Integruoti belaidžio valdiklio katalizatoriaus prieigos taškai
Vartotojo vadovas
Integruoti belaidžio valdiklio katalizatoriaus prieigos taškai
„Hash-to-Element“ slaptažodžio elemento palaikymas naudojant SAE autentifikavimą
- Maiša į elementą (H2E), 1 puslapyje
- YANG (RPC modelis), 1 puslapyje
- WPA3 SAE H2E konfigūravimas, 2 puslapyje
- WPA3 SAE H2E palaikymo WLAN patikrinimas, 4 puslapyje
Maiša į elementą (H2E)
Hash-to-Element (H2E) yra naujas SAE slaptažodžio elemento (PWE) metodas. Taikant šį metodą, slaptas PWE, naudojamas SAE protokole, generuojamas iš slaptažodžio.
Kai STA, palaikanti H2E, inicijuoja SAE su AP, ji patikrina, ar AP palaiko H2E. Jei taip, AP naudoja H2E, kad gautų PWE, naudodamas naujai apibrėžtą būsenos kodo reikšmę SAE įsipareigojimo pranešime.
Jei STA naudoja Hunting-and-Pecking, visa SAE birža lieka nepakitusi.
Naudojant H2E, PWE darinys yra padalintas į šiuos komponentus:
- Slapto tarpinio elemento PT išvedimas iš slaptažodžio. Tai galima atlikti neprisijungus, kai slaptažodis iš pradžių sukonfigūruojamas įrenginyje kiekvienai palaikomai grupei.
- PWE išvedimas iš saugomo PT. Tai priklauso nuo suderintos grupės ir bendraamžių MAC adresų. Tai atliekama realiuoju laiku SAE mainų metu.
Pastaba
- H2E metodas taip pat apima apsaugą nuo „Group Downgrade“ „man-in-the-middle“ atakų. SAE mainų metu kolegos keičiasi atmestų grupių sąrašais, sujungtais į PMK darinį. Kiekvienas bendraamžis lygina gautą sąrašą su palaikomų grupių sąrašu, bet koks neatitikimas aptinka žemesnės versijos ataką ir nutraukia autentifikavimą.
YANG (RPC modelis)
Norėdami sukurti SAE slaptažodžio elemento (PWE) režimo RPC, naudokite šį RPC modelį:
Pastaba
Ištrynimo operacija vienu metu atlieka vieną veiksmą dėl esamo infrastruktūros apribojimo. Tai reiškia, kad YANG modulyje kelių mazgų trynimo operacija nepalaikoma.
WPA3 SAE H2E konfigūravimas
Procedūra | Komanda arba veiksmas | Tikslas |
1 veiksmas | sukonfigūruoti terminalą ExampLe: Įrenginio Nr. konfigūravimo terminalas |
Įjungiamas visuotinio konfigūravimo režimas. |
2 veiksmas | wan wan-name waned SSID pavadinimas ExampLe: Įrenginio (konfigūracijos) Nr. WPA3 1 WPA3 |
Įjungiamas WLAN konfigūracijos antrinis režimas. |
3 veiksmas | jokios apsaugos wpa akm dot1x ExampLe: Įrenginys(config-wlan)# be saugumo wpaakm dot1x |
Išjungia saugos AKM, skirtą dot1x. |
4 veiksmas | jokios apsaugos ft over-the-ds ExampLe: Įrenginys(config-wlan)# be saugumo ft over-the-ds |
Išjungiamas greitas perėjimas per duomenų šaltinį WLAN tinkle. |
5 veiksmas | jokios apsaugos ft ExampLe: Įrenginys (config-wlan)# be saugos ft |
Išjungiamas greitas 802.11r perėjimas WLAN tinkle. |
6 veiksmas | jokios apsaugos wpa wpa2 ExampLe: Įrenginys(config-wlan)# be saugumo wpa wpa2 |
Išjungia WPA2 saugumą. PMF dabar išjungtas. |
7 veiksmas | sauga wpa wpa2 šifrai aes ExampLe: Įrenginys(config-wlan)# sauga wpa wpa2 šifrai aes |
Konfigūruojamas WPA2 šifras. Pastaba Galite patikrinti, ar šifras sukonfigūruotas naudojant no security wpa wpa2 ciphers aes komandą. Jei šifras nenustatytas iš naujo, sukonfigūruokite šifras. |
8 veiksmas | security wpa psk set-key ascii value preshared-key ExampLe: Įrenginys (config-wlan)# sauga wpa psk set-key ascii 0 Cisco123 |
Nurodo iš anksto nustatytą raktą. |
9 veiksmas | sauga wpa wpa3 ExampLe: Įrenginio(config-wlan)# sauga wpa wpa3 |
Įgalina WPA3 palaikymą. |
10 veiksmas | apsauga wpa akm sae ExampLe: Įrenginys(config-wlan)# sauga wpa akm sae |
Įgalinamas AKM SAE palaikymas. |
11 veiksmas | apsauga wpa akm sae pwe {h2e | hnp | abu-h2e-hnp} ExampLe: Device(config-wlan)# sauga wpa akm sae pwe |
Įgalinamas AKM SAE PWE palaikymas. PWE palaiko šias parinktis: • h2e – tik maišos į elementą; išjungia Hnp. • hnp – tik medžioklė ir pešimas; išjungia H2E. • Both-h2e-hnp – tiek maišos į elementą, tiek medžioklės ir pešimo palaikymas (yra numatytoji parinktis). |
12 veiksmas | be išjungimo PvzampLe: Įrenginys (config-wlan)# neišjungiamas |
Įjungia WLAN. |
13 veiksmas | pabaiga PvzampLe: Device(config-wlan)# pabaiga |
Grįžta į privilegijuotąjį EXEC režimą. |
WPA3 SAE H2E palaikymo tikrinimas WLAN
Į view WLAN ypatybes (PWE metodas), pagrįstą WLAN ID, naudokite šią komandą:
Norėdami patikrinti kliento ryšį, kuris naudojo PWE metodą kaip H2E arba Hnp, naudokite šią komandą:
Į view SAE autentifikavimo naudojant H2E ir HnP skaičių, naudokite šią komandą:
„Hash-to-Element“ slaptažodžio elemento palaikymas naudojant SAE autentifikavimą
Dokumentai / Ištekliai
![]() |
CISCO integruotojo belaidžio valdiklio katalizatoriaus prieigos taškai [pdfVartotojo vadovas Įterptieji belaidžio valdiklio katalizatoriaus prieigos taškai, belaidžio valdiklio katalizatoriaus prieigos taškai, valdiklio katalizatoriaus prieigos taškai, katalizatoriaus prieigos taškai, prieigos taškai, taškai |