CISCO լոգոն

Ներկառուցված անլար վերահսկիչ կատալիզատորի մուտքի կետեր
Օգտագործողի ուղեցույց

Ներկառուցված անլար վերահսկիչ կատալիզատորի մուտքի կետեր

CISCO ներկառուցված անլար վերահսկիչ կատալիզատորի մուտքի կետերCISCO ներկառուցված անլար վերահսկիչ կատալիզատորի մուտքի կետեր - նկԱջակցություն Hash-to-Element գաղտնաբառի տարրի համար SAE վավերացման մեջ

 

  • Hash-to-Element (H2E), էջ 1
  • YANG (RPC մոդել), էջ 1
  • WPA3 SAE H2E-ի կարգավորում, էջ 2
  • WPA3 SAE H2E աջակցության ստուգում WLAN-ում, էջ 4

Hash-to-Element (H2E)

Hash-to-Element (H2E) SAE Password Element (PWE) նոր մեթոդ է: Այս մեթոդում SAE արձանագրությունում օգտագործվող գաղտնի PWE-ն ստեղծվում է գաղտնաբառից:
Երբ STA-ն, որն աջակցում է H2E-ին, սկսում է SAE-ն AP-ով, այն ստուգում է՝ արդյոք AP-ն աջակցում է H2E-ին: Եթե ​​այո, ապա ԱԵԱ-ն օգտագործում է H2E-ը PWE-ն ստանալու համար՝ օգտագործելով նոր սահմանված կարգավիճակի կոդի արժեքը SAE Commit հաղորդագրության մեջ:
Եթե ​​STA-ն օգտագործում է Hunting-and-pecking, ապա SAE-ի ամբողջ փոխանակումը մնում է անփոփոխ:
H2E-ն օգտագործելիս PWE-ի ածանցումը բաժանվում է հետևյալ բաղադրիչների.

  • Գաղտնի միջնորդ PT տարրի ստացում գաղտնաբառից: Սա կարող է իրականացվել անցանց, երբ գաղտնաբառն ի սկզբանե կազմաձևված է սարքում յուրաքանչյուր աջակցվող խմբի համար:
  • PWE-ի ստացումը պահված PT-ից: Սա կախված է բանակցված խմբից և հասակակիցների MAC հասցեներից: Սա կատարվում է իրական ժամանակում SAE փոխանակման ժամանակ:

CISCO Ներկառուցված անլար վերահսկիչ Կատալիզատորի մուտքի կետեր - պատկերակ Նշում

  • H2E մեթոդը ներառում է նաև պաշտպանություն Group Downgrade մարդ-միջին հարձակումներից: SAE-ի փոխանակման ժամանակ, գործընկերների կողմից մերժված խմբերի ցուցակները միացան PMK-ի ածանցյալին: Յուրաքանչյուր գործընկեր համեմատում է ստացված ցուցակը աջակցվող խմբերի ցանկի հետ, ցանկացած անհամապատասխանություն հայտնաբերում է նվազման հարձակում և դադարեցնում է իսկությունը:

YANG (RPC մոդել)

SAE Password Element (PWE) ռեժիմի համար RPC ստեղծելու համար օգտագործեք հետևյալ RPC մոդելը.CISCO ներկառուցված անլար վերահսկիչ կատալիզատորի մուտքի կետեր - նկ1
CISCO Ներկառուցված անլար վերահսկիչ Կատալիզատորի մուտքի կետեր - պատկերակ Նշում

Ջնջման գործողությունը միաժամանակ կատարում է մեկ գործողություն՝ ընթացիկ ինֆրասահմանափակման պատճառով: Այսինքն, YANG մոդուլում մի քանի հանգույցների վրա ջնջման գործողությունը չի ապահովվում:

