Tecnología inalámbrica : Controladores inalámbricos Cisco de la serie 5500

Guía de despliegue del cliente del IPv6 del Wireless LAN

18 Octubre 2015 - Traducción Automática
Otras Versiones: PDFpdf | Inglés (6 Octubre 2015) | Comentarios


Contenido


Introducción

Este documento proporciona información sobre la teoría del funcionamiento y la configuración de la solución Cisco Unified Wireless LAN en relación al soporte de los clientes IPv6.

Conectividad del cliente de red inalámbrica del IPv6

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-01.gif

El conjunto de características del IPv6 dentro de la versión de software de red del Cisco Unified Wireless v7.2 permite que la red inalámbrica apoye a los clientes del IPv4, de la doble pila, e IPv6-only en la misma red inalámbrica. El objetivo general para la adición de soporte de cliente del IPv6 al Cisco Unified Wireless LAN era mantener la paridad de función entre los clientes del IPv4 y del IPv6 incluyendo la movilidad, la Seguridad, el acceso de invitado, la calidad de servicio, y la visibilidad del punto final.

Hasta ocho direcciones cliente del IPv6 pueden ser seguidas por el dispositivo. Esto permite que los clientes del IPv6 tengan un local de la conexión, un direccionamiento apátrida de la configuración automática del direccionamiento (SLAAC), un protocolo DHCP para el direccionamiento del IPv6 (DHCPv6), e incluso los direccionamientos en los prefijos alternativos a estar en una sola interfaz. Los clientes del (WGB) del Work Group Bridge conectados con el uplink de un punto de acceso autónomo en el modo WGB pueden también soportar el IPv6.

prerrequisitos

Requisitos

No hay requisitos específicos para este documento.

Componentes Utilizados

La información que contiene este documento se basa en las siguientes versiones de software y hardware.

  • 2500 Series, 5500 Series, o WiSM2 de los reguladores del Wireless LAN

  • AP 1130, 1240, 1250, 1040, 1140, 1260, 3500, 3600 Series AP, y malla AP de las 1520 o 1550 Series

  • Router IPv6-capable

La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando.

Convenciones

Consulte Convenciones de Consejos TécnicosCisco para obtener más información sobre las convenciones del documento.

Requisitos previos para la conectividad del cliente inalámbrica del IPv6

Para habilitar la conectividad del cliente inalámbrica del IPv6, la red alámbrica subyacente debe soportar rutear del IPv6 y un mecanismo de la asignación de dirección tal como SLAAC o DHCPv6. El regulador del Wireless LAN debe tener adyacencia L2 al router del IPv6, y el VLA N necesita ser marcado con etiqueta cuando los paquetes ingresan el regulador. Los AP no requieren la Conectividad en una red del IPv6, pues todo el tráfico se encapsula dentro del túnel del IPv4 CAPWAP entre el AP y el regulador.

Asignación de dirección SLAAC

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-02.gif

La mayoría del método usual para la asignación de dirección cliente del IPv6 es SLAAC. SLAAC proporciona la Conectividad lista para el uso simple donde los clientes uno mismo-asignan un direccionamiento basado en el prefijo del IPv6. Se alcanza este proceso cuando el router del IPv6 envía los mensajes periódicos del aviso del router que informan al cliente el prefijo del IPv6 funcionando (los primeros 64 bits) y el default gateway del IPv6. De esa punta, los clientes pueden generar los 64 bits restantes de su direccionamiento del IPv6 basado en dos algoritmos: EUI-64 que se basa en la dirección MAC de la interfaz, o direcciones privadas que se generan aleatoriamente. La opción del algoritmo incumbe hasta el cliente y es a menudo configurable. La detección de la dirección duplicada es realizada por los clientes del IPv6 para asegurarse que los direccionamientos al azar se escogen que no choque con otros clientes. El direccionamiento del router que envía los anuncios se utiliza como el default gateway para el cliente.

Utilizan a estos comandos configuration del � del Cisco IOS de un router Cisco-capaz del IPv6 para habilitar la dirección y los avisos del router SLAAC:

ipv6 unicast-routing	
interface Vlan20
 description IPv6-SLAAC
 ip address 192.168.20.1 255.255.255.0
 ipv6 address 2001:DB8:0:20::1/64
 ipv6 enable
end

Asignación de dirección DHCPv6

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-03.gif

El uso de DHCPv6 no se requiere para la conectividad del cliente del IPv6 si SLAAC se despliega ya. Hay dos modos de operación para Stateless llamado DHCPv6 y stateful.

El modo apátrida DHCPv6 se utiliza para proporcionar a los clientes con la información de red adicional no disponible en el aviso del router, pero no un direccionamiento del IPv6 como esto es proporcionado ya por SLAAC. Esta información puede incluir el Domain Name DNS, los servidores DNS, y la otra Opción específica del proveedor del DHCP. Esta configuración de la interfaz está para un router que implementa DHCPv6 apátrida del IPv6 del Cisco IOS con SLAAC habilitado:

ipv6 unicast-routing
interface Vlan20
 description IPv6-DHCP-Stateless
 ip address 192.168.20.1 255.255.255.0
 ipv6 enable
 ipv6 address 2001:DB8:0:20::1/64
 ipv6 nd other-config-flag
 ipv6 dhcp relay destination 2001:DB8:0:10::100
end

La opción stateful DHCPv6, también conocida como modo manejado, actúa semejantemente a DHCPv4 en que asigna a las direcciones únicas a cada cliente en vez del cliente que genera los bits del último 64 del direccionamiento como en SLAAC. Esta configuración de la interfaz está para un router que implementa DHCPv6 stateful del IPv6 del Cisco IOS con SLAAC inhabilitado:

ipv6 unicast-routing
interface Vlan20
 description IPv6-DHCP-Stateful
 ip address 192.168.20.1 255.255.255.0
 ipv6 enable
 ipv6 address 2001:DB8:0:20::1/64
 ipv6 nd prefix 2001:DB8:0:20::/64 no-advertise
 ipv6 nd managed-config-flag
 ipv6 nd other-config-flag
 ipv6 dhcp relay destination 2001:DB8:0:10::100
end

Información adicional

Configurar la red alámbrica para la Conectividad campus-ancha del IPv6 completo usando la doble pila o hacer un túnel los métodos de conectividad está fuera del ámbito de este documento. Para más información refiera a Cisco IPv6 que despliega validado de la Guía de despliegue en las redes de oficinas centrales.

Movilidad del cliente del IPv6

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-04.gif

Para tratar de los clientes de itinerancia del IPv6 a través de los reguladores, sigue habiendo los mensajes ICMPv6 tales como solicitud de vecino (NS), el anuncio de vecino (NA), el aviso del router (RA), y la solicitud de router (RS) se deben tratar de especialmente para asegurar a un cliente en la misma red de la capa 3. La configuración para la movilidad del IPv6 es lo mismo que para la movilidad del IPv4 y no requiere ningún software distinto en el lado del cliente alcanzar la itinerancia inconsútil. La única configuración necesaria es que los reguladores deben ser parte del mismo grupo/dominio de la movilidad.

