00 c8 5a  .....0.........Z
Tue Mar  4 16:46:00 2008: 000000f0: 57 75 45 19 4a 8b 99 da    
                          35 6c cb e0 b6 a0 ff 66  WuE.J...5l.....f
Tue Mar  4 16:46:00 2008: 00000100: e2 8f c1 44 89 09 32 13    
                          c7 d8 70 6c 6d 74 2d e5  ...D..2...plmt-.
Tue Mar  4 16:46:00 2008: 00000110: 89 b8 23 4f ff ea 0a 0e    
                          2d 57 1b 62 36 05 90 92  ..#O....-W.b6...
Tue Mar  4 16:46:00 2008: 00000120: e0 ea f9 a3 e2 fb 54 87    
                          f4 cf 69 52 86 be 0b ca  ......T...iR....
Tue Mar  4 16:46:00 2008: 00000130: 14 d1 88 9d 82 01 9a f7    
                          08 da ba cc c9 29 37 94  .............)7.
Tue Mar  4 16:46:00 2008: 00000140: 27 75 d4 6e ae 9e 60 06    
                          84 94 9b 42 f6 c7 5e e0  'u.n..`....B..^.
Tue Mar  4 16:46:00 2008: 00000150: 29 34 b3 06 cb 24 b1 39    
                          73 84 ba be ba d8 6f bb  )4...$.9s.....o.
Tue Mar  4 16:46:00 2008: 00000160: 94 f9 32 36 d6 68 68 f2    
                          b2 43 e6 0e a9 b6 4b 62  ..26.hh..C....Kb
Tue Mar  4 16:46:00 2008: 00000170: b8 f9 6e 47 dc 0e c5 5b    
                          16 a3 94 e9 96 08 e5 18  ..nG...[........
Tue Mar  4 16:46:00 2008: 00000180: f0 38 ad a2 98 d3 7c 73    
                          39 80 4a ae 14 e3 f8 f7  .8....|s9.J.....
Tue Mar  4 16:46:00 2008: 00000190: 1e 14 27 bb 6a ce a1 2a    
                          dc 18 66 59 ea b4 d9 b1  ..'.j..*..fY....
Tue Mar  4 16:46:00 2008: 000001a0: a7 50 e9 ff 56 09 ea 93    
                          df 31 08 09 17 ab e5 e9  .P..V....1......
Tue Mar  4 16:46:00 2008: 000001b0: 80 90 30 95 e4 54 90 75    
                          bc f0 7f 13 b1 e7 cd 0b  ..0..T.u........
Tue Mar  4 16:46:00 2008: 000001c0: 88 33 81 e7 74 d2 81 d9    
                          97 ab b2 57 f4 5f f6 8b  .3..t......W._..
Tue Mar  4 16:46:00 2008: 000001d0: 1e c2 62 d4 de 94 74 7f    
                          8a 28 3b 64 73 88 86 28  ..b...t..(;ds..(
Tue Mar  4 16:46:00 2008: 000001e0: 92 74 b0 92 94 7e ce e1    
                          74 23 f2 64 da 9a 88 47  .t...~..t#.d...G
Tue Mar  4 16:46:00 2008: 000001f0: 02 03 01 00 01 a3 81 b3    
                          30 81 b0 30 0b 06 03 55  ........0..0...U
Tue Mar  4 16:46:00 2008: 00000200: 1d 0f 04 04 03 02 01 86    
                          30 0f 06 03 55 1d 13 01  ........0...U...
Tue Mar  4 16:46:00 2008: 00000210: 01 ff 4f ff 04 05 30 03    
                          01 01 ff 30 1d 06 03 55  ..O...0....0...U
Tue Mar  4 16:46:00 2008: 00000220: 1d 0e 04 16 04 14 f0 a4    
                          3a c2 cd f5 d4 c8 b4 5e  ........:......^
Tue Mar  4 16:46:00 2008: 00000230: ee 03 4f 83 79 b1 f2 d4    
                          e0 19 30 5f 06 03 55 1d  ..O.y.....0_..U.
