下記の例は、Cisco Unified Wireless Network(CUWN)内で EAP-TLS 認証の Workgroup Bridge(WGB)モードで動作する、Autonomous 型の IOS(aIOS)AP の設定方法および使用方法を示したものです。 この例では、Microsoft Certification Authority(Windows 2003)が WGB の証明書を発行しており、コピーアンドペーストによって、これらの証明書が手動で WGB に入れられます。ACS は RADIUS サーバとして機能します。802.1X 鍵管理を備えた WPA1/TKIP 暗号化が使用されます。
この設定を行う前に、次の要件が満たされていることを確認します。
Cisco Autonomous ソリューションおよび Cisco IOS ベースのアクセス ポイントに関する知識があること。
Lightweight Access Point Protocol(LWAPP)に関する知識
このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づいています。
Cisco IOS® ソフトウェア リリース 12.4(10b)JA2 が稼動する WGB
次の理由から、Cisco IOS ソフトウェア リリース 12.4(10b)JA2 以降を使用することが重要です。
Cisco Bug ID CSCsl85710(登録ユーザ専用):802.11a WGB が DFS チャネルをディセーブルにできず、「モバイル ステーション」をイネーブルにできない
Cisco Bug ID CSCsl85798(登録ユーザ専用):DFS イベントの後、WGB が再スキャンしない
Cisco Bug ID CSCsm37686(登録ユーザ専用):TKIP 専用に設定された WGB が(WPA+TKIP)+(WPA2+AES)に関連付けできない
Cisco Bug ID CSCsk85945(登録ユーザ専用):WPA1 WGB が WPA1+WPA2 WLAN に関連付けできない
Cisco Bug ID CSCsk52437(登録ユーザ専用):AP がオフチャネルになったとき、WGB は再転送に失敗する
Cisco Bug ID CSCsb85791(登録ユーザ専用):1130 が、新しいイメージのインストール直後にクラッシュする
Cisco Bug ID CSCsk63882(登録ユーザ専用):12.4 ベースの 802.11 AP が起動すると、トレースバック付き不良 ID エラーが見られる
Cisco Bug ID CSCsl36227(登録ユーザ専用):WGB:%SM-4-BADEVENT:Event 'eapResp' に対するトレースバックが不正である
Cisco Bug ID CSCsl46209(登録ユーザ専用):WGB 1242 11g 無線がリセット状態に留まり、転送を停止する
Cisco Bug ID CSCsl58071(登録ユーザ専用):WGB は EAP-TLS で再認証するのに断続的に長い時間がかかる
バージョン 4.2.99.0 が稼動する WLC
次の理由から、4.1.185.0 以降を使用することが重要です。
Cisco Bug ID CSCsk41360(登録ユーザ専用):コントローラが EAPOL を受信した後も EAPOL LOGOFF を処理し続ける
注:バグの詳細を表示するには、登録ユーザである必要があります。
ACS は 4.1 を実行していました。CAはMicrosoft Windows 2003 Advanced Server SP1を実行していました。いずれの場合も、CAを参照したときに、クライアントブラウザがActive Xを有効にしたInternet Explorerでした。
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、初期(デフォルト)設定の状態から起動しています。対象のネットワークが実稼働中である場合には、どのようなコマンドについても、その潜在的な影響について確実に理解しておく必要があります。
ドキュメント表記の詳細については、『シスコ テクニカル ティップスの表記法』を参照してください。
必要に応じてホスト名、ドメイン名、時間を設定する。
トラストポイントを設定する。
CA 証明書をインストールする。
AP 証明書要求を生成する。
AP 証明書要求を CA に送信する。
証明書を発行する。
AP 証明書をインストールする。
Cisco IOSサプリカントのクロックを同期させ、NVRAMに時間を節約します(Cisco IOSソフトウェアリリース12.4(21a)JYを搭載したシステムの場合)
このセクションでは、このドキュメントで説明する機能を設定するために必要な情報を提供しています。
注:このセクションで使用されるコマンドの詳細を調べるには、Command Lookup Tool(登録ユーザ専用)を使用してください。
Windows 2003 Advanced Server を使用する Microsoft CA を開くには、次の手順を実行します。
まず、IIS をインストールします。[Control Panel] > [Add/Remove Programs] > [Windows Components] > [Application Server] の順に選択します。
次に、CA をインストールします。[Control Panel] > [Add/Remove Programs] > [Windows Components] > [Certificate Services] の順に選択します。
[Enterprise Root CA] を選択します。
CA に名前を付け、メモしておきます。
サーバ証明書を ACS にインストールするために、次の手順を実行します。
ACS サーバ上で動作するブラウザから、CA をブラウズします。URL:http://ip.of.CA.server/certsrv
[Certificate] > [Advanced Request] > [Create and Submit a request to this CA] を要求します。
[Name (CN)] フィールドに名前を入力します。それをメモしておきます。
[Type of Certificate Needed] ドロップダウンメニューから [Server Authentication Certificate] を選択します。
キー オプションから次を選択します。
CSP:Microsoft Base Cryptographic Provider v1.0
キー サイズ:1024
[Mark keys as exportable] にチェックを入れます。
[Store cert in the local computer cert store] にオンにする。
他はすべてデフォルトのまま残し、[Submit] をクリックします。
Certificate Pending ステータス レポートが、「Your certificate request has been received」になっていることを確認してください。問題がある場合は、MSKB 323172 を参照するか、Active X の障害になる可能性のあるものを探してください。
次に、CA で、CA の管理ユーティリティに進み、[Start] > [Administrative Tools] > [Certification Authority] を選択します。
左側にある CA アイコンを展開して、[Pending Requests] の下を探します。
右側にある ACS からの要求を右クリックして、[All Tasks] > [Issue] を選択します。要求は、[Issued Certificates] の下に表示されているはずです。
ACS サーバに戻って、もう一度 http://ip.of.CA.server/certsrv をブラウズします。
[View the status of a pending certificate request] をクリックします。
[Server Authentication Certificate] をクリックします。
[Install this certificate] をクリックします。
次のステップを実行します。
ACS サーバ上で動作するブラウザから、CA をブラウズします。URL:http://ip.of.CA.server/certsrv
[Download a CA certificate, certificate chain, or CRL] をクリックします。
[Encoding method: Base 64] を選択します。
[Download CA certificate] をクリックします。
.cer ファイルを開いてから [Install Certificate] をクリックします。
証明書のインポート ウィザードで、[Next] をクリックしてから [Place all certificates in the following store]、[Browse] の順にクリックします。
[Show physical stores] ボックスにチェックマークを付けます。
[Trusted root certification authorities] を展開して、[Local Computer] を選択してから [OK] をクリックします。
[Next]、[FINISH] をクリックしてから [The import was successful] ボックスで [OK] をクリックします。
次のステップを実行します。
ACS サーバで、[System Configuration] を選択します。
[ACS Certificate Setup] を選択します。
[Install ACS certificate] を選択します。
[Use certificate from storage] を選択します。
前の手順で使用した CN 名を入力します。
[Submit] をクリックします。
ACS サーバで、[System configuration] をクリックします。
[ACS Certificate Setup] を選択します。
[Edit Certificate Trust List]を選択します。
CA のボックスにチェックマークを付けます。
[Submit] をクリックします。
WGB が ACS 内で認証するように ACS を設定するには、次の手順を実行します。
NAS(AAA クライアント)として WLC を追加します。
ACS GUI で、左側にある [Network Configuration] をクリックします。
AAA Clients の下で [Add Entry] をクリックします。
[AAA Client Hostname] に名前を入力します。
[AAA Client IP Address] に WLC の管理インターフェイス IP アドレスを入力します。
[Shared Secret] に RADIUS キーを入力してそれをメモしておきます。
[Authenticate Using] ドロップダウン メニューから [RADIUS (Cisco Airespace)] を選択します。
[Submit+Apply] をクリックします。
ACS で EAP-TLS をイネーブルにします。
[System Configuration] > [Global Authentication Setup] を選択します。
[EAP-TLS] で、たとえば、[PEAP] の [EAP-TLS] ではなく、[EAP-FAST] の後ろの トップレベル [EAP-TLS] で、[Allow EAP-TLS] にチェックマークを付けます。
3 つある証明書確認オプションのすべてにチェックマークを付けます。
[Submit + Restart] を選択します。
ACS として WGB を追加します。
[User Setup] で、[User] パネルに WGB の名前を入力して、[Add/Edit] をクリックします。この例では、「WGB」を使用しています。
推測するのが難しいパスワードを入力します。これは EAP-TLS では使用されていませんが、必須です。
[Submit] をクリックします。
次のステップを実行します。
WLC の GUI をブラウズします。
ACS を RADIUS サーバ リストに追加します。
[Security] > [AAA] > [RADIUS] > [Authentication] を選択して [New] をクリックします。
[Server IP Address] パネルに ACS IP アドレスを入力します。
前の手順の RADIUS 共有秘密鍵を入力します。
[Apply] をクリックします。
EAP-TLS クライアントの WLAN を追加します。
[WLANs] で [New] をクリックします。
[Profile Name] および [WLAN SSID] として SSID を入力します。
[General] タブで [Enabled] チェックボックスをオンにし、[Broadcast SSID] を行います(必要な場合)。
[Security] タブで次を実行します。
[Layer 2] タブで、[Layer 2 Security] ドロップダウン メニューから [WPA+WPA2] を選択し、[WPA Policy with TKIP encryption] にチェックマークを付け、[WPA2 policy with AES encryption] からチェックマークを外して、[802.1X for Auth Key Mgmt] を選択します。
ACS がグローバルなデフォルト RADIUS サーバである場合を除き、[AAA Server] で [ACS] を追加します。
[Apply] をクリックします。
次のステップを実行します。
注:この方法では、コピーアンドペースト方式を使用します。TFTP および SCEP の使用方法の詳細は、『Cisco 3200 シリーズ ワイヤレス MIC ソフトウェア コンフィギュレーション ガイド』の「クリプト pki CLI を使用した証明書の設定」を参照してください。
必要に応じて WGB のホスト名、ドメイン名、時刻を設定します。
ホスト名は前の手順で ACS にそのホスト用に入力したユーザ名と一致する必要があります。
ap#configure terminal ap(config)#hostname WGB WGB(config)#
証明が正しく動作するために、時刻を正しく設定する必要があります(clock set exec CLI または sntp サーバを設定します)。
CA 用のトラストポイントを設定します。
WGB#config term WGB(config)#crypto pki trustpoint CUT-PASTE WGB(config)#enrollment terminal WGB(config)#subject-name CN=WGB
注: subject-name CN=<ClientName> が必要です。指定しないと、Microsoft CA が証明書の発行に失敗し、「The request subject name is invalid or too long.0x80094001(要求サブジェクト名が無効であるか、または長すぎます。0x80094001)」というエラー メッセージが表示されます。
WGB(config)#revocation-check none
注: revocation-check noneコマンドは、Cisco Bug ID CSCsl07349(登録ユーザ専用)で説明されている問題を回避するために必要です。WGB は、頻繁に関連付けの解除/再関連付けを行い、再接続するのに長い時間がかかります。
WGB(config)#rsakeypair manual-keys 1024
WGB に CA 証明書をインストールします。
CA 証明書のコピーを取得します。
CA をブラウズします。URL:http://ip.of.CA.server/certsrv
[Download a CA certificate, certificate chain, or CRL] をクリックします。
[Encoding method: Base 64] を選択します。
[Download CA certificate] をクリックします。
.cer ファイルを保存します。
CA 証明書をインストールします。
WGB(config)#crypto pki authenticate CUT-PASTE Enter the base 64 encoded CA certificate. End with a blank line or the word "quit" on a line by itself
ここで、前の手順でダウンロードした .cer ファイルからのテキストをペーストします。
-----BEGIN CERTIFICATE----- [ ... ] -----END CERTIFICATE----- quit Certificate has the following attributes: Fingerprint: 45EC6866 A66B4D8F 2E05960F BC5C1B76 % Do you accept this certificate? [yes/no]: yes Trustpoint CA certificate accepted. % Certificate successfully imported
WGB にクライアント証明書を要求してインストールします。
WGB に証明書要求を生成します。
