La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
In questo documento viene descritto come configurare l'autenticazione Web locale con autenticazione esterna su un WLC 9800 e ISE.
Cisco raccomanda la conoscenza dei seguenti argomenti:
Le informazioni fornite in questo documento si basano sulle seguenti versioni software e hardware:
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
L'autenticazione Web è una funzione di protezione di livello 3 che consente agli utenti guest di accedere alla rete.
Questa funzionalità è progettata per fornire un accesso guest facile e sicuro agli SSID aperti, senza la necessità di configurare un profilo utente, e può inoltre funzionare con i metodi di sicurezza di layer 2.
Lo scopo dell'autenticazione Web è quello di consentire ai dispositivi non attendibili (guest) di accedere alla rete con privilegi di accesso limitati, tramite una WLAN guest configurabile con meccanismi di sicurezza e senza compromettere la sicurezza della rete. Affinché gli utenti guest possano accedere alla rete, è necessario che eseguano correttamente l'autenticazione, ovvero che forniscano le credenziali corrette o accettino i criteri di utilizzo accettabile per accedere alla rete.
L'autenticazione Web è un vantaggio per le aziende in quanto favorisce la fedeltà degli utenti, rende l'azienda conforme all'utilizzo di un disclaimer che l'utente ospite deve accettare e consente all'azienda di impegnarsi con i visitatori.
Per distribuire l'autenticazione Web, è necessario considerare la modalità di gestione del portale guest e dell'autenticazione. Esistono due metodi comuni:
In Autenticazione Web locale, il portale Web può essere presente sul WLC o su un server esterno. In LWA con autenticazione esterna, il portale Web è presente sul WLC. In LWA con server Web esterno, il portale Web è presente su un server esterno, ad esempio DNA Spaces. Un esempio di LWA con server Web esterno è descritto in dettaglio all'indirizzo: Configure DNA Spaces Captive Portal with Catalyst 9800 WLC.
Diagramma dei diversi metodi di autenticazione Web:
Per autenticare l'utente guest sono disponibili quattro tipi di autenticazione:
Le credenziali per l'autenticazione possono essere archiviate su un server LDAP, localmente sul WLC o sul server RADIUS.
Nell'autenticazione Web locale l'utente guest viene reindirizzato a un portale Web direttamente dal WLC.
Il portale Web può trovarsi nel WLC o in un altro server. Ciò che rende locale è il fatto che l'URL di reindirizzamento e l'ACL che corrisponde al traffico devono essere sul WLC (non sulla posizione del portale Web). In LWA, quando un utente guest si connette alla WLAN guest, il WLC intercetta la connessione dall'utente guest e la reindirizza all'URL del portale Web, dove all'utente guest viene richiesto di eseguire l'autenticazione. Quando l'utente guest immette le credenziali (nome utente e password), il WLC le acquisisce. Il WLC autentica l'utente guest con un server LDAP, un server RADIUS o un database locale (database presente localmente sul WLC). Nel caso di un server RADIUS (un server esterno come ISE), può essere utilizzato non solo per memorizzare le credenziali, ma anche per fornire opzioni per la registrazione del dispositivo e l'autoprovisioning. Nel caso di un server Web esterno, come DNA Spaces, il portale Web è presente. In LWA c'è un certificato sul WLC e un altro sul portale web.
L'immagine rappresenta la topologia generica di LWA:
Dispositivi nella topologia di rete di LWA:
LWA:
LWA-EA è un metodo di LWA in cui il portale Web e l'URL di reindirizzamento si trovano sul WLC e le credenziali sono archiviate su un server esterno, ad esempio ISE. Il WLC acquisisce le credenziali e autentica il client tramite un server RADIUS esterno. Quando un utente guest immette le credenziali, il WLC le confronta con RADIUS, invia una richiesta di accesso RADIUS e riceve un'accettazione/rifiuto di accesso RADIUS dal server RADIUS. Quindi, se le credenziali sono corrette, l'utente guest passa allo stato RUN. Se le credenziali non sono corrette, l'utente guest viene eliminato dal WLC.
Nota: questo esempio di configurazione riguarda solo la commutazione/autenticazione centrale. La configurazione della commutazione locale flessibile prevede requisiti leggermente diversi per la configurazione dell'autenticazione Web.
