ໂລໂກ້ CISCO

ຝັງຈຸດເຂົ້າເຖິງຕົວກະຕຸ້ນການຄວບຄຸມໄຮ້ສາຍ
ຄູ່ມືຜູ້ໃຊ້

ຝັງຈຸດເຂົ້າເຖິງຕົວກະຕຸ້ນການຄວບຄຸມໄຮ້ສາຍ

CISCO Embedded Wireless Controller Catalyst Access PointsCISCO Embedded Wireless Controller Catalyst Access Points - figຮອງຮັບ Hash-to-Element ສໍາລັບອົງປະກອບລະຫັດຜ່ານໃນ SAE Authentication

 

  • Hash-to-Element (H2E), ຢູ່ໜ້າ 1
  • YANG (ແບບຈຳລອງ RPC), ໃນໜ້າທີ 1
  • ການຕັ້ງຄ່າ WPA3 SAE H2E, ໃນຫນ້າ 2
  • ການກວດສອບການຮອງຮັບ WPA3 SAE H2E ໃນ WLAN, ໃນໜ້າທີ 4

Hash-to-Element (H2E)

Hash-to-Element (H2E) ແມ່ນວິທີການ SAE Password Element (PWE). ໃນວິທີການນີ້, PWE ລັບທີ່ໃຊ້ໃນໂປໂຕຄອນ SAE ແມ່ນຖືກສ້າງຂຶ້ນຈາກລະຫັດຜ່ານ.
ເມື່ອ STA ທີ່ສະຫນັບສະຫນູນ H2E ເລີ່ມຕົ້ນ SAE ກັບ AP, ມັນກວດເບິ່ງວ່າ AP ສະຫນັບສະຫນູນ H2E. ຖ້າແມ່ນ, AP ໃຊ້ H2E ເພື່ອເອົາ PWE ໂດຍໃຊ້ຄ່າ Status Code ທີ່ໄດ້ກໍານົດໃຫມ່ໃນຂໍ້ຄວາມ SAE Commit.
ຖ້າ STA ໃຊ້ Hunting-and-Pecking, ການແລກປ່ຽນ SAE ທັງຫມົດຍັງບໍ່ປ່ຽນແປງ.
ໃນຂະນະທີ່ໃຊ້ H2E, ການມາຈາກ PWE ແມ່ນແບ່ງອອກເປັນອົງປະກອບດັ່ງຕໍ່ໄປນີ້:

  • ການມາຈາກອົງປະກອບຕົວກາງລັບ PT ຈາກລະຫັດຜ່ານ. ນີ້ສາມາດຖືກປະຕິບັດແບບອອບໄລນ໌ເມື່ອລະຫັດຜ່ານຖືກຕັ້ງຄ່າເບື້ອງຕົ້ນຢູ່ໃນອຸປະກອນສໍາລັບແຕ່ລະກຸ່ມທີ່ຮອງຮັບ.
  • ທີ່ມາຂອງ PWE ຈາກ PT ເກັບຮັກສາໄວ້. ນີ້ແມ່ນຂຶ້ນກັບກຸ່ມທີ່ເຈລະຈາ ແລະທີ່ຢູ່ MAC ຂອງເພື່ອນມິດ. ນີ້ແມ່ນປະຕິບັດໃນເວລາທີ່ແທ້ຈິງໃນລະຫວ່າງການແລກປ່ຽນ SAE.

CISCO Embedded Wireless Controller Catalyst Access Points - ໄອຄອນ ໝາຍເຫດ

  • ວິທີການ H2E ຍັງລວມເອົາການປົກປ້ອງຕໍ່ການໂຈມຕີກຸ່ມ Downgrade ຜູ້ຊາຍໃນກາງ. ໃນ​ລະ​ຫວ່າງ​ການ​ແລກ​ປ່ຽນ SAE, ມິດ​ສະ​ຫາຍ​ການ​ແລກ​ປ່ຽນ​ບັນ​ຊີ​ລາຍ​ການ​ຂອງ​ກຸ່ມ​ປະ​ຕິ​ເສດ banded ເຂົ້າ​ໄປ​ໃນ​ການ​ມາ PMK. ແຕ່ລະຄົນປຽບທຽບບັນຊີລາຍຊື່ທີ່ໄດ້ຮັບກັບບັນຊີລາຍຊື່ຂອງກຸ່ມທີ່ສະຫນັບສະຫນູນ, ຄວາມແຕກຕ່າງໃດໆທີ່ກວດພົບການໂຈມຕີຫຼຸດລົງແລະຢຸດການກວດສອບຄວາມຖືກຕ້ອງ.