WPA3 SAE H2E-ի կարգավորում

Ընթացակարգը Հրաման կամ գործողություն Նպատակը
Քայլ 1 կարգավորել տերմինալը
Exampլե:
Սարքի # կազմաձևման տերմինալը
Մտնում է գլոբալ կազմաձևման ռեժիմ:
Քայլ 2 wan wan-name-ը թուլացել է SSID-name Exampլե:
Սարք (կոնֆիգ)# wan WPA3 1 WPA3
Մտնում է WLAN-ի կազմաձևման ենթառեժիմ:
Քայլ 3 անվտանգություն չկա wpa akm dot1x
Exampլե:
Սարք (config-wlan)# անվտանգություն չկա wpaakm dot1x
Անջատում է անվտանգության AKM-ը dot1x-ի համար:
Քայլ 4 ոչ անվտանգություն ft over-the-ds Exampլե:
Սարք (config-wlan)# առանց անվտանգության ft over-the-ds
Անջատում է արագ անցումը տվյալների աղբյուրի վրա WLAN-ում:
Քայլ 5 ոչ անվտանգություն ft Exampլե:
Սարք (config-wlan)# առանց անվտանգության ft
Անջատում է 802.11r արագ անցումը WLAN-ում:
Քայլ 6 ոչ անվտանգություն wpa wpa2 Օրինակampլե:
Սարք (config-wlan)# անվտանգություն չկա wpa wpa2
Անջատում է WPA2 անվտանգությունը: PMF-ն այժմ անջատված է:
Քայլ 7 անվտանգություն wpa wpa2 ծածկագրեր aes
Exampլե:
Սարք (config-wlan)# անվտանգություն wpa wpa2 ծածկագրեր aes
Կարգավորում է WPA2 ծածկագիրը:
Նշում Դուք կարող եք ստուգել, ​​թե արդյոք ծածկագիրը կազմաձևված է առանց անվտանգության wpa wpa2 ciphers aes հրամանի: Եթե ​​ծածկագիրը չի վերակայվում, կարգավորեք
ծածկագիր.
Քայլ 8 անվտանգություն wpa psk set-key ascii արժեքը preshared-key Exampլե:
Սարք (config-wlan)# անվտանգություն wpa psk set-key ascii 0 Cisco123
Նշում է կանխորոշված ​​բանալի:
Քայլ 9 անվտանգություն wpa wpa3 Օրինակampլե:
Սարք (config-wlan)# անվտանգություն wpa wpa3
Միացնում է WPA3-ի աջակցությունը:
Քայլ 10 անվտանգություն wpa akm sae Exampլե:
Սարք (config-wlan)# անվտանգություն wpa akm sae
Միացնում է AKM SAE-ի աջակցությունը:
Քայլ 11 անվտանգություն wpa akm sae pwe {h2e | hnp | երկուսն էլ-h2e-hnp}
Exampլե:
Սարք (config-wlan)# անվտանգություն wpa akm sae pwe
Միացնում է AKM SAE PWE-ի աջակցությունը:
PWE-ն աջակցում է հետևյալ տարբերակներին.
• h2e—միայն Hash-to-Element; անջատում է Hnp.
• hnp—Միայն որսորդություն և պիկինգ; անջատում է H2E-ը:
• Both-h2e-hnp — Hash-to-Element և Hunting and Pecking աջակցություն (կանխադրված տարբերակն է):
Քայլ 12 ոչ անջատում Օրինակampլե:
Սարք (config-wlan)# անջատում չկա
Միացնում է WLAN-ը:
Քայլ 13 վերջ Exampլե:
Սարք (config-wlan)# վերջ
Վերադառնում է արտոնյալ EXEC ռեժիմին:

WPA3 SAE H2E աջակցության ստուգում WLAN-ում

Դեպի view WLAN հատկությունները (PWE մեթոդ)՝ հիմնված WLAN ID-ի վրա, օգտագործեք հետևյալ հրամանը.

CISCO ներկառուցված անլար վերահսկիչ կատալիզատորի մուտքի կետեր - նկ2

CISCO ներկառուցված անլար վերահսկիչ կատալիզատորի մուտքի կետեր - նկ3
CISCO ներկառուցված անլար վերահսկիչ կատալիզատորի մուտքի կետեր - նկ4

Հաճախորդների ասոցիացիան ստուգելու համար, ովքեր օգտագործել են PWE մեթոդը որպես H2E կամ Hnp, օգտագործեք հետևյալ հրամանը.
CISCO ներկառուցված անլար վերահսկիչ կատալիզատորի մուտքի կետեր - նկ5
CISCO ներկառուցված անլար վերահսկիչ կատալիզատորի մուտքի կետեր - նկ6

CISCO ներկառուցված անլար վերահսկիչ կատալիզատորի մուտքի կետեր - նկ7
Դեպի view SAE վավերացումների քանակը՝ օգտագործելով H2E և HnP, օգտագործեք հետևյալ հրամանը.

CISCO ներկառուցված անլար վերահսկիչ կատալիզատորի մուտքի կետեր - նկ8CISCO ներկառուցված անլար վերահսկիչ կատալիզատորի մուտքի կետեր - նկ9

Աջակցություն Hash-to-Element գաղտնաբառի տարրի համար SAE վավերացման մեջCISCO լոգոն

Փաստաթղթեր / ռեսուրսներ

CISCO ներկառուցված անլար վերահսկիչ կատալիզատորի մուտքի կետեր [pdf] Օգտագործողի ուղեցույց
Ներկառուցված անլար վերահսկիչ կատալիզատորի մուտքի կետեր, անլար վերահսկիչ կատալիզատորի մուտքի կետեր, վերահսկիչ կատալիզատորի մուտքի կետեր, կատալիզատորի մուտքի կետեր, մուտքի կետեր, կետեր

Հղումներ

Թողնել մեկնաբանություն

Ձեր էլփոստի հասցեն չի հրապարակվի: Պարտադիր դաշտերը նշված են *