Configure AAA Server and Server Group
9800WLC> enable
9800WLC# configure terminal
9800WLC(config)#radius server RADIUS
9800WLC(config-radius-server)#address ipv4
auth-port 1812 acct-port 1813
9800WLC(config-radius-server)#key cisco
9800WLC(config-radius-server)#exit
9800WLC(config)#aaa group server radius RADIUSGROUP
9800WLC(config-sg-radius)#server name RADIUS
9800WLC(config-sg-radius)#end
Configure Local Authentication and Authorization
9800WLC> enable
9800WLC# configure terminal
9800WLC(config)#aaa new-model
9800WLC(config)#aaa authentication login LWA_AUTHENTICATION group RADIUSGROUP
9800WLC(config)#aaa authorization network LWA_AUTHORIZATION group RADIUSGROUP
9800WLC(config)#end
Configure Parameter Maps
9800WLC> enable
9800WLC# configure terminal
9800WLC(config)# parameter-map type webauth global
9800WLC(config-params-parameter-map)#virtual-ip ipv4 192.0.2.1
9800WLC(config-params-parameter-map)#trustpoint
9800WLC(config-params-parameter-map)#webauth-http-enable
9800WLC(config-params-parameter-map)#end
Configure WLAN Security Parameters
9800WLC> enable
#wlan LWA_EA 1 LWA_EA
9800WLC# configure terminal
9800WLC(config)9800WLC(config-wlan)
#no security wpa9800WLC(config-wlan)
#no security wpa wpa29800WLC(config-wlan)
#no security wpa wpa2 ciphers aes9800WLC(config-wlan)
#no security wpa akm dot1x9800WLC(config-wlan)
#security web-auth9800WLC(config-wlan)
#security web-auth authentication-list LWA_AUTHENTICATION9800WLC(config-wlan)#security web-auth parameter-map global
9800WLC(config-wlan)
#no shutdown9800WLC(config-wlan)
#end
Create Wireless Policy Profile
9800WLC> enable
9800WLC# configure terminal
9800WLC(config)#wireless profile policy POLICY_PROFILE
9800WLC(config-wireless-policy)#vlan
9800WLC(config-wireless-policy)#no shutdown
9800WLC(config-wireless-policy)#end
Create a Policy Tag
9800WLC> enable
9800WLC# configure terminal
9800WLC(config)#wireless tag policy POLICY_TAG
9800WLC(config-policy-tag)#wlan LWA_EA policy POLICY_PROFILE
9800WLC(config-policy-tag)# end
Assign a Policy Tag to an AP
9800WLC> enable
9800WLC# configure terminal
9800WLC(config)#ap>
9800WLC(config-ap-tag)#policy-tag POLICY_TAG
9800WLC(config-ap-tag)#end
Per completare la configurazione sul lato ISE, passare alla sezione ISE Configuration.
Passaggio 1. Aggiungere il server ISE alla configurazione WLC 9800.
Passare a Configurazione > Sicurezza > AAA > Server/Gruppi > RADIUS > Server > + Aggiungi e immettere le informazioni sul server RADIUS come mostrato nell'immagine:
Passaggio 2. Aggiungere il gruppo di server RADIUS.
Passare a Configurazione > Sicurezza > AAA > Server/Gruppi > RADIUS > Gruppo server > + Aggiungi e immettere le informazioni sul gruppo di server RADIUS:
Passaggio 3. Creare un elenco di metodi di autenticazione.
Passare a Configurazione > Sicurezza > AAA > Elenco metodi AAA > Autenticazione > + Aggiungi:
Passaggio 4. Creare un elenco di metodi di autorizzazione.
Passare a Configurazione > Sicurezza > AAA > Elenco metodi AAA > Autorizzazione > + Aggiungi:
Creare o modificare una mappa dei parametri. Selezionare il tipo come webauth, l'indirizzo IPv4 virtuale deve essere un indirizzo non utilizzato nella rete per evitare conflitti tra indirizzi IP e aggiungere un Trustpoint.
Passare a Configurazione > Sicurezza > Autenticazione Web > + Aggiungi o selezionare una mappa dei parametri:
Passaggio 1. Creare la WLAN.
