ワイヤレス LAN コントローラでサポートされる RADIUS 属性 目次 概要 前提条件 要件 使用するコンポーネント 表記法 ワイヤレス LAN コントローラでサポートされる RADIUS 属性 QoS-Level ACL-Name Interface-Name VLAN-Tag トンネル属性 RADIUS サーバにおける WLC 属性の設定のための構文 Cisco Access Registrar での Cisco Airespace VSA Free Radius サーバでの Cisco Airespace VSA Microsoft IAS RADIUS サーバでの Cisco Airespace VSA Cisco Secure ACS サーバでの Cisco Airespace VSA 確認とトラブルシューティング 関連情報 概要 このドキュメントでは、Access-Request で RADIUS サーバに送信され、Access-Accept に含められ、Accounting-Request で送信 されるワイヤレス LAN コントローラ(WLC)でサポートされる RADIUS 属性のリストを提供します。これには、ベンダー固有属性 も含まれます。 前提条件 要件 次の項目に関する知識があることが推奨されます。 ワイヤレス セキュリティ方式 RADIUS ベース認証 使用するコンポーネント このドキュメントは、特定のソフトウェアやハードウェアのバージョンに限定されるものではありません。 表記法 ドキュメント表記の詳細は、『シスコ テクニカル ティップスの表記法』を参照してください。 ワイヤレス LAN コントローラでサポートされる RADIUS 属性 RADIUS 属性は、RADIUS デーモンに格納されているユーザ プロファイルの特定の認証、認可、アカウンティング(AAA)要素を定 義するために使用されます。このセクションでは、ワイヤレス LAN コントローラで現在サポートされている RADIUS 属性のリス トを提供します。 Quality of Service:RADIUS Access Accept に含まれている場合、その QoS レベルの値によって、WLAN プロファイルに設 定された QoS 値が上書きされます。 ACL:RADIUS Access Accept に、アクセス コントロール リスト(ACL)属性が含まれている場合、システムによって、認証 後にクライアント ステーションに ACL 名が適用されます。これは、インターフェイスに割り当てられた ACL を上書きしま す。 VLAN:RADIUS Access Accept に VLAN Interface-Name または VLAN-Tag が含まれている場合、システムによって、クライ アントが特定のインターフェイスに割り当てられます。 WLAN ID:RADIUS Access Accept に WLAN ID が含まれている場合、システムによって、認証後にクライアント ステーショ ンに WLAN ID(SSID)が適用されます。WLAN ID は、IPSec を除く、すべての認証のインスタンスの WLC によって送信され ます。Web 認証では、WLC が AAA サーバからの認証応答で WLAN ID を受信したときに、WLAN の ID と一致しなかった場合 には、認証は拒否されます。他のタイプのセキュリティ方式では、これは実行されません。 DSCP 値:RADIUS Access Accept に含まれる場合、WLAN プロファイルに設定された DSCP 値が上書きされます。 802.1p タグ:RADIUS Access Accept に含まれる場合、WLAN プロファイルに設定されたデフォルト値が上書きされます。 注:サポートされている VLAN 機能は、MAC フィルタリング、802.1X、および Wi-Fi Protected Access(WPA)のみです。VLAN 機能では Web 認証または IPSec はサポートされません。インターフェイス名に対応するために、オペレーティング システムの ローカル MAC フィルタ データベースが拡張されています。その結果、ローカル MAC フィルタでは、クライアントに割り当てる 必要があるインターフェイスを指定できるようになりました。別個の RADIUS サーバも使用できますが、Security メニューを使 用して、その RADIUS サーバを定義する必要があります。 QoS-Level QoS-Level 属性は、スイッチング ファブリック内および空間経由のモバイル クライアントのトラフィックに適用される Quality of Service レベルを示します。この例は、QoS-Level 属性フォーマットの要約を示しています。フィールドは左から右に伝送さ れます。 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Type | Length | Vendor-Id +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Vendor-Id (cont.) | Vendor type | Vendor length | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | QoS Level | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Type - 26 for Vendor-Specific Length - 10 Vendor-Id - 14179 Vendor type - 2 Vendor length - 4 Value - Three octets: 3 - Bronze (Background) 0 - Silver (Best Effort) 1 - Gold (Video) 2 - Platinum (Voice) ACL-Name ACL-Name 属性は、クライアントに適用される ACL 名を示します。ACL-Name 属性形式の要約を次に示します。フィールドは左か ら右に伝送されます。 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Type | Length | Vendor-Id +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Vendor-Id (cont.) | Vendor type | Vendor length | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | ACL Name... +-+-+-+-+-+-+-+-+-+-+-+-+-+-+- Type - 26 for Vendor-Specific Length - >7 Vendor-Id - 14179 Vendor type - 6 Vendor length - >0 Value - A string that includes the name of the ACL to use for the client Interface-Name Interface-Name 属性は、クライアントが関連付けられる VLAN インターフェイスを示します。