Беспроводные сети : Контроллеры беспроводной локальной сети Cisco серии 5500

Беспроводной путеводитель развертывания LAN IPv6 клиента

17 октября 2015 - Машинный перевод
Другие версии: PDF-версия:pdf | Английский (6 октября 2015) | Отзыв


Содержание


Введение

Этот документ предоставляет информацию о теории операции и конфигурации для Cisco Объединенное Радио решение LAN, поскольку это принадлежит поддержке клиентов IPv6.

Возможность соединения клиента радио IPv6

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-01.gif

Набор признаков IPv6 в рамках выпуска v7.2 программного обеспечения Cisco Unified Wireless Network позволяет беспроводной сети поддерживать IPv4, Двойной Стек, и IPv6-только клиентов на той же самой беспроводной сети. Полная цель по добавлению поддержки клиента IPv6 Cisco Объединенное Радио LAN состояла в том, чтобы поддержать паритет особенности между IPv4 и клиентами IPv6 включая подвижность, безопасность, доступ гостя, качество обслуживания и видимость конечной точки.

До восьми адресов клиента IPv6 могут быть прослежены за устройство. Это позволяет клиентам IPv6 иметь местную связью, Не имеющую гражданства Авто Конфигурацию Адреса (SLAAC) адрес, Динамический Протокол Конфигурации Хозяина для IPv6 (DHCPv6) адрес, и даже обращается в альтернативных префиксах, чтобы быть в единственном интерфейсе. Клиенты Уорк Груп-Бридж (WGB), связанные с uplink автономной точки доступа (AP) в способе WGB, могут также поддержать IPv6.

Предпосылки

Требования

Нет никаких определенных требований для этого документа.

Используемые компоненты

Информация в этом документе основана на этих версиях программного и аппаратного обеспечения:

  • Беспроводные контроллеры LAN 2500 рядов, 5500 рядов или WiSM2

  • APs 1130, 1240, 1250, 1040, 1140, 1260, 3500, 3600 рядов APs и 1520 или 1550 серийных петель APs

  • IPv6-способный маршрутизатор

Информация в этом документе была создана из устройств в определенной окружающей среде лаборатории. Все устройства, используемые в этом документе, начали с очищенного (неплатеж) конфигурацию. Если ваша сеть жива, удостоверьтесь, что вы понимаете потенциальное воздействие любой команды.

Соглашения

Направьте в Cisco Технические Соглашения Подсказок для получения дополнительной информации о соглашениях документа.

Предпосылки для беспроводной возможности соединения клиента IPv6

Для предоставления возможности беспроводной возможности соединения клиента IPv6 основная зашитая сеть должна поддержать направление IPv6 и механизм назначения адреса, такой как SLAAC или DHCPv6. Беспроводной контроллер LAN должен иметь смежность L2 с маршрутизатором IPv6, и VLAN должен быть помечен, когда пакеты входят в контроллер. APs не требуют возможности соединения в сети IPv6, поскольку все движение заключено в капсулу в тоннеле IPv4 CAPWAP между AP и диспетчером.

Назначение адреса SLAAC

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-02.gif

Наиболее распространенный метод для назначения адреса клиента IPv6 является SLAAC. SLAAC обеспечивает простую возможность соединения штепселя-и-игры, где клиенты самоназначают адрес, основанный на префиксе IPv6. Этот процесс достигнут, когда маршрутизатор IPv6 отсылает периодические сообщения Рекламы Маршрутизатора, которые сообщают клиенту префикса IPv6 в использовании (первые 64 бита) и ворот по умолчанию IPv6. От того пункта клиенты могут произвести остающиеся 64 бита своего адреса IPv6, основанного на двух алгоритмах: EUI-64, который основан на Мак адресе интерфейса или частных адресах, которые беспорядочно произведены. Выбор алгоритма до клиента и часто конфигурируем. Двойное обнаружение адреса выполнено клиентами IPv6 для обеспечения случайных адресов, которые выбраны, не сталкиваются с другими клиентами. Адрес рекламных объявлений отправки маршрутизатора используется в качестве ворот по умолчанию для клиента.

Они Cisco команды конфигурации IOS от способного к Cisco маршрутизатора IPv6 используются для предоставления возможности обращения SLAAC и рекламных объявлений маршрутизатора:

ipv6 unicast-routing	
interface Vlan20
 description IPv6-SLAAC
 ip address 192.168.20.1 255.255.255.0
 ipv6 address 2001:DB8:0:20::1/64
 ipv6 enable
end

Назначение адреса DHCPv6

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-03.gif

Если SLAAC уже развернут, использование DHCPv6 не требуется для возможности соединения клиента IPv6. Существует два режима работы для DHCPv6 под названием Stateless и Stateful.

Не имеющий гражданства способ DHCPv6 используется для обеспечения клиентов дополнительной сетевой информацией, не доступной в рекламе маршрутизатора, но не адресе IPv6, поскольку это уже обеспечено SLAAC. Эта информация может включать доменное имя DNS, сервер (ы) DNS и другие определенные для продавца варианты DHCP. Эта интерфейсная конфигурация является для Cisco IOS маршрутизатором IPv6, осуществляющим не имеющий гражданства DHCPv6 с позволенным SLAAC:

ipv6 unicast-routing
interface Vlan20
 description IPv6-DHCP-Stateless
 ip address 192.168.20.1 255.255.255.0
 ipv6 enable
 ipv6 address 2001:DB8:0:20::1/64
 ipv6 nd other-config-flag
 ipv6 dhcp relay destination 2001:DB8:0:10::100
end

Выбор DHCPv6 Stateful, также известный как способ, которым управляют, работает так же к DHCPv4, в котором это назначает уникальные адреса каждому клиенту вместо клиента, производящего последние 64 бита адреса как в SLAAC. Эта интерфейсная конфигурация является для Cisco IOS stateful DHCPv6 осуществления маршрутизатора IPv6 с отключенным SLAAC:

ipv6 unicast-routing
interface Vlan20
 description IPv6-DHCP-Stateful
 ip address 192.168.20.1 255.255.255.0
 ipv6 enable
 ipv6 address 2001:DB8:0:20::1/64
 ipv6 nd prefix 2001:DB8:0:20::/64 no-advertise
 ipv6 nd managed-config-flag
 ipv6 nd other-config-flag
 ipv6 dhcp relay destination 2001:DB8:0:10::100
end

Дополнительная информация

Формирование зашитой сети для полной возможности соединения всего кампуса IPv6 с помощью двойного стека или методов возможности соединения туннелирования вне объема этого документа. Для получения дополнительной информации обратитесь к утвержденному гиду развертывания Cisco, Развертывающему IPv6 в Сетях Кампуса.