Selezionare Configuration > Tags & Profiles > WLANs > + Add (Configurazione > Tag e profili > WLAN > +Aggiungi) e configurare la rete secondo necessità.
Passaggio 2. Passare a Protezione > Layer 2 e in Modalità di protezione Layer 2 selezionare Nessuno.
Passaggio 3. Passare a Protezione > Layer 3 e su Web Policy selezionare la casella, su Mappa parametri autenticazione Web selezionare il nome del parametro e su Elenco autenticazione selezionare l'elenco di autenticazione creato in precedenza.
La WLAN è visualizzata nell'elenco WLAN:
All'interno di un profilo di policy, è possibile selezionare la VLAN che assegna i client, tra le altre impostazioni.
È possibile usare il profilo di policy predefinito oppure crearne uno nuovo.
Passaggio 1. Crea un nuovo profilo criteri.
Passare a Configurazione > Tag e profili > Criterio e configurare il profilo dei criteri predefinito o crearne uno nuovo.
Verificare che il profilo sia abilitato.
Passaggio 2. Selezionare la VLAN.
Selezionare la scheda Access Policies (Policy di accesso) e selezionare il nome della VLAN dal menu a discesa o immettere manualmente l'ID VLAN.
Il tag di policy permette di collegare l'SSID al profilo di policy. È possibile creare un nuovo tag o utilizzare il tag predefinito.
Selezionare Configuration > Tags & Profiles > Tags > Policy (Configurazione > Tag e profili > Tag > Policy) e aggiungere una nuova policy se necessario, come mostrato nell'immagine.
Selezionare + Aggiungi e collegare il profilo WLAN al profilo di policy desiderato.
Assegnare il tag di policy agli access point desiderati.
Per assegnare il tag a un access point, selezionare Configuration > Wireless > Access Points > AP Name > General Tags (Configurazione > Wireless > Access point > Nome access point > Tag generali), effettuare le opportune assegnazioni, quindi fare clic su Update & Apply to Device (Aggiorna e applica al dispositivo).
Passaggio 1. Selezionare Amministrazione > Risorse di rete > Dispositivi di rete come mostrato nell'immagine.
Passaggio 2. Fare clic su +Aggiungi.
Facoltativamente, può essere un nome di modello, una versione software, una descrizione. Assegnare gruppi di dispositivi di rete in base al tipo di dispositivo, alla posizione o ai controller WLC.
Per ulteriori informazioni sui gruppi di dispositivi di rete, consultare il manuale ISE admin guide ISE - Network Device Groups (ISE - gruppi di dispositivi di rete).
Passaggio 3. Immettete le impostazioni del WLC 9800 come mostrato nell'immagine. Immettere la stessa chiave RADIUS definita al momento della creazione del server sul lato WLC. Quindi fare clic su Invia.
Passaggio 4. Selezionare Amministrazione > Risorse di rete > Dispositivi di rete, per visualizzare l'elenco dei dispositivi di rete.
Passaggio 1. Passare a Amministrazione > Gestione delle identità > Identità > Utenti > Aggiungi. Immettere il nome utente e la password per l'utente guest e fare clic su Invia.
Passaggio 2. Passare a Amministrazione > Gestione delle identità > Identità > Utenti, per visualizzare l'elenco degli utenti.
Il profilo di policy è un insieme di parametri, come indirizzo MAC, credenziali, WLAN usata e altro, configurati per un client. È possibile configurare impostazioni specifiche come Virtual Local Area Network (VLAN), Access Control Lists (ACL), Uniform Resource Locator (URL) e così via.
Questi passaggi mostrano come creare il profilo di autorizzazione necessario per reindirizzare il client al portale di autenticazione. Tenere presente che nelle versioni recenti di ISE esiste già un profilo di autorizzazione Cisco_Webauth. Qui è possibile modificarlo per cambiare il nome dell'ACL di reindirizzamento in modo che corrisponda a quello configurato nel WLC.
Passaggio 1. Passare a Criterio > Elementi criteri > Risultati > Autorizzazione > Profili di autorizzazione. Fare clic su add (Aggiungi) per creare il profilo di autorizzazione LWA_EA_AUTHORIZATION. Il valore di Dettagli attributi deve essere Access Type=ACCESS_ACCEPT. Fare clic su Invia.
