本產品的文件集力求使用無偏見用語。針對本文件集的目的,無偏見係定義為未根據年齡、身心障礙、性別、種族身分、民族身分、性別傾向、社會經濟地位及交織性表示歧視的用語。由於本產品軟體使用者介面中硬式編碼的語言、根據 RFP 文件使用的語言,或引用第三方產品的語言,因此本文件中可能會出現例外狀況。深入瞭解思科如何使用包容性用語。
思科已使用電腦和人工技術翻譯本文件,讓全世界的使用者能夠以自己的語言理解支援內容。請注意,即使是最佳機器翻譯,也不如專業譯者翻譯的內容準確。Cisco Systems, Inc. 對這些翻譯的準確度概不負責,並建議一律查看原始英文文件(提供連結)。
本文說明如何在9800 WLC和ISE上使用外部身份驗證配置本地Web身份驗證。
思科建議您瞭解以下主題:
本文中的資訊係根據以下軟體和硬體版本:
本文中的資訊是根據特定實驗室環境內的裝置所建立。文中使用到的所有裝置皆從已清除(預設)的組態來啟動。如果您的網路運作中,請確保您瞭解任何指令可能造成的影響。
Web驗證是第3層安全功能,允許訪客使用者存取網路。
此功能旨在提供對開放式SSID的簡單、安全的訪客訪問,無需配置使用者配置檔案,並且還可以與第2層安全方法配合使用。
Web驗證的目的在於允許不可信裝置(訪客)透過可設定安全機制的訪客WLAN以有限網路存取許可權,且網路的安全性不會受到損害。訪客使用者要訪問網路,需要成功進行身份驗證,即需要提供正確的憑證或接受可接受使用策略(AUP)才能訪問網路。
Web驗證對公司來說是一項優勢,因為它提高了使用者忠誠度,使公司遵守了訪客使用者必須接受的免責宣告,並允許公司與訪客進行接觸。
要部署Web驗證,必須考慮如何處理訪客入口和驗證。有兩種常見方法:
在本地Web驗證中,Web輸入網站可以位於WLC上或外部伺服器上。在使用外部驗證的LWA中,WLC上存在Web輸入網站。在使用外部Web伺服器的LWA中,Web門戶存在於外部伺服器(例如DNA空間)上。有關使用外部Web伺服器的LWA的示例,請參閱使用Catalyst 9800 WLC配置DNA空間捕獲門戶。
不同Web驗證方法的示意圖:
對訪客使用者進行身份驗證有四種型別:
身份驗證的憑據可以儲存在LDAP伺服器上、本地儲存在WLC或RADIUS伺服器上。
在本地Web驗證中,訪客使用者會直接從WLC重新導向到Web輸入網站。
Web輸入網站可以位於WLC中或其他伺服器中。如此一來,本地化的特點為重新導向URL和匹配流量的ACL必須位於WLC上(不是Web輸入網站的位置)。在LWA中,當訪客使用者連線到訪客WLAN時,WLC會攔截來自訪客使用者的連線,並將其重新導向到要求訪客使用者進行驗證的Web輸入網站URL。訪客使用者輸入憑證(使用者名稱和密碼)時,WLC會擷取憑證。WLC會使用LDAP伺服器、RADIUS伺服器或本機資料庫(WLC本機上有資料庫)驗證訪客使用者的身分。對於RADIUS伺服器(外部伺服器,如ISE),它不僅可用於儲存憑證,還可用於提供裝置註冊和自我調配選項。如果是外部Web伺服器(例如DNA Spaces),則存在Web門戶。在LWA中,WLC上有一個憑證,Web入口上有一個憑證。
該圖表示LWA的通用拓撲:
LWA網路拓撲中的裝置:
LWA流:
LWA-EA是LWA的一種方法,其中Web門戶和重定向URL位於WLC上,而憑證儲存在外部伺服器(例如ISE)上。WLC會擷取憑證並通過外部RADIUS伺服器驗證使用者端。訪客使用者輸入憑證時,WLC會針對RADIUS檢查憑證,然後傳送RADIUS存取要求,並從RADIUS伺服器接收RADIUS存取接受/拒絕。然後,如果憑證正確,則訪客使用者進入RUN狀態。如果憑證不正確,WLC會刪除訪客使用者。
注意:此配置示例僅涵蓋中央交換/身份驗證。Flex本地交換配置對配置Web身份驗證的要求略有不同。
Configure AAA Server and Server Group
9800WLC> enable
9800WLC# configure terminal
9800WLC(config)#radius server RADIUS
9800WLC(config-radius-server)#address ipv4
auth-port 1812 acct-port 1813
9800WLC(config-radius-server)#key cisco
9800WLC(config-radius-server)#exit
9800WLC(config)#aaa group server radius RADIUSGROUP
9800WLC(config-sg-radius)#server name RADIUS
9800WLC(config-sg-radius)#end
Configure Local Authentication and Authorization
9800WLC> enable
9800WLC# configure terminal
9800WLC(config)#aaa new-model
9800WLC(config)#aaa authentication login LWA_AUTHENTICATION group RADIUSGROUP