Подвижность клиента IPv6

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-04.gif

Для контакта с роумингом по клиентам IPv6 через диспетчеров, сообщения ICMPv6, такие как Соседнее ходатайство (NS), Соседняя реклама (NA), Реклама маршрутизатора (RA), и с Ходатайством маршрутизатора (RS) нужно иметь дело особенно, чтобы гарантировать, что клиент остается в той же самой сети Layer 3. Конфигурация для подвижности IPv6 совпадает с для подвижности IPv4 и требует, чтобы никакое отдельное программное обеспечение на стороне клиента не достигло бесшовного роуминга. Единственная необходимая конфигурация - то, что диспетчеры должны быть частью той же самой группы/области подвижности.

Вот процесс для подвижности клиента IPv6 через диспетчеров:

  1. Если у обоих диспетчеров есть доступ к тому же самому VLAN, клиент был первоначально включен, брожением является просто Слой 2 бродящих события, где отчет клиента скопирован новому диспетчеру, и никакое движение не является tunneled назад якорному диспетчеру.

  2. Если у второго диспетчера нет доступа к оригинальному VLAN, клиент шел, Слой, который 3 бродящих события будут иметь место, означая, все движение от клиента должно быть tunneled через тоннель подвижности (Ethernet по IP) якорному диспетчеру.

    1. Чтобы гарантировать, что клиент сохраняет его оригинальный адрес IPv6, RAs от оригинального VLAN посылает якорный диспетчер иностранному диспетчеру, куда они поставлены клиенту, использующему L2 unicast от AP.

    2. Когда клиент, по которому бродят, идет, чтобы возобновить его адрес через DHCPv6 или произвести новый адрес через SLAAC, RS, NA, и пакеты NS продолжают быть tunneled к оригинальному VLAN, таким образом, клиент получит адрес IPv6, который применим к этому VLAN.

Примечание: Подвижность для IPv6-только клиентов основана на информации VLAN. Это означает, что IPv6-только подвижность клиента не поддержана на нетеговом VLANs.

Поддержка VLAN, избранного (Interface Groups)

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-05.gif

Интерфейсная особенность групп позволяет организации иметь единственный WLAN с многократным VLANs, формируемым на диспетчере для разрешения балансировки нагрузки беспроводных клиентов через эти VLANs. Эта функция обычно используется для хранения размеров подсети IPv4 маленькими, позволяя WLAN измерить тысячам пользователей через многократный VLANs в группе. Для поддержки клиентов IPv6 с интерфейсными группами никакая дополнительная конфигурация не требуется, поскольку система автоматически посылает правильный RA правильным клиентам через радио L2 unicast. unicasting RA клиенты на том же самом WLAN, но различный VLAN, не получают неправильный RA.

Первая безопасность перелета для клиентов IPv6

Охрана рекламы маршрутизатора

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-06.gif

Особенность Охраны RA увеличивает безопасность сети IPv6 путем понижения RAs, прибывающего от беспроводных клиентов. Без этой особенности misconfigured или злонамеренных клиентов IPv6 мог объявить о себе как маршрутизатор для сети, часто с высоким приоритетом, который мог иметь приоритет по законным маршрутизаторам IPv6.

По умолчанию Охране RA позволяют в AP (но может быть отключен в AP), и всегда позволяется на диспетчере. Понижение RAs в AP предпочтено, поскольку это - более масштабируемое решение и обеспечивает увеличенные прилавки снижения RA за клиента. Во всех случаях IPv6 RA будет пропущен в некоторый момент, защищая других беспроводных клиентов и вверх по течению телеграфировал сеть от злонамеренного или клиентов misconfigured IPv6.

Охрана сервера DHCPv6

Особенность Охраны Сервера DHCPv6 препятствует тому, чтобы беспроводные клиенты раздали обращения IPv6 к другим беспроводным клиентам или телеграфированным клиентам вверх по течению. Чтобы препятствовать тому, чтобы адреса DHCPv6 были розданы, любые DHCPv6 дают объявление, пакеты от беспроводных клиентов уронены. Эта опция воздействует на диспетчера, не требует никакой конфигурации и активирована автоматически.

Исходная охрана IPv6

Исходная особенность Охраны IPv6 предотвращает беспроводного клиента, высмеивающего адрес IPv6 другого клиента. Эта особенность походит на Исходную Охрану IPv4. Исходной Охране IPv6 позволяют по умолчанию, но можно искалечить через CLI.

Бухгалтерский учет адреса IPv6

Для идентификации RADIUS и бухгалтерского учета, диспетчер передает один IP-адрес обратно с помощью признака “ОБРАМЛЕННОГО IP-АДРЕСА”. Адрес IPv4 используется в этом случае.

Когда “Станция Требования Тип ID” на диспетчере формируется к “IP-адресу”, признак “Станционного ID запроса” использует этот алгоритм для передавания IP-адреса обратно:

  1. Адрес IPv4

  2. Глобальный адрес Unicast IPv6

  3. Свяжите местный адрес IPv6

Так как клиент, которого адреса IPv6 могут часто изменять (временные или частные адреса), важно отследить их в течение долгого времени. Cisco NCS делает запись всех адресов IPv6 в использовании каждым клиентом и исторически регистрирует их каждый раз клиент, бродит или устанавливает новую сессию. Эти отчеты могут формироваться в NCS, который будет проводиться максимум в течение года.

Примечание: значение по умолчанию для “Станции Требования Тип ID” на диспетчере было изменено на “Системный Мак адрес” в версии 7.2. При модернизации это должно быть изменено для разрешения уникального прослеживания клиентов Мак адресом, поскольку адреса IPv6 могут изменить середину сессии и вызвать проблемы в бухгалтерском учете, если Станционный ID запроса установлен в IP-адрес.

Списки контроля доступа IPv6

Чтобы ограничить доступ к определенным зашитым ресурсам по разведке и добыче нефти и газа или заблокировать определенные заявления, Списки контроля доступа IPv6 (ACLs) могут использоваться, чтобы определить движение и разрешить или отрицать его. IPv6 ACLs поддерживает те же самые варианты как IPv4 ACLs включая источник, место назначения, исходный порт и порт назначения (диапазоны порта также поддержаны). Предварительная идентификация ACLs также поддержана для поддержки идентификации гостя IPv6 с помощью внешнего веб-сервера. Беспроводной контроллер поддерживает до 64 уникальных IPv6 ACLs с 64 уникальными правилами в каждом. Беспроводной контроллер продолжает поддерживать еще 64 уникальных IPv4 ACLs с 64 уникальными правилами в каждом для в общей сложности 128 ACLs для клиента двойного стека.

AAA отвергают для IPv6 ACLs

Для поддержки централизованного управления доступом через централизованный сервер AAA, такой как Двигатель Cisco Identity Services (ИСЕ) или ACS, IPv6 ACL может быть обеспечен на основе за клиента с помощью AAA, Отвергают признаки. Для использования этой функции IPv6 ACL должен формироваться на диспетчере, и WLAN должен формироваться с AAA, Отвергают активированную опцию. Фактический названный признак AAA для IPv6 ACL Airespace-IPv6-ACL-Name подобный признаку Airespace-ACL-Name, используемому для того, чтобы обеспечить находящийся в IPv4 ACL. Признак AAA возвращенное содержание должен быть последовательностью, равной названию IPv6 ACL, как формируется на диспетчере.