Tue Mar  4 16:46:00 2008: 00000240: 1f 04 58 30 56 30 54 a0    
                          52 a0 50 86 25 68 74 74  ..X0V0T.R.P.%htt
Tue Mar  4 16:46:00 2008: 00000250: 70 3a 2f 2f 77 63 73 77    
                          69 6e 2f 43 65 72 74 45  p://wcswin/CertE
Tue Mar  4 16:46:00 2008: 00000260: 6e 72 6f 6c 6c 2f 41 41    
                          52 4f 4e 4c 41 42 2e 63  nroll/AARONLAB.c
Tue Mar  4 16:46:00 2008: 00000270: 72 6c 86 27 66 69 6c 65    
                          3a 2f 2f 5c 5c 77 63 73  rl.'file://\\wcs
Tue Mar  4 16:46:00 2008: 00000280: 77 69 6e 5c 43 65 72 74    
                          45 6e 72 6f 6c 6c 5c 41  win\CertEnroll\A
Tue Mar  4 16:46:00 2008: 00000290: 41 52 4f 4e 4c 41 42 2e    
                          63 72 6c 30 10 06 09 2b  ARONLAB.crl0...+
Tue Mar  4 16:46:00 2008: 000002a0: 06 01 04 01 82 37 15 01    
                          04 03 02 01 00 30 0d 06  .....7.......0..
Tue Mar  4 16:46:00 2008: 000002b0: 09 2a 86 48 86 f7 0d 01    
                          01 05 05 00 03 82 01 01  .*.H............
Tue Mar  4 16:46:00 2008: 000002c0: 00 17 eb b2 43 da 02 66    
                          05 cd 76 c0 7b 2a 16 83  ....C..f..v.{*..
Tue Mar  4 16:46:00 2008: 000002d0: 95 bb 5e bf d3 db fc 23    
                          7e 14 6e 52 f8 37 01 7c  ..^....#~.nR.7.|
Tue Mar  4 16:46:00 2008: 000002e0: dd e9 bf 34 60 49 f1 68    
                          7e da 53 07 f6 b2 66 6d  ...4`I.h~.S...fm
Tue Mar  4 16:46:00 2008: 000002f0: 8c bd ca 26 f4 fa 3d 03    
                          4f db be 92 33 7e 50 06  ...&..=.O...3~P.
Tue Mar  4 16:46:00 2008: 00000300: 5e b3 b9 35 c6 83 3c 90    
                          1e 42 54 3e 63 17 9a 8a  ^..5..<..BT>c...
Tue Mar  4 16:46:00 2008: 00000310: d0 4f c4 68 24 97 90 a1    
                          77 c9 c8 93 1f 58 ab ca  .O.h$...w....X..
Tue Mar  4 16:46:00 2008: 00000320: f7 18 e6 8c 36 12 44 9d    
                          a6 ca 43 5f 03 07 16 99  ....6.D...C_....
Tue Mar  4 16:46:00 2008: 00000330: 1d a4 48 7d a4 e5 12 7c    
                          d0 81 e7 35 9e ad 69 5e  ..H}...|...5..i^
Tue Mar  4 16:46:00 2008: 00000340: 15 d7 2a 7f 51 4e 8c 59    
                          69 9f d1 41 9b 2e e1 05  ..*.QN.Yi..A....
Tue Mar  4 16:46:00 2008: 00000350: 95 15 bd b1 1a 97 a6 69    
                          d3 9c 0b 93 00 16 e1 49  .......i.......I
Tue Mar  4 16:46:00 2008: 00000360: 66 e3 98 29 79 ba 14 69    
                          cf 76 27 69 7d 43 d0 f4  f..)y..i.v'i}C..
Tue Mar  4 16:46:00 2008: 00000370: 86 3c 6b 58 55 d4 85 be    
                          c5 da 71 e4 43 76 3d 0a  .<kXU.....q.Cv=.
Tue Mar  4 16:46:00 2008: 00000380: d3 4f 49 97 12 75 e3 7d    
                          88 92 99 5d fc 7a 69 28  .OI..u.}...].zi(
Tue Mar  4 16:46:00 2008: 00000390: f6 f0 20 70 33 b7 22 5a    
                          bf c5 e5 28 43 35 00 2f  ...p3."Z...(C5./
Tue Mar  4 16:46:00 2008: 000003a0: 47 46 9a 5a 45 5c 56 d5    
                          24 3d 44 bf e9 63 f2 05  GF.ZE\V.$=D..c..
Tue Mar  4 16:46:01 2008: 000003b0: 84 da 94 17 b7 ef c3 31    
                          7d 04 30 87 e1 c3 31 8a  .......1}.0...1.
Tue Mar  4 16:46:01 2008: 000003c0: 2a e1 52 16 03 01 00 0d  
                          0d 00 00 05 02 01 02 00  *.R.............