WGB(config)#crypto pki enroll CUT-PASTE % Start certificate enrollment .. % The subject name in the certificate will include: CN=WGB % Include the router serial number in the subject name? [yes/no]: no % Include an IP address in the subject name? [no]: no Display Certificate Request to terminal? [yes/no]: yes Certificate Request follows: MIIBjzCB+QIBADAvMQwwCgYDVQQDEwNXR0IxHzAdBgkqhkiG9w0BCQIWEFdHQi5j Y2lld2lmaS5jb20wgZ8wDQYJKoZIhvcNAQEBBQADgY0AMIGJAoGBAMuyZ0Y/xI3O 6Pwch3qA/JoBobYcvKHlc0B0qvqPgCmZgNb8nsFDV8ZFQKb3ySdIxlqOGtrn/Yoh 2LHzRKi+AWQHFGAB2vkFD0SJD8A6+YD/GqEdXGoo/e0eqJ7LgFq0wpUQoYlPxsPn QUcK9ZDwd8EZNYdxU/jBtLG9MLX4gta9AgMBAAGgITAfBgkqhkiG9w0BCQ4xEjAQ MA4GA1UdDwEB/wQEAwIFoDANBgkqhkiG9w0BAQQFAAOBgQAsCItCKRtu16JmG4rz cDROO1QdmNYDuwkswHRgSHDMjVvBmoqA2bKeNsTj+svuX5S/Q2cGbzC6OLN/ftQ7 fw+RcKKm8+SpaEnU3eYGs3HhY7W9L4MY4JkY8I89ah15/V82SoIAOfCJDy5BvBP6 hk7GAPbMYkW9wJaNruVEvkYoLQ== ---End - This line not part of the certificate request--- Redisplay enrollment request? [yes/no]: no WGB(config)#
以前に収集した出力で、CA に対してクライアント/ユーザ証明書を要求します。CA にアクセスできる PC を使って、次の方法でユーザ証明書を要求します。
CA をブラウズします。URL:http://ip.of.CA.server/certsrv
[Request a certificate] オプションを選択します。
[advanced certificate request] オプションを選択します。
[Submit a certificate request by using a base-64-encoded CMC or PKCS #10 files, or submit a renewal request by using a base-64-encoded PKCS #7 file] オプションを選択します。
以前使用した「crypto pki enroll」コマンドから IOS が生成した証明書要求にペーストして、要求を送信します。
最後に、「Base 64 encoded」として証明書をダウンロードします。
注:証明書がWGBに対して実際に生成され、サブジェクトが「WGB」(WGBに指定したユーザ名)をCNとして持っていることを確認する必要があります。
WGB にユーザ証明書をインストールします。
WGB(config)#crypto pki import CUT-PASTE certificate Enter the base 64 encoded certificate. End with a blank line or the word "quit" on a line by itself
ここで、前の手順でダウンロードした .cer ファイルからのテキストをペーストします。
-----BEGIN CERTIFICATE----- [ ... ] -----END CERTIFICATE----- % Router Certificate successfully imported
WGB CLI から認証を確認します。
WGB#show crypto pki certificates Certificate Status: Available Certificate Serial Number: 1379B07200000000000C Certificate Usage: General Purpose Issuer: cn=AARONLAB Subject: Name: WGB cn=WGB CRL Distribution Points: http://wcswin/CertEnroll/AARONLAB.crl Validity Date: start date: 11:33:09 MST Mar 3 2008 end date: 11:43:09 MST Mar 3 2009 Associated Trustpoints: COPY-PASTE CA Certificate Status: Available Certificate Serial Number: 612683248DBA539B44B039BD51CD1D48 Certificate Usage: Signature Issuer: cn=AARONLAB Subject: cn=AARONLAB CRL Distribution Points: http://wcswin/CertEnroll/AARONLAB.crl Validity Date: start date: 16:34:48 MST Feb 28 2008 end date: 16:41:25 MST Feb 28 2018 Associated Trustpoints: COPY-PASTE
次のステップを実行します。
SSID を設定します。これは、この前の手順で WLC に対して設定した SSID と一致する必要があります。
dot11 ssid EAPTLS authentication network-eap eap_methods authentication key-management wpa version 1 dot1x credentials EAPTLS dot1x eap profile EAPTLS infrastructure-ssid
EAP-TLS サプリカントを設定します。ユーザ名はトラストポイントの CN および ACS のユーザ名エントリと一致する必要があります。
eap profile EAPTLS method tls ! dot1x credentials EAPTLS username WGB pki-trustpoint CUT-PASTE
必要に応じて無線インターフェイスを設定します。この例では、2.4 GHz 無線(Dot11Radio0)が使用されます。
interface Dot11Radio0 encryption mode ciphers aes-ccm tkip ssid EAPTLS ! packet retries 128 drop-packet station-role workgroup-bridge
注:パケットリトライ128ドロップパケットでは、WGBは可能な限りルートAPに関連付けられたままであるため、これは移動不可能なWGBに適した設定です。物理的に移動している WGB の場合は、増加し続けるローミングの順に次の設定を使用できます。
packet retries 128
注:また
packet retries 128 mobile station period 5 threshold 82 (tune the mobile station command as needed for a specialized application)
WGB の後ろに 1 つ以上の「パッシブ クライアント」が存在する場合、たとえば、固定 IP アドレスを持ち、指定されていない IP データを継続的には転送しない有線デバイスがある場合、WGB と CUWN がそれらのクライアントを確実に検出できるように、特別な手順を実行する必要があります。この例では、クライアントの IP アドレスは 10.0.47.66 であり、MAC アドレスは 0040.96b4.7e8f になっています。
この方法を使用するには、次の手順を実行します。
クライアント用に WGB に固定ブリッジ エントリを設定します。
B(config)#bridge 1 address 0040.96b4.7e8f forward fastethernet0
WLC で MAC から IP への固定のアドレス マッピングを設定します。
MAC フィルタリング、AAA Override、DHCP を要求しないことをイネーブルにするには、WLAN を設定します。
(Cisco Controller) >show wlan summary !--- Make a note of the WLAN ID for the SSID used for EAP-TLS. (Cisco Controller) >config wlan disable 6 (Cisco Controller) >config wlan mac-filtering enable 6 (Cisco Controller) >config wlan aaa-override enable 6 (Cisco Controller) >config wlan dhcp_server 6 0.0.0.0 !--- Do not have DHCP required checked.
各クライアントに MAC フィルタ(MAC から IP へのマッピング)を追加します。
(Cisco Controller) >config macfilter add 0040.96b4.7e8f 6 management "client1" 10.0.47.66
802.11a は 802.11b/g(2.4 GHz)に比べてかなり多くのチャネルをサポートするので、利用可能なすべてのチャネルをスキャンするためにかなり長い WGB を取得できます。そのため、5 GHz でローミングしているときや、ルート AP への接続問題の後の停止は、数秒間続く可能性があります。さらに、DFS チャネルを使用する場合、チャネルのスキャンがかなり長くかかることがあり、DFS レーダー検出イベントの後で短い停止が発生する可能性があります。
そのため、802.11a を使用する場合は、FCC ドメイン内などでの DFS チャネルの使用を避け、UNII-1 と UNII-3 の帯域だけを使用することが推奨されます。WGB の Dot11Radio1 インターフェイスも、カバレッジ エリアで使用中のチャネルだけをスキャンするように設定する必要があります。以下に、いくつかの例を示します。
WGB(config-if)#mobile station scan 36 40 44 48 149 153 157
次に示すのは、AP1242 の WGB 設定のサンプルであり、これは Cisco IOS ソフトウェア リリース 12.4(10b)JA2、WPA1-TKIP の EAP-TLS 認証、2.4 GHz を使用しています。
注:スペースの制約により、この構成の一部の行が2行目に移動しています。
version 12.4 no service pad service timestamps debug datetime msec service timestamps log datetime msec no service password-encryption ! hostname WGB ! logging buffered 200000 debugging enable secret 5 $1$xPtX$hjxzdWVR9qa4ykoxLYba91 ! no aaa new-model clock timezone MST -7 ! ! ! dot11 ssid EAPTLS authentication network-eap eap_methods authentication key-management wpa version 1 dot1x credentials EAPTLS dot1x eap profile EAPTLS infrastructure-ssid ! power inline negotiation prestandard source eap profile EAPTLS method tls ! ! crypto pki trustpoint COPY-PASTE enrollment terminal subject-name CN=WGB revocation-check none rsakeypair manual-keys 1024 ! ! crypto pki certificate chain COPY-PASTE certificate 1379B07200000000000C [...] quit certificate ca 612683248DBA539B44B039BD51CD1D48 [...] quit dot1x credentials EAPTLS username WGB pki-trustpoint COPY-PASTE ! username Cisco password 0 Cisco ! bridge irb ! ! interface Dot11Radio0 no ip address no ip route-cache ! encryption mode ciphers tkip ! ssid EAPTLS ! packet retries 128 drop-packet station-role workgroup-bridge no dot11 qos mode bridge-group 1 bridge-group 1 spanning-disabled ! interface Dot11Radio1 no ip address no ip route-cache shutdown ! station-role root bridge-group 1 bridge-group 1 subscriber-loop-control bridge-group 1 block-unknown-source no bridge-group 1 source-learning no bridge-group 1 unicast-flooding bridge-group 1 spanning-disabled ! interface FastEthernet0 no ip address no ip route-cache duplex auto speed auto bridge-group 1 bridge-group 1 spanning-disabled ! interface BVI1 ip address dhcp client-id FastEthernet0 no ip route-cache ! ip http server no ip http secure-server ip http help-path bridge 1 route ip ! ! ! line con 0 line vty 0 4 login local ! sntp server 10.0.47.1 end |
サプリカントがネットワーク接続の証明書ベース認証を実行するように設定されているCisco IOSデバイスは、次にサプリカントと呼ばれるが、これらの手順を実行しない限り、ネットワークに接続できない可能性があります。
サプリカントをリロード後、ネットワークに接続する前に、サプリカントが正確な時刻を認識し、サーバの証明書を検証できるようにするには、サプリカントをNTPサーバから時刻を学習し、NVRAMに時刻を書き込むように設定します。これは、Cisco IOSソフトウェアリリース12.4(21a)JYが稼働するすべてのシステムの要件です。
次のステップを実行します。
サプリカントがネットワークアクセスを持っている既知の正常なNTPサーバに時刻を同期し、その時刻をNVRAMに保存するようにサプリカントを設定します。
例1.1.(SNTPを使用し、ハードウェアカレンダーを使用しないシステムの場合):
Supp(config)#sntp server 10.0.47.1 Supp(config)#clock save interval 8 Supp(config)#end Supp#write memory
例1.2:(NTPが設定されたシステムで、ハードウェアカレンダーが設定されている場合)
Supp(config)#ntp server 10.0.47.1 iburst Supp(config)#ntp update-calendar Supp(config)#end Supp#write memory
サプリカントがNTPサーバにネットワーク接続しており、時刻が同期されていることを確認します。
例 2.1:
Supp#show sntp SNTP server Stratum Version Last Receive 10.0.47.1 3 1 00:00:09 Synced
例 2.2:
Supp#show ntp status Clock is synchronized, stratum 4, reference is 10.95.42.129 [ ... ]
サプリカントにハードウェアのカレンダーがある場合は正しい時刻を保存し、そうでない場合はNVRAMに保存します。
例3.1ハードウェアカレンダーがないシステムの場合:
サプリカントをリロードして、時刻がNVRAMに保存されていることを確認します。リロード後、NTPサーバが使用できない場合でも、時刻がほぼ正しいことを確認します。