Aquí está el proceso para la movilidad del cliente del IPv6 a través de los reguladores:

  1. Si ambos reguladores tienen acceso al mismo VLA N el cliente estaba originalmente encendido, la itinerancia es simplemente un evento de itinerancia de la capa 2 donde el expediente del cliente se copia al nuevo regulador y no hay tráfico tunneled de nuevo al regulador del ancla.

  2. Si el segundo regulador no tiene acceso al VLAN original el cliente estaba encendido, un evento de itinerancia de la capa 3 ocurrirá, significando que todo el tráfico del cliente debe ser tunneled vía el túnel de la movilidad (Ethernet sobre el IP) al regulador del ancla.

    1. Para asegurar al cliente conserva su direccionamiento original del IPv6, los RA del VLAN original es enviado por el regulador del ancla al regulador no nativo donde se entregan al cliente que usa el unicast L2 del AP.

    2. Cuando el cliente vagado por va a renovar su direccionamiento vía DHCPv6 o a generar un nuevo direccionamiento vía SLAAC, los paquetes RS, NA, y NS continúe siendo tunneled al VLAN original así que el cliente recibirá un direccionamiento del IPv6 que sea aplicable a ese VLA N.

Nota: La movilidad para los clientes IPv6-only se basa en la información de VLAN. Esto significa que la movilidad del cliente IPv6-only no está soportada en los VLAN sin Tags.

Soporte para el VLA N selecto (grupos de interfaces)

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-05.gif

La característica de los grupos de interfaces permite que una organización tenga una sola red inalámbrica (WLAN) con los VLAN múltiples configurados en el regulador para permitir el Equilibrio de carga de los clientes de red inalámbrica a través de estos VLA N. Esta característica es de uso general mantener los tamaños de subred del IPv4 pequeños mientras que habilita una red inalámbrica (WLAN) para escalar a las miles de usuarios a través de los VLAN múltiples en el grupo. Para apoyar a los clientes del IPv6 con los grupos de interfaces, no se requiere ninguna configuración adicional mientras que el sistema envía automáticamente el RA correcto a los clientes correctos vía el unicast de la Tecnología inalámbrica L2. Unicasting el RA, los clientes en la misma red inalámbrica (WLAN), sino un diverso VLA N, no reciben el RA incorrecto.

Primera Seguridad del salto para los clientes del IPv6

Guardia del aviso del router

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-06.gif

La función de protección RA aumenta la Seguridad de la red del IPv6 cayendo los RA que vienen de los clientes de red inalámbrica. Sin esta característica, los clientes mal configurado o malévolos del IPv6 podrían anunciarse como router para la red, a menudo con un prioritario que podría tomar la precedencia sobre el Routers legítimo del IPv6.

Por abandono, habilitan en el AP (pero puede ser inhabilitado en el AP) y se habilitan siempre al guardia RA en el regulador. La caída de los RA en el AP se prefiere pues es una más solución escalable y proporciona los contadores de caídas aumentados del por-cliente RA. En todos los casos, el IPv6 RA será caído en algún momento, protegiendo otros clientes de red inalámbrica y la red alámbrica por aguas arriba contra los clientes malévolos o mal configurado del IPv6.

Guardia del servidor DHCPv6

La función de protección del servidor DHCPv6 previene a los clientes de red inalámbrica de los direccionamientos de distribución del IPv6 a otros clientes de red inalámbrica o clientes atados con alambre por aguas arriba. Para evitar que los direccionamientos DHCPv6 sean distribuidos, se cae cualquier DHCPv6 hace publicidad de los paquetes de los clientes de red inalámbrica. Esta característica actúa encendido el regulador, no requiere ninguna configuración y se habilita automáticamente.

Guardia de la fuente del IPv6

La función de protección de la fuente del IPv6 previene un spoofing del cliente de red inalámbrica un direccionamiento del IPv6 de otro cliente. Esta característica es análoga al guardia de la fuente del IPv4. Habilitan por abandono pero puede ser inhabilitado al guardia de la fuente del IPv6 vía el CLI.

Estadísticas del direccionamiento del IPv6

Para la autenticación de RADIUS y las estadísticas, el regulador devuelve una dirección IP usando el atributo del “Framed-IP-direccionamiento”. El direccionamiento del IPv4 se utiliza en este caso.

El atributo “Llamar-Estación-ID” utiliza este algoritmo para devolver una dirección IP cuando “configuran al tipo del ID de la estación de la llamada” en el regulador a la “dirección IP”:

  1. Dirección IPv4

  2. Direccionamiento del IPv6 de la unidifusión global

  3. Direccionamiento local del IPv6 del link

Puesto que los direccionamientos del IPv6 del cliente pueden cambiar a menudo (temporal o las direcciones privadas), es importante seguirlos en un cierto plazo. Cisco NC registra todos los direccionamientos del IPv6 funcionando por cada cliente y los registra históricamente cada vez que el cliente vaga por o establece una nueva sesión. Estos expedientes se pueden configurar en los NC que se sostendrán por hasta un año.

Nota: El valor predeterminado para “el tipo del ID de la estación de la llamada” en el regulador se ha cambiado a la “dirección MAC del sistema” en la versión 7.2. Al actualizar, esto se debe cambiar para permitir el seguimiento único de los clientes por la dirección MAC mientras que los direccionamientos del IPv6 pueden cambiar la mediados de-sesión y causar los problemas en las estadísticas si el Llamar-Estación-ID se fija a la dirección IP.

Listas de control de acceso del IPv6

Para restringir el acceso a los recursos atados con alambre cierta conexión en sentido ascendente o bloquear ciertas aplicaciones, el Listas de control de acceso (ACL) del IPv6 se puede utilizar para identificar el tráfico y el permit or deny él. El IPv6 ACL soportan las mismas opciones que el IPv4 ACL incluyendo la fuente, el destino, el puerto de origen, y el puerto destino (los rangos de puertos también se soportan). la PRE-autenticación ACL también se soporta para soportar la autenticación del invitado del IPv6 usando un servidor Web externo. El regulador inalámbrico soporta hasta 64 IPv6s únicos ACL con 64 reglas únicas en cada uno. El regulador inalámbrico continúa soportando los 64 IPv4 únicos adicional ACL con 64 reglas únicas en cada uno para un total de 128 ACL para un cliente de la doble pila.

El AAA reemplaza para el IPv6 ACL

Para soportar centralizó el control de acceso a través de un servidor de AAA centralizado tal como el Cisco Identity Services Engine (ISE) o el ACS, el IPv6 ACL puede ser aprovisionado sobre una base del por-cliente usando los atributos de la invalidación AAA. Para utilizar esta característica, el IPv6 ACL se debe configurar en el regulador y la red inalámbrica (WLAN) se debe configurar con la característica de la invalidación AAA habilitada. El atributo Nombrado real AAA para un IPv6 ACL es Airespace-IPv6-ACL-Name similar al atributo del Airespace-ACL-nombre usado para disposición un ACL basado en IPv4. El contenido vuelto atributo AAA debe ser una cadena igual al nombre del IPv6 ACL según lo configurado en el regulador.