Оптимизация пакета для клиентов IPv6

Соседнее кэширование открытия

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-07.gif

Соседний протокол открытия (NDP) IPv6 использует NA и пакеты NS вместо Протокола резолюции адреса (ARP), чтобы позволить клиентам IPv6 решать Мак адрес других клиентов в сети. Процесс NDP может быть очень болтливым, поскольку он первоначально использует адреса передачи для выполнения резолюции адреса; это может потреблять ценное беспроводное эфирное время, когда пакеты передачи посылают всем клиентам на сетевом сегменте.

Для увеличения эффективности процесса NDP соседнее кэширование открытия позволяет диспетчеру действовать как полномочие и отвечать назад на вопросы NS, которые это может решить. Соседнее кэширование открытия сделано возможным основным соседом обязательный стол, существующий в диспетчере. Сосед обязательный стол отслеживает каждый адрес IPv6 и его связанный Мак адрес. Когда клиент IPv6 пытается решить адрес слоя связи другого клиента, пакет NS перехвачен диспетчером, который отвечает назад пакетом NA.

Удушение рекламы маршрутизатора

Удушение Рекламы маршрутизатора позволяет диспетчеру проводить в жизнь ограничение уровня RAs, направился к беспроводной сети. Путем предоставления возможности удушения RA маршрутизаторы, которые формируются для отправки RAs очень часто (например, каждые три секунды) могут быть урезаны назад к минимальной частоте, которая все еще поддержит возможность соединения клиента IPv6. Это позволяет эфирному времени быть оптимизированным путем сокращения количества пакетов передачи, которые нужно послать. Во всех случаях, если клиент пошлет RS, то RA будет позволен через диспетчера и unicast клиенту требования. Это должно гарантировать, что на новых клиентов или бродящих клиентов отрицательно не влияет удушение RA.

Гость IPv6 Аксес

Радио и телеграфированный гость показывают подарок к работе клиентов IPv4 таким же образом для двойного стека и IPv6-только клиентов. Как только пользователь-гость связывается, они размещены в состояние пробега “WEB_AUTH_REQ”, пока клиент не заверен через IPv4 или пленный портал IPv6. Диспетчер перехватит и IPv4 и движение IPv6 HTTP/HTTPS в этом государстве и перенаправит его к действительному IP-адресу диспетчера. Как только пользователь заверен через пленный портал, их Мак адрес перемещен в состояние пробега, и и IPv4 и движению IPv6 позволяют пройти. Для внешней веб-идентификации предварительной идентификации ACL позволяет внешнему веб-серверу использоваться.

Для поддержки переназначения IPv6-только клиентов диспетчер автоматически создает действительный адрес IPv6, базируемый прочь действительного адреса IPv4, формируемого на диспетчере. Действительный адрес IPv6 следует соглашению [::ffff:<virtual IPv4 address>]. Например, действительный IP-адрес 1.1.1.1 перевел бы к [::ffff:1.1.1.1].

При использовании сертификата SSL, которому доверяют, для идентификации доступа гостя удостоверьтесь, что и IPv4 и действительный адрес IPv6 диспетчера определены в DNS для соответствия сертификатам SSL hostname. Это гарантирует, чтобы клиенты не получали предупреждение безопасности, заявляющее, что свидетельство не соответствует hostname устройства.

Примечание: диспетчер самозародился, сертификат SSL не содержит действительный адрес IPv6. Это может заставить некоторые веб-браузеры представлять предупреждение безопасности. Используя сертификат SSL, которому доверяют, для гостя рекомендуется доступ.

IPv6 VideoStream

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-08.gif

VideoStream позволяет надежную и масштабируемую беспроводную доставку видео передачи, посылая каждому клиенту поток в формате unicast. Фактическая передача к unicast преобразованию (L2) происходит в AP, предоставляющем масштабируемое решение. Диспетчер посылает видео движение IPv6 в тоннеле IPv4 CAPWAP передачи, который позволяет эффективное сетевое распределение AP.

Качество IPv6 обслуживания

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-09.gif

Пакеты IPv6 используют подобную маркировку для использования IPV4 ценностей DSCP, поддерживающих до 64 различных транспортных классов (0-63). Для пакетов по нефтепереработке от зашитой сети Транспортная стоимость Класса IPv6 скопирована к заголовку тоннеля CAPWAP, чтобы гарантировать, что QoS сохранен от начала до конца. В направлении по разведке и добыче нефти и газа происходит то же самое, поскольку движение клиента, отмеченное в Слое 3 с транспортным классом IPv6, будут соблюдать путем маркировки пакетов CAPWAP, предназначенных для диспетчера.

IPv6 и FlexConnect

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-10.gif

FlexConnect – Местное переключение WLANs

FlexConnect в местном способе переключения поддерживает клиентов IPv6 путем соединения движения к местному VLAN, подобному операции IPv4. Подвижность клиента поддержана для Слоя 2 роуминга через группу FlexConnect.

Эти IPv6-определенные функции поддерживаются в FlexConnect местный способ переключения:

  • Охрана IPv6 RA

  • Соединение IPv6

  • (Принятая диспетчерами) идентификация гостя IPv6

Эти IPv6-определенные функции не поддерживаются в FlexConnect местный способ переключения:

  • Слой 3 подвижности

  • IPv6 VideoStream

  • Списки контроля доступа IPv6

  • Исходная охрана IPv6

  • Охрана сервера DHCPv6

  • Соседнее кэширование открытия

  • Удушение рекламы маршрутизатора

FlexConnect – Центральное переключение WLANs

Для APs в способе FlexConnect с помощью центрального переключения (движение туннелирования назад диспетчеру), диспетчер должен быть установлен в “Передачу - Способ Unicast” для “Способа Передачи AP”. Начиная с FlexConnect APs не присоединяются к группе передачи CAPWAP диспетчера, пакеты передачи должны копироваться в диспетчере и unicast к каждому AP индивидуально. Этот метод менее эффективен, чем “Передача - Способ Передачи” и помещает дополнительный груз в диспетчера.

Эта IPv6-определенная функция не поддерживается в FlexConnect центральный способ переключения:

  • IPv6 VideoStream

Примечание: Централизованно переключенные WLANs, управляющие IPv6, не поддержаны на Сгибании 7500 Серийных Диспетчеров.

Видимость клиентов IPv6 с NCS

С выпуском NCS v1.1 много дополнительных определенных возможностей IPv6 добавлены, чтобы контролировать и управлять сетью клиентов IPv6 и на телеграфированных и на беспроводных сетях.

Пункты приборной панели IPv6

Для просмотра, какие типы клиентов присутствуют в сети, “Dashlet” в NCS доступен, чтобы обеспечить понимание IPv6 определенная статистика и предложить способность бурить землю в клиентов IPv6.

