এমবেডেড ওয়্যারলেস কন্ট্রোলার ক্যাটালিস্ট অ্যাক্সেস পয়েন্ট
ব্যবহারকারীর নির্দেশিকা
এমবেডেড ওয়্যারলেস কন্ট্রোলার ক্যাটালিস্ট অ্যাক্সেস পয়েন্ট
SAE প্রমাণীকরণে পাসওয়ার্ড উপাদানের জন্য হ্যাশ-টু-এলিমেন্টের জন্য সমর্থন
- হ্যাশ-টু-এলিমেন্ট (H2E), পৃষ্ঠা 1-এ
- ইয়াং (RPC মডেল), পৃষ্ঠা 1 এ
- WPA3 SAE H2E কনফিগার করা হচ্ছে, পৃষ্ঠা 2-এ
- WLAN-এ WPA3 SAE H2E সমর্থন যাচাই করা হচ্ছে, পৃষ্ঠা 4-এ
হ্যাশ-টু-এলিমেন্ট (H2E)
হ্যাশ-টু-এলিমেন্ট (H2E) হল একটি নতুন SAE পাসওয়ার্ড এলিমেন্ট (PWE) পদ্ধতি। এই পদ্ধতিতে, SAE প্রোটোকলে ব্যবহৃত গোপন PWE একটি পাসওয়ার্ড থেকে তৈরি করা হয়।
যখন একটি STA যা H2E সমর্থন করে একটি AP দিয়ে SAE শুরু করে, তখন এটি পরীক্ষা করে যে AP H2E সমর্থন করে কিনা। যদি হ্যাঁ, AP SAE কমিট বার্তায় একটি নতুন সংজ্ঞায়িত স্ট্যাটাস কোড মান ব্যবহার করে PWE প্রাপ্ত করার জন্য H2E ব্যবহার করে।
যদি STA Hunting-and-pecking ব্যবহার করে, সমগ্র SAE বিনিময় অপরিবর্তিত থাকে।
H2E ব্যবহার করার সময়, PWE ডেরিভেশন নিম্নলিখিত উপাদানগুলিতে বিভক্ত:
- পাসওয়ার্ড থেকে একটি গোপন মধ্যস্থতাকারী উপাদান PT এর উদ্ভব। প্রতিটি সমর্থিত গোষ্ঠীর জন্য ডিভাইসে পাসওয়ার্ড প্রাথমিকভাবে কনফিগার করা হলে এটি অফলাইনে করা যেতে পারে।
- সংরক্ষিত PT থেকে PWE এর উদ্ভব। এটা নির্ভর করে সমবয়সীদের গ্রুপ এবং MAC ঠিকানার উপর। এটি SAE বিনিময়ের সময় রিয়েল-টাইমে সঞ্চালিত হয়।
দ্রষ্টব্য
- H2E পদ্ধতিতে গ্রুপ ডাউনগ্রেড ম্যান-ইন-দ্য-মিডল আক্রমণের বিরুদ্ধে সুরক্ষা অন্তর্ভুক্ত করা হয়েছে। SAE বিনিময়ের সময়, সহকর্মীরা PMK ডেরিভেশনে ব্যান্ড করা প্রত্যাখ্যাত গোষ্ঠীর তালিকা বিনিময় করে। প্রতিটি পিয়ার প্রাপ্ত তালিকাকে সমর্থিত গোষ্ঠীর তালিকার সাথে তুলনা করে, যেকোনো অসঙ্গতি একটি ডাউনগ্রেড আক্রমণ সনাক্ত করে এবং প্রমাণীকরণ বন্ধ করে দেয়।
ইয়াং (RPC মডেল)
SAE পাসওয়ার্ড এলিমেন্ট (PWE) মোডের জন্য একটি RPC তৈরি করতে, নিম্নলিখিত RPC মডেলটি ব্যবহার করুন:
দ্রষ্টব্য
বর্তমান ইনফ্রা সীমাবদ্ধতার কারণে ডিলিট অপারেশন এক সময়ে একটি ক্রিয়া সম্পাদন করে। অর্থাৎ, YANG মডিউলে, একাধিক নোডে ডিলিট অপারেশন সমর্থিত নয়।
WPA3 SAE H2E কনফিগার করা হচ্ছে
পদ্ধতি | কমান্ড বা অ্যাকশন | উদ্দেশ্য |
ধাপ 1 | টার্মিনাল কনফিগার করুন ExampLe: ডিভাইস# কনফিগার টার্মিনাল |
গ্লোবাল কনফিগারেশন মোডে প্রবেশ করে। |
ধাপ 2 | wan wan-নাম ক্ষয়প্রাপ্ত SSID-নাম প্রাক্তনampLe: ডিভাইস(config)# wan WPA3 1 WPA3 |
WLAN কনফিগারেশন সাব-মোডে প্রবেশ করে। |
ধাপ 3 | কোন নিরাপত্তা wpa akm dot1x ExampLe: ডিভাইস(config-wlan)# কোন নিরাপত্তা নেই wpaakm dot1x |
dot1x এর জন্য নিরাপত্তা AKM অক্ষম করে। |
ধাপ 4 | কোন নিরাপত্তা ft over-the-ds ExampLe: ডিভাইস(config-wlan)# কোনো নিরাপত্তা নেই ফুট ওভার-দ্য-ডিএস |