Supp#show clock detail *08:24:30.103 -0700 Thu Apr 15 2010 No time source
例3.2ハードウェアカレンダーを使用するシステムの場合:
現在の正しい時刻をハードウェアカレンダーに書き込みます。
Supp#clock update-calendar
カレンダーが正しいことを確認します。
Supp#show calendar
ここでは、設定が正常に機能しているかどうかを確認します。
アウトプット インタープリタ ツール(登録ユーザ専用)(OIT)は、特定の show コマンドをサポートします。OIT を使用して、show コマンドの出力の分析を表示します。
WGB 接続を確認します。
WLC で、WGB の無線 MAC アドレスはアソシエーション クライアントとして表示されます。以下に、いくつかの例を示します。
(Cisco Controller) >show client summary Number of Clients................................ 5 MAC Address AP Name Status WLAN/ Auth Protocol Port Wired Guest-Lan ----------------- --------------- ---------- --------- ---- -------- ---- ----- 00:00:39:dd:4d:24 AP0019.e802.3034 Associated 6 Yes N/A 4 No 00:0e:9b:cb:d3:9c AP0019.e802.3034 Associated 1 No 802.11b 4 No 00:16:6f:50:e1:25 AP0019.e802.3034 Probing N/A No 802.11b 4 No 00:19:56:b0:7e:b6 AP0019.e802.3034 Associated 6 Yes 802.11b 4 No 00:40:96:b4:7e:8f AP0019.e802.3034 Associated 6 Yes N/A 4 No Use "show client detail <MAC>" to see more information on the WGB: (Cisco Controller) >show client detail 00:19:56:b0:7e:b6 Client MAC Address............................... 00:19:56:b0:7e:b6 Client Username ................................. WGB AP MAC Address................................... 00:19:a9:42:e4:10 Client State..................................... Associated Workgroup Bridge................................. 2 client(s) Wireless LAN Id.................................. 6 BSSID............................................ 00:19:a9:42:e4:15 Channel.......................................... 1 IP Address....................................... 10.0.47.23
WGB で、AP へのアソシエーションの詳細を確認するために show dot11 associations コマンドと show dot11 associations all-clients コマンドを使用します。WGB のデフォルト ゲートウェイを ping するには、ping w.x.y.z コマンドを使用します。
WGB のクライアント接続を確認します。
WGB では、FastEthernet0 インターフェイスから学習したアドレスを確認するために show bridge 1 fastethernet0 コマンドを使用できます。
WGB.Cisco.COM#show bridge 1 fastethernet0 Total of 300 station blocks, 292 free Codes: P - permanent, S - self Bridge Group 1: Address Action Interface Age RX count TX count 0000.39dd.4d24 forward FastEthernet0 1 328 71 0040.96b4.7e8f forward FastEthernet0 P 0 352 On the WLC, the WGB's wired clients will show up as associated clients with protocol "N/A": (Cisco Controller) >show client summary Number of Clients................................ 5 MAC Address AP Name Status WLAN/ Auth Protocol Port Wired Guest-Lan ----------------- --------------- ---------- --------- ---- -------- ---- ----- 00:00:39:dd:4d:24 AP0019.e802.3034 Associated Yes N/A 4 No 00:0e:9b:cb:d3:9c AP0019.e802.3034 Associated 1 No 802.11b 4 No 00:16:6f:50:e1:25 AP0019.e802.3034 Probing N/A No 802.11b 4 No 00:19:56:b0:7e:b6 AP0019.e802.3034 Associated 6 Yes 802.11b 4 No 00:40:96:b4:7e:8f AP0019.e802.3034 Associated 6 Yes N/A 4 No (Cisco Controller) >show client detail 00:00:39:dd:4d:24 Client MAC Address.............................. 00:00:39:dd:4d:24 Client Username ................................ N/A AP MAC Address.................................. 00:19:a9:42:e4:10 Client State.................................... Associated Workgroup Bridge Client......................... WGB: 00:19:56:b0:7e:b6 Wireless LAN Id................................. 6 BSSID........................................... 00:19:a9:42:e4:15 Channel......................................... 1
ここでは、設定のトラブルシューティングに使用できる情報を示します。
アウトプット インタープリタ ツール(登録ユーザ専用)(OIT)は、特定の show コマンドをサポートします。OIT を使用して、show コマンドの出力の分析を表示します。
注:debug コマンドを使用する前に、『debug コマンドの重要な情報』を参照してください。
WGB で、この例は 2.4 GHz を想定しています。5 GHz を使用する場合、Dot11Radio0 ではなく Dot11Radio1 を指定します。
WGB#no debug dot11 dot11radio0 print printf !--- This runs the radio debugs through !--- the standard Cisco IOS logger. WGB#debug dot11 dot11radio0 trace print mgmt uplink !--- radio driver debugs: 802.11 management frames !--- and uplink events WGB#debug dot11 supp-sm-dot1x !--- interface to the 802.1X supplicant
次に示すのは、前の設定で提供された通常のアソシエーションの例です。
WGB 側の例 |
---|
Mar 4 23:22:39.427: 108DD0BF-0 Uplink: Enabling active scan Mar 4 23:22:39.427: 108DD0D0-0 Uplink: Not busy, scan all channels Mar 4 23:22:39.427: 108DD0DE-0 Uplink: Scanning Mar 4 23:22:39.430: 108DDF83-0 Uplink: Rcvd response from 0019.a942.e415 channel 1 3237 !--- WGB scans the 2.4 GHz channels, !--- found an AP on channel 1. Mar 4 23:22:39.470: 108E7B31-0 Uplink: dot11_uplink_scan_done: ssnie_accept returns 0x0 key_mgmt 0x50F201 encrypt_type 0x20 Mar 4 23:22:39.470: 108E7B67-0 Uplink: ssid EAPTLS auth leap Mar 4 23:22:39.471: 108E7B77-0 Uplink: try 0019.a942.e415, enc 20 key 1, priv 1, eap 11 Mar 4 23:22:39.471: 108E7B93-0 Uplink: Authenticating Mar 4 23:22:39.479: 108E9C71 t 1 0 - B000 13A 42E415 B07EB6 42E415 D9E0 auth l 6 algorithm 128 sequence 1 status 0 Mar 4 23:22:39.480: 108EA160 r 1 73/ 26- B000 13A B07EB6 42E415 42E415 5E70 auth l 37 algorithm 128 sequence 2 status 0 221 - 0 40 96 C 1 A 22 79 95 1A 7C 18 1 0 0 CA 4 0 0 0 0 74 52 EA 31 F4 9E 89 5A !--- WGB completes 802.11 authentication. Mar 4 23:22:39.480: 108EA1EB-0 Uplink: Associating Mar 4 23:22:39.481: 108EA951 t 1 0 - 0000 13A 42E415 B07EB6 42E415 D9F0 assreq l 119 cap 431 infra privacy shorthdr listen interval 200 ssid EAPTLS rates 82 84 8B C 12 96 18 24 extrates 30 48 60 6C aironet WGB.Cisco.COM load 0 clients 0 hops 0 device 7C-2700 refresh 15 CW 0-0 flags 0 distance 0 ccxver 5 221 - 0 40 96 14 0 IP 10.0.47.23 1 wpa1 mcst tkip ucst tkip keymgmt wpa cap 2800 221 - 0 40 96 6 2 Mar 4 23:22:39.484: 108EB2C6 r 1 80/77 19- 1000 13A B07EB6 42E415 42E415 5E80 assrsp l 101 cap 31 infra privacy shorthdr status 0 aid C003 rates 82 4 B 16 aironet AP0019.e802.303 load 0 clients 0 hops 0 device 8F-2700 refresh 15 CW 31-1023 flags 40 distance 0 IP 10.0.47.6 0 ccxver 5 221 - 0 40 96 14 0 221 - 0 40 96 C 1 A 22 7E 95 1A 7C 18 1 0 0 CB 4 0 0 0 0 FB 4C F3 7D D 29 71 E2 !--- WGB completes 802.11 association. Mar 4 23:22:39.486: Uplink address set to 0019.a942.e415 Mar 4 23:22:39.486: Initialising common IOS structures for dot1x Mar 4 23:22:39.486: Done. Mar 4 23:22:39.486: DOT1X_SHIM: Start supplicant on Dot11Radio0 (credentials EAPTLS) Mar 4 23:22:39.486: DOT1X_SHIM: Starting dot1x_mgr_auth (auth type 128) Mar 4 23:22:39.486: DOT1X_SHIM: Initialising WPA [or WPA-PSK or CCKM] key management module !--- Starting the EAP-TLS supplicant Mar 4 23:22:39.488: DOT1X_SHIM: Dot1x pkt sent (uplink) with dest 0019.a942.e415 Mar 4 23:22:39.489: DOT1X_SHIM: No AAA client found for 0019.a942.e415 (on Dot11Radio0) Mar 4 23:22:39.489: DOT1X_SHIM: Dot1x pkt sent (uplink) with dest 0019.a942.e415 Mar 4 23:22:39.490: DOT1X_SHIM: No AAA client found for 0019.a942.e415 (on Dot11Radio0) !--- The "No AAA client found" message appears !--- to be a bogon and can be ignored. Mar 4 23:22:39.491: DOT1X_SHIM: Dot1x pkt sent (uplink) with dest 0019.a942.e415 Mar 4 23:22:39.491: 108EB9B4-0 Uplink: EAP authenticating Mar 4 23:22:39.491: 108EBD22 r 11 73/ 4 - 0802 13A B07EB6 42E415 42E415 5E90 l64 0100 0034 0101 0034 0100 6E65 7477 6F72 6B69 643D 4541 5054 4C53 2C6E 6173 6964 3D74 7563 736F 6E2D 776C 6332 3030 362C 706F 7274 6964 3D34 0000 Mar 4 23:22:39.492: 108EC770 t 11 0 - 0801 13A 42E415 B07EB6 42E415 DA00 l68 EAPOL2 EAPOL start Mar 4 23:22:39.492: 108ECA4D r 11 74/ 18- 0802 13A B07EB6 42E415 42E415 5EA0 l64 0100 0034 0102 0034 0100 6E65 7477 6F72 6B69 643D 4541 5054 4C53 2C6E 6173 6964 3D74 7563 736F 6E2D 776C 6332 3030 362C 706F 7274 6964 3D34 0000 Mar 4 23:22:39.492: 108ECDE2 t 11 0 - 0801 13A 42E415 B07EB6 42E415 DA10 l68 EAPOL2 EAP id 1 resp ident "WGB" Mar 4 23:22:39.493: 108ED000 t 11 0 - 0801 13A 42E415 B07EB6 42E415 DA20 l68 EAPOL2 EAP id 2 resp ident "WGB" Mar 4 23:22:39.524: 108F50C4 r 11 74/ 18- 080A 13A B07EB6 42E415 42E415 5EC0 l31 0100 0013 01AF 0013 1101 0008 E23F 829E AE45 57EB 5747 4200 0000 0000 0000 00 !--- The WGB sends an EAPOL START, !--- the WLC authenticator sends an EAP ID Request, !