此产品的文档集力求使用非歧视性语言。在本文档集中,非歧视性语言是指不隐含针对年龄、残障、性别、种族身份、族群身份、性取向、社会经济地位和交叉性的歧视的语言。由于产品软件的用户界面中使用的硬编码语言、基于 RFP 文档使用的语言或引用的第三方产品使用的语言,文档中可能无法确保完全使用非歧视性语言。 深入了解思科如何使用包容性语言。
思科采用人工翻译与机器翻译相结合的方式将此文档翻译成不同语言,希望全球的用户都能通过各自的语言得到支持性的内容。 请注意:即使是最好的机器翻译,其准确度也不及专业翻译人员的水平。 Cisco Systems, Inc. 对于翻译的准确性不承担任何责任,并建议您总是参考英文原始文档(已提供链接)。
本文档介绍如何在9800 WLC和ISE上配置使用外部身份验证的本地Web身份验证。
Cisco 建议您了解以下主题:
本文档中的信息基于以下软件和硬件版本:
本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原始(默认)配置。如果您的网络处于活动状态,请确保您了解所有命令的潜在影响。
Web身份验证是允许访客用户访问网络的第3层安全功能。
此功能旨在提供对开放式SSID的简单且安全的访客访问,无需配置用户配置文件,并且还可以与第2层安全方法配合使用。
Web身份验证的目的是允许不受信任的设备(访客)通过可以配置安全机制的访客WLAN以有限的网络访问权限访问网络,并且确保网络的安全不受影响。访客用户若要访问网络,需要成功进行身份验证,即需要提供正确的凭证或接受可接受使用策略(AUP)才能访问网络。
Web身份验证对公司来说是一项优势,因为它提高了用户忠诚度,使公司能够遵守访客用户必须接受的免责声明,并允许公司与访客进行互动。
要部署Web身份验证,必须考虑如何处理访客门户和身份验证。有两种常用方法:
在本地Web身份验证中,Web门户可以存在于WLC上或外部服务器上。在使用外部身份验证的LWA中,Web门户存在于WLC上。在使用外部Web服务器的LWA中,Web门户存在于外部服务器(例如DNA空间)上。有关外部Web服务器的LWA示例,请参阅使用Catalyst 9800 WLC配置DNA空间强制网络门户。
不同Web身份验证方法的示意图:
有四种身份验证类型用于对访客用户进行身份验证:
身份验证的凭据可以存储在LDAP服务器上、本地存储在WLC上或RADIUS服务器上。
在本地Web身份验证中,访客用户直接从WLC重定向到Web门户。
Web门户可以位于WLC中或其他服务器中。它使本地化的原因是重定向URL和匹配流量的ACL必须位于WLC上(而不是Web门户的位置)。在LWA中,当访客用户连接到访客WLAN时,WLC会截取来自访客用户的连接,并将它们重定向到Web门户URL,在此请求访客用户进行身份验证。当访客用户输入凭证(用户名和密码)时,WLC会捕获凭证。WLC使用LDAP服务器、RADIUS服务器或本地数据库(WLC上本地存在的数据库)对访客用户进行身份验证。对于RADIUS服务器(外部服务器,如ISE),它不仅可用于存储凭证,还可用于提供设备注册和自助调配选项。如果是外部Web服务器(例如DNA空间),则存在Web门户。在LWA中,WLC上有一个证书,Web门户上有一个证书。
该图表示LWA的通用拓扑:
LWA网络拓扑中的设备:
LWA流程:
LWA-EA是LWA的一种方法,其中Web门户和重定向URL位于WLC上,凭证存储在外部服务器(例如ISE)上。WLC捕获凭证并通过外部RADIUS服务器对客户端进行身份验证。当访客用户输入凭证时,WLC根据RADIUS检查凭证,它发送RADIUS访问请求并从RADIUS服务器接收RADIUS访问接受/拒绝。然后,如果凭证正确,访客用户将进入RUN状态。如果凭证不正确,访客用户将由WLC删除。
注意:此配置示例仅涵盖中心交换/身份验证。灵活本地交换配置对配置Web身份验证的要求略有不同。
Configure AAA Server and Server Group
9800WLC> enable
9800WLC# configure terminal
9800WLC(config)#radius server RADIUS
9800WLC(config-radius-server)#address ipv4
auth-port 1812 acct-port 1813
9800WLC(config-radius-server)#key cisco
9800WLC(config-radius-server)#exit
9800WLC(config)#aaa group server radius RADIUSGROUP
9800WLC(config-sg-radius)#server name RADIUS
9800WLC(config-sg-radius)#end
Configure Local Authentication and Authorization
9800WLC> enable
9800WLC# configure terminal
9800WLC(config)#aaa new-model
9800WLC(config)#aaa authentication login LWA_AUTHENTICATION group RADIUSGROUP
9800WLC(config)#aaa authorization network LWA_AUTHORIZATION group RADIUSGROUP
9800WLC(config)#end
Configure Parameter Maps
