CISCO লোগো

এমবেডেড ওয়্যারলেস কন্ট্রোলার ক্যাটালিস্ট অ্যাক্সেস পয়েন্ট
ব্যবহারকারীর নির্দেশিকা

এমবেডেড ওয়্যারলেস কন্ট্রোলার ক্যাটালিস্ট অ্যাক্সেস পয়েন্ট

CISCO এমবেডেড ওয়্যারলেস কন্ট্রোলার ক্যাটালিস্ট অ্যাক্সেস পয়েন্টCISCO এমবেডেড ওয়্যারলেস কন্ট্রোলার অনুঘটক অ্যাক্সেস পয়েন্ট - ডুমুরSAE প্রমাণীকরণে পাসওয়ার্ড উপাদানের জন্য হ্যাশ-টু-এলিমেন্টের জন্য সমর্থন

 

  • হ্যাশ-টু-এলিমেন্ট (H2E), পৃষ্ঠা 1-এ
  • ইয়াং (RPC মডেল), পৃষ্ঠা 1 এ
  • WPA3 SAE H2E কনফিগার করা হচ্ছে, পৃষ্ঠা 2-এ
  • WLAN-এ WPA3 SAE H2E সমর্থন যাচাই করা হচ্ছে, পৃষ্ঠা 4-এ

হ্যাশ-টু-এলিমেন্ট (H2E)

হ্যাশ-টু-এলিমেন্ট (H2E) হল একটি নতুন SAE পাসওয়ার্ড এলিমেন্ট (PWE) পদ্ধতি। এই পদ্ধতিতে, SAE প্রোটোকলে ব্যবহৃত গোপন PWE একটি পাসওয়ার্ড থেকে তৈরি করা হয়।
যখন একটি STA যা H2E সমর্থন করে একটি AP দিয়ে SAE শুরু করে, তখন এটি পরীক্ষা করে যে AP H2E সমর্থন করে কিনা। যদি হ্যাঁ, AP SAE কমিট বার্তায় একটি নতুন সংজ্ঞায়িত স্ট্যাটাস কোড মান ব্যবহার করে PWE প্রাপ্ত করার জন্য H2E ব্যবহার করে।
যদি STA Hunting-and-pecking ব্যবহার করে, সমগ্র SAE বিনিময় অপরিবর্তিত থাকে।
H2E ব্যবহার করার সময়, PWE ডেরিভেশন নিম্নলিখিত উপাদানগুলিতে বিভক্ত:

  • পাসওয়ার্ড থেকে একটি গোপন মধ্যস্থতাকারী উপাদান PT এর উদ্ভব। প্রতিটি সমর্থিত গোষ্ঠীর জন্য ডিভাইসে পাসওয়ার্ড প্রাথমিকভাবে কনফিগার করা হলে এটি অফলাইনে করা যেতে পারে।
  • সংরক্ষিত PT থেকে PWE এর উদ্ভব। এটা নির্ভর করে সমবয়সীদের গ্রুপ এবং MAC ঠিকানার উপর। এটি SAE বিনিময়ের সময় রিয়েল-টাইমে সঞ্চালিত হয়।

CISCO এমবেডেড ওয়্যারলেস কন্ট্রোলার ক্যাটালিস্ট অ্যাক্সেস পয়েন্ট - আইকন দ্রষ্টব্য

  • H2E পদ্ধতিতে গ্রুপ ডাউনগ্রেড ম্যান-ইন-দ্য-মিডল আক্রমণের বিরুদ্ধে সুরক্ষা অন্তর্ভুক্ত করা হয়েছে। SAE বিনিময়ের সময়, সহকর্মীরা PMK ডেরিভেশনে ব্যান্ড করা প্রত্যাখ্যাত গোষ্ঠীর তালিকা বিনিময় করে। প্রতিটি পিয়ার প্রাপ্ত তালিকাকে সমর্থিত গোষ্ঠীর তালিকার সাথে তুলনা করে, যেকোনো অসঙ্গতি একটি ডাউনগ্রেড আক্রমণ সনাক্ত করে এবং প্রমাণীকরণ বন্ধ করে দেয়।

ইয়াং (RPC মডেল)