--- and the WGB responds with an EAP ID response. Mar 4 23:22:39.525: DOT1X_SHIM: No AAA client found for 0019.a942.e415 (on Dot11Radio0) Mar 4 23:22:39.525: DOT1X_SHIM: Dot1x pkt sent (uplink) with dest 0019.a942.e415 Mar 4 23:22:39.526: 108F57D0 t 11 0 - 0801 13A 42E415 B07EB6 42E415 DA30 l68 EAPOL2 EAP id 175 resp nak 0D Mar 4 23:22:39.547: 108FA89C r 11 86/77 19- 080A 13A B07EB6 42E415 42E415 5ED0 l18 0100 0006 01B0 0006 0D20 0000 0000 0000 0000 Mar 4 23:22:39.547: DOT1X_SHIM: No AAA client found for 0019.a942.e415 (on Dot11Radio0) Mar 4 23:22:39.561: DOT1X_SHIM: Dot1x pkt sent (uplink) with dest 0019.a942.e415 Mar 4 23:22:39.561: 108FE059 t 11 0 - 0801 13A 42E415 B07EB6 42E415 DA40 l86 EAPOL2 EAP id 176 resp tls 8000 0000 3216 0301 002D 0100 0029 0301 47CD D9BF CE1B 71B1 A815 CB99 8C80 8876 39F2 57A3 0F02 F382 147E 9D0C 657E 3AA7 Mar 4 23:22:39.572: DOT1X_SHIM: No AAA client found for 0019.a942.e415 (on Dot11Radio0) Mar 4 23:22:39.573: DOT1X_SHIM: Dot1x pkt sent (uplink) with dest 0019.a942.e415 Mar 4 23:22:39.573: 10900868 r 11 86/77 20- 0802 13A B07EB6 42E415 42E415 5EF0 l1024 0100 03F4 01B1 03F4 0DC0 0000 079D 1603 0100 4A02 0000 4603 0147 CDD9 B413 0683 9734 4D26 136F EC8F ECD3 5D3B 77C7 4D20 7DA1 9B17 D7D3 E4A6 1720 Mar 4 23:22:39.574: 109012E6 t 11 1 - 0809 13A 42E415 B07EB6 42E415 DA50 l68 EAPOL2 EAP id 177 resp tls 00 Mar 4 23:22:39.582: DOT1X_SHIM: No AAA client found for 0019.a942.e415 (on Dot11Radio0) Mar 4 23:22:39.734: DOT1X_SHIM: Dot1x pkt sent (uplink) with dest 0019.a942.e415 Mar 4 23:22:39.735: 1090317E r 11 /78 19- 0802 13A B07EB6 42E415 42E415 5F00 l965 0100 03B9 01B2 03B9 0D00 C687 1DB6 065B 2467 2609 EE5F 9C64 F3A9 C199 493E 2B79 F157 1765 6C2F C409 4D54 7DA4 6791 4859 ECAA 685B 0F66 C5E9 22A6 Mar 4 23:22:39.736: 10928A31 t 11 0 - 0801 13A 42E415 B07EB6 42E415 DA60 l1239 EAPOL2 EAP id 178 resp tls 8000 0004 B316 0301 036D 0B00 0369 0003 6600 0363 3082 035F 3082 0247 A003 0201 0202 0A13 79B0 7200 0000 0000 0C30 0D06 Mar 4 23:22:39.755: 1092D464 r 11 /78 18- 0802 13A B07EB6 42E415 42E415 5F40 l65 0100 0035 01B3 0035 0D80 0000 002B 1403 0100 0101 1603 0100 20B8 EBFA 2DDB 2E1A BF84 37A8 892C 84C5 50B2 B1A5 6F3E B2B5 981A 2899 1DE2 B470 6800 Mar 4 23:22:39.755: DOT1X_SHIM: No AAA client found for 0019.a942.e415 (on Dot11Radio0) Mar 4 23:22:39.760: DOT1X_SHIM: Dot1x pkt sent (uplink) with dest 0019.a942.e415 Mar 4 23:22:39.760: 1092E92C t 11 0 - 0801 13A 42E415 B07EB6 42E415 DA70 l68 EAPOL2 EAP id 179 resp tls 00 Mar 4 23:22:39.770: 10930F50 r 11 75/80 19- 0802 13A B07EB6 42E415 42E415 5F60 l16 0100 0004 03B3 0004 0000 0000 0000 0000 Mar 4 23:22:39.770: DOT1X_SHIM: No AAA client found for 0019.a942.e415 (on Dot11Radio0) Mar 4 23:22:39.774: DOT1X_SHIM: Received Dot1x success - Authenticated with EAP-TLS !--- EAP-TLS authentication is successful, !--- now come the keys. Mar 4 23:22:39.774: DOT1X_SHIM: treat key material as wpa-v1 v2 pmk Mar 4 23:22:39.774: DOT1X_SHIM: WPA PMK key size truncated from 64 to 32 Mar 4 23:22:39.777: DOT1X_SHIM: Got Eapol key packet from dot1x manager Mar 4 23:22:39.777: DOT1X_SHIM: Passing key packet to KM module Mar 4 23:22:39.777: supp_km_processKey: descriptor type = 254 Mar 4 23:22:39.777: supp_km_processKey: key length = 137 Mar 4 23:22:39.778: 109319B7 r 11 /77 16- 080A 13A B07EB6 42E415 42E415 5F70 l107 0103 005F FE00 8900 2000 0000 0000 0000 006E 64D0 C659 1C91 11D2 6040 C251 0592 E6B6 3799 0EDE B1BD B3A6 87B7 8C9B 0D5E DF00 0000 0000 0000 0000 Mar 4 23:22:39.779: 109332C2 t 11 1 - 0809 13A 42E415 B07EB6 42E415 DA80 l133 EAPOL key desc FE info 109 len 20 replay 0000000000000000 nonce 11AADA303F5F9B2357A932B3093483905E69F8408D019FB2EF56F7AD706F0759 iv 00000000000000000000000000000000 rsc 0000000000000000 id 0000000000000000 mic DBD06C383B83E3478F802844095E9444 datalen 1A key DD18 0050 F201 0100 0050 F202 0100 0050 F202 0100 0050 F201 2800 Mar 4 23:22:39.780: 109336C1 r 11 83/78 18- 0802 13A B07EB6 42E415 42E415 5F80 l133 0103 0079 FE01 C900 2000 0000 0000 0000 016E 64D0 C659 1C91 11D2 6040 C251 0592 E6B6 3799 0EDE B1BD B3A6 87B7 8C9B 0D5E DF6E 64D0 C659 1C91 11D2 Mar 4 23:22:39.781: DOT1X_SHIM: Got Eapol key packet from dot1x manager Mar 4 23:22:39.781: DOT1X_SHIM: Passing key packet to KM module Mar 4 23:22:39.781: supp_km_processKey: descriptor type = 254 Mar 4 23:22:39.781: supp_km_processKey: key length = 457 Mar 4 23:22:39.781: dot1x_pakio_plumb_keys: trying to plumb PTK key Mar 4 23:22:39.782: 10933E11 t 11 0 - 0801 13A 42E415 B07EB6 42E415 DA90 l107 EAPOL key desc FE info 109 len 20 replay 0000000000000001 nonce 0000000000000000000000000000000000000000000000000000000000000000 iv 00000000000000000000000000000000 rsc 0000000000000000 id 0000000000000000 mic 3A59680D1130EC24B00F7246F9D0738F datalen 0 key Mar 4 23:22:39.785: 10934749 r 11 88/77 17- 0842 13A B07EB6 42E415 42E415 5F90 l155 IV 0103007F-FE039100 2000 0000 0000 0000 026E 64D0 C659 1C91 11D2 6040 C251 0592 E6B6 3799 0EDE B1BD B3A6 87B7 8C9B 0D5E D76E 64D0 C659 1C91 11D2 Mar 4 23:22:39.785: DOT1X_SHIM: Got Eapol key packet from dot1x manager Mar 4 23:22:39.785: DOT1X_SHIM: Passing key packet to KM module Mar 4 23:22:39.785: supp_km_processKey: descriptor type = 254 Mar 4 23:22:39.785: supp_km_processKey: key length = 913 Mar 4 23:22:39.786: dot1x_pakio_plumb_keys: trying to plumb vlan key - length: 32 Mar 4 23:22:39.787: %DOT11-4-UPLINK_ESTABLISHED: Interface Dot11Radio0, Associated To AP AP0019.e802.303 0019.a942.e415 [EAP-TLS WPA] Mar 4 23:22:39.787: %LINK-3-UPDOWN: Interface Dot11Radio0, changed state to up Mar 4 23:22:39.789: 10934D63-0 Uplink: Done Mar 4 23:22:39.789: 10934D94-0 Interface up Mar 4 23:22:39.790: 10934ED7 t 11 0 - 0841 13A 42E415 B07EB6 42E415 DAA0 l115 EAPOL key desc FE info 311 len 0 replay 0000000000000002 nonce 0000000000000000000000000000000000000000000000000000000000000000 iv 00000000000000000000000000000000 rsc 0000000000000000 id 0000000000000000 mic DA60CCDAE27E7362B9B720B52715E081 datalen 0 key !--- The keys are all distributed, !--- and the Dot11Radio0 interface is fully up. |
WLC 側の例 |
---|
(Cisco Controller) >debug mac addr 00:19:56:b0:7e:b6 !--- Filter debugs on the radio !--- MAC address of the WGB. (Cisco Controller) >debug dot11 state enable (Cisco Controller) >debug dot1x events enable (Cisco Controller) >debug dot1x states enable (Cisco Controller) >debug pem events enable (Cisco Controller) >debug pem state enable (Cisco Controller) >debug aaa packet enable (Cisco Controller) >debuug aaa events enable (Cisco Controller) >debug aaa events enable Tue Mar 4 16:45:56 2008: 00:19:56:b0:7e:b6 Processing WPA IE type 221, length 24 for mobile 00:19:56:b0:7e:b6 Tue Mar 4 16:45:56 2008: 00:19:56:b0:7e:b6 10.0.47.23 RUN (20) Change state to START (0) last state RUN (20) Tue Mar 4 16:45:56 2008: 00:19:56:b0:7e:b6 10.0.47.23 START (0) Initializing policy Tue Mar 4 16:45:56 2008: 00:19:56:b0:7e:b6 10.0.47.23 START (0) Change state to AUTHCHECK (2) last state RUN (20) Tue Mar 4 16:45:56 2008: 00:19:56:b0:7e:b6 10.0.47.23 AUTHCHECK (2) Change state to 8021X_REQD (3) last state RUN (20) Tue Mar 4 16:45:56 2008: 00:19:56:b0:7e:b6 10.0.47.23 8021X_REQD (3) Plumbed mobile LWAPP rule on AP 00:19:a9:42:e4:10 Tue Mar 4 16:45:56 2008: 00:19:56:b0:7e:b6 apfPemAddUser2 (apf_policy.c:209) Changing state for mobile 00:19:56:b0:7e:b6 on AP 00:19:a9:42:e4:10 from Associated to Associated Tue Mar 4 16:45:56 2008: 00:19:56:b0:7e:b6 apfProcessAssocReq (apf_80211.c:4149) Changing state for mobile 00:19:56:b0:7e:b6 on AP 00:19:a9:42:e4:10 from Associated to Associated !--- WGB is associated in 802.11. !--- Note in this case that the WGB associated !