Беспроводные сети / Мобильные решения : "Беспроводные сети, LAN (WLAN)"

Пример конфигурации гостевого доступа к проводной сети с использованием контроллеров WLAN Cisco

28 июля 2013 - Машинный перевод
Другие версии: PDF-версия:pdf | Английский (24 сентября 2012) | Отзыв


Содержание


Введение

Все чаще компании сталкиваются с необходимостью предоставления доступа к Интернету приходящим клиентам, партнерам и консультантам. Новая функция поддержки проводного гостевого доступа на контроллерах WLAN Cisco с выпуском ПО Cisco для унифицированной беспроводной сети 4.2.61.0 и новее, позволяет менеджерам по ИТ предоставлять защищенный и контролируемый проводной и беспроводной доступ к Интернету гостям, используя один и тот же контроллер беспроводных локальных сетей.

Гостям нужно разрешить соединиться с определяемыми Портами Ethernet и обратиться к гостевой сети согласно конфигурации администратором после того, как они завершают настроенные методы аутентификации. Беспроводные гости могут легко соединиться с Контроллерами WLAN с текущими гостевыми свойствами доступа. Кроме того, WCS, вместе с базовой конфигурацией и управлением Контроллерами WLAN, предоставляет улучшенные сервисы гостя. Для клиентов, которые уже развернулись или планируют развернуть Контроллеры WLAN и WCS в их сети, они могут усилить ту же инфраструктуру для проводного гостевого доступа. Это предоставляет унифицированное радио и соединенный проводом гостевой опыт доступа конечным пользователям.

Проводные гостевые порты предоставлены в определяемом местоположении и включены коммутатор доступа. Конфигурация на коммутаторе доступа помещает эти порты в один из проводных гостевых VLAN уровня 2. Два отдельных решения доступны клиентам:

  1. Одиночный контроллер WLAN (Режим преобразования VLAN) - транки коммутатора доступа проводной гостевой трафик в гостевом VLAN контроллеру WLAN, который предоставляет проводное гостевое решение для доступа. Этот контроллер выполняет Преобразование VLAN от соединенного проводом гостевого VLAN входа до выходного VLAN.

  2. Два контроллера WLAN (Автоматический режим Привязки) - транки коммутатора доступа проводной гостевой трафик локальному контроллеру WLAN (контроллер, самый близкий к коммутатору доступа). Этот локальный контроллер WLAN привязывает клиент на контроллер WLAN Привязки к DMZ, который настроен для проводного и беспроводного гостевого доступа. После успешного handoff клиента к контроллеру привязки к DMZ присвоение IP-адреса DHCP, аутентификация клиента, и т.д. обрабатывается в WLC DMZ. После того, как это завершает аутентификацию, клиенту разрешают передать/получить трафик.

    wired_guest_access-1.gif

Предварительные условия

Требования

Для этого документа отсутствуют особые требования.

Используемые компоненты

Проводная Гостевая поддержка Свойства доступа на контроллерах WLAN Cisco поддерживается Выпуском ПО унифицированной беспроводной связи Cisco 4.2.61.0 и позже.

Сведения, представленные в этом документе, были получены от устройств, работающих в специальной лабораторной среде. Все устройства, описанные в этом документе, были запущены с чистой (стандартной) конфигурацией. В рабочей сети необходимо изучить потенциальное воздействие всех команд до их использования.

Условные обозначения

Подробные сведения об условных обозначениях см. в документе "Условное обозначение технических терминов Cisco".

Настройка

В этом разделе содержатся сведения о настройке функций, описанных в данном документе.

Конфигурация уровня доступа коммутатора

Чтобы предоставить проводной гостевой доступ, назначенные порты в уровне доступа коммутатора уровня 2 должны быть настроены на гостевом VLAN администратором. Гостевой VLAN должен быть отдельным от любых других VLAN, которые настроены на этом коммутаторе. Трафик гостевого VLAN передан по транку к самому близкому WLAN локальный контроллер. Локальный контроллер туннелирует гостевой трафик через туннель EoIP к контроллеру Привязки к DMZ. Это решение требует по крайней мере двух контроллеров.