Interface-Name 属性形式の要約を 次に示します。フィールドは左から右に伝送されます。 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Type | Length | Vendor-Id +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Vendor-Id (cont.) | Vendor type | Vendor length | +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Interface Name... +-+-+-+-+-+-+-+-+-+-+-+-+-+-+Type - 26 for Vendor-Specific Length - >7 Vendor-Id - 14179 Vendor type - 5 Vendor length - >0 Value - A string that includes the name of the interface the client is to be assigned to. 注:この属性は、MAC フィルタリングが有効になっている場合、またはセキュリティ ポリシーとして 802.1X または WPA が使用 されている場合にのみ機能します。 VLAN-Tag VLAN-Tag 属性は、特定のトンネル セッションのグループ ID を示します。これは、Tunnel-Private-Group-ID 属性とも呼ばれま す。 この属性は、トンネルの発信側が、特定の接続からグループを事前に判別できる場合は Access-Request パケットに含めることが でき、このトンネル セッションを特定のプライベート グループに属するものとして処理する場合は Access-Accept パケットに 含める必要があります。プライベート グループは、トンネル セッションを特定のユーザのグループと関連付けるために使用でき ます。たとえば、未登録の IP アドレスが特定のインターフェイスを通過するようにするルーティングを容易にするために使用で きます。Start と Stop のいずれかの値を持つ Acct-Status-Type 属性を含み、かつトンネル セッションに関連する Accounting-Request パケットには、プライベート グループを含める必要があります。 Tunnel-Private-Group-ID 属性形式の要約を次に示します。フィールドは左から右に伝送されます。 0 1 2 3 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 2 3 4 5 6 7 8 9 0 1 +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ | Type | Length | Tag | String... +-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+-+ Type - 81 for Tunnel-Private-Group-ID. Length - > = 3 Tag - The Tag field is one octet in length and is intended to provide a means of grouping attributes in the same packet which refer to the same tunnel. If the value of the Tag field is greater than 0x00 and less than or equal to 0x1F, it should be interpreted as indicating which tunnel (of several alternatives) this attribute pertains. If the Tag field is greater than 0x1F, it should be interpreted as the first byte of the following String field. String - This field must be present. The group is represented by the String field. There is no restriction on the format of group IDs. トンネル属性 この項の他の RADIUS 属性(QoS-Level、ACL-Name、Interface-Name、または VLAN-Tag)のいずれかを返す場合、RFC 2868 ンネル属性も返す必要があります。 ト RFC 2868 では、認証と許可に使用される RADIUS トンネル属性が定義されています。RFC2867 では、アカウンティングに 使用されるトンネル属性が定義されています。IEEE 802.1X Authenticator がトンネリングをサポートしている場合は、認証の結 果としてサプリカントに対して強制的なトンネルをセットアップできます。 これは特に、認証の結果に基づいて IEEE802.1Q で定義されている特定の VLAN にポートを配置できるようにする場合に適してい ます。たとえば、これを使用すると、無線ホストが大学のネットワーク内で移動するときに同じ VLAN 上にとどまれるようになり ます。 RADIUS サーバは、一般的に、Access-Accept 内にトンネル属性を含めることによって目的の VLAN を示します。ただし、IEEE 802.1X Authenticator も、Access- Request 内にトンネル属性を含めることによってサプリカントに割り当てる VLAN に関する ヒントを提供できます。 これらのトンネル属性は、VLAN 割り当てに使用されます。 Tunnel-Type=VLAN (13) Tunnel-Medium-Type=802 Tunnel-Private-Group-ID=VLANID VLAN ID は、1 4094(両端の値を含む)の 12 ビットの値です。Tunnel-Private-Group-ID は、RFC2868 で定義されているよ うに String 型なので、IEEE 802.1X で使用するために VLANID 整数値は文字列としてエンコードされます。 