CISCO лого

Суулгасан утасгүй хянагч катализаторын хандалтын цэгүүд
Хэрэглэгчийн гарын авлага

Суулгасан утасгүй хянагч катализаторын хандалтын цэгүүд

CISCO Embedded Wireless Controller Catalyst Access PointsCISCO Embedded Wireless Controller Catalyst Access Points - зурагSAE Authentication дахь Нууц үгийн элементийн Hash-to-Element-ийн дэмжлэг

 

  • Hash-to-Element (H2E), 1-р хуудас
  • YANG (RPC загвар), 1-р хуудсанд
  • WPA3 SAE H2E-г тохируулах, 2-р хуудас
  • WLAN дахь WPA3 SAE H2E дэмжлэгийг шалгаж байна, 4-р хуудас

Хэш-элемент (H2E)

Hash-to-Element (H2E) нь SAE Password Element (PWE) шинэ арга юм. Энэ аргын хувьд SAE протоколд ашигласан нууц PWE-г нууц үгээр үүсгэнэ.
H2E-г дэмждэг STA нь AP-тай SAE-г эхлүүлэх үед AP нь H2E-г дэмждэг эсэхийг шалгадаг. Хэрэв тийм бол AP нь SAE Commit зурваст шинээр тодорхойлсон Статус кодын утгыг ашиглан PWE-г гаргахын тулд H2E-г ашигладаг.
Хэрэв STA нь Hunting-and-Pecking ашигладаг бол SAE солилцоо бүхэлдээ өөрчлөгдөөгүй хэвээр байна.
H2E-г ашиглах үед PWE гарал үүслийг дараах бүрэлдэхүүн хэсгүүдэд хуваана.

  • Нууц үгнээс PT нууц зуучлагч элементийг гаргаж авсан. Нууц үгийг дэмжигдсэн бүлэг бүрийн төхөөрөмж дээр анх тохируулсан үед үүнийг офлайнаар гүйцэтгэх боломжтой.
  • Хадгалсан PT-ээс PWE-ийн гарал үүсэлтэй. Энэ нь тохиролцсон бүлэг болон үе тэнгийнхний MAC хаягаас хамаарна. Энэ нь SAE солилцооны үед бодит цаг хугацаанд хийгддэг.

CISCO Embedded Wireless Controller Catalyst Access Points - дүрс Анхаарна уу

  • H2E арга нь мөн группын зэрэглэлийг бууруулсан хүний ​​дундах халдлагаас хамгаалах хамгаалалтыг агуулдаг. SAE солилцооны үеэр үе тэнгийнхэн PMK гарал үүсэлтэй холбоотой татгалзсан бүлгүүдийн жагсаалтыг солилцдог. Үе тэнгийнхэн бүр хүлээн авсан жагсаалтыг дэмжигдсэн бүлгүүдийн жагсаалттай харьцуулж, аливаа зөрчилдөөн нь доошилсон халдлагыг илрүүлж, баталгаажуулалтыг зогсооно.

YANG (RPC загвар)

SAE Нууц үгийн элемент (PWE) горимд зориулсан RPC үүсгэхийн тулд дараах RPC загварыг ашиглана уу.CISCO Embedded Wireless Controller Catalyst Access Points - fig1
CISCO Embedded Wireless Controller Catalyst Access Points - дүрс Анхаарна уу

Устгах үйлдэл нь одоогийн инфра хязгаарлалтын улмаас нэг удаад нэг үйлдлийг гүйцэтгэдэг. Өөрөөр хэлбэл, YANG модульд олон зангилаа дээрх устгах үйлдлийг дэмждэггүй.

