يصف هذا وثيقة كيف أن يشكل Wi-Fi Protected Access (WPA) في cisco شبكة لاسلكية موحدة.
تأكد من أن لديك معرفة أساسية بهذه الموضوعات قبل محاولة هذا التكوين:
WPA
حلول أمان شبكة LAN اللاسلكية (WLAN)
ملاحظة: راجع نظرة عامة على أمان شبكة LAN اللاسلكية من Cisco للحصول على معلومات حول حلول أمان Cisco WLAN.
تستند المعلومات الواردة في هذا المستند إلى إصدارات البرامج والمكونات المادية التالية:
نقطة الوصول في الوضع Lightweight (LAP) سلسلة Cisco 1000
وحدة التحكم في شبكة LAN اللاسلكية (WLC) طراز 4404 من Cisco التي تشغل البرنامج الثابت 4.2.61.0
مهايئ عميل Cisco 802.11a/b/g الذي يشغل البرنامج الثابت 4.1
أداة Aironet Desktop Utility (ADU) التي تشغل البرنامج الثابت 4.1
خادم ACS الآمن من Cisco، الإصدار 4.1
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك مباشرة، فتأكد من فهمك للتأثير المحتمل لأي أمر.
راجع اصطلاحات تلميحات Cisco التقنية للحصول على مزيد من المعلومات حول اصطلاحات المستندات.
تتضمن شبكة Cisco اللاسلكية الموحدة دعم لشهادات تحالف Wi-Fi WPA و WPA2. وقد طرح تحالف الواي - فاي WPA في عام 2003. تم تقديم WPA2 من قبل تحالف Wi-Fi في عام 2004. يلزم أن تكون جميع منتجات Wi-Fi المعتمدة ل WPA2 قابلة للتشغيل البيني مع المنتجات المعتمدة ل Wi-Fi ل WPA.
يقدم WPA و WPA2 مستوى عال من الضمان للمستخدمين النهائيين ومسؤولي الشبكة بأن بياناتهم ستبقى خاصة وأن الوصول إلى شبكاتهم سيكون مقصورا على المستخدمين المخولين. وكل منهما له طرق عمل شخصية وأسلوب عمل خاص بالمؤسسات تفي بالاحتياجات المتميزة لجزأي السوق. يستخدم وضع المؤسسة لكل منها IEEE 802.1X و EAP للمصادقة. يستخدم الوضع الشخصي لكل واحد مفتاح مشترك مسبقا (PSK) للمصادقة. لا توصي Cisco بوضع شخصي لعمليات نشر الشركات أو الحكومات لأنها تستخدم PSK لمصادقة المستخدم. لا يكون PSK آمنا لبيئات المؤسسات.
يعالج WPA جميع نقاط الضعف المعروفة في WEP في تنفيذ تأمين IEEE 802.11 الأصلي مما يوفر حلا أمنيا فوريا لشبكات WLAN في بيئات المؤسسات والمكاتب الصغيرة/المكاتب المنزلية (SOHO) على حد سواء. يستخدم WPA TKIP للتشفير.
يمثل WPA2 الجيل التالي من تأمين Wi-Fi. إنه التطبيق البيني من قبل تحالف Wi-Fi لمقياس IEEE 802.11i المصدق عليه. وهو يطبق خوارزمية تشفير AES الموصى بها من المعهد الوطني للمعايير والتكنولوجيا باستخدام وضع العداد مع بروتوكول مصادقة رمز رسالة توصيل مجموعات التشفير (CCMP). يسهل WPA2 التوافق مع الحكومة وفق FIPS 140-2.
