본 제품에 대한 문서 세트는 편견 없는 언어를 사용하기 위해 노력합니다. 본 설명서 세트의 목적상, 편견 없는 언어는 나이, 장애, 성별, 인종 정체성, 민족 정체성, 성적 지향성, 사회 경제적 지위 및 교차성에 기초한 차별을 의미하지 않는 언어로 정의됩니다. 제품 소프트웨어의 사용자 인터페이스에서 하드코딩된 언어, RFP 설명서에 기초한 언어 또는 참조된 서드파티 제품에서 사용하는 언어로 인해 설명서에 예외가 있을 수 있습니다. 시스코에서 어떤 방식으로 포용적인 언어를 사용하고 있는지 자세히 알아보세요.
Cisco는 전 세계 사용자에게 다양한 언어로 지원 콘텐츠를 제공하기 위해 기계 번역 기술과 수작업 번역을 병행하여 이 문서를 번역했습니다. 아무리 품질이 높은 기계 번역이라도 전문 번역가의 번역 결과물만큼 정확하지는 않습니다. Cisco Systems, Inc.는 이 같은 번역에 대해 어떠한 책임도 지지 않으며 항상 원본 영문 문서(링크 제공됨)를 참조할 것을 권장합니다.
이 문서에서는 9800 WLC 및 ISE에서 외부 인증을 사용하여 로컬 웹 인증을 구성하는 방법에 대해 설명합니다.
다음 주제에 대한 지식을 보유하고 있으면 유용합니다.
이 문서의 정보는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우 모든 명령의 잠재적인 영향을 미리 숙지하시기 바랍니다.
웹 인증은 게스트 사용자가 네트워크에 액세스 할 수 있도록 하는 레이어 3 보안 기능입니다.
이 기능은 사용자 프로필을 구성할 필요 없이 개방형 SSID에 대한 쉽고 안전한 게스트 액세스를 제공하도록 설계되었으며, 레이어 2 보안 방법과도 함께 사용할 수 있습니다.
웹 인증의 목적은 보안 메커니즘으로 구성할 수 있는 게스트 WLAN을 통해 신뢰할 수 없는 디바이스(게스트)가 제한된 네트워크 액세스 권한으로 네트워크에 액세스하도록 허용하고 네트워크 보안이 손상되지 않도록 하는 것입니다. 게스트 사용자가 네트워크에 액세스 할 수 있도록 하려면 성공 적 인 인증 해야 합니다. 즉, 네트워크에 액세스 할 수 있도록 올바른 자격 증명을 제공 하거나 AUP (Acceptable Use Policy)에 수락 해야 합니다.
웹 인증은 사용자 충성도를 높이고, 게스트 사용자가 동의해야 하는 면책조항을 준수하도록 하며, 기업이 방문자와 교류할 수 있도록 하기 때문에 기업에게 유익합니다.
웹 인증을 구축하려면 게스트 포털 및 인증이 처리되는 방식을 고려해야 합니다. 두 가지 일반적인 방법이 있습니다.
로컬 웹 인증에서 웹 포털은 WLC 또는 외부 서버에 있을 수 있습니다. 외부 인증이 있는 LWA에서 웹 포털은 WLC에 있습니다. 외부 웹 서버가 있는 LWA에서 웹 포털은 외부 서버(예: DNA Spaces)에 있습니다. 외부 웹 서버를 사용하는 LWA의 예는 Configure DNA Spaces Captive Portal with Catalyst 9800 WLC에서 자세히 설명합니다.
여러 웹 인증 방법에 대한 다이어그램:
게스트 사용자를 인증하는 인증에는 네 가지 유형이 있습니다.
인증용 자격 증명은 LDAP 서버, WLC 또는 RADIUS 서버에 로컬로 저장할 수 있습니다.
로컬 웹 인증에서는 게스트 사용자가 WLC에서 직접 웹 포털로 리디렉션됩니다.