Optimización del paquete para los clientes del IPv6

Almacenamiento en memoria inmediata de la detección de vecino

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-07.gif

El protocolo de la detección de vecino del IPv6 (NDP) utiliza los paquetes NA y NS en lugar del Address Resolution Protocol (ARP) para permitir que los clientes del IPv6 resuelvan la dirección MAC de otros clientes en la red. El proceso NDP puede ser muy hablador mientras que utiliza inicialmente a las direcciones Multicast para realizar el address resolution; esto puede consumir el tiempo en antena inalámbrico valioso mientras que los paquetes de multidifusión se envían a todos los clientes en el segmento de red.

Para aumentar la eficacia del proceso NDP, el almacenamiento en memoria inmediata de la detección de vecino permite que el regulador actúe como proxy y responda de nuevo a las interrogaciones NS que puede resolver. El almacenamiento en memoria inmediata de la detección de vecino es hecho posible por la tabla de vinculación vecina subyacente presente en el regulador. La tabla de vinculación vecina no pierde de vista cada direccionamiento del IPv6 y su dirección MAC asociada. Cuando un cliente del IPv6 intenta resolver el direccionamiento de la capa de link de otro cliente, el paquete NS es interceptado por el regulador que responde detrás con un paquete NA.

El estrangular del aviso del router

El estrangular del aviso del router permite que el regulador aplique la limitación de la tarifa de los RA dirigidos hacia la red inalámbrica. Habilitando el RA que estrangula, el Routers que se configuran para enviar los RA (por ejemplo, cada tres segundos) puede ser cortado muy a menudo de nuevo a una frecuencia mínima que todavía mantenga la conectividad del cliente del IPv6. Esto permite que el tiempo en antena sea optimizado reduciendo el número de paquete multidifusión que debe ser enviado. En todos los casos, si un cliente envía un RS, después un RA será permitido con el regulador y el unicast al cliente solicitante. Éste es asegurarse de que estrangulando RA no afectan a los nuevos clientes o a los clientes de itinerancia negativamente.

Acceso de invitado del IPv6

La Tecnología inalámbrica y las características atadas con alambre del invitado presentes para los clientes del IPv4 funcionan de manera semejante para la doble pila y los clientes IPv6-only. Una vez que el Usuario invitado se asocia, se colocan en un estado de funcionamiento “WEB_AUTH_REQ” hasta que autentiquen al cliente vía el portal prisionero del IPv4 o del IPv6. El regulador interceptará el tráfico del IPv4 y del IPv6 HTTP/HTTPS en este estado y lo reorientará a la dirección IP virtual del regulador. Una vez que autentican al usuario vía el portal prisionero, su dirección MAC se mueve al estado de funcionamiento y el tráfico del IPv4 y del IPv6 se permite pasar. Para la autenticación del Web externa, la PRE-autenticación ACL permite que un servidor Web externo sea utilizado.

Para soportar el cambio de dirección de los clientes IPv6-only, el regulador crea automáticamente a una dirección virtual del IPv6 basada apagado de la dirección virtual del IPv4 configurada en el regulador. El direccionamiento virtual del IPv6 sigue al convenio de [:: ffff: Address> <virtual del IPv4]. Por ejemplo, una dirección IP virtual de 1.1.1.1 traduciría a [::ffff:1.1.1.1].

Al usar un certificado de confianza SSL para la autenticación del acceso de invitado, aseegurese que definen a la dirección virtual del IPv4 y del IPv6 del regulador en el DNS para hacer juego el nombre de host de los Certificados SSL. Esto se asegura de que los clientes no reciban una advertencia de seguridad que exponen que el certificado no hace juego el nombre de host del dispositivo.

Nota: El certificado auto-generado SSL del regulador no contiene a la dirección virtual del IPv6. Esto puede hacer a algunos buscadores Web presentar una advertencia de seguridad. Usando un certificado de confianza SSL para el acceso de invitado se recomienda.

IPv6 VideoStream

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-08.gif

VideoStream habilita la salida video del Multicast inalámbrico confiable y scalable, enviando cada cliente la secuencia en un formato del unicast. El Multicast real a la conversión del unicast (del L2) ocurre en el AP que proporciona a una solución escalable. El regulador envía el tráfico de video del IPv6 dentro de un túnel del Multicast del IPv4 CAPWAP que permita la distribución eficiente de la red al AP.

Calidad de servicio del IPv6

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-09.gif

Los paquetes del IPv6 utilizan una marca similar al uso IPv4 del DSCP valoran el soportar de hasta 64 diversas clases de tráfico (0-63). Para los paquetes descendentes de la red alámbrica, el valor de clase de tráfico del IPv6 se copia a la encabezado del túnel CAPWAP para asegurarse de que QoS es de punta a punta preservado. En la dirección ascendente, lo mismo ocurre pues el tráfico del cliente marcado en la capa 3 con la clase de tráfico del IPv6 será honrado marcando los paquetes CAPWAP destinados para el regulador.

IPv6 y FlexConnect

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-10.gif

FlexConnect – Local Switching WLAN

FlexConnect en el modo del Local Switching apoya a los clientes del IPv6 interligando el tráfico al VLA N local, similar a la operación del IPv4. La movilidad del cliente se soporta para la capa 2 que vaga por a través del grupo de FlexConnect.

Estas características IPv6-specific se soportan en el modo del Local Switching de FlexConnect:

  • Guardia del IPv6 RA

  • El interligar del IPv6

  • Autenticación del invitado del IPv6 (regulador-recibida)

Estas características IPv6-specific no se soportan en el modo del Local Switching de FlexConnect:

  • Movilidad de la capa 3

  • IPv6 VideoStream

  • Listas de control de acceso del IPv6

  • Guardia de la fuente del IPv6

  • Guardia del servidor DHCPv6

  • Almacenamiento en memoria inmediata de la detección de vecino

  • El estrangular del aviso del router

FlexConnect – WLAN que conmutan centrales

Para los AP en el modo de FlexConnect usando la transferencia central (tráfico del Tunelización de nuevo al regulador), el regulador se debe fijar al “Multicast - modo unidifusión” para el “modo de multidifusión AP”. Puesto que FlexConnect AP no se une a al grupo de multidifusión CAPWAP del regulador, los paquetes de multidifusión se deben replicar en el regulador y el unicast a cada AP individualmente. Este método es menos eficiente que el “Multicast - modo de multidifusión” y carga adicional de los lugares en el regulador.

Esta característica IPv6-specific no se soporta en el Switching Mode central de FlexConnect:

  • IPv6 VideoStream

Nota: El IPv6 corriente centralmente conmutado WLAN no se soporta en el regulador de las 7500 Series de la flexión.

Visibilidad de los clientes del IPv6 con los NC

Con la versión del v1.1 NC, muchas capacidades específicas del IPv6 adicional se agregan para monitorear y para manejar una red de los clientes del IPv6 en atado con alambre y las redes inalámbricas.

Elementos del panel del IPv6

Para ver qué tipos de clientes están presentes en la red, un “Dashlet” en los NC está disponible para proporcionar la penetración en las estadísticas específicas del IPv6 y ofrecer la capacidad para perforar abajo en los clientes del IPv6.