9800WLC> enable
9800WLC# configure terminal
9800WLC(config)# parameter-map type webauth global
9800WLC(config-params-parameter-map)#virtual-ip ipv4 192.0.2.1
9800WLC(config-params-parameter-map)#trustpoint
9800WLC(config-params-parameter-map)#webauth-http-enable
9800WLC(config-params-parameter-map)#end
Configure WLAN Security Parameters
9800WLC> enable
#wlan LWA_EA 1 LWA_EA
9800WLC# configure terminal
9800WLC(config)9800WLC(config-wlan)
#no security wpa9800WLC(config-wlan)
#no security wpa wpa29800WLC(config-wlan)
#no security wpa wpa2 ciphers aes9800WLC(config-wlan)
#no security wpa akm dot1x9800WLC(config-wlan)
#security web-auth9800WLC(config-wlan)
#security web-auth authentication-list LWA_AUTHENTICATION9800WLC(config-wlan)#security web-auth parameter-map global
9800WLC(config-wlan)
#no shutdown9800WLC(config-wlan)
#end
Create Wireless Policy Profile
9800WLC> enable
9800WLC# configure terminal
9800WLC(config)#wireless profile policy POLICY_PROFILE
9800WLC(config-wireless-policy)#vlan
9800WLC(config-wireless-policy)#no shutdown
9800WLC(config-wireless-policy)#end
Create a Policy Tag
9800WLC> enable
9800WLC# configure terminal
9800WLC(config)#wireless tag policy POLICY_TAG
9800WLC(config-policy-tag)#wlan LWA_EA policy POLICY_PROFILE
9800WLC(config-policy-tag)# end
Assign a Policy Tag to an AP
9800WLC> enable
9800WLC# configure terminal
9800WLC(config)#ap>
9800WLC(config-ap-tag)#policy-tag POLICY_TAG
9800WLC(config-ap-tag)#end
要完成ISE端的配置,请跳至ISE配置部分。
步骤1:将ISE服务器添加到9800 WLC配置。
导航到Configuration > Security > AAA > Servers/Groups > RADIUS > Servers > + Add并输入RADIUS服务器信息,如图所示:
第二步:添加RADIUS服务器组。
导航到Configuration > Security > AAA > Servers/Groups > RADIUS > Servers Group > + Add并输入RADIUS服务器组信息:
第三步:创建身份验证方法列表。
导航到配置>安全> AAA > AAA方法列表>身份验证> +添加:
第四步:创建授权方法列表。
导航到配置>安全> AAA > AAA方法列表>授权> +添加:
创建或编辑参数映射。选择类型为webauth,虚拟IPv4地址必须是网络中未使用的地址以避免IP地址冲突,然后添加信任点。
导航到配置>安全> Web身份验证> + Add或选择参数映射:
步骤1:创建WLAN。
导航至配置 > 标签和配置文件 > WLAN > +添加,然后根据需要配置网络。
第二步:导航到Security > Layer2,并在Layer 2 Security Mode上选择None。
第三步:导航到Security > Layer3,并在Web Policy上勾选此框,在Web Auth Parameter Map上选择参数名称,在Authentication List上选择以前创建的身份验证列表。
WLAN显示在WLAN列表中:
在策略配置文件中,您可以选择分配客户端的VLAN以及其他设置。
您可以使用默认策略配置文件,也可以新建策略配置文件。
步骤1:创建新的策略配置文件。
导航到Configuration > Tags & Profiles > Policy,然后配置默认策略配置文件或创建新配置文件。
确保已启用配置文件。
第二步:选择VLAN。
导航至访问策略选项卡,然后从下拉列表中选择 VLAN 名称,或手动输入 VLAN-ID。
在策略标签中,您可以将 SSID 与策略配置文件相关联。您可以新建策略标签,也可以使用 default-policy 标签。