웹 포털은 WLC 또는 다른 서버에 있을 수 있습니다. 로컬로 만드는 것은 리디렉션 URL 및 트래픽과 일치하는 ACL이 웹 포털의 위치가 아니라 WLC에 있어야 한다는 사실입니다. LWA에서 게스트 사용자가 게스트 WLAN에 연결할 때 WLC는 게스트 사용자의 연결을 인터셉트하고 웹 포털 URL로 리디렉션합니다. 여기서 게스트 사용자는 인증을 받아야 합니다. 게스트 사용자가 자격 증명(사용자 이름 및 비밀번호)을 입력하면 WLC가 자격 증명을 캡처합니다. WLC는 LDAP 서버, RADIUS 서버 또는 로컬 데이터베이스(WLC에 로컬로 존재하는 데이터베이스)를 사용하여 게스트 사용자를 인증합니다. RADIUS 서버(ISE와 같은 외부 서버)의 경우 자격 증명을 저장할 뿐만 아니라 디바이스 등록 및 셀프 프로비저닝을 위한 옵션을 제공하는 데에도 사용할 수 있습니다. DNA Spaces와 같은 외부 웹 서버의 경우 웹 포털이 여기에 있습니다. LWA에는 WLC에 하나의 인증서가 있고 웹 포털에 다른 인증서가 있습니다.
이 이미지는 LWA의 일반 토폴로지를 나타냅니다.
LWA의 네트워크 토폴로지에 있는 디바이스:
LWA 흐름:
LWA-EA는 웹 포털 및 리디렉션 URL이 WLC에 있고 자격 증명이 ISE와 같은 외부 서버에 저장되는 LWA의 방법입니다. WLC는 자격 증명을 캡처하고 외부 RADIUS 서버를 통해 클라이언트를 인증합니다. 게스트 사용자가 자격 증명을 입력하면 WLC는 RADIUS에 대해 자격 증명을 확인하고 RADIUS 액세스 요청을 전송하고 RADIUS 서버에서 RADIUS 액세스 수락/거부를 수신합니다. 자격 증명이 올바르면 게스트 사용자가 RUN 상태로 전환됩니다. 자격 증명이 올바르지 않으면 게스트 사용자가 WLC에 의해 삭제됩니다.
참고: 이 컨피그레이션 예에서는 중앙 스위칭/인증만 다룹니다. Flex Local Switching 컨피그레이션에는 웹 인증을 구성하기 위한 약간 다른 요구 사항이 있습니다.
Configure AAA Server and Server Group
9800WLC> enable
9800WLC# configure terminal
9800WLC(config)#radius server RADIUS
9800WLC(config-radius-server)#address ipv4
auth-port 1812 acct-port 1813
9800WLC(config-radius-server)#key cisco
9800WLC(config-radius-server)#exit
9800WLC(config)#aaa group server radius RADIUSGROUP
9800WLC(config-sg-radius)#server name RADIUS
9800WLC(config-sg-radius)#end
Configure Local Authentication and Authorization
9800WLC> enable
9800WLC# configure terminal
9800WLC(config)#aaa new-model
9800WLC(config)#aaa authentication login LWA_AUTHENTICATION group RADIUSGROUP
9800WLC(config)#aaa authorization network LWA_AUTHORIZATION group RADIUSGROUP
9800WLC(config)#end
Configure Parameter Maps
9800WLC> enable
9800WLC# configure terminal
9800WLC(config)# parameter-map type webauth global
9800WLC(config-params-parameter-map)#virtual-ip ipv4 192.0.2.1
9800WLC(config-params-parameter-map)#trustpoint
9800WLC(config-params-parameter-map)#webauth-http-enable
9800WLC(config-params-parameter-map)#end
Configure WLAN Security Parameters
9800WLC> enable
#wlan LWA_EA 1 LWA_EA
9800WLC# configure terminal
9800WLC(config)9800WLC(config-wlan)
#no security wpa9800WLC(config-wlan)
#no security wpa wpa29800WLC(config-wlan)
#no security wpa wpa2 ciphers aes9800WLC(config-wlan)
#no security wpa akm dot1x9800WLC(config-wlan)
#security web-auth9800WLC(config-wlan)
#security web-auth authentication-list LWA_AUTHENTICATION9800WLC(config-wlan)#security web-auth parameter-map global
9800WLC(config-wlan)
#no shutdown9800WLC(config-wlan)
#end
Create Wireless Policy Profile
9800WLC> enable
9800WLC# configure terminal
9800WLC(config)#wireless profile policy POLICY_PROFILE
9800WLC(config-wireless-policy)#vlan
9800WLC(config-wireless-policy)#no shutdown
9800WLC(config-wireless-policy)#end
Create a Policy Tag
9800WLC> enable
9800WLC# configure terminal
9800WLC(config)#wireless tag policy POLICY_TAG
9800WLC(config-policy-tag)#wlan LWA_EA policy POLICY_PROFILE
9800WLC(config-policy-tag)# end
Assign a Policy Tag to an AP
9800WLC> enable
9800WLC# configure terminal
9800WLC(config)#ap>
9800WLC(config-ap-tag)#policy-tag POLICY_TAG
9800WLC(config-ap-tag)#end
ISE 측에서 컨피그레이션을 완료하려면 ISE 컨피그레이션 섹션으로 이동하십시오.