Альтернативно, транки коммутатора доступа гостевой VLAN к одиночному контроллеру, который может преобразовать гостевой VLAN в исходящий интерфейс контроллера WLAN.

cat6506#show vlan id 49

VLAN Name                             Status    Ports
---- -------------------------------- --------- -------------------------------
49   VLAN0049                         active    Gi2/1, Gi2/2, Gi2/4, Gi2/35
                                                Gi2/39, Fa4/24

VLAN Type  SAID       MTU   Parent RingNo BridgeNo Stp  BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
49   enet  100049     1500  -      -      -        -    -        0      0

Remote SPAN VLAN
----------------
Disabled

Primary Secondary Type              Ports
------- --------- ----------------- ------------------------------------------

cat6506#
interface FastEthernet4/24
 description Wired Guest Access
 switchport
 switchport access vlan 49
 no ip address
end
cat6506#
interface GigabitEthernet2/4
 description Trunk port to the WLC
 switchport
 switchport trunk native vlan 80
 switchport trunk allowed vlan 49,80,110
 switchport mode trunk
 no ip address
end

 Примечание.Для поиска дополнительной информации о командах, упоминаемых в данном документе, используйте средство Command Lookup Tool (только для зарегистрированных клиентов).

Важные моменты для проводных гостевых развертываний

  1. В настоящее время пять Гостевых LAN для проводного гостевого доступа поддерживаются. Всего, 16 WLAN для Пользователей беспроводной связи и 5 WLAN для проводного гостевого доступа могут быть настроены на WLC Привязки. Никакие отдельные туннели не существуют для WLAN. Все гостевые WLAN, которые включают WLAN для проводного гостевого доступа, используют те же туннели EoIP для WLC Привязки.

  2. Администраторы должны создать динамические интерфейсы в контроллере WLAN, отметить их как “Гостевая LAN,” и привязать их к WLAN, созданным как Гостевые LAN.

  3. Удостоверьтесь, что конфигурации WLAN, включая аутентификацию, идентичны и на Привязке и на Удаленных контроллерах для прохождения клиентского трафика.

  4. WLC должны иметь совместимые версии программного обеспечения. Гарантируйте, что они выполняют ту же основную версию.

  5. Web-аутентификация является механизмом обеспечения безопасности по умолчанию, доступным на проводной гостевой LAN. Текущие доступные опции являются ими: Открытая, веб-Аутентификация, и веб-Passthrough.

  6. В случае сбоя туннеля EoIP между удаленным WLC и WLC привязки, клиентская база данных очищена от WLC Привязки. Клиент должен повторно связаться и пройти повторную проверку подлинности.

  7. Никакая безопасность уровня 2 не поддерживается.

  8. Многоадресная передача/Широковещательный трафик на проводных гостевых LAN отброшена.

  9. Параметры прокси DHCP должны быть идентичными и на Привязке и на Удаленных контроллерах.

Для проводного гостя существует время простоя, которое выполняется в контроллере. Если никакие пакеты не получены в настроенном периоде от клиента, клиент удален из контроллера. Когда клиент передает запросу ARP следующий раз, новая запись клиента создана и перешла в веб-состояние Аутентификации/выполнять соответственно согласно конфигурации безопасности.

Поддержка платформ

Проводной гостевой доступ поддерживается на этих платформах:

  • Контроллер беспроводных LAN Cisco 4400

  • Cisco Catalyst 6500 Series Wireless Services Module (WiSM)

  • Cisco Catalyst 3750-граммовый Интегрированный контроллер беспроводных LAN

Конфигурация беспроводной локальной сети

В данном примере базовая конфигурация контроллера беспроводной локальной сети, предполагаемых. Фокус находится на дополнительной настройке, требуемой завершить проводную гостевую реализацию доступа.

  1. Создайте динамический интерфейс и отметьте его, как “Гостевая LAN.” При создании этого динамического интерфейса в текущем релизе необходимо предоставить IP-адрес и шлюз по умолчанию, даже при том, что это не существует, так как это - VLAN уровня 2; вы не должны предоставить любой адрес DHCP. Проводные гостевые клиенты физически связаны с этим VLAN.

    wired_guest_access-2.gif

  2. Создайте другой динамический интерфейс, где проводные гостевые клиенты получают IP-адрес.

    Примечание. Необходимо предоставить IP-адрес / шлюз по умолчанию / адрес сервера DHCP в этом интерфейсе.