トンネル属性が送信されるときは、Tag フィールドに値が含まれている必要があります。これは、RFC2868 で示されています。 のセクション 3.1 この Tag フィールドは長さが 1 オクテットであり、同じパケット内で同じトンネルを示す属性をグループ化する方法を提 供することを目的としています。このフィールドで有効な値は、0x01 0x1F(両端を含む)です。Tag フィールドを使用し ない場合は、このフィールドをゼロ(0x00)に設定する必要があります。 Tunnel-Client-Endpoint、Tunnel-Server-Endpoint、Tunnel-Private-Group-ID、Tunnel-Assignment-ID、Tunnel-ClientAuth-ID、または Tunnel-Server-Auth-ID 属性(ただし Tunnel-Type、Tunnel-Medium-Type、Tunnel-Password、TunnelPreference は含まない)で使用する場合、0x1F より大きい Tag フィールドは、次のフィールドの最初のオクテットと解釈 されます。形式の詳細については、RFC 2868 のセクション 3.1 を参照してください。 代替トンネル タイプが提供されない場合(たとえば、トンネリングはサポートしているが VLAN はサポートしていない IEEE 802.1X Authenticator の場合)、トンネル属性に必要なのは 1 つのトンネルを指定することのみです。したがって、 VLANID を指定することのみが目的の場合、すべてのトンネル属性の Tag フィールドをゼロ(0x00)に設定する必要があり ます。代替トンネル タイプが提供される場合、0x01 0x1F 間でタグ値を選択する必要があります。 RADIUS サーバにおける WLC 属性の設定のための構文 Cisco Access Registrar での Cisco Airespace VSA Cisco CNS Access Registrar は、ダイヤル、ISDN、および新しいサービス(DSL、Telco リターンを使用するケーブル、無線、 Voice over IP など)の配布をサポートするように設計されている RADIUS 準拠のアクセス ポリシー サーバです。Cisco Access Registrar の詳細については、『Cisco Access Registrar サポート ページ』を参照してください。 これは、WLC 属性を定義するために Cisco Access Registrar で使用する必要がある構文です。 Airespace RADIUS 属性の定義: Description = str:[0] Name = str:[0]Airespace Type = str:[0]SUB_ATTRIBUTES VendorID = int32:[0]14179 VendorTypeSize = str:[0]8-bit ユーザの WLAN-ID の定義: Description = str:[0] Max = int32:[0]4294967295 Min = int32:[0]0 Name = str:[0]Airespace-WLAN-Id SubAttribute = int32:[0]1 Type = str:[0]UINT32 ユーザの QoS レベルの定義: Description = str:[0] Max = int32:[0]3 Min = int32:[0]0 Name = str:[0]Airespace-QoS-Level SubAttribute = int32:[0]2 Type = str:[0]ENUM 0 = str:[0]Silver 1 = str:[0]Gold 2 = str:[0]Platinum 3 = str:[0]Bronze ユーザからのパケットの DSCP 値の定義: Description = str:[0] Max = int32:[0]4294967295 Min = int32:[0]0 Name = str:[0]Airespace-DSCP SubAttribute = int32:[0]3 Type = str:[0]UINT32 802.1p タグの定義: Description = str:[0] Max = int32:[0]4294967295 Min = int32:[0]0 Name = str:[0]Airespace-802.1P-Tag SubAttribute = int32:[0]4 Type = str:[0]UINT32 ユーザがマッピングされるインターフェイスの定義: Description = str:[0] Max = int32:[0]253 Min = int32:[0]0 Name = str:[0]Airespace-Interface-Name SubAttribute = int32:[0]5 Type = str:[0]STRING 適用される ACL の定義: Description = str:[0] Max = int32:[0]253 Min = int32:[0]0 Name = str:[0]Airespace-ACL-Name SubAttribute = int32:[0]6 Type = str:[0]STRING Free Radius サーバでの Cisco Airespace VSA Free RADIUS サーバの Airespace ディクショナリ ファイルは、ディレクトリ名 Share のインストール ディレクトリで使用でき ます。ファイル名は、dictionary.airespace です。 注:ディクショナリ ファイルは、以前のバージョンと異なる場合があります。このドキュメントの例は、Free RADIUS バージョ ン 1.1.6 のものです。 # -*- text -*# # As found on the net. # # $Id: dictionary.airespace,v 1.3.2.1 2005/11/30 22:17:19 aland Exp $ # VENDOR Airespace 14179 BEGIN-VENDOR Airespace ATTRIBUTE Airespace-Wlan-Id 1 integer ATTRIBUTE Airespace-QOS-Level 2 integer ATTRIBUTE Airespace-DSCP 3 integer ATTRIBUTE Airespace-8021p-Tag 4 integer ATTRIBUTE Airespace-Interface-Name 5 string ATTRIBUTE Airespace-ACL-Name 6 string VALUE VALUE VALUE VALUE Airespace-QOS-Level Airespace-QOS-Level Airespace-QOS-Level Airespace-QOS-Level Bronze 3 Silver 0 Gold 1 Platinum 2 END-VENDOR Airespace Airespace 製品のベンダー固有ディクショナリは、同じディレクトリで使用できるディクショナリ ファイルに含まれます。