مقارنة أنواع وضع WPA و WPA2WPA | WPA2 | |
---|---|---|
وضع المؤسسة (الأعمال والحكومة والتعليم) |
|
|
الوضع الشخصي (SOHO، المنزل/الشخصي) |
|
|
في الوضع المؤسسي للتشغيل يستخدم كلا من WPA و WPA2 802.1X/EAP للمصادقة. يوفر معيار 802.1X شبكات WLAN مصادقة قوية ومتبادلة بين عميل وخادم مصادقة. بالإضافة إلى ذلك، يوفر الطراز 802.1X مفاتيح تشفير ديناميكية لكل مستخدم ولكل جلسة عمل، مما يعمل على إزالة الأعباء الإدارية ومشكلات الأمان التي تحيط بمفاتيح التشفير الثابتة.
مع معيار 802.1X، لا يتم إرسال بيانات الاعتماد المستخدمة للمصادقة أبدا، مثل كلمات مرور تسجيل الدخول، في الخفاء أو دون تشفير، عبر الوسط اللاسلكي. في حين توفر أنواع مصادقة 802. 1X مصادقة قوية للشبكات المحلية اللاسلكية، فإن TKIP أو AES مطلوبة للتشفير بالإضافة إلى 802. 1X حيث أن التشفير القياسي 802. 11 WEP معرض لهجمات الشبكة.
توجد عدة أنواع لمصادقة 802.1X، يوفر كل منها نهجا مختلفا للمصادقة مع الاعتماد على نفس الإطار وعلى EAP للاتصال بين العميل ونقطة وصول. تدعم منتجات Cisco Aironet أنواع مصادقة 802.1X EAP أكثر من أي منتجات أخرى للشبكة المحلية اللاسلكية (WLAN). تتضمن الأنواع المدعومة:
أمان طبقة النقل-EAP (EAP-TLS)
EAP-Tunneled TLS (EAP-TTLS)
وحدة تعريف EAP-Subscriber (EAP-SIM)
ومن المزايا الأخرى لمصادقة 802. 1X الإدارة المركزية لمجموعات مستخدمي الشبكة المحلية اللاسلكية (WLAN)، بما في ذلك تدوير المفاتيح القائم على السياسات وتعيين المفاتيح الديناميكية وتعيين الشبكة المحلية الظاهرية (VLAN) الديناميكية وتقييد SSID. تقوم هذه الميزات بتدوير مفاتيح التشفير.
في الوضع الشخصي للعملية، يتم إستخدام مفتاح مشترك مسبقا (كلمة مرور) للمصادقة. لا يتطلب الوضع الشخصي إلا نقطة وصول وجهاز عميل، بينما يتطلب وضع Enterprise عادة خادم مصادقة RADIUS أو غيره على الشبكة.
يقدم هذا المستند أمثلة لتكوين WPA2 (وضع المؤسسة) و WPA2-PSK (الوضع الشخصي) في شبكة Cisco اللاسلكية الموحدة.
في هذا الإعداد، يتم توصيل وحدة تحكم في الشبكة المحلية اللاسلكية (WLC) من Cisco 4404 نقطة وصول من السلسلة Cisco 1000 Series من خلال محول من الطبقة 2. كما يتم توصيل خادم RADIUS الخارجي (Cisco Secure ACS) بنفس المحول. توجد جميع الأجهزة في الشبكة الفرعية نفسها. يتم تسجيل نقطة الوصول (LAP) في البداية إلى وحدة التحكم. هناك حاجة إلى إنشاء شبكتي محلية لاسلكية، واحدة لوضع WPA2 Enterprise والأخرى لوضع WPA2 الشخصي.
يستخدم WPA2-Enterprise Mode WLAN (SSID: WPA2-Enterprise) EAP-FAST لمصادقة العملاء اللاسلكيين و AES للتشفير. سيتم إستخدام خادم ACS الآمن من Cisco كخادم RADIUS الخارجي لمصادقة العملاء اللاسلكيين.
WPA2-الوضع الشخصي تستخدم WLAN (SSID: WPA2-PSK) WPA2-PSK للمصادقة مع المفتاح المشترك مسبقا "WPA2-PSK".
يجب تكوين الأجهزة لهذا الإعداد:
في هذا القسم، تُقدّم لك معلومات تكوين الميزات الموضحة في هذا المستند.
