CISCO logo

Sisseehitatud juhtmevaba kontrolleri katalüsaatori pääsupunktid
Kasutusjuhend

Sisseehitatud juhtmevaba kontrolleri katalüsaatori pääsupunktid

CISCO sisseehitatud juhtmevaba kontrolleri katalüsaatori pääsupunktidCISCO sisseehitatud juhtmevaba kontrolleri katalüsaatori pääsupunktid – joonSAE autentimise paroolielemendi räsi-elemendi tugi

 

  • Räsist elemendiks (H2E), lk 1
  • YANG (RPC mudel), lk 1
  • WPA3 SAE H2E konfigureerimine, lk 2
  • WPA3 SAE H2E toe kontrollimine WLAN-is, lk 4

Räsist elemendiks (H2E)

Hash-to-Element (H2E) on uus SAE paroolielemendi (PWE) meetod. Selle meetodi puhul genereeritakse SAE protokollis kasutatav salajane PWE paroolist.
Kui H2E-d toetav STA algatab SAE AP-ga, kontrollib see, kas AP toetab H2E-d. Kui jah, kasutab AP PWE tuletamiseks H2E-d, kasutades SAE kohustusteate sõnumis äsja määratletud olekukoodi väärtust.
Kui STA kasutab Hunting-and-Peckingut, jääb kogu SAE börs muutumatuks.
H2E kasutamisel jaguneb PWE tuletus järgmisteks komponentideks:

  • Salajase vaheelemendi PT tuletamine paroolist. Seda saab teha võrguühenduseta, kui parool on seadmes iga toetatud rühma jaoks algselt konfigureeritud.
  • PWE tuletamine salvestatud PT-st. See sõltub kokkulepitud rühmast ja kaaslaste MAC-aadressidest. Seda tehakse SAE vahetuse ajal reaalajas.

CISCO sisseehitatud juhtmevaba kontrolleri katalüsaatori pääsupunktid – ikoon Märkus

  • H2E-meetod hõlmab ka kaitset grupi alandamise rünnakute vastu. SAE vahetuse ajal vahetavad partnerid tagasilükatud rühmade loendeid, mis on ühendatud PMK tuletisega. Iga partner võrdleb vastuvõetud loendit toetatud rühmade loendiga, mis tahes lahknevus tuvastab alandamise rünnaku ja lõpetab autentimise.

YANG (RPC mudel)

SAE paroolielemendi (PWE) režiimi RPC loomiseks kasutage järgmist RPC mudelit:CISCO sisseehitatud juhtmevaba kontrolleri katalüsaatori pääsupunktid – joonis 1
CISCO sisseehitatud juhtmevaba kontrolleri katalüsaatori pääsupunktid – ikoon Märkus

Kustutusoperatsioon teostab praeguse infrapiirangu tõttu ühe toimingu korraga. See tähendab, et YANG-moodulis ei toetata mitme sõlme kustutamist.