Passaggio 2. Passare a Criterio > Elementi criteri > Risultati > Autorizzazione > Profili di autorizzazione. È possibile visualizzare i profili di autorizzazione.
Passaggio 1. Passare a Criterio > Set di criteri. Selezionare Aggiungi e digitare il nome del set di criteri LWA_EA_POLICY. Fare clic sulla colonna Condizioni e viene visualizzata questa finestra.
Passaggio 2. In Dizionario selezionare Accesso alla rete.
Passaggio 3. In Attributo selezionare Nome utente.
Passaggio 4. Impostare Uguale a e digitare guest nella casella di testo (il nome utente definito in Amministrazione > Gestione delle identità > Identità > Utenti).
Passaggio 5. Per salvare le modifiche, fare clic su Save (Salva).
Passaggio 6. Passare a Criterio > Set di criteri. Nel set di criteri creato, nella colonna Protocolli consentiti/Sequenza server selezionare Accesso di rete predefinito.
Passaggio 7. Per salvare le modifiche, fare clic su Save (Salva).
La regola di autorizzazione permette di stabilire quali autorizzazioni (ovvero quale profilo di autorizzazione) vengono applicate al client.
Passaggio 1. Passare a Criterio > Set di criteri. Fare clic sull'icona a forma di freccia del set di criteri creato.
Passaggio 2. Nella stessa pagina di set di criteri espandere Criteri di autorizzazione, come mostrato nell'immagine. Nella colonna Profili eliminare DenyAccess e aggiungere LWA_EA_AUTHORIZATION.
Passaggio 3. Per salvare le modifiche, fare clic su Save (Salva).
Passaggio 1. Sul computer o sul telefono, passare alle reti Wi-Fi, individuare il SSID LWA_EA e selezionare Connetti.
Passaggio 2. Viene visualizzata una finestra del browser con la pagina di accesso. L'URL di reindirizzamento si trova nella casella URL ed è necessario digitare il Nome utente e la Password per accedere alla rete. Quindi selezionare Invia.
Nota: l'URL presentato è stato fornito dal WLC. Contiene l'IP virtuale del WLC e il reindirizzamento per l'URL di prova di Windows Connect.
Passaggio 3. Passare a Operazioni > RADIUS > Live Log. Il dispositivo client è autenticato.
Fare riferimento a questa sezione per verificare che la configurazione funzioni correttamente.
Show WLAN Summary
9800WLC#show wlan summary
Number of WLANs: 3
ID Profile Name SSID Status Security
-------------------------------------------------
1 WLAN1 WLAN1 DOWN [WPA2][802.1x][AES]
2 WLAN2 WLAN2 UP [WPA2][PSK][AES],MAC Filtering
34 LWA_EA LWA_EA UP [open],[Web Auth]
9800WLC#show wlan name LWA_EA
WLAN Profile Name : LWA_EA
================================================
Identifier : 34
Description :
Network Name (SSID) : LWA_EA
Status : Enabled
Broadcast SSID : Enabled
Advertise-Apname : Disabled
Universal AP Admin : Disabled
(...)
Accounting list name :
802.1x authentication list name : Disabled
802.1x authorization list name : Disabled
Security
802.11 Authentication : Open System
Static WEP Keys : Disabled
Wi-Fi Protected Access (WPA/WPA2/WPA3) : Disabled
OWE Transition Mode : Disabled
OSEN : Disabled
FT Support : Adaptive
FT Reassociation Timeout (secs) : 20
FT Over-The-DS mode : Disabled
PMF Support : Disabled
PMF Association Comeback Timeout (secs): 1
PMF SA Query Time (msecs) : 200
Web Based Authentication : Enabled
IPv4 ACL : Unconfigured
IPv6 ACL : Unconfigured
Conditional Web Redirect : Disabled
Splash-Page Web Redirect : Disabled
Webauth On-mac-filter Failure : Disabled
Webauth Authentication List Name : LWA_AUTHENTICATION
Webauth Authorization List Name : Disabled
Webauth Parameter Map : global
Band Select : Disabled
Load Balancing : Disabled
(...)