ファ イル名は、dictionary です。 # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # # -*- text -*Version $Id: dictionary,v 1.93.2.5.2.10 2007/04/08 14:42:06 aland Exp $ DO NOT EDIT THE FILES IN THIS DIRECTORY Use the main dictionary file (usually /etc/raddb/dictionary) for local system attributes and $INCLUDEs. This file contains dictionary translations for parsing requests and generating responses. All transactions are composed of Attribute/Value Pairs. The value of each attribute is specified as one of 4 data types. Valid data types are: text - printable, generally UTF-8 encoded (subset of 'string') string - 0-253 octets ipaddr - 4 octets in network byte order integer - 32 bit value in big endian order (high byte first) date - 32 bit value in big endian order - seconds since 00:00:00 GMT, Jan. 1, 1970 ifid - 8 octets in network byte order ipv6addr - 16 octets in network byte order ipv6prefix - 18 octets in network byte order FreeRADIUS includes extended data types which are not defined in the RFC's. These data types are: abinary - Ascend's binary filter format. octets - raw octets, printed and input as hex strings. e.g.: 0x123456789abcdef Enumerated values are stored in the user file with dictionary VALUE translations for easy administration. Example: ATTRIBUTE VALUE --------------- ----Framed-Protocol = PPP 7 = 1 (integer encoding) # # Include compatibility dictionary for older users file. Move # this directive to the end of this file if you want to see the # old names in the logfiles, INSTEAD OF the new names. # $INCLUDE dictionary.compat # # Include the RFC dictionaries next. # # For a complete list of the standard attributes and values, # see: # http://www.iana.org/assignments/radius-types # $INCLUDE dictionary.rfc2865 $INCLUDE dictionary.rfc2866 $INCLUDE dictionary.rfc2867 $INCLUDE dictionary.rfc2868 $INCLUDE dictionary.rfc2869 $INCLUDE dictionary.rfc3162 $INCLUDE dictionary.rfc3576 $INCLUDE dictionary.rfc3580 $INCLUDE dictionary.rfc4372 $INCLUDE dictionary.rfc4675 $INCLUDE dictionary.rfc4679 # # Include vendor dictionaries after the standard ones. # $INCLUDE dictionary.3com $INCLUDE dictionary.3gpp $INCLUDE dictionary.3gpp2 $INCLUDE dictionary.acc $INCLUDE dictionary.airespace $INCLUDE dictionary.alcatel $INCLUDE dictionary.alteon $INCLUDE dictionary.alvarion $INCLUDE dictionary.aruba $INCLUDE dictionary.ascend $INCLUDE dictionary.asn $INCLUDE dictionary.bay $INCLUDE dictionary.bintec $INCLUDE dictionary.cablelabs $INCLUDE dictionary.cabletron $INCLUDE dictionary.cisco # # The Cisco VPN300 dictionary is the same as the altiga one. # You shouldn't use both at the same time. # #$INCLUDE dictionary.cisco.vpn3000 $INCLUDE dictionary.cisco.vpn5000 $INCLUDE dictionary.cisco.bbsm # # And finally the server internal attributes. # $INCLUDE dictionary.freeradius.internal # # Miscellaneous attributes defined in weird places that # don't really