导航至配置 > 标签和配置文件 > 标签 > 策略,根据需要添加新的策略,如图所示。
选择+ Add并将您的WLAN配置文件链接到所需的策略配置文件。
将策略标签分配给所需的 AP。
要将标签分配给一个 AP,请导航至配置 > 无线 > 无线接入点 > AP 名称 > 常规标签,按需进行分配,然后点击更新并应用于设备。
步骤1:导航到管理>网络资源>网络设备,如图所示。
第二步:单击+Add。
或者,您可以添加指定的型号名称、软件版本、说明,并根据设备类型、位置或 WLC 分配网络设备组。
有关网络设备组的详细信息,请参阅ISE管理员指南ISE — 网络设备组。
第三步:输入9800 WLC设置,如图所示。输入在WLC端创建服务器时定义的相同RADIUS密钥。然后请点击提交。
第四步:导航到Administration > Network Resources > Network Devices,可以看到网络设备列表。
步骤1:导航到管理>身份管理>身份>用户>添加。输入访客用户的用户名和密码,然后单击Submit。
第二步:导航到Administration > Identity Management > Identities > Users,您可以看到用户列表。
策略配置文件是根据客户端参数(如 MAC 地址、凭证、使用的 WLAN 等)向客户端分配的结果,可以分配特定设置,如虚拟局域网 (VLAN)、访问控制列表 (ACL)、统一资源定位符 (URL) 重定向等。
创建授权配置文件以将客户端重定向到身份验证门户的步骤如下。请注意,在最新版本的 ISE 中,已存在 Cisco_Webauth 授权结果。您可以对其进行编辑以修改重定向 ACL 名称,从而与 WLC 上配置的名称相一致。
步骤1:导航到Policy > Policy Elements > Results > Authorization > Authorization Profiles。单击add以创建授权配置文件LWA_EA_AUTHORIZATION。属性详细信息必须为Access Type=ACCESS_ACCEPT。单击“Submit”。
第二步:导航到Policy > Policy Elements > Results > Authorization > Authorization Profiles,您可以查看授权配置文件。
步骤1:导航到Policy > Policy Sets。选择Add并键入策略集LWA_EA_POLICY的名称。单击Conditions列,此窗口将弹出。
第二步:在Dictionary上选择Network Access。
第三步:在Attribute中选择Username。
第四步:设置Equals,然后在文本框中键入guest(在Administration > Identity Management > Identities > Users中定义的用户名)。
第五步:单击Save以保存更改。
第六步:导航到Policy > Policy Sets。在您创建的策略集上,在Allowed Protocols/Server Sequence列中,选择Default Network Access。
步骤 7.单击Save以保存更改。
授权规则负责确定将哪些权限(哪个授权配置文件)结果应用于客户端。
步骤1:导航到Policy > Policy Sets。点击您创建的策略集上的箭头图标。
第二步:在同一Policy set页面上,展开Authorization Policy,如图所示。在Profiles列中,删除DenyAccess并添加LWA_EA_AUTHORIZATION。
第三步:单击Save以保存更改。
步骤1:在您的计算机/电话上导航到Wi-Fi网络,找到SSID LWA_EA并选择Connect。
第二步:屏幕上将弹出一个浏览器窗口,显示登录页面。重定向URL位于URL框中,您必须键入Username和Password才能访问网络。然后选择Submit。
注:所显示的URL由WLC提供。它包含WLC虚拟IP和Windows连接测试URL的重定向。
第三步:导航到操作> RADIUS >实时日志。您可以看到经过身份验证的客户端设备。
使用本部分可确认配置能否正常运行。
Show WLAN Summary
9800WLC#show wlan summary
Number of WLANs: 3
ID Profile Name SSID Status Security
-------------------------------------------------
1 WLAN1 WLAN1 DOWN [WPA2][802.1x][AES]
2 WLAN2 WLAN2 UP [WPA2][PSK][AES],MAC Filtering
34 LWA_EA LWA_EA UP [open],[Web Auth]
9800WLC#show wlan name LWA_EA
WLAN Profile Name : LWA_EA
================================================
Identifier : 34
Description :
Network Name (SSID) : LWA_EA
Status : Enabled
Broadcast SSID : Enabled
Advertise-Apname : Disabled
Universal AP Admin : Disabled
(...)