Тип IP-адреса Dashlet - Показывает типы клиентов IP в сети:

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-11.gif

Граф клиента Типом IP-адреса - Показывает тип клиента IP в течение долгого времени:

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-12.gif

Движение клиента Типом IP-адреса - Показывает движение от каждого типа клиента. Клиенты в категории двойного стека включают и IPv4 и движение IPv6:

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-13.gif

Назначение Адреса IPv6 - Показывает метод назначения адреса на каждого клиента как одна из этих четырех категорий:

  • DHCPv6 - Для клиентов с адресами, назначенными центральным сервером. У клиента может также быть адрес SLAAC также.

  • SLAAC или Статичный - Для клиентов, использующих не имеющее гражданства авто назначение адреса или использующих статически формируемые адреса.

  • Неизвестный - В некоторых случаях, назначение адреса IPv6 не может быть обнаружено.

    • Это условие только происходит на зашитых клиентах в NCS, поскольку некоторые выключатели не шпионят информация о назначении адреса IPv6.

  • Самоназначенный - Для клиентов с только Местным связью адресом, который полностью самоназначен.

    • У клиентов в этой категории могут быть проблемы возможности соединения IPv6, так как они испытывают недостаток в Глобальном Уникальном или Местном Уникальном адресе.

Каждая из частей диаграммы пирога является clickable, который позволяет администратору бурить землю к списку клиентов.

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-14.gif

Контролируйте клиентов IPv6

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-15.gif

Чтобы контролировать и управлять информацией о клиенте IPv6, эти колонки были добавлены к странице Клиентов и Пользователей:

  • Тип IP - тип клиента, основанного на том, какие IP-адреса были замечены от клиента. Возможными вариантами является IPv4, IPv6 или Двойной Стек, который показывает клиента и с IPv4 и с адресами IPv6.

  • Тип Назначения IPv6 - метод назначения адреса обнаружен NCS или как SLAAC или как Статичный, DHCPv6, Самоназначенный, или Неизвестный.

  • Глобальный Уникальный - новый глобальный адрес IPv6 используется клиентом. Мышь - на содержании колонки показывает любые дополнительные глобальные уникальные адреса IPv6, используемые клиентом.

  • Местный Уникальный - новый местный уникальный адрес IPv6 используется клиентом. Мышь на содержании колонки показывает любые дополнительные глобальные уникальные адреса IPv6, используемые клиентом.

  • Местная связь - адрес IPv6 клиента, который самоназначается и используется для коммуникации перед любым другим адресом IPv6, назначена.

  • Пропущенные Рекламные объявления маршрутизатора - число рекламных объявлений маршрутизатора, посланных клиентом и пропущенных в AP. Эта колонка может использоваться для разыскивания клиентов, которые могут быть misconfigured или злонамеренно формируемый для действия как маршрутизатор IPv6. Эта колонка является поддающейся сортировке, который позволяет оскорблять клиентов, чтобы быть определенным легко.

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-16.gif

В дополнение к показу IPv6 определенные колонки колонка IP-адреса покажет текущий IP-адрес клиента с приоритетом показать адрес IPv4 сначала (в случае клиента Двойного Стека) или Глобальный Уникальный адрес IPv6 в случае IPv6-единственного клиента.

Конфигурация для беспроводной поддержки клиента IPv6

Способ распределения передачи к APs

Cisco Объединенная Беспроводная сеть поддерживает два метода распределения передачи к APs, связанному с диспетчером. В обоих способах оригинальный пакет передачи от зашитой сети заключен в капсулу в Слое 3 пакета CAPWAP, посланные или через CAPWAP Unicast или через Передачу к AP. Так как движение является заключенным в капсулу CAPWAP, APs не должны быть на том же самом VLAN как движение клиента. Два метода распределения Передачи сравнены здесь:

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-17.gif

Способ передачи-Unicast Способ передачи передачи
Механизм доставки Диспетчер копирует пакет передачи и посылает его в каждый AP в Unicast CAPWAP Тоннель Диспетчер посылает одну копию пакета передачи
Поддержанные способы AP FlexConnect и местный Местный способ только
Требует направления передачи L3 в зашитой сети Нет Да
Диспетчер, загружающий Высоко Низко
Зашитая сетевая погрузка Высоко Низко

Формируйте способ распределения передачи передачи

Способ передачи передачи является рекомендуемой возможностью для масштабируемости и телеграфированных причин эффективности полосы пропускания.

Примечание: Этот шаг только абсолютно требуется для 2500 Серийных Диспетчеров Радио, но он позволяет более эффективную передачу передачи и рекомендуется для всех платформ диспетчера.

Пойдите во вкладку “Controller” под “Общей” страницей и удостоверьтесь, что Способ Передачи AP формируется для использования способа Передачи и что формируется действительный адрес группы. Адрес группы является группой передачи IPv4 и рекомендуется быть в 239. Диапазон X.X.X-239.255.255.255, который является scoped для частных приложений передачи.

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-18.gif

Примечание: не используйте 224. X.X.X, 239.0.0. X, или 239.128.0. X адресных пространств для адреса группы передачи. Адреса в этих диапазонах накладываются со связью на местные Мак адреса и наводнение все порты выключателя, даже с IGMP шпионящий позволенного.

Формируйте способ распределения передачи-Unicast

Если зашитая сеть должным образом не формируется для поставки передачи CAPWAP между диспетчером и AP или способом FlexConnect, и APs будет использоваться для централизованно переключенного WLANs, поддерживающего IPv6, то unicast способ требуется.

  1. Пойдите во вкладку Controller под Общей страницей и удостоверьтесь, что Способ Передачи AP формируется для использования способа Unicast.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-19.gif

  2. Соедините способного клиента IPv6 с беспроводным LAN. Утвердите это, клиент получает адрес IPv6 путем навигации к вкладке Monitor и затем меню Clients.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-20.gif

Формируйте подвижность IPv6

Нет никакой определенной конфигурации для подвижности IPv6 кроме разместить диспетчеров в ту же самую группу подвижности или в пределах той же самой области подвижности. Это позволяет до 72 полных диспетчеров участвовать в области подвижности, обеспечивающей бесшовную подвижность для даже самого большого из кампусов.

Пойдите во вкладку Controller> Mobility Groups и добавьте каждого диспетчера Мак адресом и IP-адресом в группу. Это должно быть сделано на всех диспетчерах в группе подвижности.

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-21.gif

Формируйте передачу IPv6

Диспетчер поддерживает MLDv1, шпионящий для передачи IPv6, которая позволяет, это, чтобы разумно отслеживать и поставить передачу течет клиентам, которые просят их.

Примечание: В отличие от предыдущих версий выпусков, транспортная IPv6 unicast поддержка не передает под мандат тот “Глобальный Способ Передачи” быть позволенной на диспетчере. Транспортная IPv6 unicast поддержка позволена автоматически.