9800WLC(config)#aaa authorization network LWA_AUTHORIZATION group RADIUSGROUP
9800WLC(config)#end
Configure Parameter Maps
9800WLC> enable
9800WLC# configure terminal
9800WLC(config)# parameter-map type webauth global
9800WLC(config-params-parameter-map)#virtual-ip ipv4 192.0.2.1
9800WLC(config-params-parameter-map)#trustpoint
9800WLC(config-params-parameter-map)#webauth-http-enable
9800WLC(config-params-parameter-map)#end
Configure WLAN Security Parameters
9800WLC> enable
#wlan LWA_EA 1 LWA_EA
9800WLC# configure terminal
9800WLC(config)9800WLC(config-wlan)
#no security wpa9800WLC(config-wlan)
#no security wpa wpa29800WLC(config-wlan)
#no security wpa wpa2 ciphers aes9800WLC(config-wlan)
#no security wpa akm dot1x9800WLC(config-wlan)
#security web-auth9800WLC(config-wlan)
#security web-auth authentication-list LWA_AUTHENTICATION9800WLC(config-wlan)#security web-auth parameter-map global
9800WLC(config-wlan)
#no shutdown9800WLC(config-wlan)
#end
Create Wireless Policy Profile
9800WLC> enable
9800WLC# configure terminal
9800WLC(config)#wireless profile policy POLICY_PROFILE
9800WLC(config-wireless-policy)#vlan
9800WLC(config-wireless-policy)#no shutdown
9800WLC(config-wireless-policy)#end
Create a Policy Tag
9800WLC> enable
9800WLC# configure terminal
9800WLC(config)#wireless tag policy POLICY_TAG
9800WLC(config-policy-tag)#wlan LWA_EA policy POLICY_PROFILE
9800WLC(config-policy-tag)# end
Assign a Policy Tag to an AP
9800WLC> enable
9800WLC# configure terminal
9800WLC(config)#ap>
9800WLC(config-ap-tag)#policy-tag POLICY_TAG
9800WLC(config-ap-tag)#end
要完成ISE端的配置,請跳至ISE配置部分。
步驟 1.將ISE伺服器新增到9800 WLC配置。
導覽至Configuration > Security > AAA > Servers/Groups > RADIUS > Servers > + Add,然後輸入RADIUS伺服器資訊,如下圖所示:
步驟 2.新增RADIUS伺服器組。
導覽至Configuration > Security > AAA > Servers/Groups > RADIUS > Servers Group > + Add,然後輸入RADIUS伺服器群組資訊:
步驟 3.建立身份驗證方法清單。
導覽至Configuration > Security > AAA > AAA Method List > Authentication > + Add:
步驟 4.建立授權方法清單。
導覽至Configuration > Security > AAA > AAA Method List > Authorization > + Add:
建立或編輯引數對映。選擇型別webauth,虛擬IPv4位址必須是網路上未使用的位址,才能避免IP位址衝突,然後新增一個信任點。
導覽至Configuration > Security > Web Auth > + Add或選擇引數對映:
步驟 1.建立WLAN。