Accounting list name :
802.1x authentication list name : Disabled
802.1x authorization list name : Disabled
Security
802.11 Authentication : Open System
Static WEP Keys : Disabled
Wi-Fi Protected Access (WPA/WPA2/WPA3) : Disabled
OWE Transition Mode : Disabled
OSEN : Disabled
FT Support : Adaptive
FT Reassociation Timeout (secs) : 20
FT Over-The-DS mode : Disabled
PMF Support : Disabled
PMF Association Comeback Timeout (secs): 1
PMF SA Query Time (msecs) : 200
Web Based Authentication : Enabled
IPv4 ACL : Unconfigured
IPv6 ACL : Unconfigured
Conditional Web Redirect : Disabled
Splash-Page Web Redirect : Disabled
Webauth On-mac-filter Failure : Disabled
Webauth Authentication List Name : LWA_AUTHENTICATION
Webauth Authorization List Name : Disabled
Webauth Parameter Map : global
Band Select : Disabled
Load Balancing : Disabled
(...)
Show Parameter Map Configuration
9800WLC#show running-config | section parameter-map type webauth global
parameter-map type webauth global
type webauth
virtual-ip ipv4 192.0.2.1
trustpoint 9800-17-3-3_WLC_TP
webauth-http-enable
Show AAA Information
9800WLC#show aaa method-lists authentication
authen queue=AAA_ML_AUTHEN_LOGIN
name=default valid=TRUE id=0 :state=ALIVE : LOCAL
name=LWA_AUTHENTICATION valid=TRUE id=E0000007 :state=ALIVE : SERVER_GROUP RADIUSGROUP
authen queue=AAA_ML_AUTHEN_ENABLE
authen queue=AAA_ML_AUTHEN_PPP
authen queue=AAA_ML_AUTHEN_SGBP
(...)
9800WLC#show aaa method-lists authorization
author queue=AAA_ML_AUTHOR_SHELL
name=default valid=TRUE id=0 :state=ALIVE : LOCAL
author queue=AAA_ML_AUTHOR_NET
name=default valid=TRUE id=0 :state=ALIVE : LOCAL
name=rq-authoAAA valid=TRUE id=83000009 :state=ALIVE : SERVER_GROUP RADIUSGROUP
name=LWA_AUTHORIZATION valid=TRUE id=DB00000A :state=ALIVE : SERVER_GROUP RADIUSGROUP
author queue=AAA_ML_AUTHOR_CONN
author queue=AAA_ML_AUTHOR_IPMOBILE
author queue=AAA_ML_AUTHOR_RM
(...)
9800WLC#show aaa servers
RADIUS: id 3, priority 1, host 10.48.39.247,
auth-port 1812, acct-port 1813, hostname RADIUS
State: current UP, duration 171753s, previous duration 0s
Dead: total time 0s, count 0
Platform State from SMD: current UP, duration 171753s, previous duration 0s
SMD Platform Dead: total time 0s, count 0
Platform State from WNCD (1) : current UP
(...)