    /image/gif/paws/99470/wired_guest_access-3.gif

  3. Они - динамические интерфейсы:

    wired_guest_access-4.gif

  4. Добавьте новый WLAN: LAN Type=Guest.

    wired_guest_access-5.gif

  5. Включите WLAN; сопоставьте входной интерфейс с “Гостевой LAN”, созданной в Шаге 1, и исходящий интерфейс может быть интерфейсом управления или любым другим динамическим интерфейсом, невзирая на то, что предпочтительно динамический интерфейс, такой как созданный в Шаге 2.

    wired_guest_access-6.gif

  6. Web-аутентификация включена по умолчанию как параметр защиты, настроенный на Гостевой LAN. Это не может быть изменено ни на Один или веб-Passthrough.

    wired_guest_access-7.gif

  7. Это - окончательная конфигурация WLAN.

    /image/gif/paws/99470/wired_guest_access-8.gif

  8. Добавьте гостя в локальной базе данных WLC.

    /image/gif/paws/99470/wired_guest_access-9.gif

    На Внешнем необходимо установить вход как настроенную “Гостевую LAN.” В выходе необходимо установить его в некоторый интерфейс, возможно интерфейс управления. Однако, как только туннель EoIP создан, он передает трафик автоматически через туннель вместо адреса управления.

Проводной гостевой доступ с контроллером WLAN привязки

В данном примере IP-адрес удаленного контроллера беспроводной локальной сети 10.10.80.3, и IP-адрес контроллера DMZ Привязки 10.10.75.2. Оба - часть двух других мобильных групп.

  1. Настройте мобильную группу контроллера DMZ Привязки, когда вы добавляете MAC-адрес, IP-адрес, и название мобильной группы удаленного контроллера.

    /image/gif/paws/99470/wired_guest_access-12.gif

  2. Точно так же настройте мобильную группу в удаленном контроллере.

    /image/gif/paws/99470/wired_guest_access-13.gif

  3. Создайте проводной WLAN с точным именем в WLC Привязки. Входной интерфейс в этом случае не "ни один", потому что, логически, входной интерфейс является туннелем EoIP от удаленного контроллера. Исходящий интерфейс является другим интерфейсом, где проводные клиенты переходят, получают IP-адрес. В данном примере звонил динамический интерфейс, гость создан. Однако на данном этапе вы не можете включить WLAN, потому что он отображает сообщение об ошибках, которое читает, что входной интерфейс не может быть ни одним.

    wired_guest_access-14.gif

  4. Настройте безопасность Уровня 3 как web-аутентификацию, подобную удаленному контроллеру.

    /image/gif/paws/99470/wired_guest_access-15.gif

  5. Создайте привязку к мобильности на контроллере привязки, и сопоставьте его с ним.

    /image/gif/paws/99470/wired_guest_access-16.gif

    wired_guest_access-17.gif

  6. Как только привязка к мобильности создана, возвратитесь и включите проводной WLAN.

    /image/gif/paws/99470/wired_guest_access-18.gif

  7. Точно так же создайте привязку к мобильности на удаленном WLC для проводного гостевого WLAN.

    /image/gif/paws/99470/wired_guest_access-19.gif

    Выберите IP-адрес WLC Привязки и создайте привязку к мобильности.

    /image/gif/paws/99470/wired_guest_access-20.gif

    Проверьте, произошли ли данные и контрольный путь. В противном случае удостоверьтесь, что эти порты открыты между привязкой и удаленным контроллером беспроводной локальной сети: UDP 16666 или IP 97.

  8. Как только проводной гость связан с коммутатором и завершил web-аутентификацию, Менеджер Политики, Состояние должно быть ВЫПОЛНЕНО, и Роль Мобильности является Внешним Экспортом.

    wired_guest_access-21.gif

    Точно так же проверьте для статуса в WLC Привязки. Менеджер Политики Состояние должно быть ВЫПОЛНЕНО, и Роль Мобильности, является Привязкой к Экспорту.

    /image/gif/paws/99470/wired_guest_access-22.gif

Проводная гостевая конфигурация клиента

Проводной гостевой клиент получает IP-адрес от выходного VLAN, но не может передать любой трафик, пока это не завершает процесс web-аутентификации.