導覽至「組態」>「標籤和設定檔」>「WLAN」>「+ 新增」,並依需要設定網路。
步驟 2.導覽至Security > Layer2,然後在Layer 2 Security Mode中選擇None。
步驟 3.導覽至Security > Layer3,然後在Web Policy上勾選此方塊,在Web Auth Parameter Map上選擇引數名稱,然後在Authentication List上選擇先前建立的驗證清單。
WLAN顯示在WLAN list上:
在策略配置檔案中,您可以選擇分配客戶端的VLAN以及其他設定。
您可使用預設原則設定檔,或可建立新的設定檔。
步驟 1.建立新的策略配置檔案。
導覽至Configuration > Tags & Profiles > Policy,然後配置您的預設策略配置檔案或建立新配置檔案。
確認設定檔已啟用。
步驟 2.選擇VLAN。
導覽至「存取原則」標籤,然後從下拉式清單選取 VLAN 名稱,或手動輸入 VLAN-ID。
在原則標籤內,您可以將 SSID 與原則設定檔連結。您可以建立新的原則標籤,或使用 default-policy-tag。
如有需要,請導覽至「組態」>「標籤和設定檔」>「標籤」>「原則」,然後新增標籤(如圖所示)。
選擇+ Add並將您的WLAN配置檔案連結到所需的策略配置檔案。
指派原則標籤至需要的 AP。
若要指派標籤至一個 AP,請導覽至「組態」>「無線」>「存取點」>「AP 名稱」>「一般標籤」,然後按一下「更新並套用至裝置」。
步驟 1.導覽至Administration > Network Resources > Network Devices,如下圖所示。
步驟 2.按一下+Add。
或者,也可以是指定的機型名稱、軟體版本、說明,並可根據裝置類型、位置或 WLC 指派網路裝置群組。
有關網路裝置組的詳細資訊,請參閱ISE管理員指南ISE — 網路裝置組。
步驟 3.輸入9800 WLC設定,如下圖所示。在WLC端輸入在伺服器建立時定義的RADIUS金鑰。然後按一下Submit。
步驟 4.導覽至Administration > Network Resources > Network Devices,即可檢視網路裝置清單。
步驟 1.導航到Administration > Identity Management > Identities > Users > Add。輸入訪客使用者的使用者名稱和密碼,然後按一下Submit。
步驟 2.導航到Administration > Identity Management > Identities > Users,您可以看到使用者清單。
原則設定檔為根據其參數(如 MAC 位址、認證及使用的 WLAN 等)指派至用戶端的結果。其可指派虛擬區域網路 (VLAN)、存取控制清單 (ACL) 及統一資源定位器 (URL) 重新導向等特定設定。
以下步驟顯示如何建立需要的授權設定檔,以將用戶端重新導向至驗證入口網站。請注意,在最近的 ISE 版本中,Cisco_Webauth 授權結果已存在。此處,您可編輯該項目以修改重新導向 ACL 名稱,使其符合您在 WLC 上設定的名稱。
步驟 1.導航到Policy > Policy Elements > Results > Authorization > Authorization Profiles。按一下「add」以建立授權設定檔LWA_EA_AUTHORIZATION。屬性詳細資訊必須為Access Type=ACCESS_ACCEPT。按一下「Submit」。
步驟 2.導航到Policy > Policy Elements > Results > Authorization > Authorization Profiles,您可以檢視授權配置檔案。
步驟 1.導航到Policy > Policy Sets。選擇Add並鍵入策略集LWA_EA_POLICY的名稱。按一下Conditions列,該視窗將彈出。
步驟 2.在Dictionary上選擇Network Access。
步驟 3.在Attribute中選擇Username。
步驟 4.設定Equals並在文本框中鍵入guest(在Administration > Identity Management > Identities > Users中定義的使用者名稱)。
步驟 5.按一下「Save」以儲存變更。
步驟 6.導航到Policy > Policy Sets。在您建立的策略集上,在Allowed Protocols/Server Sequence列中選擇Default Network Access。
步驟 7.按一下「Save」以儲存變更。
授權規則為負責決定哪個權限(哪個授權設定檔)結果套用至用戶端的項目。
步驟 1.導航到Policy > Policy Sets。點選您建立的策略集上的箭頭圖示。
步驟 2.在同一策略集頁面上,展開Authorization Policy,如下圖所示。在Profiles列上刪除DenyAccess並新增LWA_EA_AUTHORIZATION。
步驟 3.按一下「Save」以儲存變更。