أنجزت هذا steps in order to شكلت الأداة ل WPA2 مشروع أسلوب التشغيل:
يلزم تكوين عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) لإعادة توجيه بيانات اعتماد المستخدم إلى خادم RADIUS خارجي. ثم يتحقق خادم RADIUS الخارجي من مسوغات المستخدم باستخدام EAP-FAST ويوفر الوصول إلى العملاء اللاسلكيين.
أتمت هذا steps in order to شكلت ال WLC لخادم خارجي RADIUS:
أخترت تأمين ومصادقة RADIUS من الجهاز تحكم gui أن يعرض ال RADIUS صحة هوية نادل صفحة. ثم انقر فوق جديد لتحديد خادم RADIUS.
قم بتعريف معلمات خادم RADIUS على خوادم مصادقة RADIUS > صفحة جديدة. وتتضمن هذه المعلمات ما يلي:
عنوان IP لخادم RADIUS
سر مشترك
رقم المنفذ
حالة الخادم
يستعمل هذا وثيقة ال ACS نادل مع عنوان 10.77.244.196.
طقطقة يطبق.
بعد ذلك، قم بتكوين شبكة WLAN التي سيستخدمها العملاء للاتصال بالشبكة اللاسلكية. سيكون WLAN SSID لوضع WPA2 مؤسسي WPA2-مؤسسي. يعين هذا مثال هذا WLAN إلى الإدارة قارن.
أكمل هذه الخطوات لتكوين شبكة WLAN والمعلمات المرتبطة بها:
طقطقت WLANs من ال gui من الجهاز تحكم in order to عرضت WLANs صفحة.
تسرد هذه الصفحة شبكات WLAN الموجودة على وحدة التحكم.
طقطقت جديد in order to خلقت WLAN جديد.
أدخل اسم SSID لشبكة WLAN واسم التوصيف على شبكات WLAN > صفحة جديدة. بعد ذلك، انقر فوق تطبيق.
يستخدم هذا المثال WPA2-مؤسسي كمعرف SSID.
ما إن يخلق أنت WLAN جديد، ال WLAN > تحرير صفحة ل WLAN جديد يظهر. في هذه الصفحة، يمكنك تحديد معلمات مختلفة خاصة بشبكة WLAN هذه. ويتضمن ذلك السياسات العامة ونهج الأمان ونهج جودة الخدمة والمعلمات المتقدمة.
تحت سياسات عامة، حدد خانة الاختيار الحالة لتمكين الشبكة المحلية اللاسلكية (WLAN).
إذا أردت لنقطة الوصول أن تبث SSID في إطارات المنارة الخاصة بها، حدد خانة الاختيار بث SSID.
انقر فوق علامة التبويب أمان. تحت تأمين الطبقة 2، أختر WPA+WPA2.
هذا يمكن مصادقة WPA للشبكة المحلية اللاسلكية (WLAN).
انزلق إلى أسفل الصفحة لتعديل معلمات WPA+WPA2.
في هذا المثال، يتم تحديد تشفير سياسة WPA2 و AES.
تحت إدارة مفتاح المصادقة، أختر 802.1x.
ويتيح ذلك إستخدام مصادقة 802.1x/EAP وتشفير AES للشبكة المحلية اللاسلكية (WLAN).
انقر فوق علامة التبويب خوادم AAA. تحت خوادم المصادقة، أختر عنوان IP الخاص بالخادم.
في هذا المثال، يتم إستخدام 10.77.244.196 كخادم RADIUS.
طقطقة يطبق.
ملاحظة: هذا هو إعداد EAP الوحيد الذي يلزم تكوينه على وحدة التحكم لمصادقة EAP. كل التكوينات الأخرى الخاصة ب EAP-FAST تحتاج أن تتم على خادم RADIUS والعملاء الذين يحتاجون إلى المصادقة.