1단계. 9800 WLC 컨피그레이션에 ISE 서버를 추가합니다.
Configuration(컨피그레이션) > Security(보안) > AAA > Servers/Groups(서버/그룹) > RADIUS > Servers(서버) > + Add(추가)로 이동하고 이미지에 표시된 대로 RADIUS 서버 정보를 입력합니다.
2단계. RADIUS 서버 그룹을 추가합니다.
Configuration(컨피그레이션) > Security(보안) > AAA > Servers/Groups(서버/그룹) > RADIUS > Servers Group(서버 그룹) > + Add(추가)로 이동하고 RADIUS 서버 그룹 정보를 입력합니다.
3단계. 인증 방법 목록을 생성합니다.
Configuration(컨피그레이션) > Security(보안) > AAA > AAA Method List(AAA 방법 목록) > Authentication(인증) > + Add(추가)로 이동합니다.
4단계. 권한 부여 방법 목록을 만듭니다.
Configuration(컨피그레이션) > Security(보안) > AAA > AAA Method List(AAA 메서드 목록) > Authorization(권한 부여) > + Add(추가)로 이동합니다.
매개변수 맵을 생성하거나 편집합니다. 유형을 webauth로 선택합니다. Virtual IPv4 Address(가상 IPv4 주소)는 IP 주소 충돌을 방지하기 위해 네트워크에서 사용되지 않는 주소여야 하며 신뢰 지점을 추가합니다.
Configuration(컨피그레이션) > Security(보안) > Web Auth(웹 인증) > + Add(추가)로 이동하거나 매개변수 맵을 선택합니다.
1단계. WLAN을 생성합니다.
Configuration(구성) > Tags & Profiles(태그 및 프로파일) > WLAN > + Add(+ 추가)로 이동하고 필요에 따라 네트워크를 구성합니다.
2단계. Security(보안) > Layer2로 이동하고 Layer 2 Security Mode(레이어 2 보안 모드)에서 None(없음)을 선택합니다.
3단계. Security(보안) > Layer3로 이동하고 Web Policy(웹 정책)에서 확인란을 선택하고 Web Auth Parameter Map(웹 인증 매개변수 맵)에서 매개변수 이름을 선택하고 Authentication List(인증 목록)에서 이전에 생성한 인증 목록을 선택합니다.
WLAN이 WLAN 목록에 표시됩니다.
정책 프로필 내에서 다른 설정 중에서 클라이언트를 할당하는 VLAN을 선택할 수 있습니다.
기본 정책 프로파일을 사용하거나 새 프로파일을 생성할 수 있습니다.
1단계. 새 정책 프로필을 생성합니다.
Configuration(컨피그레이션) > Tags & Profiles(태그 및 프로필) > Policy(정책)로 이동하여 기본 정책 프로필을 구성하거나 새 프로필을 만듭니다.
프로파일이 활성화되어야 합니다.
2단계. VLAN을 선택합니다.
Access Policies(액세스 정책) 탭으로 이동하고 드롭다운에서 VLAN 이름을 선택하거나 VLAN ID를 수동으로 입력합니다.
정책 태그 내부에서는 SSID를 정책 프로파일과 연결합니다. 새 정책 태그를 생성하거나 default-policy 태그를 사용할 수 있습니다.