步驟 1.在您的電腦/電話上導航到Wi-Fi網路,找到SSID LWA_EA,然後選擇Connect。
步驟 2.此時會彈出一個瀏覽器視窗,其中包含登入頁面。重新導向URL位於URL框中,您必須輸入Username和Password才能訪問網路。然後選擇Submit。
註:提供的URL由WLC提供。它包含WLC虛擬IP和Windows連線測試URL的重新導向。
步驟 3.導覽至Operations > RADIUS > Live Logs。您可以看到經過身份驗證的客戶端裝置。
使用本節內容,確認您的組態是否正常運作。
Show WLAN Summary
9800WLC#show wlan summary
Number of WLANs: 3
ID Profile Name SSID Status Security
-------------------------------------------------
1 WLAN1 WLAN1 DOWN [WPA2][802.1x][AES]
2 WLAN2 WLAN2 UP [WPA2][PSK][AES],MAC Filtering
34 LWA_EA LWA_EA UP [open],[Web Auth]
9800WLC#show wlan name LWA_EA
WLAN Profile Name : LWA_EA
================================================
Identifier : 34
Description :
Network Name (SSID) : LWA_EA
Status : Enabled
Broadcast SSID : Enabled
Advertise-Apname : Disabled
Universal AP Admin : Disabled
(...)
Accounting list name :
802.1x authentication list name : Disabled
802.1x authorization list name : Disabled
Security
802.11 Authentication : Open System
Static WEP Keys : Disabled
Wi-Fi Protected Access (WPA/WPA2/WPA3) : Disabled
OWE Transition Mode : Disabled
OSEN : Disabled
FT Support : Adaptive
FT Reassociation Timeout (secs) : 20
FT Over-The-DS mode : Disabled
PMF Support : Disabled
PMF Association Comeback Timeout (secs): 1
PMF SA Query Time (msecs) : 200
Web Based Authentication : Enabled
IPv4 ACL : Unconfigured
IPv6 ACL : Unconfigured
Conditional Web Redirect : Disabled
Splash-Page Web Redirect : Disabled
Webauth On-mac-filter Failure : Disabled
Webauth Authentication List Name : LWA_AUTHENTICATION
Webauth Authorization List Name : Disabled
Webauth Parameter Map : global
Band Select : Disabled
Load Balancing : Disabled
(...)
Show Parameter Map Configuration
9800WLC#show running-config | section parameter-map type webauth global
parameter-map type webauth global
type webauth
virtual-ip ipv4 192.0.2.1
trustpoint 9800-17-3-3_WLC_TP
webauth-http-enable
Show AAA Information
9800WLC#show aaa method-lists authentication
authen queue=AAA_ML_AUTHEN_LOGIN
name=default valid=TRUE id=0 :state=ALIVE : LOCAL
name=LWA_AUTHENTICATION valid=TRUE id=E0000007 :state=ALIVE : SERVER_GROUP RADIUSGROUP
authen queue=AAA_ML_AUTHEN_ENABLE
authen queue=AAA_ML_AUTHEN_PPP
authen queue=AAA_ML_AUTHEN_SGBP
(...)