以下是有关如何排除Web身份验证问题的几个指南,例如:
以下指南详细介绍故障排除步骤:
您可以启用条件调试并捕获无线活动(RA)跟踪,该跟踪为与指定条件(本例中为客户端MAC地址)交互的所有进程提供调试级别跟踪。要启用条件调试,请使用指南中的步骤Conditional Debug和RadioActive trace。
您还可以收集嵌入式数据包捕获(EPC)。EPC是一种数据包捕获工具,允许查看发往、来自和通过Catalyst 9800 WLC的数据包,即LWA中的DHCP、DNS、HTTP GET数据包。可以导出这些捕获以便使用Wireshark进行离线分析。有关如何执行此操作的详细步骤,请参阅嵌入式数据包捕获。
这是RA_trace的输出,表示在与RADIUS服务器连接的访客SSID时,尝试在关联/身份验证过程中成功识别每个阶段。
802.11关联/身份验证:
[client-orch-sm] [17062]:(注):MAC:已收到0c0e.766c.0e97关联。BSSID cc70.edcf.552f、WLAN LWA_EA、插槽1 AP cc70.edcf.5520、DO_NOT_MOVE.Static_AP1
[client-orch-sm] [17062]:(调试): MAC: 0c0e.766c.0e97已收到Dot11关联请求。处理已启动,SSID:LWA_EA,策略配置文件:POLICY_PROFILE,AP名称:DO_NOT_MOVE.Static_AP1,Ap Mac地址:cc70.edcf.5520BSSID MAC000.000.000 wlan ID:1RSSI:-49,SNR:46
[client-orch-state] [17062]:(注):MAC:0c0e.766c.0e97客户端状态转换:S_CO_INIT -> S_CO_ASSOCIATING
[dot11-validate] [17062]:(信息):MAC:0c0e.766c.0e97 Dot11 ie validate ext/supp rates。支持费率验证通过radio_type 2
[dot11-validate] [17062]:(信息):MAC:0c0e.766c.0e97 WiFi direct:Dot11验证P2P IE。P2P IE不存在。
[dot11] [17062]:(调试): MAC: 0c0e.766c.0e97 dot11发送关联响应。使用resp_status_code建立关联响应:0
[dot11] [17062]:(调试): MAC: 0c0e.766c.0e97 Dot11功能信息字节1 1,字节2: 11
[dot11-frame] [17062]:(信息): MAC: 0c0e.766c.0e97 WiFi direct:跳过建立关联响应并禁用P2P IE:Wifi直接策略
[dot11] [17062]:(信息): MAC: 0c0e.766c.0e97 dot11发送关联响应。正在发送长度为130的关联响应,resp_status_code为0,DOT11_STATUS:DOT11_STATUS_SUCCESS
[dot11] [17062]:(注):MAC:0c0e.766c.0e97关联成功。AID 1,漫游=假,WGB =假,11r =假,11w =假快速漫游=假
[dot11] [17062]:(信息):MAC:0c0e.766c.0e97 DOT11状态转换:S_DOT11_INIT -> S_DOT11_ASSOCIATED
[client-orch-sm] [17062]:(调试): MAC: 0c0e.766c.0e97 Station Dot11关联成功。
IP学习过程:
[client-orch-state] [17062]:(注):MAC:0c0e.766c.0e97客户端状态转换:S_CO_DPATH_PLUMB_IN_PROGRESS -> S_CO_IP_LEARN_IN_PROGRESS
[client-iplearn] [17062]:(信息):MAC:0c0e.766c.0e97 IP-learn状态转换:S_IPLEARN_INIT -> S_IPLEARN_IN_PROGRESS
[client-auth] [17062]:(信息):MAC:0c0e.766c.0e97客户端身份验证接口状态转换:S_AUTHIF_L2_WEBAUTH_DONE -> S_AUTHIF_L2_WEBAUTH_DONE
[client-iplearn] [17062]:(注):MAC:0c0e.766c.0e97客户端IP学习成功。方法:DHCP IP:10.48.39.243
[client-iplearn] [17062]:(信息):MAC:0c0e.766c.0e97 IP-learn状态转换:S_IPLEARN_IN_PROGRESS -> S_IPLEARN_COMPLETE
[client-orch-sm] [17062]:(调试): MAC: 0c0e.766c.0e97已收到ip learn响应。方法:IPLEARN_METHOD_DHCP
第3层身份验证:
[client-orch-sm] [17062]:(调试): MAC: 0c0e.766c.0e97触发L3身份验证。状态= 0x0,成功
[client-orch-state] [17062]:(注):MAC:0c0e.766c.0e97客户端状态转换:S_CO_IP_LEARN_IN_PROGRESS -> S_CO_L3_AUTH_IN_PROGRESS
[client-auth] [17062]:(注):MAC:0c0e.766c.0e97 L3身份验证已启动。LWA
[client-auth] [17062]:(信息):MAC:0c0e.766c.0e97客户端身份验证接口状态转换:S_AUTHIF_L2_WEBAUTH_DONE -> S_AUTHIF_WEBAUTH_PENDING
[webauth-httpd] [17062]:(信息): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]处于LOGIN状态时获取rcvd
[webauth-httpd] [17062]:(信息): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]HTTP GET请求
[webauth-httpd] [17062]:(信息): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]解析GET,src [10.48.39.243] dst [10.107.221.82] url [http://firefox detect portal/]
[webauth-httpd] [17062]:(信息): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]读取完成:parse_request return 8