Tipo Dashlet de la dirección IP - Visualiza los tipos de clientes IP en la red:

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-11.gif

Cuenta del cliente del tipo de la dirección IP - Visualiza el tipo del cliente IP en un cierto plazo:

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-12.gif

Tráfico del cliente del tipo de la dirección IP - Visualiza el tráfico de cada tipo de cliente. Los clientes en la categoría de la doble pila incluyen el tráfico del IPv4 y del IPv6:

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-13.gif

Asignación de dirección del IPv6 - Visualiza el método de asignación de dirección para cada cliente como una de estas cuatro categorías:

  • DHCPv6 - Para los clientes con los direccionamientos asignados por un servidor central. El cliente puede también tener un direccionamiento SLAAC también.

  • SLAAC o parásitos atmosféricos - Para los clientes que usan la asignación auto del direccionamiento apátrida o con estáticamente las direcciones configuradas.

  • Desconocido - En algunos casos, la asignación de dirección del IPv6 no puede ser descubierta.

    • Esta condición ocurre solamente en los clientes atados con alambre en los NC pues no lo hace un poco de Switches información de la asignación de dirección del IPv6 del fisgón.

  • Autoasignado - Para los clientes con solamente una dirección local del link que es totalmente autoasignada.

    • Los clientes en esta categoría pueden tener problemas de conectividad del IPv6 puesto que faltan a una dirección única única o local global.

Cada uno de las secciones del gráfico de sectores es clickable, que permite que el administrador perfore abajo a una lista de clientes.

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-14.gif

Clientes del IPv6 del monitor

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-15.gif

Para monitorear y manejar la información del cliente del IPv6, estas columnas fueron agregadas a la página de los clientes y de los usuarios:

  • Tipo IP - El tipo de cliente basado en qué IP Addresses se han visto del cliente. La opción posible es IPv4, IPv6, o la doble pila que significa a un cliente con ambos direccionamientos del IPv4 y del IPv6.

  • Tipo de la asignación del IPv6 - El método de asignación de dirección es detectado por los NC como o SLAAC o estático, DHCPv6, autoasignado, o desconocido.

  • Únicos globales - La dirección global más reciente del IPv6 usada por el cliente. A ratón-sobre en el contenido de la columna revela a cualquier dirección única global del IPv6 adicional usada por el cliente.

  • Únicos locales - La dirección única local del IPv6 más reciente usada por el cliente. Un ratón encima en el contenido de la columna revela a cualquier dirección única global del IPv6 adicional usada por el cliente.

  • Local del link - El direccionamiento del IPv6 del cliente que es autoasignado y utilizado para la comunicación antes de que se asigne cualquier otro direccionamiento del IPv6.

  • Avisos del router caídos - El número de avisos del router enviados por el cliente y caídos en el AP. Esta columna se puede utilizar para rastrear a los clientes que pueden ser configurados mal o ser configurados malévolo para actuar como un router del IPv6. Esta columna es conveniente, que permite el ofender de los clientes que se identificarán fácilmente.

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-16.gif

Además de visualizar las columnas específicas del IPv6, la columna de la dirección IP mostrará la dirección IP actual del cliente con una prioridad para visualizar el direccionamiento del IPv4 primero (en el caso de un cliente de la doble pila) o a la dirección única global del IPv6 en el caso de un cliente IPv6-only.

Configuración para el soporte de cliente inalámbrico del IPv6

Modo de distribución del Multicast a los AP

La red del Cisco Unified Wireless soporta dos métodos de distribución del Multicast a los AP asociados al regulador. En los modos Both, el paquete de multidifusión original de la red alámbrica se encapsula dentro de un paquete de la capa 3 CAPWAP enviado vía el unicast o el Multicast CAPWAP al AP. Puesto que el tráfico es CAPWAP encapsulado, los AP no tienen que estar en el mismo VLA N que el tráfico del cliente. Los dos métodos de distribución del Multicast se comparan aquí:

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-17.gif

Modo del Multicast-unicast Modo del Multicast-Multicast
Mecanismo de entrega El regulador replica el paquete de multidifusión y lo envía a cada AP en un túnel del unicast CAPWAP El regulador envía una copia del paquete de multidifusión
Modos soportados AP FlexConnect y Local Modo local solamente
Requiere el ruteo multicast L3 en la red alámbrica No
Cargamento del regulador Alto Bajo
Cargamento de la red alámbrica Alto Bajo

Modo de distribución del Multicast-Multicast de la configuración

el modo del Multicast-Multicast es la opción recomendada para el scalability y ató con alambre las razones de la eficiencia de ancho de banda.

Nota: Este paso se requiere solamente absolutamente para el regulador inalámbrico de las 2500 Series, pero habilita la transmisión de multidifusión más eficiente y se recomienda para todas las Plataformas del regulador.

Vaya a la lengueta del “regulador” conforme a la página “general” y aseegure al modo de multidifusión AP se configura para utilizar al modo de multidifusión y se configura eso un direccionamiento del grupo válido. El grupo de dirección es un grupo de multidifusión del IPv4 y se recomienda estar en el rango 239.X.X.X-239.255.255.255, que es scoped para las aplicaciones de multidifusión privadas.

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-18.gif

Nota: No utilice el 224.X.X.X, 239.0.0.X, o los intervalos de direcciones 239.128.0.X para la dirección de grupo de multidifusión. Los direccionamientos en estos rangos solapan con los MAC Address local de link e inundan todos los puertos del switch, incluso con el IGMP Snooping habilitado.

Modo de distribución del Multicast-unicast de la configuración

Si la red alámbrica no se configura correctamente para entregar el Multicast CAPWAP entre el regulador y el modo AP o de FlexConnect, y los AP son utilizados para los WLAN centralmente conmutados que soportan el IPv6, después requieren al modo unidifusión.

  1. Vaya a la lengueta del regulador conforme a la página general, y aseegure al modo de multidifusión AP se configura para utilizar al modo unidifusión.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-19.gif

  2. Conecte a un cliente capaz del IPv6 con el Wireless LAN. Valide que el cliente recibe un direccionamiento del IPv6 navegando a la lengueta del monitor y entonces al menú de los clientes.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-20.gif

Movilidad del IPv6 de la configuración

No hay configuración específica para la movilidad del IPv6 excepto para colocar los reguladores en el mismo grupo de la movilidad o dentro del mismo dominio de la movilidad. Esto permite que hasta 72 reguladores totales participen en un dominio de la movilidad que proporciona a la movilidad fluida para incluso el más grande de los campus.

Vaya a la lengueta > a los Grupos de movilidad del regulador, y agregue cada regulador por la dirección MAC y la dirección IP en el grupo. Esto se debe hacer en todos los reguladores en el grupo de la movilidad.

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-21.gif

Multicast IPv6 de la configuración

El regulador soporta el snooping MLDv1 para el Multicast IPv6 que permite que no pierda de vista y que entregue inteligente los flujos del Multicast a los clientes que los piden.

Nota: A diferencia de las versiones anteriores de las versiones, el soporte del tráfico de unidifusión del IPv6 no asigna que por mandato habiliten al “modo de multidifusión global” en el regulador. El soporte del tráfico de unidifusión del IPv6 se habilita automáticamente.

  1. Vaya a la lengueta del regulador > a la página del Multicast y permita MLD al snooping para soportar el tráfico del IPv6 del Multicast. Para que el Multicast IPv6 sea habilitado, el modo de multidifusión global del regulador debe ser habilitado también.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-22.gif

    Nota: El modo de multidifusión global, el IGMP, y MLD el snooping deben ser habilitados si las aplicaciones de la detección del peer a peer tales como Bonjour de Apple se requieren.