9800WLC#show aaa method-lists authorization
author queue=AAA_ML_AUTHOR_SHELL
name=default valid=TRUE id=0 :state=ALIVE : LOCAL
author queue=AAA_ML_AUTHOR_NET
name=default valid=TRUE id=0 :state=ALIVE : LOCAL
name=rq-authoAAA valid=TRUE id=83000009 :state=ALIVE : SERVER_GROUP RADIUSGROUP
name=LWA_AUTHORIZATION valid=TRUE id=DB00000A :state=ALIVE : SERVER_GROUP RADIUSGROUP
author queue=AAA_ML_AUTHOR_CONN
author queue=AAA_ML_AUTHOR_IPMOBILE
author queue=AAA_ML_AUTHOR_RM
(...)
9800WLC#show aaa servers
RADIUS: id 3, priority 1, host 10.48.39.247,
auth-port 1812, acct-port 1813, hostname RADIUS
State: current UP, duration 171753s, previous duration 0s
Dead: total time 0s, count 0
Platform State from SMD: current UP, duration 171753s, previous duration 0s
SMD Platform Dead: total time 0s, count 0
Platform State from WNCD (1) : current UP
(...)
以下是有關如何排除Web驗證問題的幾個指南,例如:
以下指南詳細描述故障排除步驟:
您可以啟用條件調試和捕獲無線活動(RA)跟蹤,該跟蹤為與指定條件(本例中為客戶端MAC地址)互動的所有進程提供調試級別跟蹤。若要啟用條件調試,請使用指南「條件調試」和RadioActive跟蹤中的步驟。
您還可以收集嵌入式資料包捕獲(EPC)。EPC是一種封包擷取工具,允許檢視目的地為、來源和通過Catalyst 9800 WLC的封包,即LWA中的DHCP、DNS、HTTP GET封包。可以匯出這些捕獲以便使用Wireshark進行離線分析。有關如何執行此操作的詳細步驟,請參閱嵌入式封包擷取。
這是RA_traces的輸出,表示在與RADIUS伺服器的訪客SSID連線時,在關聯/身份驗證過程中成功嘗試識別每個階段。
802.11關聯/身份驗證:
[client-orch-sm] [17062]:(註):MAC:0c0e.766c.0e97已收到關聯。BSSID cc70.edcf.552f、WLAN LWA_EA、插槽1 AP70.edcf.5520、DO_NOT_MOVE.Static_AP1
[client-orch-sm] [17062]:(調試): MAC: 0c0e.766c.0e97已收到Dot11關聯請求。處理已啟動,SSID:LWA_EA,策略配置檔案:POLICY_PROFILE,AP名稱:DO_NOT_MOVE.Static_AP1,Ap Mac地址:cc70.edcf.5520BSSID MAC000.000.0000wlan ID:1RSSI:-49,SNR:46
[client-orch-state] [17062]:(註):MAC:0c0e.766c.0e97客戶端狀態轉換:S_CO_INIT -> S_CO_ASSOCIATING
[dot11-validate] [17062]:(資訊):MAC: 0c0e.766c.0e97 Dot11 ie validate ext/supp rates。針對支援的費率通過了驗證radio_type 2
[dot11-validate] [17062]:(資訊): MAC: 0c0e.766c.0e97 WiFi direct: Dot11驗證P2P IE。P2P IE不存在。
[dot11] [17062]:(調試): MAC: 0c0e.766c.0e97 dot11傳送關聯響應。使用resp_status_code建立關聯響應:0
[dot11] [17062]:(調試): MAC: 0c0e.766c.0e97 Dot11功能資訊位元組1 1,位元組2: 11
[dot11-frame] [17062]:(資訊): MAC: 0c0e.766c.0e97 WiFi direct:跳過建立關聯響應並禁用P2P IE: WiFi direct策略
[dot11] [17062]:(資訊): MAC: 0c0e.766c.0e97 dot11傳送關聯響應。正在傳送長度為130的assoc響應,其中resp_status_code: 0,DOT11_STATUS: DOT11_STATUS_SUCCESS
[dot11] [17062]:(註):MAC:0c0e.766c.0e97關聯成功。AID 1,漫遊=假,WGB=假,11r=假,11w=假快速漫遊=假