belong anywhere else... # ATTRIBUTE Originating-Line-Info 94 string # As defined in draft-sterman-aaa-sip-00.txt ATTRIBUTE Digest-Response 206 string ATTRIBUTE Digest-Attributes 207 octets # # # Integer Translations # VALUE Service-Type Voice 12 VALUE Service-Type Fax 13 VALUE Service-Type Modem-Relay 14 VALUE Service-Type IAPP-Register 15 VALUE Service-Type IAPP-AP-Check 16 VALUE Framed-Protocol VALUE VALUE VALUE VALUE NAS-Port-Type NAS-Port-Type NAS-Port-Type NAS-Port-Type VALUE Framed-Protocol GPRS-PDP-Context 7 Wireless-CDMA2000 22 Wireless-UMTS 23 Wireless-1X-EV 24 IAPP 25 PPTP 9 Microsoft IAS RADIUS サーバでの Cisco Airespace VSA Cisco Airespace Vendor Specific Attributes(VSAs)をサポートするように Microsoft Internet Authentication Service(MS IAS)サーバを設定する方法については、『MS IAS Radius サーバでの Airespace VSA の設定例』を参照してください。 Cisco Secure ACS サーバでの Cisco Airespace VSA Cisco Secure Access Control Server Release 4.0 Solution Engine は、Cisco Airespace Attributes を含む Remote Access Dial-In User Service(RADIUS)属性です。 ACS は、IETF の部分サポートを提供できません。そのため、Cisco Airespace デバイスを(ネットワーク構成に)追加する場 合、すべての IETF 属性が自動的にイネーブルになります。次の表に、Cisco ACS によりサポートされる Cisco Airespace 属性 を示します。 Cisco Airespace デバイスは、802.1x アイデンティティ ネットワーキングの一部の IETF 属性をサポートします。 Tunnel-Type(64) Tunnel-Medium-Type(65) Tunnel-Private-Group-Id(81) 指定のユーザに特定の属性が送信されるように設定するには、次の項目を確認する必要があります。 [Network Configuration] セクションで、ユーザにネットワーク アクセスを許可するアクセス デバイスに対応した AAA ク ライアント エントリが、AAA クライアントに送信する属性をサポートする各種の RADIUS を使用するように設定する必要が ある。 [Interface Configuration] セクションで、属性をイネーブルにしてユーザ プロファイルまたはユーザ グループ プロファ イルのページに表示されるようにする必要がある。属性をサポートする RADIUS に対応する属性をページでイネーブルにで きます。たとえば、IETF RADIUS Session-Timeout 属性(27)は [RADIUS (IETF)] ページに表示されます。 注:デフォルトでは、ユーザごとの RADIUS 属性はイネーブルになっていません(属性は [Interface Configuration] ペー ジには表示されません)。ユーザごとに属性をイネーブルにするには、[Interface Configuration] セクションの [Advanced Options] ページで [Per-user TACACS+/RADIUS Attributes] オプションをイネーブルにする必要があります。ユ ーザごとの属性をイネーブルにすると、ユーザ カラムはその属性の [Interface Configuration] ページでディセーブルと して表示されます。 ユーザ編集ページまたはグループ編集ページ、または [Shared RADIUS Authorization Component] ページのユーザに対する 認可の制御に使用するプロファイルで、属性をイネーブルにする必要がある。この属性をイネーブルにすると、ACS によ り、属性が Access-Accept の AAA クライアントに送信されます。属性に関連付けられたオプションで、AAA クライアント に送信する属性の値を決定できます。 詳細については、『Cisco Secure ACS Solution Engine 4.0 ユーザ ガイド』の『RADIUS 属性』セクションを参照してくださ い。 確認とトラブルシューティング ユーザが自分のユーザ ID とパスワードを使用して WLAN に接続するときに、WLC は RADIUS サーバにクレデンシャルを渡しま す。サーバは、設定された条件やユーザ プロファイルに基づいて、ユーザを認証します。ユーザ認証に成功した場合には、 RADIUS サーバは、そのユーザに設定された RADIUS 属性も含む RADIUS Accept 要求を返します。この例では、ユーザの QoS ポ リシーが返されます。 認証中に発生するイベントのシーケンスを参照するために、debug aaa all enable コマンドを発行できます。出力例を次に示し ます。 (Cisco Controller) >debug aaa all enable Wed Apr 18 18:14:24 2007: User admin authenticated Wed Apr 18 18:14:24 2007: 28:1f:00:00:00:00 Returning AAA Error 'Success' (0) for mobile 28:1f:00:00:00:00 Wed Apr 18 18:14:24 2007: AuthorizationResponse: 0xbadff97c Wed Apr 18 18:14:24 2007: structureSize...........................70 Wed Apr 18 18:14:24 2007: resultCode...............................0 Wed Apr 18 18:14:24 2007: protocolUsed....................0x00000008 Wed Apr 18 18:14:24 2007: proxyState........................... 