WPA3 SAE H2E konfigureerimine

Menetlus Käsk või tegevus Eesmärk
1. samm terminali seadistamine
Example:
Seade # konfigureerige terminal
Siseneb globaalse seadistusrežiimi.
2. samm wan wan-nimi kahanes SSID-nimi Example:
Seadme (konfiguratsiooni) nr WPA3 1 WPA3
Siseneb WLAN-i konfiguratsiooni alamrežiimi.
3. samm turvalisus puudub wpa akm dot1x
Example:
Seade(config-wlan)# turvalisus puudub wpaakm dot1x
Keelab punkti 1x turvalisuse AKM-i.
4. samm no security ft over-the-ds Example:
Device(config-wlan)# no security ft over-the-ds
Keelab kiire ülemineku üle andmeallika WLAN-is.
5. samm turvalisuseta ft Example:
Seade (config-wlan)# turvalisus puudub
Keelab WLAN-is 802.11r kiire ülemineku.
6. samm turvalisus puudub wpa wpa2 Example:
Seade(config-wlan)# turvalisus puudub wpa wpa2
Keelab WPA2 turvalisuse. PMF on nüüd keelatud.
7. samm turvalisus wpa wpa2 šifrid aes
Example:
Seade(config-wlan)# turvalisus wpa wpa2 šifrid aes
Seadistab WPA2 šifri.
Märkus. Saate kontrollida, kas šifr on konfigureeritud, kasutades käsku no security wpa wpa2 ciphers aes. Kui šifrit ei lähtestata, konfigureerige
šifr.
8. samm turvalisus wpa psk set-key ascii väärtus eeljagatud võti Näitample:
Seade (config-wlan)# turvalisus wpa psk set-key ascii 0 Cisco123
Määrab eelhäälestatud võtme.
9. samm turvalisus wpa wpa3 Example:
Seade(config-wlan)# turvalisus wpa wpa3
Võimaldab WPA3 toe.
10. samm turvalisus wpa akm sae Example:
Seade(config-wlan)# turvalisus wpa akm sae
Lubab AKM SAE toe.
11. samm turvalisus wpa akm sae pwe {h2e | hnp | Mõlemad-h2e-hnp}
Example:
Seade(config-wlan)# turvalisus wpa akm sae pwe
Lubab AKM SAE PWE toe.
PWE toetab järgmisi valikuid:
• h2e – ainult räsi elemendiks; keelab Hnp.
• hnp – ainult jahindus ja nokkimine; keelab H2E.
• Mõlemad-h2e-hnp – nii räsi elemendiks kui ka jahtimise ja nokkimise tugi (vaikevalik).
12. samm väljalülitamist pole ntample:
Device(config-wlan)# väljalülitamist pole
Lubab WLAN-i.
13. samm lõpp Ntample:
Seadme(config-wlan)# lõpp
Naaseb privilegeeritud EXEC-režiimi.

WPA3 SAE H2E toe kontrollimine WLAN-is

To view WLAN-i atribuudid (PWE-meetod), mis põhinevad WLAN-i ID-l, kasutage järgmist käsku:

CISCO sisseehitatud juhtmevaba kontrolleri katalüsaatori pääsupunktid – joonis 2

CISCO sisseehitatud juhtmevaba kontrolleri katalüsaatori pääsupunktid – joonis 3
CISCO sisseehitatud juhtmevaba kontrolleri katalüsaatori pääsupunktid – joonis 4

PWE-meetodit H2E või Hnp-na kasutanud kliendi seose kontrollimiseks kasutage järgmist käsku:
CISCO sisseehitatud juhtmevaba kontrolleri katalüsaatori pääsupunktid – joonis 5
CISCO sisseehitatud juhtmevaba kontrolleri katalüsaatori pääsupunktid – joonis 6

CISCO sisseehitatud juhtmevaba kontrolleri katalüsaatori pääsupunktid – joonis 7
To view SAE autentimiste arv H2E ja HnP abil, kasutage järgmist käsku:

CISCO sisseehitatud juhtmevaba kontrolleri katalüsaatori pääsupunktid – joonis 8CISCO sisseehitatud juhtmevaba kontrolleri katalüsaatori pääsupunktid – joonis 9

SAE autentimise paroolielemendi räsi-elemendi tugiCISCO logo

Dokumendid / Ressursid

CISCO sisseehitatud juhtmevaba kontrolleri katalüsaatori pääsupunktid [pdfKasutusjuhend
Sisseehitatud juhtmevaba kontrolleri katalüsaatori pääsupunktid, juhtmevaba kontrolleri katalüsaatori pääsupunktid, kontrolleri katalüsaatori pääsupunktid, katalüsaatori pääsupunktid, pääsupunktid, punktid

Viited

Jäta kommentaar

Teie e-posti aadressi ei avaldata. Kohustuslikud väljad on märgitud *