[dot11] [17062]:(資訊):MAC: 0c0e.766c.0e97 DOT11狀態轉換:S_DOT11_INIT -> S_DOT11_ASSOCIATED
[client-orch-sm] [17062]:(調試): MAC: 0c0e.766c.0e97 Station Dot11關聯成功。
IP學習流程:
[client-orch-state] [17062]:(註):MAC:0c0e.766c.0e97客戶端狀態轉換:S_CO_DPATH_PLUMB_IN_PROGRESS -> S_CO_IP_LEARN_IN_PROGRESS
[client-iplearn] [17062]:(資訊):MAC: 0c0e.766c.0e97 IP-learn狀態轉換:S_IPLEARN_INIT -> S_IPLEARN_IN_PROGRESS
[client-auth] [17062]:(資訊): MAC: 0c0e.766c.0e97客戶端身份驗證介面狀態轉換: S_AUTHIF_L2_WEBAUTH_DONE -> S_AUTHIF_L2_WEBAUTH_DONE
[client-iplearn] [17062]:(註):MAC:0c0e.766c.0e97客戶端IP學習成功。方法:DHCP IP:10.48.39.243
[client-iplearn] [17062]:(資訊):MAC: 0c0e.766c.0e97 IP-learn狀態轉換:S_IPLEARN_IN_PROGRESS -> S_IPLEARN_COMPLETE
[client-orch-sm] [17062]:(調試): MAC: 0c0e.766c.0e97已收到ip learn響應。方法:IPLEARN_METHOD_DHCP
第3層身份驗證:
[client-orch-sm] [17062]:(調試): MAC: 0c0e.766c.0e97觸發的L3身份驗證。狀態= 0x0,成功
[client-orch-state] [17062]:(註):MAC:0c0e.766c.0e97客戶端狀態轉換:S_CO_IP_LEARN_IN_PROGRESS -> S_CO_L3_AUTH_IN_PROGRESS
[client-auth] [17062]:(註):MAC: 0c0e.766c.0e97 L3身份驗證已啟動。LWA
[client-auth] [17062]:(資訊): MAC: 0c0e.766c.0e97客戶端身份驗證介面狀態轉換: S_AUTHIF_L2_WEBAUTH_DONE -> S_AUTHIF_WEBAUTH_PENDING
[webauth-httpd] [17062]:(資訊): capwap_90000004[0c0e.766c.0e97][10.48.39.243]處於LOGIN狀態時獲取rcvd
[webauth-httpd] [17062]:(資訊): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]HTTP GET請求
[webauth-httpd] [17062]:(資訊): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]解析GET,src [10.48.39.243] dst [10.107.221.82] url [http://firefox detect portal/]
[webauth-httpd] [17062]:(資訊): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]讀取完成: parse_request return 8
[webauth-io] [17062]:(資訊): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]56538/219 IO狀態讀取 — >寫入
[webauth-io] [17062]:(資訊): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]56538/219 IO狀態寫入 — >讀取
[webauth-io] [17062]:(資訊): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]56539/218 IO狀態新 — >讀取
[webauth-io] [17062]:(資訊): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]56539/218讀取事件,消息就緒
[webauth-httpd] [17062]:(資訊): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]處於LOGIN狀態時進行POST rcvd
第3層身份驗證成功,將客戶端移動到RUN狀態:
[auth-mgr] [17062]:(資訊): [0c0e.766c.0e97:capwap_90000004]已收到客戶端0c0e.766c.0e97的使用者名稱訪客