SAE পাসওয়ার্ড এলিমেন্ট (PWE) মোডের জন্য একটি RPC তৈরি করতে, নিম্নলিখিত RPC মডেলটি ব্যবহার করুন:CISCO এমবেডেড ওয়্যারলেস কন্ট্রোলার ক্যাটালিস্ট অ্যাক্সেস পয়েন্টস - চিত্র1
CISCO এমবেডেড ওয়্যারলেস কন্ট্রোলার ক্যাটালিস্ট অ্যাক্সেস পয়েন্ট - আইকন দ্রষ্টব্য

বর্তমান ইনফ্রা সীমাবদ্ধতার কারণে ডিলিট অপারেশন এক সময়ে একটি ক্রিয়া সম্পাদন করে। অর্থাৎ, YANG মডিউলে, একাধিক নোডে ডিলিট অপারেশন সমর্থিত নয়।

WPA3 SAE H2E কনফিগার করা হচ্ছে

পদ্ধতি কমান্ড বা অ্যাকশন উদ্দেশ্য
ধাপ 1 টার্মিনাল কনফিগার করুন
ExampLe:
ডিভাইস# কনফিগার টার্মিনাল
গ্লোবাল কনফিগারেশন মোডে প্রবেশ করে।
ধাপ 2 wan wan-নাম ক্ষয়প্রাপ্ত SSID-নাম প্রাক্তনampLe:
ডিভাইস(config)# wan WPA3 1 WPA3
WLAN কনফিগারেশন সাব-মোডে প্রবেশ করে।
ধাপ 3 কোন নিরাপত্তা wpa akm dot1x
ExampLe:
ডিভাইস(config-wlan)# কোন নিরাপত্তা নেই wpaakm dot1x
dot1x এর জন্য নিরাপত্তা AKM অক্ষম করে।
ধাপ 4 কোন নিরাপত্তা ft over-the-ds ExampLe:
ডিভাইস(config-wlan)# কোনো নিরাপত্তা নেই ফুট ওভার-দ্য-ডিএস
WLAN-এ ডেটা উৎসের উপর দ্রুত স্থানান্তর অক্ষম করে।
ধাপ 5 কোন নিরাপত্তা ft প্রাক্তনampLe:
ডিভাইস(config-wlan)# কোন নিরাপত্তা ফুট
WLAN-এ 802.11r দ্রুত রূপান্তর অক্ষম করে।
ধাপ 6 কোন নিরাপত্তা wpa wpa2 ExampLe:
ডিভাইস(config-wlan)# কোন নিরাপত্তা নেই wpa wpa2
WPA2 নিরাপত্তা অক্ষম করে। PMF এখন অক্ষম।
ধাপ 7 নিরাপত্তা wpa wpa2 সাইফার aes
ExampLe:
ডিভাইস(config-wlan)# নিরাপত্তা wpa wpa2 সাইফার aes
WPA2 সাইফার কনফিগার করে।
দ্রষ্টব্য আপনি কোন নিরাপত্তা wpa wpa2 ciphers aes কমান্ড ব্যবহার করে সাইফার কনফিগার করা আছে কিনা তা পরীক্ষা করতে পারেন। সাইফার রিসেট না হলে, কনফিগার করুন
গোপনীয় কোড.
ধাপ 8 নিরাপত্তা wpa psk সেট-কী ascii মান preshared-key ExampLe:
ডিভাইস(config-wlan)# নিরাপত্তা wpa psk সেট-কী ascii 0 Cisco123
একটি presaged কী নির্দিষ্ট করে।
ধাপ 9 নিরাপত্তা wpa wpa3 ExampLe:
ডিভাইস(config-wlan)# নিরাপত্তা wpa wpa3
WPA3 সমর্থন সক্ষম করে।
ধাপ 10 নিরাপত্তা wpa akm sae ExampLe:
ডিভাইস(config-wlan)# নিরাপত্তা wpa akm sae
AKM SAE সমর্থন সক্ষম করে৷
ধাপ 11 নিরাপত্তা wpa akm sae pwe {h2e | hnp | উভয়-h2e-hnp}
ExampLe:
ডিভাইস(config-wlan)# নিরাপত্তা wpa akm sae pwe
AKM SAE PWE সমর্থন সক্ষম করে৷
PWE নিম্নলিখিত বিকল্পগুলিকে সমর্থন করে:
• h2e—শুধুমাত্র হ্যাশ-টু-এলিমেন্ট; Hnp নিষ্ক্রিয় করে।
• hnp—শুধুমাত্র শিকার এবং পেকিং; H2E নিষ্ক্রিয় করে।
• উভয়-h2e-hnp— উভয় হ্যাশ-টু-এলিমেন্ট এবং হান্টিং এবং পেকিং  সমর্থন (ডিফল্ট বিকল্প)।
ধাপ 12 কোন শাটডাউন এক্সampLe:
ডিভাইস(config-wlan)# কোন শাটডাউন নেই
WLAN সক্ষম করে।
ধাপ 13 শেষ প্রাক্তনampLe:
ডিভাইস(config-wlan)# শেষ
সুবিধাপ্রাপ্ত EXEC মোডে ফিরে আসে।