YANG (ແບບ RPC)

ເພື່ອສ້າງ RPC ສໍາລັບຮູບແບບ SAE Password Element (PWE), ໃຊ້ຮູບແບບ RPC ຕໍ່ໄປນີ້:CISCO Embedded Wireless Controller Catalyst Access Points - fig1
CISCO Embedded Wireless Controller Catalyst Access Points - ໄອຄອນ ໝາຍເຫດ

ການປະຕິບັດການລຶບດໍາເນີນການຫນຶ່ງຄັ້ງເນື່ອງຈາກການຈໍາກັດ infra ໃນປັດຈຸບັນ. ນັ້ນແມ່ນ, ໃນໂມດູນ YANG, ການປະຕິບັດການລຶບໃນຫຼາຍໂຫນດແມ່ນບໍ່ໄດ້ຮັບການສະຫນັບສະຫນູນ.

ການຕັ້ງຄ່າ WPA3 SAE H2E

ຂັ້ນຕອນ ຄໍາສັ່ງຫຼືການປະຕິບັດ ຈຸດປະສົງ
ຂັ້ນຕອນທີ 1 configure terminal
Example:
ອຸ​ປະ​ກອນ# configure terminal
ເຂົ້າສູ່ໂໝດການຕັ້ງຄ່າທົ່ວໂລກ.
ຂັ້ນຕອນທີ 2 wan wan-name waned SSID-name Example:
ອຸປະກອນ(config)# wan WPA3 1 WPA3
ເຂົ້າສູ່ໂໝດຍ່ອຍການຕັ້ງຄ່າ WLAN.
ຂັ້ນຕອນທີ 3 ບໍ່ມີຄວາມປອດໄພ wpa akm dot1x
Example:
ອຸປະກອນ(config-wlan)# ບໍ່ມີຄວາມປອດໄພ wpaakm dot1x
ປິດໃຊ້ງານຄວາມປອດໄພ AKM ສໍາລັບ dot1x.
ຂັ້ນຕອນທີ 4 ບໍ່ມີຄວາມປອດໄພ ft over-the-ds Example:
ອຸປະກອນ(config-wlan)# ບໍ່ມີຄວາມປອດໄພ ft over-the-ds
ປິດການປ່ຽນໄວຜ່ານແຫຼ່ງຂໍ້ມູນໃນ WLAN.
ຂັ້ນຕອນທີ 5 ບໍ່ມີຄວາມປອດໄພ ft Example:
ອຸປະກອນ(config-wlan)# ບໍ່ມີຄວາມປອດໄພ ft
ປິດການນຳໃຊ້ການປ່ຽນໄວ 802.11r ໃນ WLAN.
ຂັ້ນຕອນທີ 6 ບໍ່ມີຄວາມປອດໄພ wpa wpa2 Example:
ອຸປະກອນ(config-wlan)# ບໍ່ມີຄວາມປອດໄພ wpa wpa2
ປິດໃຊ້ງານຄວາມປອດໄພ WPA2. PMF ຖືກປິດໃຊ້ງານໃນປັດຈຸບັນ.
ຂັ້ນຕອນທີ 7 ຄວາມປອດໄພ wpa wpa2 ciphers aes
Example:
ອຸປະກອນ(config-wlan)# ຄວາມປອດໄພ wpa wpa2 ciphers aes
ຕັ້ງຄ່າລະຫັດ WPA2.
ໝາຍເຫດ ທ່ານສາມາດກວດເບິ່ງວ່າລະຫັດຖືກຕັ້ງຄ່າຫຼືບໍ່ ໂດຍໃຊ້ຄຳສັ່ງບໍ່ມີຄວາມປອດໄພ wpa wpa2 ciphers aes. ຖ້າລະຫັດບໍ່ຖືກຕັ້ງຄ່າໃໝ່, ຕັ້ງຄ່າ
ລະຫັດ.
ຂັ້ນຕອນທີ 8 ຄວາມປອດໄພ wpa psk set-key ascii ຄ່າ preshared-key Example:
ອຸປະກອນ(config-wlan)# ຄວາມປອດໄພ wpa psk set-key ascii 0 Cisco123
ລະບຸລະຫັດ presaged.
ຂັ້ນຕອນທີ 9 ຄວາມປອດໄພ wpa wpa3 Example:
ອຸປະກອນ(config-wlan)# ຄວາມປອດໄພ wpa wpa3
ເປີດໃຊ້ການຮອງຮັບ WPA3.
ຂັ້ນຕອນທີ 10 ຄວາມປອດໄພ wpa akm sae Example:
ອຸປະກອນ(config-wlan)# ຄວາມປອດໄພ wpa akm sae
ເປີດໃຊ້ການຮອງຮັບ AKM SAE.
ຂັ້ນຕອນທີ 11 ຄວາມປອດໄພ wpa akm sae pwe {h2e | hnp | ທັງ-h2e-hnp}
Example:
ອຸປະກອນ(config-wlan)# ຄວາມປອດໄພ wpa akm sae pwe
ເປີດໃຊ້ການຮອງຮັບ AKM SAE PWE.
PWE ສະຫນັບສະຫນູນທາງເລືອກຕໍ່ໄປນີ້:
• h2e—Hash-to-Element ເທົ່ານັ້ນ; ປິດໃຊ້ງານ Hnp.
• hnp—ການລ່າສັດ ແລະ ການປັກໝຸດເທົ່ານັ້ນ; ປິດການໃຊ້ງານ H2E.
• Both-h2e-hnp—ທັງ Hash-to-Element ແລະການສະຫນັບສະຫນູນການລ່າສັດແລະ Pecking (ແມ່ນທາງເລືອກເລີ່ມຕົ້ນ).
ຂັ້ນຕອນທີ 12 ບໍ່ມີການປິດ Example:
ອຸປະກອນ(config-wlan)# ບໍ່ມີການປິດ
ເປີດໃຊ້ WLAN.
ຂັ້ນຕອນທີ 13 ສິ້ນສຸດ Example:
ອຸປະກອນ(config-wlan)# end
ກັບຄືນສູ່ໂໝດ EXEC ທີ່ໄດ້ຮັບສິດທິພິເສດ.