  1. Пойдите во вкладку Controller> страница Передачи и Позвольте MLD, Шпионящий для поддержки передачи движение IPv6. Для Передачи IPv6, которая будет позволена, Глобальный Способ Передачи диспетчера должен быть позволен также.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-22.gif

    Примечание: Если приложения открытия соединения равноправных узлов ЛВС, такие как Apple Добрый день требуются, глобальный Способ Передачи, IGMP и шпионящий MLD должны быть позволены.

  2. Чтобы проверить, что движение передачи IPv6 шпионится, пойдите во вкладку Monitor и страницу Передачи. Заметьте, что перечислены и IPv4 (IGMP) и IPv6 (MLD) группы передачи. Нажмите MGID для просмотра беспроводных клиентов, соединенных с тем адресом группы.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-23.gif

Формируйте охрану IPv6 RA

Проведите к вкладке Controller и затем IPv6> Охрана RA слева меню. Позвольте Охрану IPv6 RA на AP. Охрана RA на диспетчере не может быть искалечена. В дополнение к конфигурации Охраны RA эта страница также демонстрирует любых клиентов, которые были идентифицированы как отправка RAs.

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-24.gif

Формируйте списки контроля доступа IPv6

  1. Пойдите в счет безопасности, Списки Контроля за открытым доступом, и нажмите New.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-25.gif

  2. Введите уникальное имя для ACL, измените Тип ACL на IPv6 и нажмите Apply.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-26.gif

  3. Нажмите на новый ACL, который был создан в вышеупомянутых шагах.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-27.gif

  4. Нажмите Add New Rule, войдите в желаемые параметры для правила и нажмите Apply. Оставьте порядковый номер, незаполненный для размещения правила в конце списка. Выбор “Направления” “Прибывающих” используется для движения, прибывающего из беспроводной сети, и “За границу” для движения, предназначенного для беспроводных клиентов. Помните, последнее правило в ACL является неявным, отрицают - все. Используйте длину префикса 64 для соответствия всей подсети IPv6 и длине префикса 128 для того, чтобы уникально ограничить доступ к отдельному адресу.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-28.gif

  5. IPv6 ACLs применен на per-WLAN/SSID основе и может использоваться на многократном WLANs одновременно. Проведите к вкладке WLANs и нажмите WLAN ID рассматриваемого SSID для применения IPv6 ACL. Щелкните Вкладкой "Дополнительно" и измените Отвергнуть Интерфейсный ACL для IPv6 к имени ACL.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-29.gif

Формируйте доступ гостя IPv6 для внешней веб-идентификации

  1. Формируйте IPv4 и предварительную идентификацию IPv6 ACL для webserver. Это позволяет движение и от внешнего сервера, прежде чем будет полностью заверен клиент.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-30.gif

    Для получения дополнительной информации об операции внешнего веб-доступа отошлите к Внешней Веб-Идентификации с Радио диспетчеров LAN CONFIGURATION EXAMPLE.

  2. Формируйте Гостя WLAN путем просмотра к вкладке WLANs наверху. Создайте Гостя SSID и используйте Слой 3 веб-политики. Предварительная идентификация ACLs, определенный в Шаге 1, отобрана для IPv4 и IPv6. Проверьте Отвергание Глобальной секции Config и выберите Внешний из Веб-коробки снижения вниз типа Автора. Войдите в URL веб-сервера. Имя хоста внешнего сервера должно быть разрешимым в IPv4 и IPv6 DNS.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-31.gif

Формируйте удушение IPv6 RA

  1. Проведите Диспетчеру меню верхнего уровня и нажмите IPv6> выбор RA Throttle Policy слева. Позвольте Удушение RA путем нажатия на флажок.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-32.gif

    Примечание: Когда Удушение RA происходит, только первый способный маршрутизатор IPv6 позволен через. Для сетей с многократными префиксами IPv6, подаваемыми различными маршрутизаторами, должно быть отключено удушение RA.

  2. Приспособьте период дросселя и другие варианты только при обсуждении от TAC. Однако неплатеж рекомендуется для большей части развертывания. Различные параметры конфигурации политики Удушения RA должны быть приспособлены с этим в памяти:

    • Численные значения “Позволяют По крайней мере”, должны быть меньше, чем, “Позволяют Самое большее”, который должен быть меньше, чем “Макс Через”.

    • Политика дросселя RA не должна использовать период дросселя, который составляет больше чем 1800 секунд, как это - целая жизнь по умолчанию большей части RAs.

Каждый выбор Удушения RA описан ниже:

  • Период дросселя - промежуток времени, что удушение имеет место. Удушение RA вступает в силу только после того, как “Макс Через” предел достигнут VLAN.

  • Макс Через - Это - максимальное количество RAs за VLAN, прежде чем умрет удушение. “Никакой Предел” выбор не позволяет неограниченную сумму RAs через без удушения.

  • Выбор интервала - выбор интервала позволяет диспетчеру действовать по-другому основанный на наборе значений RFC 3775 в IPv6 RA.

    • Передача - Эта стоимость позволяет любой RAs с выбором интервала RFC3775 пройти без удушения.

    • Проигнорируйте - Эта стоимость заставит RA throttler рассматривать пакеты с выбором интервала как регулярный RA и подвергающийся удушению если в действительности.

    • Дроссель - Эта стоимость вызовет RAs с выбором интервала всегда подвергнуться ограничению уровня.

  • Позвольте По крайней мере - минимальное число RAs за маршрутизатор, который пошлют как передача.

  • Позвольте Самое большее - максимальное количество RAs за маршрутизатор, который пошлют как передача, прежде чем удушение вступит в силу. “Никакой Предел” выбор не позволит неограниченное количество RAs через для того маршрутизатора.

Формируйте соседа IPv6 обязательный стол

  1. Пойдите к Диспетчеру меню верхнего уровня и нажмите IPv6> Neighbor Binding Timers слева меню.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-33.gif

  2. Приспособьте Вниз Целую жизнь, Достижимую Целую жизнь и Несвежую Целую жизнь по мере необходимости. Для развертывания с клиентами, которые очень мобильны, нужно щипнуть таймеры для несвежего таймера адреса. Рекомендуемые ценности:

    • Вниз Целая жизнь - 30 секунд

    • Достижимая Целая жизнь - 300 секунд

    • Государственная Целая жизнь - 86400 секунд

    Каждый пожизненный таймер относится к государству, в котором может быть адрес IPv6:

    • Вниз Целая жизнь - вниз таймер определяет, сколько времени записи тайника IPv6 должны быть сохранены, если понижается интерфейс uplink диспетчера.

    • Достижимая Целая жизнь - Этот таймер определяет, сколько времени адрес IPv6 будет отмечен активный, что означает, что движение было недавно получено от этого адреса. Как только этот таймер истекает, адрес перемещен в “Несвежий” статус.

    • Несвежая Целая жизнь - Этот таймер определяет, сколько времени держать адреса IPv6 в тайнике, которые не были замечены в пределах “Достижимой Целой жизни”. После этой целой жизни адрес удален из обязательного стола.