WLAN-এ WPA3 SAE H2E সমর্থন যাচাই করা হচ্ছে

প্রতি view WLAN আইডির উপর ভিত্তি করে WLAN বৈশিষ্ট্য (PWE পদ্ধতি) নিম্নলিখিত কমান্ডটি ব্যবহার করুন:

CISCO এমবেডেড ওয়্যারলেস কন্ট্রোলার ক্যাটালিস্ট অ্যাক্সেস পয়েন্টস - চিত্র2

CISCO এমবেডেড ওয়্যারলেস কন্ট্রোলার ক্যাটালিস্ট অ্যাক্সেস পয়েন্টস - চিত্র3
CISCO এমবেডেড ওয়্যারলেস কন্ট্রোলার ক্যাটালিস্ট অ্যাক্সেস পয়েন্টস - চিত্র4

ক্লায়েন্ট অ্যাসোসিয়েশন যাচাই করতে যারা PWE পদ্ধতি H2E বা Hnp হিসাবে ব্যবহার করেছে, নিম্নলিখিত কমান্ডটি ব্যবহার করুন:
CISCO এমবেডেড ওয়্যারলেস কন্ট্রোলার ক্যাটালিস্ট অ্যাক্সেস পয়েন্টস - চিত্র5
CISCO এমবেডেড ওয়্যারলেস কন্ট্রোলার ক্যাটালিস্ট অ্যাক্সেস পয়েন্টস - চিত্র6

CISCO এমবেডেড ওয়্যারলেস কন্ট্রোলার ক্যাটালিস্ট অ্যাক্সেস পয়েন্টস - চিত্র7
প্রতি view H2E এবং HnP ব্যবহার করে SAE প্রমাণীকরণের সংখ্যা, নিম্নলিখিত কমান্ডটি ব্যবহার করুন:

CISCO এমবেডেড ওয়্যারলেস কন্ট্রোলার ক্যাটালিস্ট অ্যাক্সেস পয়েন্টস - চিত্র8CISCO এমবেডেড ওয়্যারলেস কন্ট্রোলার ক্যাটালিস্ট অ্যাক্সেস পয়েন্টস - চিত্র9

SAE প্রমাণীকরণে পাসওয়ার্ড উপাদানের জন্য হ্যাশ-টু-এলিমেন্টের জন্য সমর্থনCISCO লোগো

দলিল/সম্পদ

CISCO এমবেডেড ওয়্যারলেস কন্ট্রোলার ক্যাটালিস্ট অ্যাক্সেস পয়েন্ট [পিডিএফ] ব্যবহারকারীর নির্দেশিকা
এমবেডেড ওয়্যারলেস কন্ট্রোলার ক্যাটালিস্ট অ্যাক্সেস পয়েন্ট, ওয়্যারলেস কন্ট্রোলার ক্যাটালিস্ট অ্যাক্সেস পয়েন্ট, কন্ট্রোলার ক্যাটালিস্ট অ্যাক্সেস পয়েন্ট, ক্যাটালিস্ট অ্যাক্সেস পয়েন্ট, অ্যাক্সেস পয়েন্ট, পয়েন্ট

তথ্যসূত্র

একটি মন্তব্য করুন

আপনার ইমেল ঠিকানা প্রকাশ করা হবে না. প্রয়োজনীয় ক্ষেত্রগুলি চিহ্নিত করা হয়েছে *