[auth-mgr] [17062]:(資訊): [0c0e.766c.0e97:capwap_90000004] auth mgr attr add/change notification is received for attr auth-domain(954)
[auth-mgr] [17062]:(資訊): [0c0e.766c.0e97:capwap_90000004]方法webauth將狀態從「正在運行」更改為「授權成功」
[auth-mgr] [17062]:(資訊): [0c0e.766c.0e97:capwap_90000004]上下文狀態從「正在運行」更改為「授權成功」
[auth-mgr] [17062]:(資訊): [0c0e.766c.0e97:capwap_90000004] auth mgr attr add/change notification for attr method(757)已接收
[auth-mgr] [17062]:(資訊): [0c0e.766c.0e97:capwap_90000004]引發的事件AUTHZ_SUCCESS(11)
[auth-mgr] [17062]:(資訊): [0c0e.766c.0e97:capwap_90000004]上下文將狀態從「Authc Success」更改為「Authz Success」
[webauth-acl] [17062]:(資訊): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]通過SVM應用IPv4註銷ACL,名稱:IP-Adm-V4-LOGOUT-ACL,優先順序:51,IIF-ID:0
[webauth-sess] [17062]:(資訊): capwap_90000004[0c0e.766c.0e97][10.48.39.243]使用的引數對映:全域性
[webauth-state] [17062]:(資訊): capwap_90000004[0c0e.766c.0e97][使用10.48.39.243]引數對映:全域性
[webauth-state] [17062]:(資訊): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]狀態AUTHC_SUCCESS -> AUTHZ
[webauth-page] [17062]:(資訊): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]正在傳送Webauth成功頁面
[webauth-io] [17062]:(資訊): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]56539/218 IO狀態身份驗證 — >寫入
[webauth-io] [17062]:(資訊): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]56539/218 IO狀態寫入 — > END
[webauth-httpd] [17062]:(資訊): capwap_90000004[0c0e.766c.0e97][10.48.39.243]56539/218刪除IO時鐘並關閉套接字,id [99000029]
[client-auth] [17062]:(註): MAC: 0c0e.766c.0e97 L3身份驗證成功。ACL:[]
[client-auth] [17062]:(資訊): MAC: 0c0e.766c.0e97客戶端身份驗證介面狀態轉換: S_AUTHIF_WEBAUTH_PENDING -> S_AUTHIF_WEBAUTH_DONE
[webauth-httpd] [17062]:(資訊): capwap_90000004[0c0e.766c.0e97][10.48.39.243]56538/219刪除IO時鐘並關閉套接字,id [D7000028]
[errmsg] [17062]:(資訊): %CLIENT_ORCH_LOG-6-CLIENT_ADDED_TO_RUN_STATE: R0/0: wncd:使用者名稱條目(訪客)已與MAC為0c0e.766c.0e97的裝置的ssid(LWA_EA)連線
[aaa-attr-inf] [17062]:(資訊): [應用的屬性:bsn-vlan-interface-name 0 "VLAN0039" ]
[aaa-attr-inf] [17062]:(資訊): [應用的屬性:超時0 1800(0x708)]
[aaa-attr-inf] [17062]:(資訊): [應用的屬性:url-redirect-acl 0 "IP-Adm-V4-LOGOUT-ACL" ]
[ewlc-qos-client] [17062]:(資訊): MAC: 0c0e.766c.0e97客戶端QoS運行狀態處理程式
[rog-proxy-capwap] [17062]:(調試):託管客戶端運行狀態通知:0c0e.766c.0e97
[client-orch-state] [17062]:(註): MAC: 0c0e.766c.0e97客戶端狀態轉換: S_CO_L3_AUTH_IN_PROGRESS -> S_CO_RUN
修訂 | 發佈日期 | 意見 |
---|---|---|
1.0 |
20-Apr-2023 |
初始版本 |