--- when it was already associated. Tue Mar 4 16:45:56 2008: 00:19:56:b0:7e:b6 dot1x - moving mobile 00:19:56:b0:7e:b6 into Connecting state Tue Mar 4 16:45:56 2008: 00:19:56:b0:7e:b6 Sending EAP-Request/Identity to mobile 00:19:56:b0:7e:b6 (EAP Id 1) Tue Mar 4 16:45:56 2008: 00:19:56:b0:7e:b6 10.0.47.23 Removed NPU entry. Tue Mar 4 16:45:59 2008: 00:19:56:b0:7e:b6 Received EAPOL START from mobile 00:19:56:b0:7e:b6 Tue Mar 4 16:45:59 2008: 00:19:56:b0:7e:b6 dot1x - moving mobile 00:19:56:b0:7e:b6 into Connecting state Tue Mar 4 16:45:59 2008: 00:19:56:b0:7e:b6 Sending EAP-Request/Identity to mobile 00:19:56:b0:7e:b6 (EAP Id 2) Tue Mar 4 16:45:59 2008: 00:19:56:b0:7e:b6 Received EAPOL EAPPKT from mobile 00:19:56:b0:7e:b6 Tue Mar 4 16:45:59 2008: 00:19:56:b0:7e:b6 Received EAP Response packet with mismatching id (currentid=2, eapid=1) from mobile 00:19:56:b0:7e:b6 Tue Mar 4 16:45:59 2008: 00:19:56:b0:7e:b6 Received EAPOL EAPPKT from mobile 00:19:56:b0:7e:b6 Tue Mar 4 16:45:59 2008: 00:19:56:b0:7e:b6 Received Identity Response (count=2) from mobile 00:19:56:b0:7e:b6 !--- WGB sends EAPOL START while !--- WLC sends its EAP ID-request, !--- which confuses the state machines for a moment, !--- but eventually we get on track, and the WLC !--- gets its ID-response from the WGB supplicant. Tue Mar 4 16:45:59 2008: 00:19:56:b0:7e:b6 EAP State update from Connecting to Authenticating for mobile 00:19:56:b0:7e:b6 Tue Mar 4 16:45:59 2008: 00:19:56:b0:7e:b6 dot1x - moving mobile 00:19:56:b0:7e:b6 into Authenticating state Tue Mar 4 16:45:59 2008: 00:19:56:b0:7e:b6 Entering Backend Auth Response state for mobile 00:19:56:b0:7e:b6 Tue Mar 4 16:45:59 2008: 00:19:56:b0:7e:b6 Successful transmission of Authentication Packet (id 17) to 10.0.47.42:1812, proxy state 00:19:56:b0:7e:b6-00:00 Tue Mar 4 16:45:59 2008: 00000000: 01 11 00 9c 85 82 35 15 62 0f 50 bd 32 60 0c e6 ......5.b.P.2`.. Tue Mar 4 16:45:59 2008: 00000010: de 94 b2 40 01 05 57 47 42 1f 13 30 30 2d 31 39 ...@..WGB..00-19 Tue Mar 4 16:45:59 2008: 00000020: 2d 35 36 2d 42 30 2d 37 45 2d 42 36 1e 1a 30 30 -56-B0-7E-B6..00 Tue Mar 4 16:45:59 2008: 00000030: 2d 31 39 2d 41 39 2d 34 32 2d 45 34 2d 31 30 3a -19-A9-42-E4-10: Tue Mar 4 16:45:59 2008: 00000040: 45 41 50 54 4c 53 05 06 00 00 00 04 04 06 0a 00 EAPTLS.......... Tue Mar 4 16:45:59 2008: 00000050: 2f 06 20 10 74 75 63 73 6f 6e 2d 77 6c 63 32 30 /...tucson-wlc20 Tue Mar 4 16:45:59 2008: 00000060: 30 36 1a 0c 00 00 37 63 01 06 00 00 00 06 06 06 06....7c........ Tue Mar 4 16:45:59 2008: 00000070: 00 00 00 02 0c 06 00 00 05 14 3d 06 00 00 00 13 ..........=..... Tue Mar 4 16:45:59 2008: 00000080: 4f 0a 02 02 00 08 01 57 47 42 50 12 c5 f3 f5 9c O......WGBP..... Tue Mar 4 16:45:59 2008: 00000090: c0 81 0e 3e 23 c0 a7 1b 03 f7 af 5b ...>#......[ Tue Mar 4 16:45:59 2008: 00000000: 0b 11 00 47 54 d3 b6 45 75 eb 83 b7 97 7c 80 1b ...GT..Eu....|.. Tue Mar 4 16:45:59 2008: 00000010: 13 03 71 1d 4f 15 01 b0 00 13 11 01 00 08 3d 17 ..q.O.........=. Tue Mar 4 16:45:59 2008: 00000020: 4a 94 eb c7 3b 3e 57 47 42 18 0c 53 56 43 3d 30 J...;>WGB..SVC=0 Tue Mar 4 16:45:59 2008: 00000030: 2e 36 34 37 3b 50 12 67 50 d3 ad 88 7d 16 8b 5b .647;P.gP...}..[ Tue Mar 4 16:45:59 2008: 00000040: d1 25 57 56 b2 ec 76.%WV..v Tue Mar 4 16:45:59 2008: ****Enter processIncomingMessages: response code=11 Tue Mar 4 16:45:59 2008: ****Enter processRadiusResponse: response code=11 Tue Mar 4 16:45:59 2008: 00:19:56:b0:7e:b6 Access-Challenge received from RADIUS server 10.0.47.42 for mobile 00:19:56:b0:7e:b6 receiveId = 7 Tue Mar 4 16:45:59 2008: 00:19:56:b0:7e:b6 Processing Access-Challenge for mobile 00:19:56:b0:7e:b6 !--- The WLC forwards the ID-request info, !--- that it had received !--- in 802.1X from the WGB supplicant, to the RADIUS server, !--- in a RADIUS Access-Request packet. !--- The RADIUS server responds with an Access-Challenge. !--- If there is a configuration problem with RADIUS, then either !--- the RADIUS server does not respond, or it responds !--- with a RADIUS Access-Reject. !--- If EAP-TLS goes well, there is much back and forth !--- between the EAP exchange on the wireless !--- link, and the RADIUS exchange between the WLC and ACS. Tue Mar 4 16:45:59 2008: 00:19:56:b0:7e:b6 Entering Backend Auth Req state (id=176) for mobile 00:19:56:b0:7e:b6 Tue Mar 4 16:45:59 2008: 00:19:56:b0:7e:b6 WARNING: updated EAP-Identifer 2 ===> 176 for STA 00:19:56:b0:7e:b6 Tue Mar 4 16:45:59 2008: 00:19:56:b0:7e:b6 Sending EAP Request from AAA to mobile 00:19:56:b0:7e:b6 (EAP Id 176) Tue Mar 4 16:45:59 2008: 00:19:56:b0:7e:b6 Received EAPOL EAPPKT from mobile 00:19:56:b0:7e:b6 Tue Mar 4 16:45:59 2008: 00:19:56:b0:7e:b6 Received EAP Response from mobile 00:19:56:b0:7e:b6 (EAP Id 176, EAP Type 3) Tue Mar 4 16:45:59 2008: 00:19:56:b0:7e:b6 Entering Backend Auth Response state for mobile 00:19:56:b0:7e:b6 Tue Mar 4 16:45:59 2008: 00:19:56:b0:7e:b6 Successful transmission of Authentication Packet (id 18) to 10.0.47.42:1812, proxy state 00:19:56:b0:7e:b6-00:00 Tue Mar 4 16:45:59 2008: 00000000: 01 12 00 a6 d5 64 56 8a e8 27 fa de ca 69 c4 2a .....dV..'...i.* Tue Mar 4 16:45:59 2008: 00000010: cd 06 26 0c 01 05 57 47 42 1f 13 30 30 2d 31 39 ..&...WGB..00-19 Tue Mar 4 16:45:59 2008: 00000020: 2d 35 36 2d 42 30 2d 37 45 2d 42 36 1e 1a 30 30 -56-B0-7E-B6..00 Tue Mar 4 16:45:59 2008: 00000030: 2d 31 39 2d 41 39 2d 34 32 2d 45 34 2d 31 30 3a -19-A9-42-E4-10: Tue Mar 4 16:45:59 2008: 00000040: 45 41 50 54 4c 53 05 06 00 00 00 04 04 06 0a 00 EAPTLS.......... Tue Mar 4 16:45:59 2008: 00000050: 2f 06 20 10 74 75 63 73 6f 6e 2d 77 6c 63 32 30 /...tucson-wlc20 Tue Mar 4 16:45:59 2008: 00000060: 30 36 1a 0c 00 00 37 63 01 06 00 00 00 06 06 06 06....7c........ Tue Mar 4 16:45:59 2008: 00000070: 00 00 00 02 0c 06 00 00 05 14 3d 06 00 00 00 13 ..........=..... Tue Mar 4 16:45:59 2008: 00000080: 4f 08 02 b0 00 06 03 0d 18 0c 53 56 43 3d 30 2e O.........SVC=0. Tue Mar 4 16:45:59 2008: 00000090: 36 34 37 3b 50 12 43 6e 32 b6 e9 11 a3 47 8e 96 647;P.Cn2....G.. Tue Mar 4 16:45:59 2008: 000000a0: dc f0 37 a8 37 9e..7.7. Tue Mar 4 16:45:59 2008: 00000000: 0b 12 00 4b 71 7a 36 1d d9 24 16 8d c0 2f 45 52 ...Kqz6..$.../ER Tue Mar 4 16:45:59 2008: 00000010: 82 3d 58 cf 4f 08 01 b1 00 06 0d 20 18 1d 45 41 .=X.O.........EA Tue Mar 4 16:45:59 2008: 00000020: 50 3d 30 2e 32 30 32 2e 32 37 65 61 2e 31 3b 53 P=0.202.27ea.1;S Tue Mar 4 16:45:59 2008: 00000030: 56 43 3d 30 2e 36 34 37 3b 50 12 71 bf 1f 5c c7 VC=0.647;P.q..\. Tue Mar 4 16:45:59 2008: 00000040: 69 7e e8 cc 9d 71 18 de b7 e5 b7 i~...q..... Tue Mar 4 16:45:59 2008: ****Enter processIncomingMessages: response code=11 Tue Mar 4 16:45:59 2008: ****Enter processRadiusResponse: response code=11 Tue Mar 4 16:45:59 2008: 00:19:56:b0:7e:b6 Access-Challenge received from RADIUS server 10.0.47.42 for mobile 00:19:56:b0:7e :b6 receiveId = 7 Tue Mar 4 16:45:59 2008: 00:19:56:b0:7e:b6 Processing Access-Challenge for mobile 00:19:56:b0:7e:b6 Tue Mar 4 16:45:59 2008: 00:19:56:b0:7e:b6 Entering Backend Auth Req state (id=177) for mobile 00:19:56:b0:7e:b6 Tue Mar 4 16:45:59 2008: 00:19:56:b0:7e:b6 Sending EAP Request from AAA to mobile 00:19:56:b0:7e:b6 (EAP Id 177) Tue Mar 4 16:45:59 2008: 00:19:56:b0:7e:b6 Received EAPOL EAPPKT from mobile 00:19:56:b0:7e:b6 Tue Mar 4 16:45:59 2008: 00:19:56:b0:7e:b6 Received EAP Response from mobile 00:19:56:b0:7e:b6 (EAP Id 177, EAP Type 13) Tue Mar 4 16:45:59 2008: 00:19:56:b0:7e:b6 Entering Backend Auth Response state for mobile 00:19:56:b0:7e:b6 Tue Mar 4 16:45:59 2008: 00:19:56:b0:7e:b6 Successful transmission of Authentication Packet (id 19) to 10.0.47.42:1812, proxy state 00:19:56:b0:7e:b6-00:00 Tue Mar 4 16:45:59 2008: 00000000: 01 13 00 ed 30 a2 b8 d3 6c 6a e9 08 04 f9 b9 32 ....0...lj.....2 Tue Mar 4 16:45:59 2008: 00000010: 98 fe 36 62 01 05 57 47 42 1f 13 30 30 2d 31 39 ..6b..WGB..00-19 Tue Mar 4 16:45:59 2008: 00000020: 2d 35 36 2d 42 30 2d 37 45 2d 42 36 1e 1a 30 30 -56-B0-7E-B6..00 Tue Mar 4 16:45:59 2008: 00000030: 2d 31 39 2d 41 39 2d 34 32 2d 45 34 2d 31 30 3a -19-A9-42-E4-10: Tue Mar 4 16:45:59 2008: 00000040: 45 41 50 54 4c 53 05 06 00 00 00 04 04 06 0a 00 EAPTLS.......... Tue Mar 4 16:45:59 2008: 00000050: 2f 06 20 10 74 75 63 73 6f 6e 2d 77 6c 63 32 30 /...tucson-wlc20 Tue Mar 4 16:45:59 2008: 00000060: 30 36 1a 0c 00 00 37 63 01 06 00 00 00 06 06 06 06....7c........ Tue Mar 4 16:45:59 2008: 00000070: 00 00 00 02 0c 06 00 00 05 14 3d 06 00 00 00 13 ..........=..... Tue Mar 4 16:45:59 2008: 00000080: 4f 3e 02 b1 00 3c 0d 80 00 00 00 32 16 03 01 00 O>...<.....2.... Tue Mar 4 16:45:59 2008: 00000090: 2d 01 00 00 29 03 01 47 cd df 36 c4 bc 40 48 75 -...)..G..6..@Hu Tue Mar 4 16:45:59 2008: 000000a0: f4 09 ea 60 0c 40 fc 99 a0 e7 11 15 00 7e ca 90 ...`.@.......~.. Tue Mar 4 16:45:59 2008: 000000b0: da 5a d3 39 45 be ca 00 00 02 00 04 01 00 18 1d .Z.9E........... Tue Mar 4 16:45:59 2008: 000000c0: 45 41 50 3d 30 2e 32 30 32 2e 32 37 65 61 2e 31 EAP=0.202.27ea.1 Tue Mar 4 16:45:59 2008: 000000d0: 3b 53 56 43 3d 30 2e 36 34 37 3b 50 12 c0 6b 4c ;SVC=0.647;P..kL Tue Mar 4 16:45:59 2008: 000000e0: 37 6c 1a 4f 58 89 18 2b c4 0e 99 cd 0f 7l.OX..+..... Tue Mar 4 16:45:59 2008: 00000000: 0b 13 04 3f 5d 80 89 e2 e7 3f b0 c4 4c 99 d2 bd ...?]....?..L... Tue Mar 4 16:45:59 2008: 00000010: e5 e3 6e af 4f ff 01 b2 03 f4 0d c0 00 00 07 9d ..n.O........... Tue Mar 4 16:45:59 2008: 00000020: 16 03 01 00 4a 02 00 00 46 03 01 47 cd df 2a f3 ....J...F..G..*. Tue Mar 4 16:45:59 2008: 00000030: 19 0f 6f 52 2f a7 c3 00 d4 c8 f0 50 1c 8f 47 f4 ..oR/......P..G. Tue Mar 4 16:45:59 2008: 00000040: 97 1b f2 a0 ca a9 f4 27 0c 34 32 20 d9 33 c4 27 .......'.42..3.' Tue Mar 4 16:45:59 2008: 00000050: 81 91 e4 97 d7 a6 6b 03 58 1a 4a c8 6d 4a e7 ef ......k.X.J.mJ.. Tue Mar 4 16:45:59 2008: 00000060: 9d f8 fd ad c9 95 aa b5 3e f5 1b dc 00 04 00 16 ........>....... Tue Mar 4 16:45:59 2008: 00000070: 03 01 07 37 0b 00 07 33 00 07 30 00 03 c2 30 82 ...7...3..0...0. Tue Mar 4 16:45:59 2008: 00000080: 03 be 30 82 02 a6 a0 03 02 01 02 02 0a 61 0f c8 ..0..........a.. Tue Mar 4 16:45:59 2008: 00000090: d9 00 00 00 00 00 02 30 0d 06 09 2a 86 48 86 f7 .......0...*.H.. Tue Mar 4 16:45:59 2008: 000000a0: 0d 01 01 05 05 00 30 13 31 11 30 0f 06 03 55 04 ......0.1.0...U. Tue Mar 4 16:45:59 2008: 000000b0: 03 13 08 41 41 52 4f 4e 4c 41 42 30 1e 17 0d 30 ...AARONLAB0...0 Tue Mar 4 16:45:59 2008: 000000c0: 38 30 32 32 39 30 30 30 32 35 30 5a 17 0d 30 39 80229000250Z..09 Tue Mar 4 16:45:59 2008: 000000d0: 30 32 32 38 30 30 31 32 35 30 5a 30 12 31 10 30 0228001250Z0.1.0 Tue Mar 4 16:45:59 2008: 000000e0: 0e 06 03 55 04 03 13 07 41 43 53 63 65 72 74 30 ...U....ACScert0 Tue Mar 4 16:45:59 2008: 000000f0: 81 9f 30 0d 06 09 2a 86 48 86 f7 0d 01 01 01 05 ..0...*.H....... Tue Mar 4 16:45:59 2008: 00000100: 00 03 81 8d 00 30 81 89 02 81 81 00 e4 cb 25 a1 .....0........%. Tue Mar 4 16:45:59 2008: 00000110: 96 3f df 4f ff 0d de 8a 89 6f 33 b1 b3 b9 fe 6e .?.O.....o3....n Tue Mar 4 16:45:59 2008: 00000120: df 6a 01 cf 7f b4 44 5b 6b 4e 91 17 9c 88 d3 6c .j....D[kN.....l Tue Mar 4 16:45:59 2008: 00000130: 1a 44 5e 1e e7 c1 c5 ae c2 6f e7 ca 63 31 5f 3a .D^......o..c1_: Tue Mar 4 16:45:59 2008: 00000140: cf a9 da 83 0e c8 94 93 35 2e c8 f1 21 b0 78 1c ........5...!.x. Tue Mar 4 16:45:59 2008: 00000150: a1 ca f7 e9 40 a7 d1 7a f1 85 d6 e9 36 46 51 a7 ....@..z....6FQ. Tue Mar 4 16:45:59 2008: 00000160: a7 bf 70 db a7 47 da db 59 69 17 db 06 a3 7e b1 ..p..G..Yi....~. Tue Mar 4 16:45:59 2008: 00000170: 3c e5 ad 39 7f ee 61 cd ab 3e 0e 8a d5 c1 47 d4 <..9..a..>....G. Tue Mar 4 16:45:59 2008: 00000180: 65 62 09 22 f4 75 c5 5b b1 42 94 14 9f c7 02 03 eb.".u.[.B...... Tue Mar 4 16:45:59 2008: 00000190: 01 00 01 a3 82 01 97 30 82 01 93 30 0e 06 03 55 .......0...0...U Tue Mar 4 16:45:59 2008: 000001a0: 1d 0f 01 01 ff 04 04 03 02 04 f0 30 44 06 09 2a ...........0D..* Tue Mar 4 16:45:59 2008: 000001b0: 86 48 86 f7 0d 01 09 0f 04 37 30 35 30 0e 06 08 .H.......7050... Tue Mar 4 16:45:59 2008: 000001c0: 2a 86 48 86 f7 0d 03 02 02 02 00 80 30 0e 06 08 *.H.........0... Tue Mar 4 16:45:59 2008: 000001d0: 2a 86 48 86 f7 0d 03 04 02 02 00 80 30 07 06 05 *.H.........0... Tue Mar 4 16:45:59 2008: 000001e0: 2b 0e 03 02 07 30 0a 06 08 2a 86 48 86 f7 0d 03 +....0...*.H.... Tue Mar 4 16:45:59 2008: 000001f0: 07 30 1d 06 03 55 1d 0e 04 16 04 14 b3 fe c9 de .0...U.......... Tue Mar 4 16:45:59 2008: 00000200: 52 60 44 c8 9a c2 4a c2 b4 fd 98 2c 8b 39 5a a6 R`D...J....,.9Z. Tue Mar 4 16:45:59 2008: 00000210: 30 13 4f ff 06 03 55 1d 25 04 0c 30 0a 06 08 2b 0.O...U.%..0...+ Tue Mar 4 16:45:59 2008: 00000220: 06 01 05 05 07 03 01 30 1f 06 03 55 1d 23 04 18 .......0...U.#.. Tue Mar 4 16:45:59 2008: 00000230: 30 16 80 14 f0 a4 3a c2 cd f5 d4 c8 b4 5e ee 03 0.....:......^.. Tue Mar 4 16:45:59 2008: 00000240: 4f 83 79 b1 f2 d4 e0 19 30 5f 06 03 55 1d 1f 04 O.y.....0_..U... Tue Mar 4 16:45:59 2008: 00000250: 58 30 56 30 54 a0 52 a0 50 86 25 68 74 74 70 3a X0V0T.R.P.%http: Tue Mar 4 16:45:59 2008: 00000260: 2f 2f 77 63 73 77 69 6e 2f 43 65 72 74 45 6e 72 //wcswin/CertEnr Tue Mar 4 16:46:00 2008: 00000270: 6f 6c 6c 2f 41 41 52 4f 4e 4c 41 42 2e 63 72 6c oll/AARONLAB.crl Tue Mar 4 16:46:00 2008: 00000280: 86 27 66 69 6c 65 3a 2f 2f 5c 5c 77 63 73 77 69 .'file://\\wcswi Tue Mar 4 16:46:00 2008: 00000290: 6e 5c 43 65 72 74 45 6e 72 6f 6c 6c 5c 41 41 52 n\CertEnroll\AAR Tue Mar 4 16:46:00 2008: 000002a0: 4f 4e 4c 41 42 2e 63 72 6c 30 81 84 06 08 2b 06 ONLAB.crl0....+. Tue Mar 4 16:46:00 2008: 000002b0: 01 05 05 07 01 01 04 78 30 76 30 38 06 08 2b 06 .......x0v08..+. Tue Mar 4 16:46:00 2008: 000002c0: 01 05 05 07 30 02 86 2c 68 74 74 70 3a 2f 2f 77 ....0..,http://w Tue Mar 4 16:46:00 2008: 000002d0: 63 73 77 69 6e 2f 43 65 72 74 45 6e 72 6f 6c 6c cswin/CertEnroll Tue Mar 4 16:46:00 2008: 000002e0: 2f 77 63 73 77 69 6e 5f 41 41 52 4f 4e 4c 41 42 /wcswin_AARONLAB Tue Mar 4 16:46:00 2008: 000002f0: 2e 63 72 74 30 3a 06 08 2b 06 01 05 05 07 30 02 .crt0:..+.....0. Tue Mar 4 16:46:00 2008: 00000300: 86 2e 66 69 6c 65 3a 2f 2f 5c 5c 77 63 73 77 69 ..file://\\wcswi Tue Mar 4 16:46:00 2008: 00000310: 6e 4f ff 5c 43 65 72 74 45 6e 72 6f 6c 6c 5c 77 nO.\CertEnroll\w Tue Mar 4 16:46:00 2008: 00000320: 63 73 77 69 6e 5f 41 41 52 4f 4e 4c 41 42 2e 63 cswin_AARONLAB.c Tue Mar 4 16:46:00 2008: 00000330: 72 74 30 0d 06 09 2a 86 48 86 f7 0d 01 01 05 05 rt0...*.H....... Tue Mar 4 16:46:00 2008: 00000340: 00 03 82 01 01 00 67 35 f2 80 42 b5 a8 be f7 c4 ......g5..B..... Tue Mar 4 16:46:00 2008: 00000350: 9b ea 19 10 67 39 78 cb 38 fb 36 15 69 2a f0 80 ....g9x.8.6.i*.. Tue Mar 4 16:46:00 2008: 00000360: 1e a1 7d 63 72 6a e0 7e d4 51 7a 1d 64 ec ee b5 ..}crj.~.Qz.d... Tue Mar 4 16:46:00 2008: 00000370: 2a 73 dc b0 d1 eb 0f 28 1d 66 7a bc 12 ef d8 61 *s.....(.fz....a Tue Mar 4 16:46:00 2008: 00000380: 5d 05 7b 81 0f 57 20 4d 49 37 4d ba 0b 5a 96 65 ].{..W.MI7M..Z.e Tue Mar 4 16:46:00 2008: 00000390: d6 a8 e1 bb 1f c6 0e 27 4c 4b d6 3a 00 c7 8d 83 .......'LK.:.... Tue Mar 4 16:46:00 2008: 000003a0: 22 a5 29 61 36 19 19 33 f2 41 18 f7 c6 42 23 36 ".)a6..3.A...B#6 Tue Mar 4 16:46:00 2008: 000003b0: 92 66 4a d9 ef fa 32 d7 a5 0a df 47 50 3c 72 23 .fJ...2....GP<r# Tue Mar 4 16:46:00 2008: 000003c0: f0 0a d5 59 eb a8 79 f2 e0 56 a0 97 91 48 60 31 ...Y..y..V...H`1 Tue Mar 4 16:46:00 2008: 000003d0: 56 8d 2f b2 69 45 e5 44 3a 59 13 dd 66 eb c7 58 V./.iE.D:Y..f..X Tue Mar 4 16:46:00 2008: 000003e0: 35 90 7c 79 69 ee dc 6e 19 68 b3 c3 4c ba 7d b3 5.|yi..n.h..L.}. Tue Mar 4 16:46:00 2008: 000003f0: 8f a0 b9 e0 cf df 67 93 6f 01 d4 34 33 86 b6 95 ......g.o..43... Tue Mar 4 16:46:00 2008: 00000400: 77 1b 19 61 34 46 82 4c 8e 6b b4 6b e2 4a c1 20 w..a4F.L.k.k.J.. Tue Mar 4 16:46:00 2008: 00000410: 18 1d 45 41 50 3d 30 2e 32 30 32 2e 32 37 65 61 ..EAP=0.202.27ea Tue Mar 4 16:46:00 2008: 00000420: 2e 32 3b 53 56 43 3d 30 2e 36 34 37 3b 50 12 3a .2;SVC=0.647;P.: Tue Mar 4 16:46:00 2008: 00000430: f3 3b 7f 99 45 f4 e6 a6 29 c4 17 51 ce 97 df .;..E...)