ກວດສອບການຮອງຮັບ WPA3 SAE H2E ໃນ WLAN

ເຖິງ view ຄຸນສົມບັດ WLAN (ວິທີການ PWE) ໂດຍອີງໃສ່ WLAN ID, ໃຊ້ຄໍາສັ່ງຕໍ່ໄປນີ້:

CISCO Embedded Wireless Controller Catalyst Access Points - fig2

CISCO Embedded Wireless Controller Catalyst Access Points - fig3
CISCO Embedded Wireless Controller Catalyst Access Points - fig4

ເພື່ອກວດສອບສະມາຄົມລູກຄ້າທີ່ໄດ້ໃຊ້ວິທີການ PWE ເປັນ H2E ຫຼື Hnp, ໃຊ້ຄໍາສັ່ງຕໍ່ໄປນີ້:
CISCO Embedded Wireless Controller Catalyst Access Points - fig5
CISCO Embedded Wireless Controller Catalyst Access Points - fig6

CISCO Embedded Wireless Controller Catalyst Access Points - fig7
ເຖິງ view ຈໍານວນຂອງການກວດສອບ SAE ໂດຍໃຊ້ H2E ແລະ HnP, ໃຊ້ຄໍາສັ່ງຕໍ່ໄປນີ້:

CISCO Embedded Wireless Controller Catalyst Access Points - fig8CISCO Embedded Wireless Controller Catalyst Access Points - fig9

ຮອງຮັບ Hash-to-Element ສໍາລັບອົງປະກອບລະຫັດຜ່ານໃນ SAE Authenticationໂລໂກ້ CISCO

ເອກະສານ / ຊັບພະຍາກອນ

CISCO Embedded Wireless Controller Catalyst Access Points [pdf] ຄູ່ມືຜູ້ໃຊ້
Embedded Wireless Controller Catalyst Access Points, Wireless Controller Catalyst Access Points, Controller Catalyst Access Points, Catalyst Access Points, Access Points, ຈຸດ

ເອກະສານອ້າງອີງ

ອອກຄໍາເຫັນ

ທີ່ຢູ່ອີເມວຂອງເຈົ້າຈະບໍ່ຖືກເຜີຍແຜ່. ຊ່ອງຂໍ້ມູນທີ່ຕ້ອງການຖືກໝາຍໄວ້ *