이미지에 표시된 것과 같이 Configuration(구성) > Tags & Profiles(태그 및 프로파일) > Tags(태그) > Policy(정책)로 이동하고 필요에 따라 새로 추가합니다.
+ Add(추가)를 선택하고 WLAN 프로필을 원하는 Policy Profile(정책 프로필)에 연결합니다.
필요한 AP에 정책 태그를 할당합니다.
AP 하나에 태그를 할당하려면 Configuration(구성) > Wireless(무선) > Access Points(액세스 포인트) > AP Name(AP 이름) > General Tags(일반 태그)로 이동하고 필요에 따라 할당한 다음 업데이트 및 장치에 적용을 클릭합니다.
1단계. 이미지에 표시된 대로 Administration > Network Resources > Network Devices로 이동합니다.
2단계. +추가를 클릭합니다.
지정된 모델 이름, 소프트웨어 버전, 설명 및 디바이스 유형, 위치 또는 WLC를 기반으로 하는 할당 네트워크 디바이스 그룹이 될 수 있습니다.
네트워크 디바이스 그룹에 대한 자세한 내용은 ISE 관리 설명서 ISE - 네트워크 디바이스 그룹을 참조하십시오.
3단계. 이미지에 표시된 대로 9800 WLC 설정을 입력합니다. WLC 측에서 서버 생성 시 정의된 것과 동일한 RADIUS 키를 입력합니다. 그런 다음 Submit(제출)을 클릭합니다.
4단계. Administration(관리) > Network Resources(네트워크 리소스) > Network Devices(네트워크 디바이스)로 이동하면 네트워크 디바이스 목록이 표시됩니다.
1단계. Administration(관리) > Identity Management(ID 관리) > Identities(ID) > Users(사용자) > Add(추가)로 이동합니다. 게스트 사용자의 사용자 이름 및 비밀번호를 입력하고 Submit(제출)을 클릭합니다.
2단계. Administration(관리) > Identity Management(ID 관리) > Identities(ID) > Users(사용자)로 이동하면 사용자 목록을 볼 수 있습니다.
정책 프로파일은 매개변수(MAC 주소, 자격 증명, 사용된 WLAN 등)를 기반으로 클라이언트에 할당된 결과입니다. VLAN(Virtual Local Area Network), ACL(Access Controls List), URL(Uniform Resource Locator) 리디렉션 등의 특정 설정을 할당할 수 있습니다.
이 단계에서는 클라이언트를 인증 포털로 리디렉션하는 데 필요한 권한 부여 프로파일을 생성하는 방법을 보여줍니다. 최신 버전의 ISE에는 Cisco_Webauth 권한 부여 결과가 이미 있습니다. 여기에서 WLC에 구성한 것과 일치하도록 리디렉션 ACL 이름을 수정하도록 편집할 수 있습니다.
1단계. Policy(정책) > Policy Elements(정책 요소) > Results(결과) > Authorization(권한 부여) > Authorization Profiles(권한 부여 프로파일)로 이동합니다. Add(추가)를 클릭하여 권한 부여 프로파일 LWA_EA_AUTHORIZATION을 생성합니다. 속성 세부 정보는 액세스 유형=ACCESS_ACCEPT여야 합니다. Submit(제출)을 클릭합니다.
2단계. Policy(정책) > Policy Elements(정책 요소) > Results(결과) > Authorization(권한 부여) > Authorization Profiles(권한 부여 프로파일)로 이동하여 권한 부여 프로파일을 볼 수 있습니다.
1단계. Policy(정책) > Policy Sets(정책 집합)로 이동합니다. Add(추가)를 선택하고 정책 집합 LWA_EA_POLICY의 이름을 입력합니다. Conditions(조건) 열을 클릭하면 이 창이 팝업됩니다.
2단계. 사전에서 네트워크 액세스를 선택합니다.
3단계. 속성에서 Username을 선택합니다.
4단계. Equals(같음)를 설정하고 텍스트 상자에 guest를 입력합니다(Administration(관리) > Identity Management(ID 관리) > Identities(ID) > Users(사용자)에 정의된 사용자 이름).
5단계. 변경 사항을 저장하려면 Save를 클릭합니다.