Формируйте IPv6 VideoStream

  1. Гарантируйте, что Глобальные опции VideoStream активированы на Диспетчере. Направьте в Cisco Объединенное Решение для Беспроводной сети: Гид Развертывания VideoStream для получения информации о предоставлении возможности VideoStream в 802.11a/g/n сети, а также WLAN SSID.

  2. Пойдите во вкладку Wireless на диспетчере, и слева меню, выберите Поток СМИ> Потоки. Нажмите Add New для создания нового потока.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-34.gif

  3. Назовите поток и войдите в начало и закончите адреса IPv6. При использовании только единственного потока начало и адреса конца равны. После добавления адресов нажмите Apply для создания потока.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113427-cuwn-ipv6-guide-35.gif

Расследуйте возможность соединения клиента IPv6

Определенные Клиенты Неспособны Передать Движение IPv6

Некоторый клиент, о котором IPv6, передающие внедрения стека, должным образом не объявляют сами при прибытии на сеть и поэтому их адрес, не шпионится соответственно диспетчером для размещения в соседе обязательный стол. Любые адреса, не существующие в соседе обязательный стол, заблокированы согласно исходной особенности охраны IPv6. Чтобы разрешить этим клиентам передавать движение, эти варианты должны формироваться:

  1. Отключите исходную опцию охраны IPv6 через CLI:

    config network ip-mac-binding disable
    
  2. Позвольте соседнее отправление ходатайства передачи через CLI:

    config ipv6 ns-mcast-fwd enable
    

Проверьте успешный слой 3 роуминга для клиента IPv6:

Выпустите эти команды отладки и на якорном и на иностранном диспетчере:

debug client <mac address>

debug mobility handoff enable
debug mobility packet enable

Результаты отладки на якорном диспетчере:

00:21:6a:a7:4f:ee 0.0.0.0 RUN (20) State Update from Mobility-Complete to 
  Mobility-Incomplete
00:21:6a:a7:4f:ee 0.0.0.0 RUN (20) Setting handles to 0x00000000
00:21:6a:a7:4f:ee pemApfDeleteMobileStation2: APF_MS_PEM_WAIT_L2_AUTH_COMPLETE =
  0.
00:21:6a:a7:4f:ee 0.0.0.0 RUN (20) Deleted mobile LWAPP rule on AP 
  [04:fe:7f:49:03:30]
00:21:6a:a7:4f:ee Updated location for station old AP 04:fe:7f:49:03:30-1, new 
  AP 00:00:00:00:00:00-0
00:21:6a:a7:4f:ee Stopping deletion of Mobile Station: (callerId: 42)
00:21:6a:a7:4f:ee 0.0.0.0 RUN (20) State Update from Mobility-Incomplete to 
  Mobility-Complete, mobility role=Anchor, client state=APF_MS_STATE_ASSOCIATED
00:21:6a:a7:4f:ee 0.0.0.0 RUN (20) Change state to RUN (20) last state RUN (20)
00:21:6a:a7:4f:ee 0.0.0.0 RUN (20) Reached PLUMBFASTPATH: from line 4968
00:21:6a:a7:4f:ee 0.0.0.0 RUN (20) Adding Fast Path rule type = Airespace AP 
  Client on AP 00:00:00:00:00:00, slot 0, interface = 13, QOS = 0
  IPv4 ACL ID = 255, IPv6 ACL ID = 255,
00:21:6a:a7:4f:ee 0.0.0.0 RUN (20) Fast Path rule (contd...) 802.1P = 0, DSCP = 
  0, TokenID = 7006  Local Bridging Vlan = 20, Local Bridging intf id = 13
00:21:6a:a7:4f:ee 0.0.0.0 RUN (20) Successfully plumbed mobile rule (IPv4 ACL ID
  255, IPv6 ACL ID 255)
00:21:6a:a7:4f:ee 0.0.0.0 Removed NPU entry.
00:21:6a:a7:4f:ee Set symmetric mobility tunnel for 00:21:6a:a7:4f:ee as in 
  Anchor role
00:21:6a:a7:4f:ee 0.0.0.0 Added NPU entry of type 1, dtlFlags 0x1
00:21:6a:a7:4f:ee Pushing IPv6: fe80:0000:0000:0000: 3057:534d:587d:73ae , and 
  MAC: 00:21:6A:A7:4F:EE , Binding to Data Plane. SUCCESS !!
00:21:6a:a7:4f:ee Pushing IPv6: 2001:0db8:0000:0020: 3057:534d:587d:73ae , and 
  MAC: 00:21:6A:A7:4F:EE , Binding to Data Plane. SUCCESS !!
00:21:6a:a7:4f:ee 0.0.0.0, VLAN Id 20 Not sending gratuitous ARP
00:21:6a:a7:4f:ee Copy AP LOCP - mode:0 slotId:0, apMac 0x0:0:0:0:0:0
00:21:6a:a7:4f:ee Copy WLAN LOCP EssIndex:3 aid:0 ssid:    Roam
00:21:6a:a7:4f:ee Copy Security LOCP ecypher:0x0 ptype:0x2, p:0x0, eaptype:0x6 
  w:0x1 aalg:0x0, PMState:        RUN
00:21:6a:a7:4f:ee Copy 802.11 LOCP a:0x0 b:0x0 c:0x0 d:0x0 e:0x0 protocol2:0x5 
  statuscode 0, reasoncode 99, status 3
00:21:6a:a7:4f:ee Copy CCX LOCP 4
00:21:6a:a7:4f:ee Copy e2e LOCP 0x1
00:21:6a:a7:4f:ee Copy MobilityData LOCP status:2, anchorip:0xac14e2c6
00:21:6a:a7:4f:ee Copy IPv6 LOCP: fe80::3057:534d:587d:73ae

Результаты отладки на иностранном диспетчере:

00:21:6a:a7:4f:ee Adding mobile on LWAPP AP f0:25:72:3c:0f:20(1)
00:21:6a:a7:4f:ee Reassociation received from mobile on AP f0:25:72:3c:0f:20
00:21:6a:a7:4f:ee 0.0.0.0 START (0) Changing IPv4 ACL 'none' (ACL ID 255) ===> 
  'none' (ACL ID 255) --- (caller apf_policy.c:1697)
00:21:6a:a7:4f:ee 0.0.0.0 START (0) Changing IPv6 ACL 'none' (ACL ID 255) ===> 
  'none' (ACL ID 255) --- (caller apf_policy.c:1864)
00:21:6a:a7:4f:ee Applying site-specific Local Bridging override for station 
  00:21:6a:a7:4f:ee - vapId 3, site 'default-group', interface 'client-b1'
00:21:6a:a7:4f:ee Applying Local Bridging Interface Policy for station 
  00:21:6a:a7:4f:ee - vlan 25, interface id 12, interface 'client-b1'
00:21:6a:a7:4f:ee processSsidIE  statusCode is 0 and status is 0
00:21:6a:a7:4f:ee processSsidIE  ssid_done_flag is 0 finish_flag is 0
00:21:6a:a7:4f:ee STA - rates (8): 140 18 152 36 176 72 96 108 0 0 0 0 0 0 0 0
*apfMsConnTask_4: Jan 22 20:37:45.370: 00:21:6a:a7:4f:ee suppRates  statusCode 
  is 0 and gotSuppRatesElement is 1
00:21:6a:a7:4f:ee Processing RSN IE type 48, length 22 for mobile 
  00:21:6a:a7:4f:ee
00:21:6a:a7:4f:ee 0.0.0.0 START (0) Initializing policy
00:21:6a:a7:4f:ee 0.0.0.0 START (0) Change state to AUTHCHECK (2) last state 
  AUTHCHECK (2)
00:21:6a:a7:4f:ee 0.0.0.0 AUTHCHECK (2) Change state to 8021X_REQD (3) last 
  state 8021X_REQD (3)
00:21:6a:a7:4f:ee 0.0.0.0 8021X_REQD (3) DHCP Not required on AP 
  f0:25:72:3c:0f:20 vapId 3 apVapId 3for this client
00:21:6a:a7:4f:ee Not Using WMM Compliance code qosCap 00
00:21:6a:a7:4f:ee 0.0.0.0 8021X_REQD (3) Plumbed mobile LWAPP rule on AP 
  f0:25:72:3c:0f:20 vapId 3 apVapId 3
00:21:6a:a7:4f:ee apfMsAssoStateInc
00:21:6a:a7:4f:ee apfPemAddUser2 (apf_policy.c:268) Changing state for mobile 
  00:21:6a:a7:4f:ee on AP f0:25:72:3c:0f:20 from Idle to Associated
00:21:6a:a7:4f:ee Scheduling deletion of Mobile Station:  (callerId: 49) in 1800
  seconds
00:21:6a:a7:4f:ee Sending Assoc Response to station on BSSID f0:25:72:3c:0f:20 
  (status 0) ApVapId 3 Slot 1
00:21:6a:a7:4f:ee apfProcessAssocReq (apf_80211.c:6290) Changing state for 
  mobile 00:21:6a:a7:4f:ee on AP f0:25:72:3c:0f:20 from Associated to Associated
<…SNIP…>
00:21:6a:a7:4f:ee 0.0.0.0 8021X_REQD (3) Change state to L2AUTHCOMPLETE (4) last
  state L2AUTHCOMPLETE (4)
00:21:6a:a7:4f:ee 0.0.0.0 L2AUTHCOMPLETE (4) DHCP Not required on AP 
  f0:25:72:3c:0f:20 vapId 3 apVapId 3for this client
00:21:6a:a7:4f:ee Not Using WMM Compliance code qosCap 00
00:21:6a:a7:4f:ee 0.0.0.0 L2AUTHCOMPLETE (4) Plumbed mobile LWAPP rule on AP 
  f0:25:72:3c:0f:20 vapId 3 apVapId 3
00:21:6a:a7:4f:ee 0.0.0.0 L2AUTHCOMPLETE (4) Change state to DHCP_REQD (7) last 
  state DHCP_REQD (7)
00:21:6a:a7:4f:ee 0.0.0.0 DHCP_REQD (7) pemAdvanceState2 5253, Adding TMP rule
00:21:6a:a7:4f:ee 0.0.0.0 DHCP_REQD (7) Adding Fast Path rule
  type = Airespace AP - Learn IP address
  on AP f0:25:72:3c:0f:20, slot 1, interface = 13, QOS = 0
  IPv4 ACL ID = 255, IP
00:21:6a:a7:4f:ee 0.0.0.0 DHCP_REQD (7) Fast Path rule (contd...) 802.1P = 0, 
  DSCP = 0, TokenID = 7006  Local Bridging Vlan = 25, Local Bridging intf id = 
  12
00:21:6a:a7:4f:ee 0.0.0.0 DHCP_REQD (7) Successfully plumbed mobile rule (IPv4 
  ACL ID 255, IPv6 ACL ID 255)
00:21:6a:a7:4f:ee Stopping retransmission timer for mobile 00:21:6a:a7:4f:ee
00:21:6a:a7:4f:ee 0.0.0.0 Added NPU entry of type 9, dtlFlags 0x0
00:21:6a:a7:4f:ee Sent an XID frame
00:21:6a:a7:4f:ee Username entry () already exists in name table, length = 253
00:21:6a:a7:4f:ee Username entry () created in mscb for mobile, length = 253
00:21:6a:a7:4f:ee Applying post-handoff policy for station 00:21:6a:a7:4f:ee - 
  valid mask 0x1000
00:21:6a:a7:4f:ee QOS Level: -1, DSCP: -1, dot1p: -1, Data Avg: -1, realtime 
  Avg: -1, Data Burst -1, Realtime Burst -1
00:21:6a:a7:4f:ee     Session: -1, User session: -1, User elapsed -1 Interface: 
  N/A, IPv4 ACL: N/A, IPv6 ACL:
00:21:6a:a7:4f:ee 0.0.0.0 DHCP_REQD (7) Change state to DHCP_REQD (7) last state
  DHCP_REQD (7)
00:21:6a:a7:4f:ee 0.0.0.0 DHCP_REQD (7) pemCreateMobilityState 6370, Adding TMP 
  rule
00:21:6a:a7:4f:ee 0.0.0.0 DHCP_REQD (7) Replacing Fast Path rule type = 
  Airespace AP - Learn IP address on AP f0:25:72:3c:0f:20, slot 1, interface = 
  13, QOS = 0 IPv4 ACL ID = 255,
00:21:6a:a7:4f:ee 0.0.0.0 DHCP_REQD (7) Fast Path rule (contd...) 802.1P = 0, 
  DSCP = 0, TokenID = 7006  Local Bridging Vlan = 25, Local Bridging intf id = 
  12
00:21:6a:a7:4f:ee 0.0.0.0 DHCP_REQD (7) Successfully plumbed mobile rule (IPv4 
  ACL ID 255, IPv6 ACL ID 255)
00:21:6a:a7:4f:ee Scheduling deletion of Mobile Station:  (callerId: 55) in 1800
  seconds
00:21:6a:a7:4f:ee Pushing IPv6: fe80:0000:0000:0000: 3057:534d:587d:73ae , and 
  MAC: 00:21:6A:A7:4F:EE , Binding to Data Plane. SUCCESS !!
00:21:6a:a7:4f:ee apfMsRunStateInc
00:21:6a:a7:4f:ee 0.0.0.0 DHCP_REQD (7) Change state to RUN (20) last state RUN 
  (20)
00:21:6a:a7:4f:ee 0.0.0.0 RUN (20) Reached PLUMBFASTPATH: from line 5776
00:21:6a:a7:4f:ee 0.0.0.0 RUN (20) Change state to RUN (20) last state RUN (20)
00:21:6a:a7:4f:ee Pushing IPv6: 2001:0db8:0000:0020: 3057:534d:587d:73ae , and 
  MAC: 00:21:6A:A7:4F:EE , Binding to Data Plane. SUCCESS !!
00:21:6a:a7:4f:ee 0.0.0.0 RUN (20) State Update from Mobility-Incomplete to 
  Mobility-Complete, mobility role=Foreign, client state=APF_MS_STATE_ASSOCIATED
00:21:6a:a7:4f:ee 0.0.0.0 RUN (20) Change state to RUN (20) last state RUN (20)
00:21:6a:a7:4f:ee 0.0.0.0 RUN (20) Reached PLUMBFASTPATH: from line 4968
00:21:6a:a7:4f:ee 0.0.0.0 RUN (20) Replacing Fast Path rule
  type = Airespace AP Client
  on AP f0:25:72:3c:0f:20, slot 1, interface = 13, QOS = 0
  IPv4 ACL ID = 255, IPv6 ACL ID = 25
00:21:6a:a7:4f:ee 0.0.0.0 RUN (20) Fast Path rule (contd...) 802.1P = 0, DSCP = 
  0, TokenID = 7006  Local Bridging Vlan = 25, Local Bridging intf id = 12
00:21:6a:a7:4f:ee 0.0.0.0 RUN (20) Successfully plumbed mobile rule (IPv4 ACL ID
  255, IPv6 ACL ID 255)
00:21:6a:a7:4f:ee 0.0.0.0 Added NPU entry of type 9, dtlFlags 0x0
00:21:6a:a7:4f:ee Set symmetric mobility tunnel for 00:21:6a:a7:4f:ee as in 
  Foreign role
00:21:6a:a7:4f:ee 0.0.0.0 Added NPU entry of type 1, dtlFlags 0x1
00:21:6a:a7:4f:ee Pushing IPv6: fe80:0000:0000:0000: 3057:534d:587d:73ae , and 
  MAC: 00:21:6A:A7:4F:EE , Binding to Data Plane. SUCCESS !!
00:21:6a:a7:4f:ee Pushing IPv6: 2001:0db8:0000:0020: 3057:534d:587d:73ae , and 
  MAC: 00:21:6A:A7:4F:EE , Binding to Data Plane. SUCCESS !!
00:21:6a:a7:4f:ee Copy AP LOCP - mode:0 slotId:1, apMac 0xf0:25:72:3c:f:20
00:21:6a:a7:4f:ee Copy WLAN LOCP EssIndex:3 aid:1 ssid:    Roam
00:21:6a:a7:4f:ee Copy Security LOCP ecypher:0x0 ptype:0x2, p:0x0, eaptype:0x6 
  w:0x1 aalg:0x0, PMState:        RUN
00:21:6a:a7:4f:ee Copy 802.11 LOCP a:0x0 b:0x0 c:0x0 d:0x0 e:0x0 protocol2:0x7 
  statuscode 0, reasoncode 99, status 3
00:21:6a:a7:4f:ee Copy CCX LOCP 4
00:21:6a:a7:4f:ee Copy e2e LOCP 0x1
00:21:6a:a7:4f:ee Copy MobilityData LOCP status:3, anchorip:0xac14e2c5
00:21:6a:a7:4f:ee Copy IPv6 LOCP: fe80::3057:534d:587d:73ae
00:21:6a:a7:4f:ee Copy IPv6 LOCP: 2001:db8:0:20:3057:534d:587d:73ae