28:1F:00:00:00:00-00:00 Wed Apr 18 18:14:24 2007: Packet contains 2 AVPs: Wed Apr 18 18:14:24 2007: AVP[01] Service-Type................... Wed Apr 18 18:14:24 2007: Wed Apr 18 18:14:24 2007: Wed Apr 18 18:14:24 2007: Wed Wed Wed Wed Wed Apr Apr Apr Apr Apr 18 18 18 18 18 18:14:24 18:14:24 18:14:24 18:14:24 18:14:24 2007: 2007: 2007: 2007: 2007: Wed Apr 18 18:14:24 2007: Wed Apr 18 18:14:24 2007: 0x00000006 (6) (4 bytes) AVP[02] Airespace / WLAN-Identifier..... 0x00000000 (0) (4 bytes) 18:15:08 2007: Unable to find requested user entry for User-VLAN10 18:15:08 2007: AuthenticationRequest: 0xa64c8bc 18:15:08 2007: Callback..........................0x8250c40 18:15:08 2007: protocolType.....................0x00000001 18:15:08 2007: proxyState................................... 00:40:96:AC:E6:57-00:00 18:15:08 2007: Packet contains 8 AVPs (not shown) 18:15:08 2007: 00:40:96:ac:e6:57 Successful transmission of Authentication Packet (id 26) to 172.16.1.1:1812, proxy state 00:40:96:ac:e6:57-96:ac 18:15:08 2007: 00000000: 01 1a 00 68 00 00 00 00 00 00 00 00 00 00 00 00 ...h............ 18:15:08 2007: 00000010: 00 00 00 00 01 0d 55 73 65 72 2d 56 4c 41 4e 31 ......User-VLAN1 18:15:08 2007: 00000020: 30 02 12 fa 32 57 ba 2a ba 57 38 11 bc 9a 5d 59 0...2W.*.W8...]Y 18:15:08 2007: 00000030: ed ca 23 06 06 00 00 00 01 04 06 ac 10 01 1e 20 ..#............. 18:15:08 2007: 00000040: 06 57 4c 43 32 1a 0c 00 00 37 63 01 06 00 00 00 .WLC2....7c..... 18:15:08 2007: 00000050: 01 1f 0a 32 30 2e 30 2e 30 2e 31 1e 0d 31 37 32 ...20.0.0.1..172 18:15:08 2007: 00000060: 2e 31 36 2e 31 2e 33 30 .16.1.30 18:15:08 2007: 00000000: 02 1a 00 46 3f cf 1b cc e4 ea 41 3e 28 7e cc bc ...F?.....A>(~.. 18:15:08 2007: 00000010: 00 e1 61 ae 1a 0c 00 00 37 63 02 06 00 00 00 03 ..a.....7c...... 18:15:08 2007: 00000020: 06 06 00 00 00 01 19 20 37 d0 03 e6 00 00 01 37 ........7......7 18:15:08 2007: 00000030: 00 01 ac 10 01 01 01 c7 7a 8b 35 20 31 80 00 00 ........z.5.1... 18:15:08 2007: 00000040: 00 00 00 00 00 1b ...... 18:15:08 2007: ****Enter processIncomingMessages: response code=2 18:15:08 2007: ****Enter processRadiusResponse: response code=2 18:15:08 2007: 00:40:96:ac:e6:57 Access-Accept received from RADIUS server 172.16.1.1 for mobile 00:40:96:ac:e6:57 receiveId = 0 18:15:08 2007: AuthorizationResponse: 0x9802520 18:15:08 2007: structureSize.......................114 18:15:08 2007: resultCode...........................0 18:15:08 2007: protocolUsed................0x00000001 18:15:08 2007: proxyState........................... 00:40:96:AC:E6:57-00:00 18:15:08 2007: Packet contains 3 AVPs: 18:15:08 2007: AVP[01] Airespace / QOS-Level......... 