Show Parameter Map Configuration
9800WLC#show running-config | section parameter-map type webauth global
parameter-map type webauth global
type webauth
virtual-ip ipv4 192.0.2.1
trustpoint 9800-17-3-3_WLC_TP
webauth-http-enable
Show AAA Information
9800WLC#show aaa method-lists authentication
authen queue=AAA_ML_AUTHEN_LOGIN
name=default valid=TRUE id=0 :state=ALIVE : LOCAL
name=LWA_AUTHENTICATION valid=TRUE id=E0000007 :state=ALIVE : SERVER_GROUP RADIUSGROUP
authen queue=AAA_ML_AUTHEN_ENABLE
authen queue=AAA_ML_AUTHEN_PPP
authen queue=AAA_ML_AUTHEN_SGBP
(...)
9800WLC#show aaa method-lists authorization
author queue=AAA_ML_AUTHOR_SHELL
name=default valid=TRUE id=0 :state=ALIVE : LOCAL
author queue=AAA_ML_AUTHOR_NET
name=default valid=TRUE id=0 :state=ALIVE : LOCAL
name=rq-authoAAA valid=TRUE id=83000009 :state=ALIVE : SERVER_GROUP RADIUSGROUP
name=LWA_AUTHORIZATION valid=TRUE id=DB00000A :state=ALIVE : SERVER_GROUP RADIUSGROUP
author queue=AAA_ML_AUTHOR_CONN
author queue=AAA_ML_AUTHOR_IPMOBILE
author queue=AAA_ML_AUTHOR_RM
(...)
9800WLC#show aaa servers
RADIUS: id 3, priority 1, host 10.48.39.247,
auth-port 1812, acct-port 1813, hostname RADIUS
State: current UP, duration 171753s, previous duration 0s
Dead: total time 0s, count 0
Platform State from SMD: current UP, duration 171753s, previous duration 0s
SMD Platform Dead: total time 0s, count 0
Platform State from WNCD (1) : current UP
(...)
Di seguito sono riportate alcune guide per la risoluzione dei problemi di autenticazione Web, ad esempio:
Queste guide descrivono in dettaglio i passaggi per la risoluzione dei problemi:
È possibile abilitare il debug condizionale e acquisire la traccia Radio attiva (RA), che fornisce le tracce dei livelli di debug per tutti i processi che interagiscono con la condizione specificata (in questo caso l'indirizzo MAC del client). Per abilitare il debug condizionale, seguire la procedura descritta nella guida Debug condizionale e traccia RadioActive.
È inoltre possibile raccogliere dati EPC (Embedded Packet Capture). EPC è una funzione di acquisizione dei pacchetti che consente di visualizzare i pacchetti destinati a, originati da e passanti per i WLC Catalyst 9800, ossia DHCP, DNS, HTTP GET in LWA. Queste clip possono essere esportate per l'analisi offline con Wireshark. Per ulteriori informazioni, consultare il documento sull'acquisizione integrata dei pacchetti.
Questo è l'output di RA_traces per un tentativo riuscito di identificare ciascuna delle fasi del processo di associazione/autenticazione, durante la connessione a un SSID guest con server RADIUS.
Associazione/autenticazione 802.11:
[client-orch-sm] [17062]: (nota): MAC: 0c0e.766c.0e97 Associazione ricevuta. BSSID cc70.edcf.552f, WLAN LWA_EA, slot 1 AP cc70.edcf.5520, DO_NOT_MOVE.Static_AP1
[client-orch-sm] [17062]: (debug): MAC: 0c0e.766c.0e97 ha ricevuto una richiesta di associazione Dot11. Elaborazione avviata,SSID: LWA_EA, profilo criteri: POLICY_PROFILE, nome access point: DO_NOT_MOVE.Static_AP1, indirizzo MAC app: cc70.edcf.5520BSSID MAC000.0000.0000ID wlan: 1RSSI: -49, SNR: 46
[client-orch-state] [17062]: (nota): MAC: 0c0e.766c.0e97 Transizione stato client: S_CO_INIT -> S_CO_ASSOCIATING
[dot11-validate] [17062]: (info): MAC: 0c0e.766c.0e97 Dot11 ie convalida le velocità di ext/supp. Convalida superata per tariffe supportate radio_type 2
[dot11-validate] [17062]: (info): MAC: 0c0e.766c.0e97 WiFi diretto: Dot11 validate P2P IE. IP2P IE non presente.