Tue Mar  4 16:46:01 2008: 000003d0: 00 0e 00 00 00 18 1d 45  
                          41 50 3d 30 2e 32 30 32  .......EAP=0.202
Tue Mar  4 16:46:01 2008: 000003e0: 2e 32 37 65 61 2e 33 3b  
                          53 56 43 3d 30 2e 36 34  .27ea.3;SVC=0.64
Tue Mar  4 16:46:01 2008: 000003f0: 37 3b 50 12 05 0e 3c e0  
                          e4 5f 38 21 96 26 8e 39  7;P...<.._8!.&.9
Tue Mar  4 16:46:01 2008: 00000400: 96 a9 09 5d...]
Tue Mar  4 16:46:01 2008: ****Enter processIncomingMessages: response code=11
Tue Mar  4 16:46:01 2008: ****Enter processRadiusResponse: response code=11
Tue Mar  4 16:46:01 2008: 00:19:56:b0:7e:b6 Access-Challenge received from 
                          RADIUS server 10.0.47.42 for mobile 00:19:56:b0:
   7e:b6 receiveId = 7
Tue Mar  4 16:46:01 2008: 00:19:56:b0:7e:b6 Processing Access-Challenge for 
                          mobile 00:19:56:b0:7e:b6
Tue Mar  4 16:46:01 2008: 00:19:56:b0:7e:b6 Entering Backend Auth Req state 
                          (id=179) for mobile 00:19:56:b0:7e:b6
Tue Mar  4 16:46:01 2008: 00:19:56:b0:7e:b6 Sending EAP Request from AAA to 
                          mobile 00:19:56:b0:7e:b6 (EAP Id 179)
Tue Mar  4 16:46:01 2008: 00:19:56:b0:7e:b6 Received EAPOL EAPPKT from 
                          mobile 00:19:56:b0:7e:b6
Tue Mar  4 16:46:01 2008: 00:19:56:b0:7e:b6 Received EAP Response from 
                          mobile 00:19:56:b0:7e:b6 (EAP Id 179, EAP Type 13)
Tue Mar  4 16:46:01 2008: 00:19:56:b0:7e:b6 Entering Backend Auth Response 
                          state for mobile 00:19:56:b0:7e:b6
Tue Mar  4 16:46:01 2008: 00:19:56:b0:7e:b6 Successful transmission of 
                          Authentication Packet (id 21) to 10.0.47.42:1812, 
   proxy state
 00:19:56:b0:7e:b6-00:00
Tue Mar  4 16:46:01 2008: 00000000: 01 15 05 76 81 b7 fa 95  
                                    63 1f 50 6f 98 4d a3 6b  ...v....c.Po.M.k
Tue Mar  4 16:46:01 2008: 00000010: db 3c bc 1d 01 05 57 47  
                                    42 1f 13 30 30 2d 31 39  .<....WGB..00-19
Tue Mar  4 16:46:01 2008: 00000020: 2d 35 36 2d 42 30 2d 37  
                                    45 2d 42 36 1e 1a 30 30  -56-B0-7E-B6..00
Tue Mar  4 16:46:01 2008: 00000030: 2d 31 39 2d 41 39 2d 34  
                                    32 2d 45 34 2d 31 30 3a  -19-A9-42-E4-10:
Tue Mar  4 16:46:01 2008: 00000040: 45 41 50 54 4c 53 05 06  
                                    00 00 00 04 04 06 0a 00  EAPTLS..........
Tue Mar  4 16:46:01 2008: 00000050: 2f 06 20 10 74 75 63 73  
                                    6f 6e 2d 77 6c 63 32 30  /...tucson-wlc20
Tue Mar  4 16:46:01 2008: 00000060: 30 36 1a 0c 00 00 37 63  
                                    01 06 00 00 00 06 06 06  06....7c........
Tue Mar  4 16:46:01 2008: 00000070: 00 00 00 02 0c 06 00 00  
                                    05 14 3d 06 00 00 00 13  ..........=.....
Tue Mar  4 16:46:01 2008: 00000080: 4f ff 02 b3 04 bd 0d 80  
                                    00 00 04 b3 16 03 01 03  O...............
Tue Mar  4 16:46:01 2008: 00000090: 6d 0b 00 03 69 00 03 66  
                                    00 03 63 30 82 03 5f 30  m...i..f..c0.._0
Tue Mar  4 16:46:01 2008: 000000a0: 82 02 47 a0 03 02 01 02  
                                    02 0a 13 79 b0 72 00 00  ..G........y.r..