في هذا المثال، يتم إستخدام مصدر المحتوى الإضافي الآمن من Cisco كخادم RADIUS الخارجي. أنجزت هذا steps in order to شكلت ال RADIUS نادل لمصادقة EAP-FAST:
إضافة عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) كعميل AAA إلى خادم RADIUS
تكوين مصادقة EAP-FAST على خادم RADIUS باستخدام إمداد PAC مجهول داخل النطاق
ملاحظة: يمكن تكوين EAP-FAST إما بإمداد PAC غير معروف داخل النطاق أو توفير PAC داخل النطاق مصادق عليه. يستخدم هذا المثال توفير مسوغ وصول محمي (PAC) داخل النطاق مجهول. أحلت لمعلومات وأمثلة مفصلة على تكوين EAP FAST مع مجهول داخل النطاق يزود PAC ومصادقة داخل النطاق، EAP-FAST صحة هوية مع لاسلكي lan جهاز تحكم ومثال خارجي RADIUS نادل تشكيل.
أكمل هذه الخطوات لإنشاء قاعدة بيانات مستخدم لعملاء EAP-FAST على ACS. يقوم هذا المثال بتكوين اسم المستخدم وكلمة المرور لعميل EAP-FAST ك user1 و user1، على التوالي.
من واجهة المستخدم الرسومية (GUI) ل ACS في شريط التنقل، حدد إعداد المستخدم. قم بإنشاء مستخدم لاسلكي جديد، ثم انقر فوق إضافة/تحرير للانتقال إلى صفحة تحرير هذا المستخدم.
من صفحة تحرير إعداد المستخدم، قم بتكوين الاسم والوصف الحقيقيين بالإضافة إلى إعدادات كلمة المرور كما هو موضح في هذا المثال.
يستخدم هذا المستند قاعدة بيانات ACS الداخلية لمصادقة كلمة المرور.
أخترت ACS قاعدة معطيات داخلي من الكلمة صحة هوية مدخل صندوق.
قم بتكوين كافة المعلمات المطلوبة الأخرى وانقر فوق إرسال.
أكمل الخطوات التالية لتعريف وحدة التحكم كعميل AAA على خادم ACS:
طقطقت شبكة تشكيل من ال ACS gui. تحت قسم إضافة عميل AAA من صفحة تكوين الشبكة، انقر فوق إضافة إدخال لإضافة عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) كعميل AAA إلى خادم RADIUS.
من صفحة عميل AAA، قم بتحديد اسم عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) وعنوان بروتوكول الإنترنت (IP) والسر المشترك وطريقة المصادقة (RADIUS/Cisco Airespace). ارجع إلى الوثائق من الشركة المصنعة الخاصة بخوادم المصادقة الأخرى غير الخاصة ب ACS.
ملاحظة: يجب أن يتطابق المفتاح السري المشترك الذي تقوم بتكوينه على عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) وخادم ACS. السر المشترك حساس لحالة الأحرف.
انقر فوق إرسال+تطبيق.
إمداد مجهول داخل النطاق
هذه إحدى طريقتي الإمداد داخل النطاق اللتين يقوم فيهما ACS بإنشاء اتصال آمن مع عميل المستخدم النهائي بغرض تزويد العميل بمسوغ وصول محمي جديد. يتيح هذا الخيار تبادل TLS مجهول بين عميل المستخدم النهائي و ACS.
تعمل هذه الطريقة داخل نفق بروتوكول إتفاقية Diffie-HellmanKey (ADHP) المصادق عليه قبل أن يقوم النظير بمصادقة خادم ACS.
ثم يتطلب ACS مصادقة EAP-MS-CHAPv2 للمستخدم. في مصادقة المستخدم الناجحة، يؤسس ACS نفق Diffie-Hellman مع عميل المستخدم النهائي. يقوم ACS بإنشاء مسوغ وصول محمي (PAC) للمستخدم وإرساله إلى عميل المستخدم النهائي في هذا النفق، بجانب معلومات حول ACS هذا. يستخدم أسلوب التقديم هذا EAP-MSCHAPv2 كطريقة مصادقة في المرحلة صفر و EAP-GTC في المرحلة الثانية.