[dot11] [17062]: (debug): MAC: 0c0e.766c.0e97 dot11 invia risposta associazione. Risposta associazione di frame con resp_status_code: 0
[dot11] [17062]: (debug): MAC: 0c0e.766c.0e97 Dot11 Informazioni capacità byte1 1, byte2: 11
[dot11-frame] [17062]: (info): MAC: 0c0e.766c.0e97 WiFi diretto: ignora compilazione risposta assoc con P2P IE: criteri diretti WiFi disabilitati
[dot11] [17062]: (info): MAC: 0c0e.766c.0e97 dot11 invia risposta associazione. Invio di una risposta di associazione di lunghezza: 130 con resp_status_code: 0, DOT11_STATUS: DOT11_STATUS_SUCCESS
[dot11] [17062]: (nota): MAC: 0c0e.766c.0e97 Associazione riuscita. RAID 1, roaming = False, WGB = False, 11r = False, 11w = False, roaming veloce = False
[dot11] [17062]: (info): MAC: 0c0e.766c.0e97 DOT11 transizione stato: S_DOT11_INIT -> S_DOT11_ASSOCIATED
[client-orch-sm] [17062]: (debug): MAC: 0c0e.766c.0e97 Associazione stazione Dot11 riuscita.
Processo di apprendimento IP:
[client-orch-state] [17062]: (nota): MAC: 0c0e.766c.0e97 Transizione stato client: S_CO_DPATH_PLUMB_IN_PROGRESS -> S_CO_IP_LEARN_IN_PROGRESS
[client-iplearn] [17062]: (info): MAC: 0c0e.766c.0e97 Transizione stato di apprendimento IP: S_IPLEARN_INIT -> S_IPLEARN_IN_PROGRESS
[client-auth] [17062]: (info): MAC: 0c0e.766c.0e97 Transizione stato interfaccia di autenticazione client: S_AUTHIF_L2_WEBAUTH_DONE -> S_AUTHIF_L2_WEBAUTH_DONE
[client-iplearn] [17062]: (nota): MAC: 0c0e.766c.0e97 Client IP learn successfully. Metodo: DHCP IP: 10.48.39.243
[client-iplearn] [17062]: (info): MAC: 0c0e.766c.0e97 Transizione stato di apprendimento IP: S_IPLEARN_IN_PROGRESS -> S_IPLEARN_COMPLETE
[client-orch-sm] [17062]: (debug): MAC: 0c0e.766c.0e97 Ricevuta risposta di apprendimento IP. metodo: IPLEARN_METHOD_DHCP
Autenticazione di livello 3:
[client-orch-sm] [17062]: (debug): MAC: 0c0e.766c.0e97 Autenticazione L3 attivata. stato = 0x0, operazione riuscita
[client-orch-state] [17062]: (nota): MAC: 0c0e.766c.0e97 Transizione stato client: S_CO_IP_LEARN_IN_PROGRESS -> S_CO_L3_AUTH_IN_PROGRESS
[client-auth] [17062]: (nota): MAC: 0c0e.766c.0e97 Autenticazione L3 avviata. LWA
[client-auth] [17062]: (info): MAC: 0c0e.766c.0e97 Transizione stato interfaccia di autenticazione client: S_AUTHIF_L2_WEBAUTH_DONE -> S_AUTHIF_WEBAUTH_PENDING
[webauth-httpd] [17062]: (info): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]GET rcvd quando in stato LOGIN
[webauth-httpd] [17062]: (info): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]Richiesta HTTP GET
[webauth-httpd] [17062]: (info): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]Parse GET, src [10.48.39.243] dst [10.107.221.82] url [http://firefox detect portal/]
[webauth-httpd] [17062]: (info): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]Lettura completata: parse_request return 8
[webauth-io] [17062]: (info): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]56538/219 IO state READING -> SCRITTURA
[webauth-io] [17062]: (info): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]56538/219 IO state WRITING -> READING
[webauth-io] [17062]: (info): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]56539/218 IO state NEW -> READING
[webauth-io] [17062]: (info): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]56539/218 Evento Read, Message ready
[webauth-httpd] [17062]: (info): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]POST rcvd quando in stato LOGIN