Чтобы войти в систему как гость, выполните эти действия:

  1. Откройте окно браузера и введите требуемое имя URL (например, www.cisco.com). Гость перенаправлен к веб-странице по умолчанию контроллера Беспроводной локальной сети, если web-аутентификация включена, и Разрешение DNS может быть сделано для URL, который введен. В противном случае введите этот URL: https://1.1.1.1/login.html, где IP-адрес 1.1.1.1 является виртуальным IP - адресом контроллера беспроводной локальной сети.

    wired_guest_access-10.gif

  2. Введите имя пользователя и пароль, которые предоставлены.

  3. Если вход в систему успешен, окно браузера обращает внимание на это.

    /image/gif/paws/99470/wired_guest_access-11.gif

Отладки для проводного гостевого соединения на локальном WLC

Эта отладка предоставляет всю информацию, отнесенную проводному гостевому клиенту.

debug client <mac-address>

 Cisco Controller) >show debug
MAC address ................................ 00:0d:60:5e:ca:62
Debug Flags Enabled:
  dhcp packet enabled.
  dot11 mobile enabled.
  dot11 state enabled
  dot1x events enabled.
  dot1x states enabled.
  pem events enabled.
  pem state enabled.

 (Cisco Controller) >Tue Sep 11 13:27:42 2007: 00:0d:60:5e:ca:62 
   Adding mobile on Wired Guest 00:00:00:00:00:00(0)
Tue Sep 11 13:27:42 2007: 00:0d:60:5e:ca:62 
   apfHandleWiredGuestMobileStation
  (apf_wired_guest.c:121) Changing state for mobile 
   00:0d:60:5e:ca:62 on AP 00:00:00:
00:00:00 from Idle to Associated
Tue Sep 11 13:27:42 2007: 00:0d:60:5e:ca:62 0.0.0.0 START (0) 
   Initializing policy
Tue Sep 11 13:27:42 2007: 00:0d:60:5e:ca:62 0.0.0.0 START (0) 
   Change state to AUTHCHECK (2) last state AUTHCHECK (2)
Tue Sep 11 13:27:42 2007: 00:0d:60:5e:ca:62 0.0.0.0 AUTHCHECK (2) 
   Change state to L2AUTHCOMPLETE (4) last state L2AUTHCOMPLETE (4)
Tue Sep 11 13:27:42 2007: 00:0d:60:5e:ca:62 0.0.0.0 L2AUTHCOMPLETE (4) 
   Change state to DHCP_REQD (7) last state DHCP_REQD (7)
Tue Sep 11 13:27:42 2007: 00:0d:60:5e:ca:62 
   apfPemAddUser2 (apf_policy.c:209) Changing state for mobile 
   00:0d:60:5e:ca:62 on AP 00:00:00:00:00:00 from Associated to Associated
Tue Sep 11 13:27:42 2007: 00:0d:60:5e:ca:62 Session Timeout is 0 - 
   not starting session timer for the mobile
Tue Sep 11 13:27:42 2007: 00:0d:60:5e:ca:62 
   Stopping deletion of Mobile Station: (callerId: 48)
Tue Sep 11 13:27:42 2007: 00:0d:60:5e:ca:62  
   Wired Guest packet from 10.10.80.252 on mobile
Tue Sep 11 13:27:43 2007: 00:0d:60:5e:ca:62  
   Wired Guest packet from 10.10.80.252 on mobile
Tue Sep 11 13:27:43 2007: 00:0d:60:5e:ca:62 
   Orphan Packet from 10.10.80.252
Tue Sep 11 13:27:43 2007: 00:0d:60:5e:ca:62  
   Wired Guest packet from 169.254.20.157 on mobile
Tue Sep 11 13:27:44 2007: 00:0d:60:5e:ca:62  