Tue Mar  4 16:46:01 2008: 000000b0: 00 00 00 0c 30 0d 06 09  
                                    2a 86 48 86 f7 0d 01 01  ....0...*.H.....
Tue Mar  4 16:46:01 2008: 000000c0: 05 05 00 30 13 31 11 30  
                                    0f 06 03 55 04 03 13 08  ...0.1.0...U....
Tue Mar  4 16:46:01 2008: 000000d0: 41 41 52 4f 4e 4c 41 42  
                                    30 1e 17 0d 30 38 30 33  AARONLAB0...0803
Tue Mar  4 16:46:01 2008: 000000e0: 30 33 31 38 33 33 30 39  
                                    5a 17 0d 30 39 30 33 30  03183309Z..09030
Tue Mar  4 16:46:01 2008: 000000f0: 33 31 38 34 33 30 39 5a  
                                    30 0e 31 0c 30 0a 06 03  3184309Z0.1.0...
Tue Mar  4 16:46:01 2008: 00000100: 55 04 03 13 03 57 47 42  
                                    30 81 9f 30 0d 06 09 2a  U....WGB0..0...*
Tue Mar  4 16:46:01 2008: 00000110: 86 48 86 f7 0d 01 01 01  
                                    05 00 03 81 8d 00 30 81  .H............0.
Tue Mar  4 16:46:01 2008: 00000120: 89 02 81 81 00 a6 34 91  
                                    20 dd 58 df b2 60 c0 6c  ......4...X..`.l
Tue Mar  4 16:46:01 2008: 00000130: d0 9d 10 86 01 a9 61 9f  
                                    cb 2b 01 22 49 d7 38 ee  ......a..+."I.8.
Tue Mar  4 16:46:01 2008: 00000140: 00 fe be c9 cd 48 4b 73  
                                    a0 75 6d bb d0 c9 20 24  .....HKs.um....$
Tue Mar  4 16:46:01 2008: 00000150: 0f cc f0 76 2f ad ef 43  
                                    53 8f b7 ec c7 50 04 02  ...v/..CS....P..
Tue Mar  4 16:46:01 2008: 00000160: d8 03 4a 7d 08 9e b4 f2  
                                    78 ab 36 06 ba f7 02 ab  ..J}....x.6.....
Tue Mar  4 16:46:01 2008: 00000170: a1 6e 26 6c 2d d4 10 08  
                                    0d 25 82 1a d2 fc 14 4f  .n&l-....%.....O
Tue Mar  4 16:46:01 2008: 00000180: ff 86 fa fd 84 ec de be  
                                    3c 3e f8 be d6 b6 7b 81  ........<>....{.
Tue Mar  4 16:46:01 2008: 00000190: 89 9a da a6 96 fd 7f e7  
                                    dd bf 7f 26 6e 20 03 63  ...........&n..c
Tue Mar  4 16:46:01 2008: 000001a0: c4 a2 56 4c 8e 75 99 02  
                                    03 01 00 01 a3 82 01 3c  ..VL.u.........<
Tue Mar  4 16:46:01 2008: 000001b0: 30 82 01 38 30 0e 06 03  
                                    55 1d 0f 01 01 ff 04 04  0..80...U.......
Tue Mar  4 16:46:01 2008: 000001c0: 03 02 05 a0 30 1d 06 03  
                                    55 1d 0e 04 16 04 14 41  ....0...U......A
Tue Mar  4 16:46:01 2008: 000001d0: 97 b6 32 83 7f c0 88 11  
                                    4d 59 d5 44 70 e9 0f c6  ..2.....MY.Dp...
Tue Mar  4 16:46:01 2008: 000001e0: 3b a2 85 30 1f 06 03 55  
                                    1d 23 04 18 30 16 80 14  ;..0...U.#..0...
Tue Mar  4 16:46:01 2008: 000001f0: f0 a4 3a c2 cd f5 d4 c8  
                                    b4 5e ee 03 4f 83 79 b1  ..:......^..O.y.