6단계. Policy(정책) > Policy Sets(정책 집합)로 이동합니다. 생성한 정책 집합에서 Allowed Protocols/Server Sequence(허용되는 프로토콜/서버 시퀀스) 열에서 Default Network Access(기본 네트워크 액세스)를 선택합니다.
7단계. 변경 사항을 저장하려면 Save를 클릭합니다.
권한 부여 규칙은 클라이언트에 어떤 권한(권한 부여 프로파일) 결과를 적용할지 결정하는 역할을 합니다.
1단계. Policy(정책) > Policy Sets(정책 집합)로 이동합니다. 생성한 정책 세트에서 화살표 아이콘을 클릭합니다.
2단계. 동일한 Policy set(정책 설정) 페이지에서 이미지에 표시된 대로 Authorization Policy(권한 부여 정책)를 확장합니다. Profiles(프로필) 열에서 DenyAccess를 삭제하고 LWA_EA_AUTHORIZATION을 추가합니다.
3단계. 변경 사항을 저장하려면 Save를 클릭합니다.
1단계. 컴퓨터/전화기에서 Wi-Fi 네트워크로 이동하고 SSID LWA_EA를 찾은 후 연결 을 선택합니다.
2단계. 로그인 페이지가 표시된 브라우저 창이 나타납니다. 리디렉션 URL은 URL 상자에 있으며, 네트워크에 액세스하려면 사용자 이름과 비밀번호를 입력해야 합니다. 그런 다음 Submit(제출)을 선택합니다.
참고: 제시된 URL은 WLC에서 제공한 것입니다. 여기에는 WLC 가상 IP 및 Windows 연결 테스트 URL에 대한 리디렉션이 포함되어 있습니다.
3단계. Operations(운영) > RADIUS > Live Logs(라이브 로그)로 이동합니다. 인증된 클라이언트 디바이스를 볼 수 있습니다.
구성이 올바르게 작동하는지 확인하려면 이 섹션을 활용하십시오.
Show WLAN Summary
9800WLC#show wlan summary
Number of WLANs: 3
ID Profile Name SSID Status Security
-------------------------------------------------
1 WLAN1 WLAN1 DOWN [WPA2][802.1x][AES]
2 WLAN2 WLAN2 UP [WPA2][PSK][AES],MAC Filtering
34 LWA_EA LWA_EA UP [open],[Web Auth]
9800WLC#show wlan name LWA_EA
WLAN Profile Name : LWA_EA
================================================
Identifier : 34
Description :
Network Name (SSID) : LWA_EA
Status : Enabled
Broadcast SSID : Enabled
Advertise-Apname : Disabled
Universal AP Admin : Disabled
(...)
Accounting list name :
802.1x authentication list name : Disabled
802.1x authorization list name : Disabled
Security
802.11 Authentication : Open System
Static WEP Keys : Disabled
Wi-Fi Protected Access (WPA/WPA2/WPA3) : Disabled
OWE Transition Mode : Disabled
OSEN : Disabled
FT Support : Adaptive
FT Reassociation Timeout (secs) : 20
FT Over-The-DS mode : Disabled
PMF Support : Disabled
PMF Association Comeback Timeout (secs): 1
PMF SA Query Time (msecs) : 200
Web Based Authentication : Enabled
IPv4 ACL : Unconfigured
IPv6 ACL : Unconfigured
Conditional Web Redirect : Disabled
Splash-Page Web Redirect : Disabled
Webauth On-mac-filter Failure : Disabled
Webauth Authentication List Name : LWA_AUTHENTICATION
Webauth Authorization List Name : Disabled
Webauth Parameter Map : global
Band Select : Disabled
Load Balancing : Disabled
(...)
Show Parameter Map Configuration
9800WLC#show running-config | section parameter-map type webauth global
parameter-map type webauth global
type webauth
virtual-ip ipv4 192.0.2.1
trustpoint 9800-17-3-3_WLC_TP
webauth-http-enable
Show AAA Information
9800WLC#show aaa method-lists authentication
authen queue=AAA_ML_AUTHEN_LOGIN
name=default valid=TRUE id=0 :state=ALIVE : LOCAL
name=LWA_AUTHENTICATION valid=TRUE id=E0000007 :state=ALIVE : SERVER_GROUP RADIUSGROUP
authen queue=AAA_ML_AUTHEN_ENABLE
authen queue=AAA_ML_AUTHEN_PPP
authen queue=AAA_ML_AUTHEN_SGBP
(...)