   Wired Guest packet from 169.254.20.157 on mobile
Tue Sep 11 13:27:44 2007: 00:0d:60:5e:ca:62 0.0.0.0 
   DHCP_REQD (7) State Update from Mobility-Incomplete 
   to Mobility-Complete, mobility role=Local
Tue Sep 11 13:27:44 2007: 00:0d:60:5e:ca:62 0.0.0.0 
   DHCP_REQD (7) pemAdvanceState2 3934, Adding TMP rule
Tue Sep 11 13:27:44 2007: 00:0d:60:5e:ca:62 0.0.0.0 
   DHCP_REQD (7) Adding Fast Path rule
type = Airespace AP - Learn IP address on AP 00:00:00:00:00:00, 
   slot 0, interface = 1, QOS = 0 ACL Id = 255, 
   Jumbo Frames = NO, 802.1P = 0, DSCP = 0, TokenID = 5006
Tue Sep 11 13:27:44 2007: 00:0d:60:5e:ca:62 0.0.0.0 DHCP_REQD 
   (7) Successfully plumbed mobile rule (ACL ID 255)
Tue Sep 11 13:27:44 2007: 00:0d:60:5e:ca:62 
   Installing Orphan Pkt IP address 169.254.20.157 for station
Tue Sep 11 13:27:44 2007: 00:0d:60:5e:ca:62 
   Unsuccessfully installed IP address 169.254.20.157 for station
Tue Sep 11 13:27:44 2007: 00:0d:60:5e:ca:62 
   0.0.0.0 Added NPU entry of type 9
Tue Sep 11 13:27:44 2007: 00:0d:60:5e:ca:62 
   Sent an XID frame
Tue Sep 11 13:27:45 2007: 00:0d:60:5e:ca:62  
   Wired Guest packet from 169.254.20.157 on mobile
Tue Sep 11 13:27:48 2007: 00:0d:60:5e:ca:62 
   DHCP received op BOOTREQUEST (1) (len 310, port 1, encap 0xec00)
Tue Sep 11 13:27:48 2007: 00:0d:60:5e:ca:62 
   DHCP selecting relay 1 - control block settings:
dhcpServer: 0.0.0.0, dhcpNetmask: 0.0.0.0,
dhcpGateway: 0.0.0.0, dhcpRelay: 0.0.0.0  VLAN: 0
Tue Sep 11 13:27:48 2007: 00:0d:60:5e:ca:62 
   DHCP selected relay 1 - 10.10.110.1(local address 10.10.110.2, 
   gateway 10.10.110.1, VLAN 110, port 1)
Tue Sep 11 13:27:48 2007: 00:0d:60:5e:ca:62 
   DHCP transmitting DHCP DISCOVER (1)
Tue Sep 11 13:27:48 2007: 00:0d:60:5e:ca:62 
   DHCP   op: BOOTREQUEST, htype: Ethernet, hlen: 6, hops: 1
Tue Sep 11 13:27:48 2007: 00:0d:60:5e:ca:62 
   DHCP   xid: 0x87214d01 (2267106561),secs: 0, flags: 8000
Tue Sep 11 13:27:48 2007: 00:0d:60:5e:ca:62 
   DHCP   chaddr: 00:0d:60:5e:ca:62
Tue Sep 11 13:27:48 2007: 00:0d:60:5e:ca:62 
   DHCP   ciaddr: 0.0.0.0,  yiaddr: 0.0.0.0
Tue Sep 11 13:27:48 2007: 00:0d:60:5e:ca:62 
   DHCP   siaddr: 0.0.0.0,  giaddr: 10.10.110.2
Tue Sep 11 13:27:48 2007: 00:0d:60:5e:ca:62 
   DHCP   requested ip:10.10.80.252
Tue Sep 11 13:27:48 2007: 00:0d:60:5e:ca:62 
   DHCP ARPing for 10.10.110.1 (SPA 10.10.110.2, vlanId 110)
Tue Sep 11 13:27:48 2007: 00:0d:60:5e:ca:62 
   DHCP selecting relay 2 - control block settings:
dhcpServer: 0.0.0.0, dhcpNetmask: 0.0.0.0,
dhcpGateway: 0.0.0.0, dhcpRelay: 10.10.110.2  
   VLAN: 110
Tue Sep 11 13:27:48 2007: 00:0d:60:5e:ca:62 
   DHCP selected relay 2 - NONE
Tue Sep 11 13:27:51 2007: 00:0d:60:5e:ca:62 
   DHCP received op BOOTREQUEST (1) (len 310, port 1, encap 0xec00)