Autenticazione di livello 3 completata. Spostare il client nello stato RUN:
[auth-mgr] [17062]: (info): [0c0e.766c.0e97:capwap_90000004] Ricevuto guest nome utente per il client 0c0e.766c.0e97
[auth-mgr] [17062]: (info): [0c0e.766c.0e97:capwap_90000004] ricezione notifica aggiunta/modifica auth mgr attr per attr auth-domain(954)
[auth-mgr] [17062]: (informazioni): [0c0e.766c.0e97:capwap_90000004] Metodo webauth che modifica lo stato da 'In esecuzione' a 'Operazione riuscita'
[auth-mgr] [17062]: (informazioni): [0c0e.766c.0e97:capwap_90000004] Modifica dello stato del contesto da 'In esecuzione' a 'Operazione riuscita'
[auth-mgr] [17062]: (info): [0c0e.766c.0e97:capwap_90000004] ricezione notifica aggiunta/modifica auth mgr attr per il metodo attr(757)
[auth-mgr] [17062]: (info): [0c0e.766c.0e97:capwap_90000004] Evento generato AUTHZ_SUCCESS (11)
[auth-mgr] [17062]: (informazioni): [0c0e.766c.0e97:capwap_90000004] Modifica dello stato del contesto da 'Operazione riuscita autenticazione' a 'Operazione riuscita autenticazione'
[webauth-acl] [17062]: (info): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]Applicazione dell'ACL di disconnessione IPv4 tramite SVM, nome: IP-Adm-V4-LOGOUT-ACL, priorità: 51, IIF-ID: 0
[webauth-sess] [17062]: (info): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]Mappa dei parametri utilizzata: global
[webauth-state] [17062]: (info): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]Mappa dei parametri utilizzata: globale
[webauth-state] [17062]: (info): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]State AUTHC_SUCCESS -> AUTHZ
[webauth-page] [17062]: (info): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]Invio della pagina WebAuth riuscita
[webauth-io] [17062]: (info): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]56539/218 IO state AUTHENTICATING -> WRITING
[webauth-io] [17062]: (info): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]56539/218 IO state WRITING -> END
[webauth-httpd] [17062]: (info): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]56539/218 Remove IO ctx and close socket, id [99000029]
[client-auth] [17062]: (nota): MAC: autenticazione L3 0c0e.766c.0e97 riuscita. ACL:[]
[client-auth] [17062]: (info): MAC: 0c0e.766c.0e97 Transizione stato interfaccia di autenticazione client: S_AUTHIF_WEBAUTH_PENDING -> S_AUTHIF_WEBAUTH_DONE
[webauth-httpd] [17062]: (info): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]56538/219 Remove IO ctx and close socket, id [D7000028]
[errmsg] [17062]: (info): %CLIENT_ORCH_LOG-6-CLIENT_ADDED_TO_RUN_STATE: R0/0: wncd: voce del nome utente (guest) unita al ssid (LWA_EA) per il dispositivo con MAC: 0c0e.766c.0e97
[aaa-attr-inf] [17062]: (info): [ Attributo applicato :bsn-vlan-interface-name 0 "VLAN0039" ]
[aaa-attr-inf] [17062]: (info): [ Attributo applicato: timeout 0 1800 (0x708) ]
[aaa-attr-inf] [17062]: (info): [ Attributo applicato : url-redirect-acl 0 "IP-Adm-V4-LOGOUT-ACL" ]
[ewlc-qos-client] [17062]: (info): MAC: 0c0e.766c.0e97 Gestore stato esecuzione QoS client
[rog-proxy-capwap] [17062]: (debug): notifica stato di ESECUZIONE client gestito: 0c0e.766c.0e97
[client-orch-state] [17062]: (nota): MAC: 0c0e.766c.0e97 Transizione stato client: S_CO_L3_AUTH_IN_PROGRESS -> S_CO_RUN
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
20-Apr-2023 |
Versione iniziale |