WPA3 SAE H2E-г тохируулж байна

Процедур Тушаал эсвэл үйлдэл Зорилго
Алхам 1 терминалыг тохируулах
Exampле:
Төхөөрөмж# ​​терминалыг тохируулах
Глобал тохиргооны горимд орно.
Алхам 2 wan wan-name суларсан SSID-name Exampле:
Төхөөрөмж (тохиргоо) # WPA3 1 WPA3
WLAN тохиргооны дэд горимд орно.
Алхам 3 wpa akm dot1x хамгаалалт байхгүй
Exampле:
Төхөөрөмж(config-wlan)# аюулгүй байдлын wpaakm dot1x байхгүй
dot1x-д зориулсан хамгаалалтын AKM-г идэвхгүй болгодог.
Алхам 4 ямар ч аюулгүй байдлын ft over-the-ds Exampле:
Device(config-wlan)# ямар ч хамгаалалтгүй ft over-the-ds
WLAN дээрх өгөгдлийн эх үүсвэрээр хурдан шилжихийг идэвхгүй болгоно.
Алхам 5 аюулгүй байдал байхгүй ft Exampле:
Төхөөрөмж(config-wlan)# хамгаалалтгүй ft
WLAN дээрх 802.11r хурдан шилжилтийг идэвхгүй болгодог.
Алхам 6 аюулгүй байдал байхгүй wpa wpa2 Жишээ ньampле:
Төхөөрөмж(config-wlan)# аюулгүй байдлын wpa wpa2 байхгүй
WPA2 хамгаалалтыг идэвхгүй болгодог. PMF одоо идэвхгүй болсон.
Алхам 7 аюулгүй байдлын wpa wpa2 шифрүүд aes
Exampле:
Төхөөрөмж(config-wlan)# аюулгүй байдлын wpa wpa2 шифрүүд
WPA2 шифрийг тохируулна.
Тайлбар: Та wpa wpa2 ciphers aes командыг ашиглан нууцлалыг тохируулсан эсэхийг шалгах боломжтой. Хэрэв шифрийг дахин тохируулаагүй бол тохиргоог хийнэ үү
шифр.
Алхам 8 wpa psk set-key ascii value preshared-key Exampле:
Device(config-wlan)# security wpa psk set-key ascii 0 Cisco123
Урьдчилан тохируулсан түлхүүрийг заана.
Алхам 9 аюулгүй байдлын wpa wpa3 Жишээ ньampле:
Төхөөрөмж(config-wlan)# аюулгүй байдлын wpa wpa3
WPA3 дэмжлэгийг идэвхжүүлдэг.
Алхам 10 аюулгүй байдлын wpa akm sae Exampле:
Device(config-wlan)# аюулгүй байдлын wpa akm sae
AKM SAE дэмжлэгийг идэвхжүүлдэг.
Алхам 11 аюулгүй байдлын wpa akm sae pwe {h2e | hnp | аль аль нь-h2e-hnp}
Exampле:
Device(config-wlan)# security wpa akm sae pwe
AKM SAE PWE дэмжлэгийг идэвхжүүлдэг.
PWE нь дараах сонголтуудыг дэмждэг:
• h2e—Зөвхөн элемент рүү хэш; Hnp-г идэвхгүй болгодог.
• hnp—Зөвхөн ан агнуур, агнах; H2E-г идэвхгүй болгодог.
• Both-h2e-hnp—Hash-to-Element болон Hunting and Pecking дэмжлэг (Өгөгдмөл сонголт бол).
Алхам 12 унтрахгүй Жишээ ньampле:
Төхөөрөмж(config-wlan)# унтрахгүй
WLAN-г идэвхжүүлнэ.
Алхам 13 төгсгөл Exampле:
Төхөөрөмж(config-wlan)# төгсгөл
Давуу эрхтэй EXEC горим руу буцна.

WLAN дахь WPA3 SAE H2E дэмжлэгийг шалгаж байна

руу view WLAN ID дээр суурилсан WLAN шинж чанаруудыг (PWE арга) дараах тушаалыг ашиглана уу:

CISCO Embedded Wireless Controller Catalyst Access Points - fig2

CISCO Embedded Wireless Controller Catalyst Access Points - fig3
CISCO Embedded Wireless Controller Catalyst Access Points - fig4

PWE аргыг H2E эсвэл Hnp гэж ашигласан үйлчлүүлэгчийн холбоог шалгахын тулд дараах тушаалыг ашиглана уу.
CISCO Embedded Wireless Controller Catalyst Access Points - fig5
CISCO Embedded Wireless Controller Catalyst Access Points - fig6

CISCO Embedded Wireless Controller Catalyst Access Points - fig7
руу view H2E болон HnP ашиглан SAE баталгаажуулалтын тоо, дараах тушаалыг ашиглана:

CISCO Embedded Wireless Controller Catalyst Access Points - fig8CISCO Embedded Wireless Controller Catalyst Access Points - fig9

SAE Authentication дахь Нууц үгийн элементийн Hash-to-Element-ийн дэмжлэгCISCO лого

Баримт бичиг / нөөц

CISCO Embedded Wireless Controller Catalyst Access Points [pdf] Хэрэглэгчийн гарын авлага
Embedded Wireless Controller Catalyst Access Points, Wireless Controller Catalyst Access Points, Controller Catalyst Access Points, Catalyst access Points, Access Points, Points

Лавлагаа

Сэтгэгдэл үлдээгээрэй

Таны имэйл хаягийг нийтлэхгүй. Шаардлагатай талбаруудыг тэмдэглэсэн *