Tue Sep 11 13:27:51 2007: 00:0d:60:5e:ca:62 
   DHCP selecting relay 1 - control block settings:
dhcpServer: 0.0.0.0, dhcpNetmask: 0.0.0.0,
dhcpGateway: 0.0.0.0, dhcpRelay: 10.10.110.2  VLAN: 110
Tue Sep 11 13:27:51 2007: 00:0d:60:5e:ca:62 
   DHCP selected relay 1 - 10.10.110.1(local address 10.10.110.2, 
   gateway 10.10.110.1, VLAN 110, port 1)
Tue Sep 11 13:27:51 2007: 00:0d:60:5e:ca:62 
   DHCP transmitting DHCP DISCOVER (1)
Tue Sep 11 13:27:51 2007: 00:0d:60:5e:ca:62 
   DHCP   op: BOOTREQUEST, htype: Ethernet, hlen: 6, hops: 1
Tue Sep 11 13:27:51 2007: 00:0d:60:5e:ca:62 
   DHCP   xid: 0x87214d01 (2267106561),secs: 36957, flags: 8000
Tue Sep 11 13:27:51 2007: 00:0d:60:5e:ca:62 
   DHCP   chaddr: 00:0d:60:5e:ca:62
Tue Sep 11 13:27:51 2007: 00:0d:60:5e:ca:62 
   DHCP   ciaddr: 0.0.0.0,  yiaddr: 0.0.0.0
Tue Sep 11 13:27:51 2007: 00:0d:60:5e:ca:62 
   DHCP   siaddr: 0.0.0.0,  giaddr: 10.10.110.2
Tue Sep 11 13:27:51 2007: 00:0d:60:5e:ca:62 
   DHCP   requested ip: 10.10.80.252
Tue Sep 11 13:27:51 2007: 00:0d:60:5e:ca:62 
   DHCP sending REQUEST to 10.10.110.1 (len 350, port 1, vlan 110)
Tue Sep 11 13:27:51 2007: 00:0d:60:5e:ca:62 
   DHCP selecting relay 2 - control block settings:
dhcpServer: 0.0.0.0, dhcpNetmask: 0.0.0.0,
dhcpGateway: 0.0.0.0, dhcpRelay: 10.10.110.2  VLAN: 110
Tue Sep 11 13:27:51 2007: 00:0d:60:5e:ca:62 
   DHCP selected relay 2 - NONE
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP received op BOOTREPLY (2) (len 308, port 1, encap 0xec00)
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP setting server from OFFER 
   (server 10.10.110.1, yiaddr 10.10.110.3)
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP sending REPLY to Wired Client (len 350, port 1)
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP transmitting DHCP OFFER (2)
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP   op: BOOTREPLY, htype: Ethernet, hlen: 6, hops: 0
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP   xid: 0x87214d01 (2267106561), secs: 0, flags: 8000
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP   chaddr: 00:0d:60:5e:ca:62
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP   ciaddr: 0.0.0.0,  yiaddr: 10.10.110.3
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP   siaddr: 0.0.0.0,  giaddr: 0.0.0.0
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP   server id: 1.1.1.1  rcvd server id: 10.10.110.1
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP received op BOOTREQUEST (1) (len 334, port 1, encap 0xec00)
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP selecting relay 1 - control block settings:
dhcpServer: 10.10.110.1, dhcpNetmask: 0.0.0.0,
dhcpGateway: 0.0.0.0, dhcpRelay: 10.10.110.2  VLAN: 110
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP selected relay 1 - 10.10.110.1(local address 10.10.110.2, 
   gateway 10.10.110.1, VLAN 110, port 1)
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP transmitting DHCP REQUEST (3)
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP   op: BOOTREQUEST, htype: Ethernet, hlen: 6, hops: 1
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP   xid: 0x87214d01 (2267106561),secs: 36957, flags: 8000
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP   chaddr: 00:0d:60:5e:ca:62
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP   ciaddr: 0.0.0.0,  yiaddr: 0.0.0.0
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP   siaddr: 0.0.0.0,  giaddr: 10.10.110.2
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP   requested ip: 10.10.110.3
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP   server id: 10.10.110.1  rcvd server id: 1.1.1.1
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP sending REQUEST to 10.10.110.1(len 374, port 1, vlan 110)
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP selecting relay 2 - control block settings:
dhcpServer: 10.10.110.1, dhcpNetmask: 0.0.0.0,
dhcpGateway: 0.0.0.0, dhcpRelay: 10.10.110.2  VLAN: 110
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP selected relay 2 -NONE
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP received op BOOTREPLY (2) (len 308, port 1, encap 0xec00)
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   10.10.110.3 DHCP_REQD (7) Change state to WEBAUTH_REQD 
   (8) last state WEBAUTH_REQD (8)
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   10.10.110.3 WEBAUTH_REQD (8) pemAdvanceState2 
   4598, Adding TMP rule
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   10.10.110.3 WEBAUTH_REQD (8) Replacing Fast Path rule
  type = Airespace AP Client - ACL passthru
  on AP 00:00:00:00:00:00, slot 0, interface = 1, QOS = 0
  ACL Id = 255, Jumbo Frames = NO, 802.1P = 0, DSCP = 0, TokenID = 5006
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   10.10.110.3 WEBAUTH_REQD (8) Successfully 
   plumbed mobile rule (ACL ID 255)
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   Plumbing web-auth redirect rule due to user logout
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   Adding Web RuleID 31 for mobile 00:0d:60:5e:ca:62
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   Assigning Address 10.10.110.3 to mobile
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP sending REPLY to Wired Client (len 350, port 1)
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP transmitting DHCP ACK (5)
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP   op: BOOTREPLY, htype: Ethernet, hlen: 6, hops: 0
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP   xid: 0x87214d01 (2267106561),secs: 0, flags: 8000
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP   chaddr: 00:0d:60:5e:ca:62

Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP   ciaddr: 0.0.0.0,  yiaddr: 10.10.110.3
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP   siaddr: 0.0.0.0,  giaddr: 0.0.0.0
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   DHCP   server id: 1.1.1.1  rcvd server id: 10.10.110.1
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 
   10.10.110.3 Added NPU entry of type 2
Tue Sep 11 13:27:54 2007: 00:0d:60:5e:ca:62 Sent an XID frame
Tue Sep 11 13:28:12 2007: 00:0d:60:5e:ca:62 
   Username entry (guest1) created for mobile
Tue Sep 11 13:28:12 2007: 00:0d:60:5e:ca:62 
   Setting guest session timeout for mobile 
   00:0d:60:5e:ca:62 to 79953 seconds
Tue Sep 11 13:28:12 2007: 00:0d:60:5e:ca:62 
   Session Timeout is 79953 – starting session timer for the mobile
Tue Sep 11 13:28:12 2007: 00:0d:60:5e:ca:62 
   10.10.110.3 WEBAUTH_REQD (8) Change state to 
   WEBAUTH_NOL3SEC (14) last state WEBAUTH_NOL3SEC (14)
Tue Sep 11 13:28:12 2007: 00:0d:60:5e:ca:62 
   10.10.110.3 WEBAUTH_NOL3SEC (14) Change state to RUN 
   (20) last state RUN (20)
Tue Sep 11 13:28:12 2007: 00:0d:60:5e:ca:62 10.10.110.3 RUN 
   (20) Reached PLUMBFA STPATH: from line 4518
Tue Sep 11 13:28:12 2007: 00:0d:60:5e:ca:62 10.10.110.3 RUN 
   (20) Replacing FastPath rule
type = Airespace AP Client
on AP 00:00:00:00:00:00, slot 0, interface = 1, QOS = 0
ACL Id = 255, Jumbo Frames = NO, 802.1P = 0, DSCP = 0, TokenID = 5006
Tue Sep 11 13:28:12 2007: 00:0d:60:5e:ca:62 10.10.110.3 RUN 
   (20) Successfully plumbed mobile rule (ACL ID 255)
Tue Sep 11 13:28:12 2007: 00:0d:60:5e:ca:62 10.10.110.3 
   Added NPU entry of type 1
Tue Sep 11 13:28:12 2007: 00:0d:60:5e:ca:62 Sending a gratuitous 
   ARP for 10.10.110.3, VLAN Id 110

Проверка

В настоящее время для этой конфигурации нет процедуры проверки.

Интерпретатор выходных данных – OIT (только для зарегистрированных пользователей) поддерживает ряд команд show. Посредством OIT можно анализировать выходные данные команд show.

Устранение неполадок

Для этой конфигурации в настоящее время нет сведений об устранении неполадок.

Сообщество Cisco Support - Избранные темы

Сообщество Cisco Support - это форум, на котором вы можете задавать свои вопросы и отвечать на вопросы других, предлагать решения и сотрудничать с коллегами. Вот несколько последних и важных тем, представленных на нашем форуме.


Дополнительные сведения


Document ID: 99470