  2. Para verificar que el tráfico del Multicast IPv6 snooped, vaya a la lengueta del monitor y a la página del Multicast. Note que el (IGMP) del IPv4 y los grupos de multidifusión del IPv6 (MLD) son mencionados. Haga clic el MGID para ver a los clientes de red inalámbrica unidos a ese grupo de dirección.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-23.gif

Guardia del IPv6 RA de la configuración

Navegue a la lengueta del regulador y entonces al IPv6 > al guardia RA en el menú izquierdo. Habilite al guardia del IPv6 RA en el AP. El guardia RA en el regulador no puede ser inhabilitado. Además de la configuración del guardia RA, esta página también muestra a cualquier cliente que se haya identificado como envío de los RA.

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-24.gif

Listas de control de acceso del IPv6 de la configuración

  1. Van a la ficha de seguridad, las listas de control de acceso abiertas, y hacen clic nuevo.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-25.gif

  2. Ingrese un nombre único para el ACL, cambie el tipo ACL al IPv6, y el tecleo se aplica.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-26.gif

  3. Haga clic en el nuevo ACL que fue creado en los pasos antedichos.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-27.gif

  4. El tecleo agrega la nueva regla, ingresa los parámetros deseados para la regla, y el tecleo se aplica. Deje el espacio en blanco del número de secuencia para poner la regla en el extremo de la lista. La opción de la “dirección” de “entrante” se utiliza para el tráfico que viene de la red inalámbrica, y “saliente” para el tráfico destinada para los clientes de red inalámbrica. Recuerde, la regla más reciente de un ACL es un negar-todo implícito. Utilice una longitud del prefijo de 64 para hacer juego una subred entera del IPv6, y una longitud del prefijo de 128 para el acceso únicamente de restricción a un direccionamiento individual.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-28.gif

  5. El IPv6 ACL se aplica sobre una base per-WLAN/SSID y se puede utilizar en los WLAN múltiples en paralelo. Navegue a la lengueta WLAN y haga clic el ID DE WLAN del SSID en la pregunta para aplicar el IPv6 ACL. Haga clic la ficha Avanzadas y cambie la interfaz ACL de la invalidación para el IPv6 al nombre ACL.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-29.gif

Acceso de invitado del IPv6 de la configuración para la autenticación del Web externa

  1. Configure la PRE-autenticación ACL del IPv4 y del IPv6 para el web server. Esto permite el tráfico a y desde el servidor externo antes de que autentiquen al cliente completamente.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-30.gif

    Para más información sobre la operación del acceso del Web externa, refiera a la autenticación del Web externa con el ejemplo de configuración de los reguladores del Wireless LAN.

  2. Configure la red inalámbrica (WLAN) del invitado hojeando a la lengueta WLAN en el top. Cree al invitado SSID y utilice una directiva de la red de la capa 3. La pre-autenticación ACL definida en el paso 1 se selecciona para el IPv4 y el IPv6. Marque la sección de la configuración global de la invalidación y el externo selecto de la casilla desplegable del tipo del auth de la red. Ingrese el URL del servidor Web. El nombre del host del servidor externo debe ser resolvable en el IPv4 y el IPv6 DNS.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-31.gif

El estrangular del IPv6 RA de la configuración

  1. Navegue al menú del nivel superior del regulador y haga clic la opción de la directiva del IPv6 > de la válvula reguladora RA en el lado izquierdo. Habilite el RA que estrangula haciendo clic el checkbox.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-32.gif

    Nota: Cuando ocurre el estrangular RA, sólo se permite al router capaz del primer IPv6 a través. Para las redes con los prefijos múltiples del IPv6 que son servidas por diverso Routers, el estrangular RA debe ser inhabilitado.

  2. Ajuste el período y la otra opción de la válvula reguladora solamente bajo consideración de TAC. Sin embargo, el valor por defecto se recomienda para la mayoría de las implementaciones. La diversa opción de configuración de la directiva que estrangula RA se debe ajustar con esto en la mente:

    • Los valores numéricos de “permiten por lo menos” deben ser menos que “permita a lo más” que deben ser menos que “directos máximo”.

    • La directiva de la válvula reguladora RA no debe utilizar un período de la válvula reguladora que sea más de 1800 segundos pues ésta es la vida útil predeterminada de la mayoría de los RA.

Cada opción que estrangula RA es descrita más abajo:

  • Período de la válvula reguladora - El período de tiempo que ocurre el estrangular. El estrangular RA toma el efecto solamente después que el límite “directo” máximo se alcanza para el VLA N.

  • Directos máximos - Éste es el número máximo de RA por el VLA N antes de estrangular golpea con el pie adentro. La opción de “ningún límite” permite una cantidad ilimitada de RA a través sin estrangular.

  • Opción del intervalo - La opción del intervalo permite que el regulador actúe basado diferentemente en el valor establecidovalor establecido del RFC 3775 en el IPv6 RA.

    • Passthrough - Este valor permite que cualquier RA con una opción del intervalo del RFC3775 vaya a través sin estrangular.

    • Ignore - Este valor hará el throttler RA tratar los paquetes con la opción del intervalo como RA regular y conforme a estrangular si en efecto.

    • Válvula reguladora - Este valor hará los RA con la opción del intervalo siempre estar conforme a la limitación de la tarifa.

  • Permita por lo menos - El número mínimo de RA por el router que será enviado como Multicast.

  • Permita a lo más - El número máximo de RA por el router que será enviado como Multicast antes de estrangular toma el efecto. La opción de “ningún límite” permitirá un número sin límite de RA a través para ese router.

Configure la tabla de vinculación del vecino del IPv6

  1. Van al menú del nivel superior del regulador y hacen clic el IPv6 > los temporizadores obligatorios vecinos en el menú izquierdo.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-33.gif

  2. Ajuste abajo del curso de la vida, del curso de la vida accesible, y del curso de la vida añejo según las necesidades. Para las implementaciones con los clientes que son muy móviles, los temporizadores para un temporizador añejo del direccionamiento deben ser pellizcados. Los valores recomendados son:

    • Abajo curso de la vida - 30 segundos

    • Curso de la vida accesible - 300 segundos

    • Curso de la vida del estado - 86400 segundos

    Cada temporizador del curso de la vida refiere al estado en el cual un direccionamiento del IPv6 puede estar:

    • Abajo curso de la vida - Abajo el temporizador especifica cuánto tiempo las entradas del caché del IPv6 deben ser guardadas si va la interfaz de link ascendente del regulador abajo.

    • Curso de la vida accesible - Este temporizador especifica cuánto tiempo un direccionamiento del IPv6 será el active marcado que significa que el tráfico se ha recibido de este direccionamiento recientemente. Una vez que expira este temporizador, el direccionamiento se mueve al estatus “añejo”.

    • Curso de la vida añejo - Este temporizador especifica cuánto tiempo mantener los direccionamientos del IPv6 el caché que no se han considerado dentro del “curso de la vida accesible”. Después de este curso de la vida, el direccionamiento se quita de la tabla de vinculación.