9800WLC#show aaa method-lists authorization
author queue=AAA_ML_AUTHOR_SHELL
name=default valid=TRUE id=0 :state=ALIVE : LOCAL
author queue=AAA_ML_AUTHOR_NET
name=default valid=TRUE id=0 :state=ALIVE : LOCAL
name=rq-authoAAA valid=TRUE id=83000009 :state=ALIVE : SERVER_GROUP RADIUSGROUP
name=LWA_AUTHORIZATION valid=TRUE id=DB00000A :state=ALIVE : SERVER_GROUP RADIUSGROUP
author queue=AAA_ML_AUTHOR_CONN
author queue=AAA_ML_AUTHOR_IPMOBILE
author queue=AAA_ML_AUTHOR_RM
(...)
9800WLC#show aaa servers
RADIUS: id 3, priority 1, host 10.48.39.247,
auth-port 1812, acct-port 1813, hostname RADIUS
State: current UP, duration 171753s, previous duration 0s
Dead: total time 0s, count 0
Platform State from SMD: current UP, duration 171753s, previous duration 0s
SMD Platform Dead: total time 0s, count 0
Platform State from WNCD (1) : current UP
(...)
다음은 웹 인증 문제를 해결하는 방법에 대한 몇 가지 안내서입니다.
다음 가이드에서는 문제 해결 단계에 대해 자세히 설명합니다.
조건부 디버그를 활성화하고 RA(Radio Active) 추적을 캡처할 수 있습니다. 그러면 지정된 조건(이 경우 클라이언트 mac 주소)과 상호 작용하는 모든 프로세스에 대한 디버그 레벨 추적이 제공됩니다. 조건부 디버그를 활성화하려면 가이드, 조건부 디버그 및 RadioActive 추적의 단계를 사용합니다.
EPC(Embedded Packet Capture)를 수집할 수도 있습니다. EPC는 Catalyst 9800 WLC로 향하는 패킷, 소스 패킷, LWA의 DHCP, DNS, HTTP GET 패킷을 볼 수 있는 패킷 캡처 기능입니다. 이러한 캡처는 Wireshark를 사용하여 오프라인 분석을 위해 내보낼 수 있습니다. 이 방법에 대한 자세한 단계는 Embedded Packet Capture를 참조하십시오.
RADIUS 서버를 사용하는 게스트 SSID에 연결된 상태에서 연결/인증 프로세스 시 각 단계를 성공적으로 식별하기 위한 RA_traces의 출력입니다.
802.11 연결/인증:
[client-orch-sm] [17062]: (참고): MAC: 0c0e.766c.0e97 Association received. BSSID cc70.edcf.552f, WLAN LWA_EA, 슬롯 1 AP cc70.edcf.5520, DO_NOT_MOVE.Static_AP1
[client-orch-sm] [17062]: (디버그): MAC: 0c0e.766c.0e97 Dot11 연결 요청을 받았습니다. 처리 시작됨,SSID: LWA_EA, 정책 프로필: POLICY_PROFILE, AP 이름: DO_NOT_MOVE.Static_AP1, Ap Mac 주소: cc70.edcf.5520BSSID MAC0000.0000.0000WLAN ID: 1RSSI: -49, SNR: 46
[client-orch-state] [17062]: (참고): MAC: 0c0e.766c.0e97 클라이언트 상태 전환: S_CO_INIT -> S_CO_ASSOCIATING
[dot11-validate] [17062]: (정보): MAC: 0c0e.766c.0e97 Dot11 ie validate ext/supp rates. 지원되는 속도(radio_type 2)에 대한 검증 통과
[dot11-validate] [17062]: (정보): MAC: 0c0e.766c.0e97 WiFi direct: Dot11은 P2P IE를 확인합니다. P2P IE가 없습니다.