نظرا لأنه يتم توفير خادم غير مصدق عليه، فلا يمكن إستخدام كلمة مرور نص عادي. لذلك، يمكن إستخدام بيانات اعتماد MS-CHAP فقط داخل النفق. يستخدم MS-CHAPv2 لإثبات هوية النظير واستلام مسوغ وصول محمي (PAC) لجلسات المصادقة الإضافية (سيتم إستخدام EAP-MS-CHAP كأسلوب داخلي فقط).
أتمت هذا steps in order to شكلت مصادقة EAP-FAST في RADIUS نادل لمجهول داخل النطاق:
انقر فوق تكوين النظام من واجهة المستخدم الرسومية (GUI) الخاصة بخادم RADIUS. من صفحة "تكوين النظام"، أختر إعداد المصادقة العامة.
من صفحة إعداد المصادقة العامة، انقر على تكوين EAP-FAST للانتقال إلى صفحة إعدادات EAP-FAST.
من صفحة إعدادات EAP-FAST، حدد خانة الاختيار السماح EAP-FAST لتمكين EAP-FAST في خادم RADIUS.
قم بتكوين قيم مدة البقاء (TTL) للمفتاح الرئيسي النشط/المتقاعد كما هو مطلوب، أو قم بتعيينها على القيمة الافتراضية كما هو موضح في هذا المثال.
ارجع إلى المفاتيح الرئيسية للحصول على معلومات حول المفاتيح الرئيسية النشطة والمتقاطعة. راجع أيضا "المفاتيح الرئيسية" و PAC TTLs للحصول على مزيد من المعلومات.
يمثل حقل معلومات معرف المرجع الهوية النصية لخادم ACS هذا، والتي يمكن للمستخدم النهائي إستخدامها لتحديد خادم ACS الذي ستتم المصادقة عليه. ملء هذا الحقل إلزامي.
يحدد حقل رسالة العرض الأولية للعميل الرسالة التي سيتم إرسالها إلى المستخدمين الذين يقومون بالمصادقة مع عميل EAP-FAST. الحد الأقصى للطول هو 40 حرفا. لن يرى المستخدم الرسالة الأولية إلا إذا كان عميل المستخدم النهائي يدعم العرض.
إذا كنت تريد أن يقوم ACS بتنفيذ تزويد PAC غير معروف داخل النطاق، حدد خانة الاختيار السماح بإمداد PAC داخل النطاق المجهول.
الطرق الداخلية المسموح بها— يحدد هذا الخيار أي طرق EAP داخلية يمكن أن تعمل داخل نفق EAP-FAST TLS. من أجل التقديم مجهول النطاق، يجب عليك تمكين EAP-GTC و EAP-MS-CHAP من أجل التوافق مع الإصدارات السابقة. إذا حددت السماح بتقديم مسوغات الوصول المحمي (PAC) المغفل داخل النطاق، فيجب عليك تحديد EAP-MS-CHAP (المرحلة صفر) و EAP-GTC (المرحلة الثانية).
تتمثل الخطوة التالية في تكوين العميل اللاسلكي لوضع التشغيل WPA2 Enterprise.
أكمل هذه الخطوات لتكوين العميل اللاسلكي لوضع WPA2 Enterprise.
من نافذة Aironet Desktop Utility، انقر على إدارة التوصيفات > جديد لإنشاء توصيف لمستخدم WPA2-Enterprise WLAN.
كما ذكر سابقا، يستخدم هذا المستند اسم الشبكة المحلية اللاسلكية (WLAN)/SSID على هيئة WPA2-مؤسسي للعميل اللاسلكي.