..Q... Tue Mar 4 16:46:00 2008: ****Enter processIncomingMessages: response code=11 Tue Mar 4 16:46:00 2008: ****Enter processRadiusResponse: response code=11 Tue Mar 4 16:46:00 2008: 00:19:56:b0:7e:b6 Access-Challenge received from RADIUS server 10.0.47.42 for mobile 00:19:56:b0: 7e:b6 receiveId = 7 Tue Mar 4 16:46:00 2008: 00:19:56:b0:7e:b6 Processing Access-Challenge for mobile 00:19:56:b0:7e:b6 Tue Mar 4 16:46:00 2008: 00:19:56:b0:7e:b6 Entering Backend Auth Req state (id=178) for mobile 00:19:56:b0:7e:b6 Tue Mar 4 16:46:00 2008: 00:19:56:b0:7e:b6 Sending EAP Request from AAA to mobile 00:19:56:b0:7e:b6 (EAP Id 178) Tue Mar 4 16:46:00 2008: 00:19:56:b0:7e:b6 Received EAPOL EAPPKT from mobile 00:19:56:b0:7e:b6 Tue Mar 4 16:46:00 2008: 00:19:56:b0:7e:b6 Received EAP Response from mobile 00:19:56:b0:7e:b6 (EAP Id 178, EAP Type 13) Tue Mar 4 16:46:00 2008: 00:19:56:b0:7e:b6 Entering Backend Auth Response state for mobile 00:19:56:b0:7e:b6 Tue Mar 4 16:46:00 2008: 00:19:56:b0:7e:b6 Successful transmission of Authentication Packet (id 20) to 10.0.47.42:1812, proxy state 00:19:56:b0:7e:b6-00:00 Tue Mar 4 16:46:00 2008: 00000000: 01 14 00 b7 e8 b0 94 59 96 a1 7f e5 af 22 0f 6c .......Y.....".l Tue Mar 4 16:46:00 2008: 00000010: 1e 33 6e ee 01 05 57 47 42 1f 13 30 30 2d 31 39 .3n...WGB..00-19 Tue Mar 4 16:46:00 2008: 00000020: 2d 35 36 2d 42 30 2d 37 45 2d 42 36 1e 1a 30 30 -56-B0-7E-B6..00 Tue Mar 4 16:46:00 2008: 00000030: 2d 31 39 2d 41 39 2d 34 32 2d 45 34 2d 31 30 3a -19-A9-42-E4-10: Tue Mar 4 16:46:00 2008: 00000040: 45 41 50 54 4c 53 05 06 00 00 00 04 04 06 0a 00 EAPTLS.......... Tue Mar 4 16:46:00 2008: 00000050: 2f 06 20 10 74 75 63 73 6f 6e 2d 77 6c 63 32 30 /...tucson-wlc20 Tue Mar 4 16:46:00 2008: 00000060: 30 36 1a 0c 00 00 37 63 01 06 00 00 00 06 06 06 06....7c........ Tue Mar 4 16:46:00 2008: 00000070: 00 00 00 02 0c 06 00 00 05 14 3d 06 00 00 00 13 ..........=..... Tue Mar 4 16:46:00 2008: 00000080: 4f 08 02 b2 00 06 0d 00 18 1d 45 41 50 3d 30 2e O.........EAP=0. Tue Mar 4 16:46:00 2008: 00000090: 32 30 32 2e 32 37 65 61 2e 32 3b 53 56 43 3d 30 202.27ea.2;SVC=0 Tue Mar 4 16:46:00 2008: 000000a0: 2e 36 34 37 3b 50 12 a2 aa c7 ed 12 84 25 db 4b .647;P.......%.K Tue Mar 4 16:46:00 2008: 000000b0: 4c dc 45 09 06 44 c6 L.E..D. Tue Mar 4 16:46:00 2008: 00000000: 0b 14 04 04 6b 98 3a 74 12 1f 77 54 77 d8 a8 77 ....k.:t..wTw..w Tue Mar 4 16:46:00 2008: 00000010: 4e a8 a7 6b 4f ff 01 b3 03 b9 0d 00 c6 87 1d b6 N..kO........... Tue Mar 4 16:46:00 2008: 00000020: 06 5b 24 67 26 09 ee 5f 9c 64 f3 a9 c1 99 49 3e .[$g&.._.d....I> Tue Mar 4 16:46:00 2008: 00000030: 2b 79 f1 57 17 65 6c 2f c4 09 4d 54 7d a4 67 91 +y.W.el/..MT}.g. Tue Mar 4 16:46:00 2008: 00000040: 48 59 ec aa 68 5b 0f 66 c5 e9 22 a6 09 8d 36 cf HY..h[.f.."...6. Tue Mar 4 16:46:00 2008: 00000050: e3 d9 00 03 68 30 82 03 64 30 82 02 4c a0 03 02 ....h0..d0..L... Tue Mar 4 16:46:00 2008: 00000060: 01 02 02 10 61 26 83 24 8d ba 53 9b 44 b0 39 bd ....a&.$..S.D.9. Tue Mar 4 16:46:00 2008: 00000070: 51 cd 1d 48 30 0d 06 09 2a 86 48 86 f7 0d 01 01 Q..H0...*.H..... Tue Mar 4 16:46:00 2008: 00000080: 05 05 00 30 13 31 11 30 0f 06 03 55 04 03 13 08 ...0.1.0...U.... Tue Mar 4 16:46:00 2008: 00000090: 41 41 52 4f 4e 4c 41 42 30 1e 17 0d 30 38 30 32 AARONLAB0...0802 Tue Mar 4 16:46:00 2008: 000000a0: 32 38 32 33 33 34 34 38 5a 17 0d 31 38 30 32 32 28233448Z..18022 Tue Mar 4 16:46:00 2008: 000000b0: 38 32 33 34 31 32 35 5a 30 13 31 11 30 0f 06 03 8234125Z0.1.0... Tue Mar 4 16:46:00 2008: 000000c0: 55 04 03 13 08 41 41 52 4f 4e 4c 41 42 30 82 01 U....AARONLAB0.. Tue Mar 4 16:46:00 2008: 000000d0: 22 30 0d 06 09 2a 86 48 86 f7 0d 01 01 01 05 00 "0...*.H........ Tue Mar 4 16:46:00 2008: 000000e0: 03 82 01 0f 00 30 82 01 0a 02 82 01 01 00 c8 5a .....0.........Z Tue Mar 4 16:46:00 2008: 000000f0: 57 75 45 19 4a 8b 99 da 35 6c cb e0 b6 a0 ff 66 WuE.J...5l.....f Tue Mar 4 16:46:00 2008: 00000100: e2 8f c1 44 89 09 32 13 c7 d8 70 6c 6d 74 2d e5 ...D..2...plmt-. Tue Mar 4 16:46:00 2008: 00000110: 89 b8 23 4f ff ea 0a 0e 2d 57 1b 62 36 05 90 92 ..#O....-W.b6... Tue Mar 4 16:46:00 2008: 00000120: e0 ea f9 a3 e2 fb 54 87 f4 cf 69 52 86 be 0b ca ......T...iR.... Tue Mar 4 16:46:00 2008: 00000130: 14 d1 88 9d 82 01 9a f7 08 da ba cc c9 29 37 94 .............)7. Tue Mar 4 16:46:00 2008: 00000140: 27 75 d4 6e ae 9e 60 06 84 94 9b 42 f6 c7 5e e0 'u.n..`....B..^. Tue Mar 4 16:46:00 2008: 00000150: 29 34 b3 06 cb 24 b1 39 73 84 ba be ba d8 6f bb )4...$.9s.....o. Tue Mar 4 16:46:00 2008: 00000160: 94 f9 32 36 d6 68 68 f2 b2 43 e6 0e a9 b6 4b 62 ..26.hh..C....Kb Tue Mar 4 16:46:00 2008: 00000170: b8 f9 6e 47 dc 0e c5 5b 16 a3 94 e9 96 08 e5 18 ..nG...[........ Tue Mar 4 16:46:00 2008: 00000180: f0 38 ad a2 98 d3 7c 73 39 80 4a ae 14 e3 f8 f7 .8....|s9.J..... Tue Mar 4 16:46:00 2008: 00000190: 1e 14 27 bb 6a ce a1 2a dc 18 66 59 ea b4 d9 b1 ..'.j..*..fY.... Tue Mar 4 16:46:00 2008: 000001a0: a7 50 e9 ff 56 09 ea 93 df 31 08 09 17 ab e5 e9 .P..V....1...... Tue Mar 4 16:46:00 2008: 000001b0: 80 90 30 95 e4 54 90 75 bc f0 7f 13 b1 e7 cd 0b ..0..T.u........ Tue Mar 4 16:46:00 2008: 000001c0: 88 33 81 e7 74 d2 81 d9 97 ab b2 57 f4 5f f6 8b .3..t......W._.. Tue Mar 4 16:46:00 2008: 000001d0: 1e c2 62 d4 de 94 74 7f 8a 28 3b 64 73 88 86 28 ..b...t..(;ds..( Tue Mar 4 16:46:00 2008: 000001e0: 92 74 b0 92 94 7e ce e1 74 23 f2 64 da 9a 88 47 .t...~..t#.d...G Tue Mar 4 16:46:00 2008: 000001f0: 02 03 01 00 01 a3 81 b3 30 81 b0 30 0b 06 03 55 ........0..0...U Tue Mar 4 16:46:00 2008: 00000200: 1d 0f 04 04 03 02 01 86 30 0f 06 03 55 1d 13 01 ........0...U... Tue Mar 4 16:46:00 2008: 00000210: 01 ff 4f ff 04 05 30 03 01 01 ff 30 1d 06 03 55 ..O...0....0...U Tue Mar 4 16:46:00 2008: 00000220: 1d 0e 04 16 04 14 f0 a4 3a c2 cd f5 d4 c8 b4 5e ........:......^ Tue Mar 4 16:46:00 2008: 00000230: ee 03 4f 83 79 b1 f2 d4 e0 19 30 5f 06 03 55 1d ..O.y.....0_..U. Tue Mar 4 16:46:00 2008: 00000240: 1f 04 58 30 56 30 54 a0 52 a0 50 86 25 68 74 74 ..X0V0T.R.P.%htt Tue Mar 4 16:46:00 2008: 00000250: 70 3a 2f 2f 77 63 73 77 69 6e 2f 43 65 72 74 45 p://wcswin/CertE Tue Mar 4 16:46:00 2008: 00000260: 6e 72 6f 6c 6c 2f 41 41 52 4f 4e 4c 41 42 2e 63 nroll/AARONLAB.c Tue Mar 4 16:46:00 2008: 00000270: 72 6c 86 27 66 69 6c 65 3a 2f 2f 5c 5c 77 63 73 rl.'file://\\wcs Tue Mar 4 16:46:00 2008: 00000280: 77 69 6e 5c 43 65 72 74 45 6e 72 6f 6c 6c 5c 41 win\CertEnroll\A Tue Mar 4 16:46:00 2008: 00000290: 41 52 4f 4e 4c 41 42 2e 63 72 6c 30 10 06 09 2b ARONLAB.crl0...+ Tue Mar 4 16:46:00 2008: 000002a0: 06 01 04 01 82 37 15 01 04 03 02 01 00 30 0d 06 .....7.......0.. Tue Mar 4 16:46:00 2008: 000002b0: 09 2a 86 48 86 f7 0d 01 01 05 05 00 03 82 01 01 .*.H............ Tue Mar 4 16:46:00 2008: 000002c0: 00 17 eb b2 43 da 02 66 05 cd 76 c0 7b 2a 16 83 ....C..f..v.{*.. Tue Mar 4 16:46:00 2008: 000002d0: 95 bb 5e bf d3 db fc 23 7e 14 6e 52 f8 37 01 7c ..^....#~.nR.7.| Tue Mar 4 16:46:00 2008: 000002e0: dd e9 bf 34 60 49 f1 68 7e da 53 07 f6 b2 66 6d ...4`I.h~.S...fm Tue Mar 4 16:46:00 2008: 000002f0: 8c bd ca 26 f4 fa 3d 03 4f db be 92 33 7e 50 06 ...&..=.O...3~P. Tue Mar 4 16:46:00 2008: 00000300: 5e b3 b9 35 c6 83 3c 90 1e 42 54 3e 63 17 9a 8a ^..5..<..BT>c... Tue Mar 4 16:46:00 2008: 00000310: d0 4f c4 68 24 97 90 a1 77 c9 c8 93 1f 58 ab ca .O.h$...w....X.. Tue Mar 4 16:46:00 2008: 00000320: f7 18 e6 8c 36 12 44 9d a6 ca 43 5f 03 07 16 99 ....6.D...C_.... Tue Mar 4 16:46:00 2008: 00000330: 1d a4 48 7d a4 e5 12 7c d0 81 e7 35 9e ad 69 5e ..H}...|...5..i^ Tue Mar 4 16:46:00 2008: 00000340: 15 d7 2a 7f 51 4e 8c 59 69 9f d1 41 9b 2e e1 05 ..*.QN.Yi..A.... Tue Mar 4 16:46:00 2008: 00000350: 95 15 bd b1 1a 97 a6 69 d3 9c 0b 93 00 16 e1 49 .......i.......I Tue Mar 4 16:46:00 2008: 00000360: 66 e3 98 29 79 ba 14 69 cf 76 27 69 7d 43 d0 f4 f..)y..i.v'i}C.. Tue Mar 4 16:46:00 2008: 00000370: 86 3c 6b 58 55 d4 85 be c5 da 71 e4 43 76 3d 0a .