[dot11] [17062]: (디버그): MAC: 0c0e.766c.0e97 dot11 연결 응답을 보냅니다. resp_status_code를 사용한 프레이밍 연결 응답: 0
[dot11] [17062]: (디버그): MAC: 0c0e.766c.0e97 Dot11 기능 정보 byte1 1, byte2: 11
[dot11-frame] [17062]: (info): MAC: 0c0e.766c.0e97 WiFi direct: P2P IE를 사용한 빌드 연결 응답 건너뛰기: Wifi direct 정책 사용 안 함
[dot11] [17062]: (정보): MAC: 0c0e.766c.0e97 dot11 연결 응답을 보냅니다. 길이 130의 연결 응답을 보내는 중입니다(resp_status_code: 0, DOT11_STATUS: DOT11_STATUS_SUCCESS).
[dot11] [17062]: (참고): MAC: 0c0e.766c.0e97 연결 성공. AID 1, 로밍 = False, WGB = False, 11r = False, 11w = False 빠른 로밍 = False
[dot11] [17062]: (정보): MAC: 0c0e.766c.0e97 DOT11 상태 전환: S_DOT11_INIT -> S_DOT11_ASSOCIATED
[client-orch-sm] [17062]: (디버그): MAC: 0c0e.766c.0e97 Station Dot11 연결에 성공했습니다.
IP 학습 프로세스:
[client-orch-state] [17062]: (참고): MAC: 0c0e.766c.0e97 클라이언트 상태 전환: S_CO_DPATH_PLUMB_IN_PROGRESS -> S_CO_IP_LEARN_IN_PROGRESS
[client-iplearn] [17062]: (정보): MAC: 0c0e.766c.0e97 IP-learn 상태 전환: S_IPLEARN_INIT -> S_IPLEARN_IN_PROGRESS
[client-auth] [17062]: (info): MAC: 0c0e.766c.0e97 클라이언트 인증 인터페이스 상태 전환: S_AUTHIF_L2_WEBAUTH_DONE -> S_AUTHIF_L2_WEBAUTH_DONE
[client-iplearn] [17062]: (참고): MAC: 0c0e.766c.0e97 클라이언트 IP 학습에 성공했습니다. 방법: DHCP IP: 10.48.39.243
[client-iplearn] [17062]: (정보): MAC: 0c0e.766c.0e97 IP-learn 상태 전환: S_IPLEARN_IN_PROGRESS -> S_IPLEARN_COMPLETE
[client-orch-sm] [17062]: (디버그): MAC: 0c0e.766c.0e97 수신 ip 학습 응답. 방법: IPLEARN_METHOD_DHCP
레이어 3 인증:
[client-orch-sm] [17062]: (디버그): MAC: 0c0e.766c.0e97 트리거된 L3 인증. 상태 = 0x0, 성공
[client-orch-state] [17062]: (참고): MAC: 0c0e.766c.0e97 클라이언트 상태 전환: S_CO_IP_LEARN_IN_PROGRESS -> S_CO_L3_AUTH_IN_PROGRESS
[client-auth] [17062]: (참고): MAC: 0c0e.766c.0e97 L3 인증이 시작되었습니다. LWA
[client-auth] [17062]: (info): MAC: 0c0e.766c.0e97 클라이언트 인증 인터페이스 상태 전환: S_AUTHIF_L2_WEBAUTH_DONE -> S_AUTHIF_WEBAUTH_PENDING
[webauth-httpd] [17062]: (정보): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]GET rcvd when in LOGIN state
[webauth-httpd] [17062]: (정보): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]HTTP GET 요청
[webauth-httpd] [17062]: (info): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]구문 분석 GET, src [10.48.39.243] dst [10.107.221.82] url [http://firefox detect portal/]
[webauth-httpd] [17062]: (info): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]읽기 완료: parse_request return 8
[webauth-io] [17062]: (정보): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]56538/219 IO 상태 읽기 -> 쓰기
[webauth-io] [17062]: (정보): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]56538/219 IO 상태 쓰기 -> 읽기
[webauth-io] [17062]: (정보): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]56539/218 IO 상태 NEW -> READING
[webauth-io] [17062]: (info): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]56539/218 읽기 이벤트, 메시지 준비됨
[webauth-httpd] [17062]: (정보): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]LOGIN 상태일 때 POST rcvd
레이어 3 인증에 성공하면 클라이언트를 RUN 상태로 이동합니다.