Полезные команды IPv6 CLI:

Show ipv6 neighbor-binding summary
Debug ipv6 neighbor-binding filter client <Client MAC> enable
Debug ipv6 neighbor-binding filter errors enable

Часто задаваемые вопросы

Q: Каков оптимальный размер префикса IPv6 для ограничения области вещания?

A: Хотя подсеть IPv6 может быть подразделена ниже/64, эта конфигурация сломает SLAAC и вызовет проблемы с возможностью соединения клиента. Если сегментация необходима для сокращения количества хозяев, функция Interface Groups может быть использована для погрузки клиентов баланса среди различного бэкенда VLANs, каждый использующий различный префикс IPv6.

Q: Есть ли какие-либо ограничения масштабируемости когда дело доходит до поддержки клиентов IPv6?

A: Главное ограничение масштабируемости для поддержки клиента IPv6 является соседом обязательный стол, который отслеживает всего беспроводного клиента адреса IPv6. Этот стол измерен за платформу диспетчера для поддержки максимального количества клиентов, умноженных на восемь (максимальное количество адресов за клиента). Добавление IPv6 обязательный стол может поднять использование памяти диспетчера примерно 10-15% под предельной нагрузкой, в зависимости от платформы.

Беспроводной контроллер Максимальное количество клиентов Сосед IPv6 обязательный размер стола
2500 500 4,000
5500 7,000 56,000
WiSM2 15,000 120,000

Q: Каково воздействие особенностей IPv6 на CPU диспетчера и памяти?

A: Воздействие минимально, поскольку CPU имеет многократные ядра для обработки самолета контроля. Когда проверено с максимальными поддержанными клиентами, каждым с 8 адресами IPv6, использование CPU было ниже 30%, и использование памяти было ниже 75%.

Q: Клиент IPv6 может поддержать быть отключенным?

A: Для клиентов, которые хотят позволить только IPv4 в их сети и блоке IPv6, IPv6 ACL отрицает - все движение может использоваться и применяться на за - WLAN основание.

Q: Действительно ли возможно иметь один WLAN для IPv4 и другого для IPv6?

A: Не возможно иметь то же самое имя SSID и тип безопасности для двух различных WLANs, воздействующих на тот же самый AP. Для сегментации клиентов IPv4 от клиентов IPv6 должны быть созданы два WLANs. Каждый WLAN должен формироваться с ACL, который блокирует весь IPv4 или движение IPv6 соответственно.

Q: Почему важно поддержать многократные адреса IPv6 за клиента?

A: У клиентов могут быть многократные адреса IPv6 за интерфейс, который может быть статичным, SLAAC или DHCPv6, назначенный в дополнение ко всегда наличию самоназначенного Местного связью адреса. У клиентов могут также быть дополнительные адреса с помощью различных префиксов IPv6.

Q: Что такое частные адреса IPv6 и почему они важны для следа?

A: Когда назначение адреса SLAAC используется, частный (также известный как временные) адреса беспорядочно произведены клиентом. Эти адреса часто вращаются в частоте приблизительно одного дня, для предотвращения отслеживаемости хозяина, которая прибыла бы из использования того же самого хозяина, постфиксируют (продержитесь 64 бита), в любом случае. Важно отследить эти частные адреса для ревизии целей, таких как отслеживание нарушения авторского права. Cisco NCS делает запись всех адресов IPv6 в использовании каждым клиентом и исторически регистрирует их каждый раз клиент, бродит или устанавливает новую сессию. Эти отчеты могут формироваться в NCS, который будет проводиться максимум в течение года.

Связанные обсуждения сообщества поддержки Cisco

В рамках сообщества поддержки Cisco можно задавать и отвечать на вопросы, обмениваться рекомендациями и совместно работать со своими коллегами.


Соответствующая информация


Document ID: 113427