0x00000003 (3) (4 bytes) 18:15:08 2007: AVP[02] Service-Type................... 0x00000001 (1) (4 bytes) 18:15:08 2007: AVP[03] Class...................... DATA (30 bytes) 18:15:08 2007: 00:40:96:ac:e6:57 Applying new AAA override for station 00:40:96:ac:e6:57 18:15:08 2007: 00:40:96:ac:e6:57 Override values for station 00:40:96:ac:e6:57 source: 48, valid bits: 0x3 qosLevel: 3, dscp: 0xffffffff, dot1pTag: 0xffffffff, sessionTimeout: -1 dataAvgC: -1, rTAvgC: -1, dataBurstC: -1, rTimeBurstC: -1 vlanIfName: '', aclName: ' 18:15:12 2007: AccountingMessage Accounting Start: 0xa64c8bc 18:15:12 2007: Packet contains 13 AVPs: 18:15:12 2007: AVP[01] User-Name......................... User-VLAN10 (11 bytes) 18:15:12 2007: AVP[02] Nas-Port.......................... 0x00000001 (1) (4 bytes) 18:15:12 2007: AVP[03] Nas-Ip-Address.................... Wed Apr 18 18:14:24 2007: Wed Wed Wed Wed Wed Apr Apr Apr Apr Apr 18 18 18 18 18 Wed Apr 18 Wed Apr 18 Wed Apr 18 Wed Apr 18 Wed Apr 18 Wed Apr 18 Wed Apr 18 Wed Apr 18 Wed Apr 18 Wed Apr 18 Wed Apr 18 Wed Apr 18 Wed Apr 18 Wed Wed Wed Wed Apr Apr Apr Apr 18 18 18 18 Wed Wed Wed Wed Wed Apr Apr Apr Apr Apr 18 18 18 18 18 Wed Apr 18 Wed Apr 18 Wed Apr 18 Wed Apr 18 Wed Apr 18 Wed Apr 18 Wed Apr 18 Wed Apr 18 Wed Apr 18 Wed Apr 18 Wed Apr 18 0x00000006 (6) (4 bytes) AVP[02] Airespace / WLAN-Identifier..... 0x00000000 (0) (4 bytes) User admin authenticated 29:1f:00:00:00:00 Returning AAA Error 'Success' (0) for mobile 29:1f:00:00:00:00 AuthorizationResponse: 0xbadff97c structureSize.........................70 resultCode.............................0 protocolUsed..................0x00000008 proxyState............................... 29:1F:00:00:00:00-00:00 Packet contains 2 AVPs: AVP[01] Service-Type................. Wed Apr 18 18:15:12 2007: Wed Apr 18 18:15:12 2007: Wed Apr 18 18:15:12 2007: Wed Apr 18 18:15:12 2007: Wed Apr 18 18:15:12 2007: Wed Apr 18 18:15:12 2007: Wed Apr 18 18:15:12 2007: Wed Apr 18 18:15:12 2007: Wed Apr 18 18:15:12 2007: Wed Apr 18 18:15:12 2007: 0xac10011e (-1408237282) (4 bytes) AVP[04] NAS-Identifier.................... 0x574c4332 (1464615730) (4 bytes) AVP[05] Airespace / WLAN-Identifier....... 0x00000001 (1) (4 bytes) AVP[06] Acct-Session-Id................... 4626602c/00:40:96:ac:e6:57/16 (29 bytes) AVP[07] Acct-Authentic.................... 0x00000001 (1) (4 bytes) AVP[08] Tunnel-Type....................... 0x0000000d (13) (4 bytes) AVP[09] Tunnel-Medium-Type................ 0x00000006 (6) (4 bytes) AVP[10] Tunnel-Group-Id................... 0x3230 (12848) (2 bytes) AVP[11] Acct-Status-Type.................. 0x00000001 (1) (4 bytes) AVP[12] Calling-Station-Id................ 20.0.0.1 (8 bytes) AVP[13] Called-Station-Id................. 172.16.1.30 (11 bytes) このユーザは、ユーザが認証されたことを示します。また、RADIUS の Accept メッセージとともに、AAA Override 値が返されて います。この場合、QoS 属性が RADIUS の Accept メッセージとともに返されます。そのため、ユーザに、その SSID のデフォル ト QoS 値セットを上書きする Bronze の QoS ポリシーが提供されます。 関連情報 MS IAS RADIUS サーバでの Cisco Airespace VSA の設定例(英語) Cisco ワイヤレス LAN コントローラ コンフィギュレーション ガイド、リリース 4.1(英語) ワイヤレスに関するサポート ページ(英語) テクニカルサポートとドキュメント:シスコ 1992 - 2014 Cisco Systems, Inc. All rights reserved. Updated: 2013 年 4 月 19 日 http://www.cisco.com/cisco/web/support/JP/111/1117/1117540_wlc-attributes-j.html Document ID: 96103
© Copyright 2026 Paperzz