<kXU.....q.Cv=. Tue Mar 4 16:46:00 2008: 00000380: d3 4f 49 97 12 75 e3 7d 88 92 99 5d fc 7a 69 28 .OI..u.}...].zi( Tue Mar 4 16:46:00 2008: 00000390: f6 f0 20 70 33 b7 22 5a bf c5 e5 28 43 35 00 2f ...p3."Z...(C5./ Tue Mar 4 16:46:00 2008: 000003a0: 47 46 9a 5a 45 5c 56 d5 24 3d 44 bf e9 63 f2 05 GF.ZE\V.$=D..c.. Tue Mar 4 16:46:01 2008: 000003b0: 84 da 94 17 b7 ef c3 31 7d 04 30 87 e1 c3 31 8a .......1}.0...1. Tue Mar 4 16:46:01 2008: 000003c0: 2a e1 52 16 03 01 00 0d 0d 00 00 05 02 01 02 00 *.R............. Tue Mar 4 16:46:01 2008: 000003d0: 00 0e 00 00 00 18 1d 45 41 50 3d 30 2e 32 30 32 .......EAP=0.202 Tue Mar 4 16:46:01 2008: 000003e0: 2e 32 37 65 61 2e 33 3b 53 56 43 3d 30 2e 36 34 .27ea.3;SVC=0.64 Tue Mar 4 16:46:01 2008: 000003f0: 37 3b 50 12 05 0e 3c e0 e4 5f 38 21 96 26 8e 39 7;P...<.._8!.&.9 Tue Mar 4 16:46:01 2008: 00000400: 96 a9 09 5d...] Tue Mar 4 16:46:01 2008: ****Enter processIncomingMessages: response code=11 Tue Mar 4 16:46:01 2008: ****Enter processRadiusResponse: response code=11 Tue Mar 4 16:46:01 2008: 00:19:56:b0:7e:b6 Access-Challenge received from RADIUS server 10.0.47.42 for mobile 00:19:56:b0: 7e:b6 receiveId = 7 Tue Mar 4 16:46:01 2008: 00:19:56:b0:7e:b6 Processing Access-Challenge for mobile 00:19:56:b0:7e:b6 Tue Mar 4 16:46:01 2008: 00:19:56:b0:7e:b6 Entering Backend Auth Req state (id=179) for mobile 00:19:56:b0:7e:b6 Tue Mar 4 16:46:01 2008: 00:19:56:b0:7e:b6 Sending EAP Request from AAA to mobile 00:19:56:b0:7e:b6 (EAP Id 179) Tue Mar 4 16:46:01 2008: 00:19:56:b0:7e:b6 Received EAPOL EAPPKT from mobile 00:19:56:b0:7e:b6 Tue Mar 4 16:46:01 2008: 00:19:56:b0:7e:b6 Received EAP Response from mobile 00:19:56:b0:7e:b6 (EAP Id 179, EAP Type 13) Tue Mar 4 16:46:01 2008: 00:19:56:b0:7e:b6 Entering Backend Auth Response state for mobile 00:19:56:b0:7e:b6 Tue Mar 4 16:46:01 2008: 00:19:56:b0:7e:b6 Successful transmission of Authentication Packet (id 21) to 10.0.47.42:1812, proxy state 00:19:56:b0:7e:b6-00:00 Tue Mar 4 16:46:01 2008: 00000000: 01 15 05 76 81 b7 fa 95 63 1f 50 6f 98 4d a3 6b ...v....c.Po.M.k Tue Mar 4 16:46:01 2008: 00000010: db 3c bc 1d 01 05 57 47 42 1f 13 30 30 2d 31 39 .<....WGB..00-19 Tue Mar 4 16:46:01 2008: 00000020: 2d 35 36 2d 42 30 2d 37 45 2d 42 36 1e 1a 30 30 -56-B0-7E-B6..00 Tue Mar 4 16:46:01 2008: 00000030: 2d 31 39 2d 41 39 2d 34 32 2d 45 34 2d 31 30 3a -19-A9-42-E4-10: Tue Mar 4 16:46:01 2008: 00000040: 45 41 50 54 4c 53 05 06 00 00 00 04 04 06 0a 00 EAPTLS.......... Tue Mar 4 16:46:01 2008: 00000050: 2f 06 20 10 74 75 63 73 6f 6e 2d 77 6c 63 32 30 /...tucson-wlc20 Tue Mar 4 16:46:01 2008: 00000060: 30 36 1a 0c 00 00 37 63 01 06 00 00 00 06 06 06 06....7c........ Tue Mar 4 16:46:01 2008: 00000070: 00 00 00 02 0c 06 00 00 05 14 3d 06 00 00 00 13 ..........=..... Tue Mar 4 16:46:01 2008: 00000080: 4f ff 02 b3 04 bd 0d 80 00 00 04 b3 16 03 01 03 O............... Tue Mar 4 16:46:01 2008: 00000090: 6d 0b 00 03 69 00 03 66 00 03 63 30 82 03 5f 30 m...i..f..c0.._0 Tue Mar 4 16:46:01 2008: 000000a0: 82 02 47 a0 03 02 01 02 02 0a 13 79 b0 72 00 00 ..G........y.r.. Tue Mar 4 16:46:01 2008: 000000b0: 00 00 00 0c 30 0d 06 09 2a 86 48 86 f7 0d 01 01 ....0...*.H..... Tue Mar 4 16:46:01 2008: 000000c0: 05 05 00 30 13 31 11 30 0f 06 03 55 04 03 13 08 ...0.1.0...U.... Tue Mar 4 16:46:01 2008: 000000d0: 41 41 52 4f 4e 4c 41 42 30 1e 17 0d 30 38 30 33 AARONLAB0...0803 Tue Mar 4 16:46:01 2008: 000000e0: 30 33 31 38 33 33 30 39 5a 17 0d 30 39 30 33 30 03183309Z..09030 Tue Mar 4 16:46:01 2008: 000000f0: 33 31 38 34 33 30 39 5a 30 0e 31 0c 30 0a 06 03 3184309Z0.1.0... Tue Mar 4 16:46:01 2008: 00000100: 55 04 03 13 03 57 47 42 30 81 9f 30 0d 06 09 2a U....WGB0..0...* Tue Mar 4 16:46:01 2008: 00000110: 86 48 86 f7 0d 01 01 01 05 00 03 81 8d 00 30 81 .H............0. Tue Mar 4 16:46:01 2008: 00000120: 89 02 81 81 00 a6 34 91 20 dd 58 df b2 60 c0 6c ......4...X..`.l Tue Mar 4 16:46:01 2008: 00000130: d0 9d 10 86 01 a9 61 9f cb 2b 01 22 49 d7 38 ee ......a..+."I.8. Tue Mar 4 16:46:01 2008: 00000140: 00 fe be c9 cd 48 4b 73 a0 75 6d bb d0 c9 20 24 .....HKs.um....$ Tue Mar 4 16:46:01 2008: 00000150: 0f cc f0 76 2f ad ef 43 53 8f b7 ec c7 50 04 02 ...v/..CS....P.. Tue Mar 4 16:46:01 2008: 00000160: d8 03 4a 7d 08 9e b4 f2 78 ab 36 06 ba f7 02 ab ..J}....x.6..... Tue Mar 4 16:46:01 2008: 00000170: a1 6e 26 6c 2d d4 10 08 0d 25 82 1a d2 fc 14 4f .n&l-....%.....O Tue Mar 4 16:46:01 2008: 00000180: ff 86 fa fd 84 ec de be 3c 3e f8 be d6 b6 7b 81 ........<>....{. Tue Mar 4 16:46:01 2008: 00000190: 89 9a da a6 96 fd 7f e7 dd bf 7f 26 6e 20 03 63 ...........&n..c Tue Mar 4 16:46:01 2008: 000001a0: c4 a2 56 4c 8e 75 99 02 03 01 00 01 a3 82 01 3c ..VL.u.........< Tue Mar 4 16:46:01 2008: 000001b0: 30 82 01 38 30 0e 06 03 55 1d 0f 01 01 ff 04 04 0..80...U....... Tue Mar 4 16:46:01 2008: 000001c0: 03 02 05 a0 30 1d 06 03 55 1d 0e 04 16 04 14 41 ....0...U......A Tue Mar 4 16:46:01 2008: 000001d0: 97 b6 32 83 7f c0 88 11 4d 59 d5 44 70 e9 0f c6 ..2.....MY.Dp... Tue Mar 4 16:46:01 2008: 000001e0: 3b a2 85 30 1f 06 03 55 1d 23 04 18 30 16 80 14 ;..0...U.#..0... Tue Mar 4 16:46:01 2008: 000001f0: f0 a4 3a c2 cd f5 d4 c8 b4 5e ee 03 4f 83 79 b1 ..:......^..O.y. Tue Mar 4 16:46:01 2008: 00000200: f2 d4 e0 19 30 5f 06 03 55 1d 1f 04 58 30 56 30 ....0_..U...X0V0 Tue Mar 4 16:46:01 2008: 00000210: 54 a0 52 a0 50 86 25 68 74 74 70 3a 2f 2f 77 63 T.R.P.%http://wc Tue Mar 4 16:46:01 2008: 00000220: 73 77 69 6e 2f 43 65 72 74 45 6e 72 6f 6c 6c 2f swin/CertEnroll/ Tue Mar 4 16:46:01 2008: 00000230: 41 41 52 4f 4e 4c 41 42 2e 63 72 6c 86 27 66 69 AARONLAB.crl.'fi Tue Mar 4 16:46:01 2008: 00000240: 6c 65 3a 2f 2f 5c 5c 77 63 73 77 69 6e 5c 43 65 le://\\wcswin\Ce Tue Mar 4 16:46:01 2008: 00000250: 72 74 45 6e 72 6f 6c 6c 5c 41 41 52 4f 4e 4c 41 rtEnroll\AARONLA Tue Mar 4 16:46:01 2008: 00000260: 42 2e 63 72 6c 30 81 84 06 08 2b 06 01 05 05 07 B.crl0....+..... Tue Mar 4 16:46:01 2008: 00000270: 01 01 04 78 30 76 30 38 06 08 2b 06 01 05 4f ff ...x0v08..+...O. Tue Mar 4 16:46:01 2008: 00000280: 05 07 30 02 86 2c 68 74 74 70 3a 2f 2f 77 63 73 ..0..,http://wcs Tue Mar 4 16:46:01 2008: 00000290: 77 69 6e 2f 43 65 72 74 45 6e 72 6f 6c 6c 2f 77 win/CertEnroll/w Tue Mar 4 16:46:01 2008: 000002a0: 63 73 77 69 6e 5f 41 41 52 4f 4e 4c 41 42 2e 63 cswin_AARONLAB.c Tue Mar 4 16:46:01 2008: 000002b0: 72 74 30 3a 06 08 2b 06 01 05 05 07 30 02 86 2e rt0:..+.....0... Tue Mar 4 16:46:01 2008: 000002c0: 66 69 6c 65 3a 2f 2f 5c 5c 77 63 73 77 69 6e 5c file://\\wcswin\ Tue Mar 4 16:46:01 2008: 000002d0: 43 65 72 74 45 6e 72 6f 6c 6c 5c 77 63 73 77 69 CertEnroll\wcswi Tue Mar 4 16:46:01 2008: 000002e0: 6e 5f 41 41 52 4f 4e 4c 41 42 2e 63 72 74 30 0d n_AARONLAB.crt0. Tue Mar 4 16:46:01 2008: 000002f0: 06 09 2a 86 48 86 f7 0d 01 01 05 05 00 03 82 01 ..*.H........... Tue Mar 4 16:46:01 2008: 00000300: 01 00 2e a1 3f f3 52 52 97 b5 83 43 0f 61 20 64 ....?.RR...C.a.d Tue Mar 4 16:46:01 2008: 00000310: 40 fd d3 16 38 4f d9 5f 64 94 a7 c2 59 53 53 52 @...8O._d...YSSR Tue Mar 4 16:46:01 2008: 00000320: 90 5d ee 1c e0 2a 90 af f4 e8 51 3e 87 38 9a ce .]...*....Q>.8.. Tue Mar 4 16:46:01 2008: 00000330: 88 0c 4f 1f ad f1 ef dd 96 44 6b 51 4e 9f 2c a1 ..O......DkQN.,. Tue Mar 4 16:46:01 2008: 00000340: 8a c5 0e bd d0 f9 7e 34 fa 22 67 26 e1 26 e6 3e ......~4."g&.&.> Tue Mar 4 16:46:01 2008: 00000350: bd b8 9f 64 f0 65 6f 23 f0 67 40 60 0f 4b f1 ff ...d.eo#.g@`.K.. Tue Mar 4 16:46:01 2008: 00000360: c1 9c 3c 11 81 be b2 7a 45 b6 bd f2 26 76 2a 3a ..<....zE...&v*: Tue Mar 4 16:46:01 2008: 00000370: 52 32 65 cf 62 0b 47 65 b4 b5 fa db b4 4f ff 07 R2e.b.Ge.....O.. Tue Mar 4 16:46:01 2008: 00000380: ae 54 58 11 d8 52 8f f8 e3 e5 00 f1 c4 1d 2a a4 .TX..R........*. |
改定 | 発行日 | コメント |
---|---|---|
1.0 |
21-Jun-2010 |
初版 |