IPv6 VideoStream de la configuración

  1. Asegúrese que las características globales de VideoStream estén habilitadas en el regulador. Refiera a la solución de red del Cisco Unified Wireless: Guía de despliegue de VideoStream para la información sobre habilitar VideoStream en la red 802.11a/g/n así como la red inalámbrica (WLAN) SSID.

  2. Vaya a la lengueta inalámbrica en el regulador, y en el menú izquierdo, eligen la secuencia de medios > las secuencias. El tecleo agrega nuevo para crear una nueva secuencia.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-34.gif

  3. Nombre la secuencia y ingrese los direccionamientos del IPv6 del comienzo y del final. Al usar solamente una sola secuencia, la dirección de inicio y fin es igual. Después de agregar los direccionamientos, el tecleo se aplica para crear la secuencia.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-35.gif

Conectividad del cliente del IPv6 del Troubleshooting

Ciertos clientes no pueden pasar el tráfico del IPv6

Algunas implementaciones del stack del establecimiento de una red del IPv6 del cliente no se anuncian correctamente al venir sobre la red y por lo tanto su direccionamiento no snooped apropiadamente por el regulador para la colocación en la tabla de vinculación vecina. Ninguno dirige no el presente en la tabla de vinculación vecina se bloquea según la función de protección de la fuente del IPv6. Para permitir que estos clientes pasen el tráfico, estas opciones necesitan ser configuradas:

  1. Inhabilite la función de protección de la fuente del IPv6 con el CLI:

    config network ip-mac-binding disable
    
  2. Habilite la expedición de la solicitación del vecino de multidifusión con el CLI:

    config ipv6 ns-mcast-fwd enable
    

Verifique la capa acertada 3 que vaga por para un cliente del IPv6:

Publique estos comandos debug en el ancla y el regulador no nativo:

debug client <mac address>

debug mobility handoff enable
debug mobility packet enable

Haga el debug de los resultados en el regulador del ancla:

00:21:6a:a7:4f:ee 0.0.0.0 RUN (20) State Update from Mobility-Complete to 
  Mobility-Incomplete
00:21:6a:a7:4f:ee 0.0.0.0 RUN (20) Setting handles to 0x00000000
00:21:6a:a7:4f:ee pemApfDeleteMobileStation2: APF_MS_PEM_WAIT_L2_AUTH_COMPLETE =
  0.
00:21:6a:a7:4f:ee 0.0.0.0 RUN (20) Deleted mobile LWAPP rule on AP 
  [04:fe:7f:49:03:30]
00:21:6a:a7:4f:ee Updated location for station old AP 04:fe:7f:49:03:30-1, new 
  AP 00:00:00:00:00:00-0
00:21:6a:a7:4f:ee Stopping deletion of Mobile Station: (callerId: 42)
00:21:6a:a7:4f:ee 0.0.0.0 RUN (20) State Update from Mobility-Incomplete to 
  Mobility-Complete, mobility role=Anchor, client state=APF_MS_STATE_ASSOCIATED
00:21:6a:a7:4f:ee 0.0.0.0 RUN (20) Change state to RUN (20) last state RUN (20)
00:21:6a:a7:4f:ee 0.0.0.0 RUN (20) Reached PLUMBFASTPATH: from line 4968
00:21:6a:a7:4f:ee 0.0.0.0 RUN (20) Adding Fast Path rule type = Airespace AP 
  Client on AP 00:00:00:00:00:00, slot 0, interface = 13, QOS = 0
  IPv4 ACL ID = 255, IPv6 ACL ID = 255,
00:21:6a:a7:4f:ee 0.0.0.0 RUN (20) Fast Path rule (contd...) 802.1P = 0, DSCP = 
  0, TokenID = 7006  Local Bridging Vlan = 20, Local Bridging intf id = 13
00:21:6a:a7:4f:ee 0.0.0.0 RUN (20) Successfully plumbed mobile rule (IPv4 ACL ID
  255, IPv6 ACL ID 255)
00:21:6a:a7:4f:ee 0.0.0.0 Removed NPU entry.
00:21:6a:a7:4f:ee Set symmetric mobility tunnel for 00:21:6a:a7:4f:ee as in 
  Anchor role
00:21:6a:a7:4f:ee 0.0.0.0 Added NPU entry of type 1, dtlFlags 0x1
00:21:6a:a7:4f:ee Pushing IPv6: fe80:0000:0000:0000: 3057:534d:587d:73ae , and 
  MAC: 00:21:6A:A7:4F:EE , Binding to Data Plane. SUCCESS !!
00:21:6a:a7:4f:ee Pushing IPv6: 2001:0db8:0000:0020: 3057:534d:587d:73ae , and 
  MAC: 00:21:6A:A7:4F:EE , Binding to Data Plane. SUCCESS !!
00:21:6a:a7:4f:ee 0.0.0.0, VLAN Id 20 Not sending gratuitous ARP
00:21:6a:a7:4f:ee Copy AP LOCP - mode:0 slotId:0, apMac 0x0:0:0:0:0:0
00:21:6a:a7:4f:ee Copy WLAN LOCP EssIndex:3 aid:0 ssid:    Roam
00:21:6a:a7:4f:ee Copy Security LOCP ecypher:0x0 ptype:0x2, p:0x0, eaptype:0x6 
  w:0x1 aalg:0x0, PMState:        RUN
00:21:6a:a7:4f:ee Copy 802.11 LOCP a:0x0 b:0x0 c:0x0 d:0x0 e:0x0 protocol2:0x5 
  statuscode 0, reasoncode 99, status 3
00:21:6a:a7:4f:ee Copy CCX LOCP 4
00:21:6a:a7:4f:ee Copy e2e LOCP 0x1
00:21:6a:a7:4f:ee Copy MobilityData LOCP status:2, anchorip:0xac14e2c6
00:21:6a:a7:4f:ee Copy IPv6 LOCP: fe80::3057:534d:587d:73ae

Haga el debug de los resultados en el regulador no nativo:

00:21:6a:a7:4f:ee Adding mobile on LWAPP AP f0:25:72:3c:0f:20(1)
00:21:6a:a7:4f:ee Reassociation received from mobile on AP f0:25:72:3c:0f:20
00:21:6a:a7:4f:ee 0.0.0.0 START (0) Changing IPv4 ACL 'none' (ACL ID 255) ===> 
  'none' (ACL ID 255) --- (caller apf_policy.c:1697)
00:21:6a:a7:4f:ee 0.0.0.0 START (0) Changing IPv6 ACL 'none' (ACL ID 255) ===> 
  'none' (ACL ID 255) --- (caller apf_policy.c:1864)
00:21:6a:a7:4f:ee Applying site-specific Local Bridging override for station 
  00:21:6a:a7:4f:ee - vapId 3, site 'default-group', interface 'client-b1'
00:21:6a:a7:4f:ee Applying Local Bridging Interface Policy for station 
  00:21:6a:a7:4f:ee - vlan 25, interface id 12, interface 'client-b1'
00:21:6a:a7:4f:ee processSsidIE  statusCode is 0 and status is 0
00:21:6a:a7:4f:ee processSsidIE  ssid_done_flag is 0 finish_flag is 0
00:21:6a:a7:4f:ee STA - rates (8): 140 18 152 36 176 72 96 108 0 0 0 0 0 0 0 0
*apfMsConnTask_4: Jan 22 20:37:45.370: 00:21:6a:a7:4f:ee suppRates  statusCode 
  is 0 and gotSuppRatesElement is 1
00:21:6a:a7:4f:ee Processing RSN IE type 48, length 22 for mobile 
  00:21:6a:a7:4f:ee
00:21:6a:a7:4f:ee 0.0.0.0 START (0) Initializing policy
00:21:6a:a7:4f:ee 0.0.0.0 START (0) Change state to AUTHCHECK (2) last state 
  AUTHCHECK (2)
00:21:6a:a7:4f:ee 0.0.0.0 AUTHCHECK (2) Change state to 8021X_REQD (3) last 
  state 8021X_REQD (3)
00:21:6a:a7:4f:ee 0.0.0.0 8021X_REQD (3) DHCP Not required on AP 
  f0:25:72:3c:0f:20 vapId 3 apVapId 3for this client
00:21:6a:a7:4f:ee Not Using WMM Compliance code qosCap 00
00:21:6a:a7:4f:ee 0.0.0.0 8021X_REQD (3) Plumbed mobile LWAPP rule on AP 
  f0:25:72:3c:0f:20 vapId 3 apVapId 3
00:21:6a:a7:4f:ee apfMsAssoStateInc
00:21:6a:a7:4f:ee apfPemAddUser2 (apf_policy.c:268) Changing state for mobile 
  00:21:6a:a7:4f:ee on AP f0:25:72:3c:0f:20 from Idle to Associated
00:21:6a:a7:4f:ee Scheduling deletion of Mobile Station:  (callerId: 49) in 1800
  seconds
00:21:6a:a7:4f:ee Sending Assoc Response to station on BSSID f0:25:72:3c:0f:20 
  (status 0) ApVapId 3 Slot 1
00:21:6a:a7:4f:ee apfProcessAssocReq (apf_80211.c:6290) Changing state for 
  mobile 00:21:6a:a7:4f:ee on AP f0:25:72:3c:0f:20 from Associated to Associated
<…SNIP…>
00:21:6a:a7:4f:ee 0.0.0.0 8021X_REQD (3) Change state to L2AUTHCOMPLETE (4) last
  state L2AUTHCOMPLETE (4)
00:21:6a:a7:4f:ee 0.0.0.0 L2AUTHCOMPLETE (4) DHCP Not required on AP 
  f0:25:72:3c:0f:20 vapId 3 apVapId 3for this client
00:21:6a:a7:4f:ee Not Using WMM Compliance code qosCap 00
00:21:6a:a7:4f:ee 0.0.0.0 L2AUTHCOMPLETE (4) Plumbed mobile LWAPP rule on AP 
  f0:25:72:3c:0f:20 vapId 3 apVapId 3
00:21:6a:a7:4f:ee 0.0.0.0 L2AUTHCOMPLETE (4) Change state to DHCP_REQD (7) last 
  state DHCP_REQD (7)
00:21:6a:a7:4f:ee 0.0.0.0 DHCP_REQD (7) pemAdvanceState2 5253, Adding TMP rule
00:21:6a:a7:4f:ee 0.0.0.0 DHCP_REQD (7) Adding Fast Path rule
  type = Airespace AP - Learn IP address
  on AP f0:25:72:3c:0f:20, slot 1, interface = 13, QOS = 0
  IPv4 ACL ID = 255, IP
00:21:6a:a7:4f:ee 0.0.0.0 DHCP_REQD (7) Fast Path rule (contd...) 802.1P = 0, 
  DSCP = 0, TokenID = 7006  Local Bridging Vlan = 25, Local Bridging intf id = 
  12
00:21:6a:a7:4f:ee 0.0.0.0 DHCP_REQD (7) Successfully plumbed mobile rule (IPv4 
  ACL ID 255, IPv6 ACL ID 255)
00:21:6a:a7:4f:ee Stopping retransmission timer for mobile 00:21:6a:a7:4f:ee
00:21:6a:a7:4f:ee 0.0.0.0 Added NPU entry of type 9, dtlFlags 0x0
00:21:6a:a7:4f:ee Sent an XID frame
00:21:6a:a7:4f:ee Username entry () already exists in name table, length = 253
00:21:6a:a7:4f:ee Username entry () created in mscb for mobile, length = 253
00:21:6a:a7:4f:ee Applying post-handoff policy for station 00:21:6a:a7:4f:ee - 
  valid mask 0x1000
00:21:6a:a7:4f:ee QOS Level: -1, DSCP: -1, dot1p: -1, Data Avg: -1, realtime 
  Avg: -1, Data Burst -1, Realtime Burst -1
00:21:6a:a7:4f:ee     Session: -1, User session: -1, User elapsed -1 Interface: 
  N/A, IPv4 ACL: N/A, IPv6 ACL:
00:21:6a:a7:4f:ee 0.0.0.0 DHCP_REQD (7) Change state to DHCP_REQD (7) last state
  DHCP_REQD (7)
00:21:6a:a7:4f:ee 0.0.0.0 DHCP_REQD (7) pemCreateMobilityState 6370, Adding TMP 
  rule
00:21:6a:a7:4f:ee 0.0.0.0 DHCP_REQD (7) Replacing Fast Path rule type = 
  Airespace AP - Learn IP address on AP f0:25:72:3c:0f:20, slot 1, interface = 
  13, QOS = 0 IPv4 ACL ID = 255,
00:21:6a:a7:4f:ee 0.0.0.0 DHCP_REQD (7) Fast Path rule (contd...) 802.1P = 0, 
  DSCP = 0, TokenID = 7006  Local Bridging Vlan = 25, Local Bridging intf id = 
  12
00:21:6a:a7:4f:ee 0.0.0.0 DHCP_REQD (7) Successfully plumbed mobile rule (IPv4 
  ACL ID 255, IPv6 ACL ID 255)
00:21:6a:a7:4f:ee Scheduling deletion of Mobile Station:  (callerId: 55) in 1800
  seconds
00:21:6a:a7:4f:ee Pushing IPv6: fe80:0000:0000:0000: 3057:534d:587d:73ae , and 
  MAC: 00:21:6A:A7:4F:EE , Binding to Data Plane. SUCCESS !!
00:21:6a:a7:4f:ee apfMsRunStateInc
00:21:6a:a7:4f:ee 0.0.0.0 DHCP_REQD (7) Change state to RUN (20) last state RUN 
  (20)
00:21:6a:a7:4f:ee 0.0.0.0 RUN (20) Reached PLUMBFASTPATH: from line 5776
00:21:6a:a7:4f:ee 0.0.0.0 RUN (20) Change state to RUN (20) last state RUN (20)
00:21:6a:a7:4f:ee Pushing IPv6: 2001:0db8:0000:0020: 3057:534d:587d:73ae , and 
  MAC: 00:21:6A:A7:4F:EE , Binding to Data Plane. SUCCESS !!
00:21:6a:a7:4f:ee 0.0.0.0 RUN (20) State Update from Mobility-Incomplete to 
  Mobility-Complete, mobility role=Foreign, client state=APF_MS_STATE_ASSOCIATED
00:21:6a:a7:4f:ee 0.0.0.0 RUN (20) Change state to RUN (20) last state RUN (20)
00:21:6a:a7:4f:ee 0.0.0.0 RUN (20) Reached PLUMBFASTPATH: from line 4968
00:21:6a:a7:4f:ee 0.0.0.0 RUN (20) Replacing Fast Path rule
  type = Airespace AP Client
  on AP f0:25:72:3c:0f:20, slot 1, interface = 13, QOS = 0
  IPv4 ACL ID = 255, IPv6 ACL ID = 25
00:21:6a:a7:4f:ee 0.0.0.0 RUN (20) Fast Path rule (contd...) 802.1P = 0, DSCP = 
  0, TokenID = 7006  Local Bridging Vlan = 25, Local Bridging intf id = 12
00:21:6a:a7:4f:ee 0.0.0.0 RUN (20) Successfully plumbed mobile rule (IPv4 ACL ID
  255, IPv6 ACL ID 255)
00:21:6a:a7:4f:ee 0.0.0.0 Added NPU entry of type 9, dtlFlags 0x0
00:21:6a:a7:4f:ee Set symmetric mobility tunnel for 00:21:6a:a7:4f:ee as in 
  Foreign role
00:21:6a:a7:4f:ee 0.0.0.0 Added NPU entry of type 1, dtlFlags 0x1
00:21:6a:a7:4f:ee Pushing IPv6: fe80:0000:0000:0000: 3057:534d:587d:73ae , and 
  MAC: 00:21:6A:A7:4F:EE , Binding to Data Plane. SUCCESS !!
00:21:6a:a7:4f:ee Pushing IPv6: 2001:0db8:0000:0020: 3057:534d:587d:73ae , and 
  MAC: 00:21:6A:A7:4F:EE , Binding to Data Plane. SUCCESS !!
00:21:6a:a7:4f:ee Copy AP LOCP - mode:0 slotId:1, apMac 0xf0:25:72:3c:f:20
00:21:6a:a7:4f:ee Copy WLAN LOCP EssIndex:3 aid:1 ssid:    Roam
00:21:6a:a7:4f:ee Copy Security LOCP ecypher:0x0 ptype:0x2, p:0x0, eaptype:0x6 
  w:0x1 aalg:0x0, PMState:        RUN
00:21:6a:a7:4f:ee Copy 802.11 LOCP a:0x0 b:0x0 c:0x0 d:0x0 e:0x0 protocol2:0x7 
  statuscode 0, reasoncode 99, status 3
00:21:6a:a7:4f:ee Copy CCX LOCP 4
00:21:6a:a7:4f:ee Copy e2e LOCP 0x1
00:21:6a:a7:4f:ee Copy MobilityData LOCP status:3, anchorip:0xac14e2c5
00:21:6a:a7:4f:ee Copy IPv6 LOCP: fe80::3057:534d:587d:73ae
00:21:6a:a7:4f:ee Copy IPv6 LOCP: 2001:db8:0:20:3057:534d:587d:73ae