WLAN-এ ডেটা উৎসের উপর দ্রুত স্থানান্তর অক্ষম করে। |
ধাপ 5 | কোন নিরাপত্তা ft প্রাক্তনampLe: ডিভাইস(config-wlan)# কোন নিরাপত্তা ফুট |
WLAN-এ 802.11r দ্রুত রূপান্তর অক্ষম করে। |
ধাপ 6 | কোন নিরাপত্তা wpa wpa2 ExampLe: ডিভাইস(config-wlan)# কোন নিরাপত্তা নেই wpa wpa2 |
WPA2 নিরাপত্তা অক্ষম করে। PMF এখন অক্ষম। |
ধাপ 7 | নিরাপত্তা wpa wpa2 সাইফার aes ExampLe: ডিভাইস(config-wlan)# নিরাপত্তা wpa wpa2 সাইফার aes |
WPA2 সাইফার কনফিগার করে। দ্রষ্টব্য আপনি কোন নিরাপত্তা wpa wpa2 ciphers aes কমান্ড ব্যবহার করে সাইফার কনফিগার করা আছে কিনা তা পরীক্ষা করতে পারেন। সাইফার রিসেট না হলে, কনফিগার করুন গোপনীয় কোড. |
ধাপ 8 | নিরাপত্তা wpa psk সেট-কী ascii মান preshared-key ExampLe: ডিভাইস(config-wlan)# নিরাপত্তা wpa psk সেট-কী ascii 0 Cisco123 |
একটি presaged কী নির্দিষ্ট করে। |
ধাপ 9 | নিরাপত্তা wpa wpa3 ExampLe: ডিভাইস(config-wlan)# নিরাপত্তা wpa wpa3 |
WPA3 সমর্থন সক্ষম করে। |
ধাপ 10 | নিরাপত্তা wpa akm sae ExampLe: ডিভাইস(config-wlan)# নিরাপত্তা wpa akm sae |
AKM SAE সমর্থন সক্ষম করে৷ |
ধাপ 11 | নিরাপত্তা wpa akm sae pwe {h2e | hnp | উভয়-h2e-hnp} ExampLe: ডিভাইস(config-wlan)# নিরাপত্তা wpa akm sae pwe |
AKM SAE PWE সমর্থন সক্ষম করে৷ PWE নিম্নলিখিত বিকল্পগুলিকে সমর্থন করে: • h2e—শুধুমাত্র হ্যাশ-টু-এলিমেন্ট; Hnp নিষ্ক্রিয় করে। • hnp—শুধুমাত্র শিকার এবং পেকিং; H2E নিষ্ক্রিয় করে। • উভয়-h2e-hnp— উভয় হ্যাশ-টু-এলিমেন্ট এবং হান্টিং এবং পেকিং সমর্থন (ডিফল্ট বিকল্প)। |
ধাপ 12 | কোন শাটডাউন এক্সampLe: ডিভাইস(config-wlan)# কোন শাটডাউন নেই |
WLAN সক্ষম করে। |
ধাপ 13 | শেষ প্রাক্তনampLe: ডিভাইস(config-wlan)# শেষ |
সুবিধাপ্রাপ্ত EXEC মোডে ফিরে আসে। |
WLAN-এ WPA3 SAE H2E সমর্থন যাচাই করা হচ্ছে
প্রতি view WLAN আইডির উপর ভিত্তি করে WLAN বৈশিষ্ট্য (PWE পদ্ধতি) নিম্নলিখিত কমান্ডটি ব্যবহার করুন:
ক্লায়েন্ট অ্যাসোসিয়েশন যাচাই করতে যারা PWE পদ্ধতি H2E বা Hnp হিসাবে ব্যবহার করেছে, নিম্নলিখিত কমান্ডটি ব্যবহার করুন:
প্রতি view H2E এবং HnP ব্যবহার করে SAE প্রমাণীকরণের সংখ্যা, নিম্নলিখিত কমান্ডটি ব্যবহার করুন:
SAE প্রমাণীকরণে পাসওয়ার্ড উপাদানের জন্য হ্যাশ-টু-এলিমেন্টের জন্য সমর্থন
দলিল/সম্পদ
![]() |
CISCO এমবেডেড ওয়্যারলেস কন্ট্রোলার ক্যাটালিস্ট অ্যাক্সেস পয়েন্ট [পিডিএফ] ব্যবহারকারীর নির্দেশিকা এমবেডেড ওয়্যারলেস কন্ট্রোলার ক্যাটালিস্ট অ্যাক্সেস পয়েন্ট, ওয়্যারলেস কন্ট্রোলার ক্যাটালিস্ট অ্যাক্সেস পয়েন্ট, কন্ট্রোলার ক্যাটালিস্ট অ্যাক্সেস পয়েন্ট, ক্যাটালিস্ট অ্যাক্সেস পয়েন্ট, অ্যাক্সেস পয়েন্ট, পয়েন্ট |