[webauth-io] [17062]:(信息): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]56538/219 IO状态读取 — >写入
[webauth-io] [17062]:(信息): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]56538/219 IO状态写入 — >读取
[webauth-io] [17062]:(信息): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]56539/218 IO状态新 — >读取
[webauth-io] [17062]:(信息): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]56539/218读取事件,消息就绪
[webauth-httpd] [17062]:(信息): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]POST rcvd when in LOGIN state
第3层身份验证成功,将客户端移至RUN状态:
[auth-mgr] [17062]:(信息): [0c0e.766c.0e97:capwap_90000004]已收到客户端0c0e.766c.0e97的用户名访客
[auth-mgr] [17062]:(信息): [0c0e.766c.0e97:capwap_90000004] auth mgr attr add/change notification is received for attr auth-domain(954)
[auth-mgr] [17062]:(信息): [0c0e.766c.0e97:capwap_90000004]方法webauth将状态从“Running”更改为“Authc Success”
[auth-mgr] [17062]:(信息): [0c0e.766c.0e97:capwap_90000004]上下文状态从“正在运行”更改为“授权成功”
[auth-mgr] [17062]:(信息): [0c0e.766c.0e97:capwap_90000004] auth mgr attr add/change notification is received for attr method(757)
[auth-mgr] [17062]:(信息):[0c0e.766c.0e97:capwap_90000004]引发的事件AUTHZ_SUCCESS(11)
[auth-mgr] [17062]:(信息): [0c0e.766c.0e97:capwap_90000004]上下文状态从“Authc Success”更改为“Authz Success”
[webauth-acl] [17062]:(信息):capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]通过SVM应用IPv4注销ACL,名称:IP-Adm-V4-LOGOUT-ACL,优先级:51,IIF-ID:0
[webauth-sess] [17062]:(信息):capwap_90000004[0c0e.766c.0e97][已使用10.48.39.243]参数映射:全局
[webauth-state] [17062]:(信息): capwap_90000004[0c0e.766c.0e97][已使用10.48.39.243]参数映射:全局
[webauth-state] [17062]:(信息): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]状态AUTHC_SUCCESS -> AUTHZ
[webauth-page] [17062]:(信息): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]正在发送Webauth成功页
[webauth-io] [17062]:(信息): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]56539/218 IO状态身份验证 — >写入
[webauth-io] [17062]:(信息): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]56539/218 IO状态写入 — > END
[webauth-httpd] [17062]:(信息): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]56539/218删除IO时钟并关闭套接字,id [99000029]
[client-auth] [17062]:(注):MAC:0c0e.766c.0e97 L3身份验证成功。ACL:[]
[client-auth] [17062]:(信息):MAC:0c0e.766c.0e97客户端身份验证接口状态转换:S_AUTHIF_WEBAUTH_PENDING -> S_AUTHIF_WEBAUTH_DONE
[webauth-httpd] [17062]:(信息): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]56538/219删除IO时钟并关闭套接字,id [D7000028]
[errmsg] [17062]:(信息): %CLIENT_ORCH_LOG-6-CLIENT_ADDED_TO_RUN_STATE: R0/0: wncd:用户名条目(访客)与MAC为0c0e.766c.0e97的设备的ssid(LWA_EA)联合
[aaa-attr-inf] [17062]:(信息):[应用的属性:bsn-vlan-interface-name 0 "VLAN0039" ]
[aaa-attr-inf] [17062]:(信息):[应用的属性:超时0 1800(0x708)]
[aaa-attr-inf] [17062]:(信息):[应用的属性:url-redirect-acl 0 "IP-Adm-V4-LOGOUT-ACL" ]
[ewlc-qos-client] [17062]:(信息): MAC: 0c0e.766c.0e97客户端QoS运行状态处理程序
[rog-proxy-capwap] [17062]:(调试):托管客户端运行状态通知:0c0e.766c.0e97
[client-orch-state] [17062]:(注):MAC:0c0e.766c.0e97客户端状态转换:S_CO_L3_AUTH_IN_PROGRESS -> S_CO_RUN
版本 | 发布日期 | 备注 |
---|---|---|
1.0 |
20-Apr-2023 |
初始版本 |