Comandos CLI útiles del IPv6:

Show ipv6 neighbor-binding summary
Debug ipv6 neighbor-binding filter client <Client MAC> enable
Debug ipv6 neighbor-binding filter errors enable

Preguntas Frecuentes

A: ¿Cuál es el límite óptimo de los tamaños del prefijo del IPv6 para el dominio de broadcast?

R: Aunque una subred del IPv6 se pueda subdividir debajo de un /64, esta configuración romperá SLAAC y causará los problemas con la conectividad del cliente. Si la segmentación es necesaria para reducir el número de hosts, la característica de los grupos de interfaces se puede utilizar para cargar a los clientes de la balanza entre diversos VLA N finales, cada uno usando un diverso prefijo del IPv6.

A: ¿Hay limitaciones de escalabilidad cuando se trata de soportar a los clientes del IPv6?

R: La limitación de escalabilidad principal para el soporte de cliente del IPv6 es la tabla de vinculación vecina que no pierde de vista todos los direccionamientos del IPv6 del cliente de red inalámbrica. Esta tabla se escala por la plataforma del regulador para soportar el número máximo de clientes multiplicados por ocho (el número máximo de direccionamientos por el cliente). La adición de la tabla de vinculación del IPv6 puede aumentar el uso de la memoria del regulador para arriba áspero 10-15% bajo carga completa, dependiendo de la plataforma.

Regulador inalámbrico Número máximo de clientes Tamaños vecinos de la tabla de vinculación del IPv6
2500 500 4,000
5500 7,000 56,000
WiSM2 15,000 120,000

A: ¿Cuál es el impacto de las características del IPv6 en el CPU y la memoria del regulador?

R: El impacto es mínimo pues el CPU tiene memorias múltiples para procesar el avión del control. Cuando estaba probada con los clientes soportados máximos, cada uno con 8 direccionamientos del IPv6, el USO de la CPU estaba debajo del 30%, y el uso de la memoria estaba debajo del 75%.

A: ¿Puede el soporte de cliente del IPv6 ser inhabilitado?

R: Para los clientes que quieren habilitar solamente el IPv4 en su red y bloquear el IPv6, un IPv6 ACL de negar-todo tráfico se puede utilizar y aplicar sobre una base de la por-red inalámbrica (WLAN).

A: ¿Es posible tener una red inalámbrica (WLAN) para el IPv4 y otro para el IPv6?

R: No es posible tener el mismo nombre SSID y tipo de la Seguridad para dos diversos WLAN que actúan en el mismo AP. Para la segmentación de los clientes del IPv4 de los clientes del IPv6, dos WLAN deben ser creados. Cada red inalámbrica (WLAN) se debe configurar con un ACL que bloquee todo el tráfico del IPv4 o del IPv6 respectivamente.

A: ¿Por qué es importante soportar los direccionamientos múltiples del IPv6 por el cliente?

R: Los clientes pueden tener direccionamientos múltiples del IPv6 por la interfaz que puede ser estática, SLAAC o DHCPv6 asignado además siempre del tener una dirección local del link autoasignada. Los clientes pueden también tener las direcciones adicionales que usan diversos prefijos del IPv6.

A: ¿Cuáles son direcciones privadas del IPv6 y porqué son ellos importantes seguir?

R: (También conocido como temporal) los direccionamientos privados son generados aleatoriamente por el cliente cuando la asignación de dirección SLAAC es funcionando. Estos direccionamientos se giran a menudo en una frecuencia de un día o así pues, en cuanto a prevenga el traceability del host que vendría de usar el mismo sufijo del host (bits del último 64) siempre. Es importante seguir a estas direcciones privadas para auditoría los propósitos tales como violación de derechos de autor del seguimiento. Cisco NC registra todos los direccionamientos del IPv6 funcionando por cada cliente y los registra históricamente cada vez que el cliente vaga por o establece una nueva sesión. Estos expedientes se pueden configurar en los NC que se sostendrán por hasta un año.

Discusiones relacionadas de la comunidad de soporte de Cisco

La Comunidad de Soporte de Cisco es un foro donde usted puede preguntar y responder, ofrecer sugerencias y colaborar con colegas.


Información Relacionada


Document ID: 113427