[auth-mgr] [17062]: (정보): [0c0e.766c.0e97:capwap_90000004] 클라이언트 0c0e.766c.0e97에 대한 사용자 이름 게스트를 받았습니다.
[auth-mgr] [17062]: (정보): [0c0e.766c.0e97:capwap_90000004] auth mgr attr 추가/변경 알림을 attr auth-domain(954)에 대해 받았습니다.
[auth-mgr] [17062]: (정보): [0c0e.766c.0e97:capwap_90000004] 메서드 webauth가 상태를 'Running'에서 'Authc Success'로 변경합니다.
[auth-mgr] [17062]: (정보): [0c0e.766c.0e97:capwap_90000004] 상태가 'Running'에서 'Authc Success'로 변경됩니다.
[auth-mgr] [17062]: (정보): [0c0e.766c.0e97:capwap_90000004] attr 메서드에 대한 auth mgr attr 추가/변경 알림을 받았습니다(757).
[auth-mgr] [17062]: (정보): [0c0e.766c.0e97:capwap_90000004] 이벤트 AUTHZ_SUCCESS (11)
[auth-mgr] [17062]: (정보): [0c0e.766c.0e97:capwap_90000004] 상태가 '인증 성공'에서 '인증 성공'으로 변경됩니다.
[webauth-acl] [17062]: (info): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]SVM을 통해 IPv4 로그아웃 ACL 적용, 이름: IP-Adm-V4-LOGOUT-ACL, 우선 순위: 51, IIF-ID: 0
[webauth-ses] [17062]: (info): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]Param-map used: global
[webauth-state] [17062]: (info): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]Param-map used: global
[webauth-state] [17062]: (info): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]State AUTHC_SUCCESS -> AUTHZ
[webauth-page] [17062]: (info): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]Sending Webauth success page
[webauth-io] [17062]: (정보): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]56539/218 IO 상태 인증 -> 쓰기
[webauth-io] [17062]: (info): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]56539/218 IO 상태 쓰기 -> END
[webauth-httpd] [17062]: (info): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]56539/218 IO ctx를 제거하고 소켓을 닫습니다. id [99000029]
[client-auth] [17062]: (참고): MAC: 0c0e.766c.0e97 L3 인증에 성공했습니다. ACL:[]
[client-auth] [17062]: (info): MAC: 0c0e.766c.0e97 클라이언트 인증 인터페이스 상태 전환: S_AUTHIF_WEBAUTH_PENDING -> S_AUTHIF_WEBAUTH_DONE
[webauth-httpd] [17062]: (info): capwap_90000004[0c0e.766c.0e97][ 10.48.39.243]56538/219 IO ctx를 제거하고 소켓을 닫습니다. id [D7000028]
[errmsg] [17062]: (정보): %CLIENT_ORCH_LOG-6-CLIENT_ADDED_TO_RUN_STATE: R0/0: wncd: MAC이 있는 디바이스의 ssid(LWA_EA)에 조인된 사용자 이름 항목(게스트): 0c0e.766c.0e97
[aaa-attr-inf] [17062]: (정보): [ 적용된 특성: bsn-vlan-interface-name 0 "VLAN0039" ]
[aaa-attr-inf] [17062]: (정보): [ 적용된 특성: timeout 0 1800 (0x708) ]
[aaa-attr-inf] [17062]: (정보): [ 적용된 특성: url-redirect-acl 0 "IP-Adm-V4-LOGOUT-ACL" ]
[ewlc-qos-client] [17062]: (정보): MAC: 0c0e.766c.0e97 클라이언트 QoS 실행 상태 처리기
[rog-proxy-capwap] [17062]: (디버그): 관리되는 클라이언트 실행 상태 알림: 0c0e.766c.0e97
[client-orch-state] [17062]: (참고): MAC: 0c0e.766c.0e97 클라이언트 상태 전환: S_CO_L3_AUTH_IN_PROGRESS -> S_CO_RUN
개정 | 게시 날짜 | 의견 |
---|---|---|
1.0 |
20-Apr-2023 |
최초 릴리스 |