Tue Mar  4 16:46:01 2008: 00000200: f2 d4 e0 19 30 5f 06 03  
                                    55 1d 1f 04 58 30 56 30  ....0_..U...X0V0
Tue Mar  4 16:46:01 2008: 00000210: 54 a0 52 a0 50 86 25 68  
                                    74 74 70 3a 2f 2f 77 63  T.R.P.%http://wc
Tue Mar  4 16:46:01 2008: 00000220: 73 77 69 6e 2f 43 65 72                                      
                                    74 45 6e 72 6f 6c 6c 2f  swin/CertEnroll/
Tue Mar  4 16:46:01 2008: 00000230: 41 41 52 4f 4e 4c 41 42  
                                    2e 63 72 6c 86 27 66 69  AARONLAB.crl.'fi
Tue Mar  4 16:46:01 2008: 00000240: 6c 65 3a 2f 2f 5c 5c 77  
                                    63 73 77 69 6e 5c 43 65  le://\\wcswin\Ce
Tue Mar  4 16:46:01 2008: 00000250: 72 74 45 6e 72 6f 6c 6c  
                                    5c 41 41 52 4f 4e 4c 41  rtEnroll\AARONLA
Tue Mar  4 16:46:01 2008: 00000260: 42 2e 63 72 6c 30 81 84  
                                    06 08 2b 06 01 05 05 07  B.crl0....+.....
Tue Mar  4 16:46:01 2008: 00000270: 01 01 04 78 30 76 30 38  
                                    06 08 2b 06 01 05 4f ff  ...x0v08..+...O.
Tue Mar  4 16:46:01 2008: 00000280: 05 07 30 02 86 2c 68 74  
                                    74 70 3a 2f 2f 77 63 73  ..0..,http://wcs
Tue Mar  4 16:46:01 2008: 00000290: 77 69 6e 2f 43 65 72 74  
                                    45 6e 72 6f 6c 6c 2f 77  win/CertEnroll/w
Tue Mar  4 16:46:01 2008: 000002a0: 63 73 77 69 6e 5f 41 41  
                                    52 4f 4e 4c 41 42 2e 63  cswin_AARONLAB.c
Tue Mar  4 16:46:01 2008: 000002b0: 72 74 30 3a 06 08 2b 06  
                                    01 05 05 07 30 02 86 2e  rt0:..+.....0...
Tue Mar  4 16:46:01 2008: 000002c0: 66 69 6c 65 3a 2f 2f 5c  
                                    5c 77 63 73 77 69 6e 5c  file://\\wcswin\
Tue Mar  4 16:46:01 2008: 000002d0: 43 65 72 74 45 6e 72 6f  
                                    6c 6c 5c 77 63 73 77 69  CertEnroll\wcswi
Tue Mar  4 16:46:01 2008: 000002e0: 6e 5f 41 41 52 4f 4e 4c  
                                    41 42 2e 63 72 74 30 0d  n_AARONLAB.crt0.
Tue Mar  4 16:46:01 2008: 000002f0: 06 09 2a 86 48 86 f7 0d  
                                    01 01 05 05 00 03 82 01  ..*.H...........
Tue Mar  4 16:46:01 2008: 00000300: 01 00 2e a1 3f f3 52 52  
                                    97 b5 83 43 0f 61 20 64  ....?.RR...C.a.d
Tue Mar  4 16:46:01 2008: 00000310: 40 fd d3 16 38 4f d9 5f  
                                    64 94 a7 c2 59 53 53 52  @...8O._d...YSSR
Tue Mar  4 16:46:01 2008: 00000320: 90 5d ee 1c e0 2a 90 af  
                                    f4 e8 51 3e 87 38 9a ce  .]...*....Q>.8..
Tue Mar  4 16:46:01 2008: 00000330: 88 0c 4f 1f ad f1 ef dd  
                                    96 44 6b 51 4e 9f 2c a1  ..O......DkQN.,.
Tue Mar  4 16:46:01 2008: 00000340: 8a c5 0e bd d0 f9 7e 34  
                                    fa 22 67 26 e1 26 e6 3e  ......~4."g&.&.>
Tue Mar  4 16:46:01 2008: 00000350: bd b8 9f 64 f0 65 6f 23  
                                    f0 67 40 60 0f 4b f1 ff  ...d.eo#.g@`.K..
Tue Mar  4 16:46:01 2008: 00000360: c1 9c 3c 11 81 be b2 7a  
                                    45 b6 bd f2 26 76 2a 3a  ..<....zE...&v*:
Tue Mar  4 16:46:01 2008: 00000370: 52 32 65 cf 62 0b 47 65  
                                    b4 b5 fa db b4 4f ff 07  R2e.b.Ge.....O..
Tue Mar  4 16:46:01 2008: 00000380: ae 54 58 11 d8 52 8f f8  
                                    e3 e5 00 f1 c4 1d 2a a4  .TX..R........*.


関連情報


Document ID: 100864