من إطار إدارة التوصيفات، انقر على علامة التبويب عام وقم بتكوين اسم التوصيف واسم العميل واسم SSID كما هو موضح في هذا المثال. ثم انقر فوق OK
انقر على علامة التبويب تأمين واختر WPA/WPA2/CCKM لتمكين وضع التشغيل WPA2. تحت نوع WPA/WPA2/CCKM EAP، أختر EAP-FAST. انقر على تكوين لتكوين إعداد EAP-FAST.
من نافذة تكوين EAP-FAST، حدد خانة الاختيار السماح بإمداد PAC التلقائي. إذا أردت تكوين إعداد مسوغ وصول محمي مجهول، فسيتم إستخدام EAP-MS-CHAP كطريقة داخلية وحيدة في المرحلة صفر.
أختر اسم مستخدم وكلمة مرور MSCHAPv2 كطريقة مصادقة من المربع المنسدل لأسلوب مصادقة EAP-FAST. طقطقة يشكل.
من نافذة تكوين اسم المستخدم وكلمة المرور MSCHAPv2، أختر إعدادات اسم المستخدم وكلمة المرور المناسبة.
يختار هذا مثال تلقائيا رسالة حث ل مستعمل إسم وكلمة.
ال نفسه username وكلمة ينبغي كنت سجلت في ال ACS. كما تمت الإشارة سابقا، يستخدم هذا المثال User1 و User1 على التوالي كاسم المستخدم وكلمة المرور. لاحظ أيضا أن هذا تزويد مجهول داخل النطاق. لذلك، يتعذر على العميل التحقق من صحة شهادة الخادم. يجب أن تتأكد من إلغاء تحديد خانة الاختيار التحقق من هوية الخادم.
وانقر فوق OK.
أتمت هذا steps in order to دققت إن ك WPA2 مشروع أسلوب تشكيل يعمل بشكل صحيح:
من نافذة أداة Aironet Desktop Utility، حدد التوصيف WPA2-Enterprise وانقر تنشيط من أجل تنشيط توصيف العميل اللاسلكي.
إذا قمت بتمكين MS-CHAP الإصدار 2 كمصادقة لك، سيقوم العميل بالمطالبة باسم المستخدم وكلمة المرور.
أثناء معالجة EAP-FAST للمستخدم، سيطالبك العميل بطلب PAC من خادم RADIUS. عند النقر فوق نعم، يبدأ توفير مسوغات الوصول المحمي (PAC).
بعد توفير مسوغات الوصول المحمي (PAC) بنجاح في المرحلة صفر، تتبع المرحلة الأولى والثانية ويتم إجراء المصادقة بنجاح.
عند المصادقة الناجحة، يقترن العميل اللاسلكي بالشبكة المحلية اللاسلكية (WLAN) WPA2-Enterprise. هنا لقطة الشاشة:
كما يمكنك التحقق من تلقي خادم RADIUS لطلب المصادقة من العميل اللاسلكي والتحقق من صحته. تحقق من المصادقة التي تم تمريرها والمحاولات الفاشلة على خادم ACS للقيام بذلك. وهذه التقارير متاحة في إطار التقارير والأنشطة على خادم ACS.
أنجزت هذا steps in order to شكلت الأداة ل WPA2-شخصي أسلوب عملية:
أنت تحتاج إلى تكوين شبكة WLAN التي سيستخدمها العملاء للاتصال بالشبكة اللاسلكية. سيكون WLAN SSID للوضع الشخصي WPA2 WPA2-شخصي. يعين هذا مثال هذا WLAN إلى الإدارة قارن.
أكمل هذه الخطوات لتكوين شبكة WLAN والمعلمات المرتبطة بها:
طقطقت WLANs من ال gui من الجهاز تحكم in order to عرضت WLANs صفحة.
تسرد هذه الصفحة شبكات WLAN الموجودة على وحدة التحكم.
طقطقت جديد in order to خلقت WLAN جديد.
أدخل اسم SSID لشبكة WLAN واسم ملف التعريف ومعرف WLAN على شبكات WLAN > صفحة جديدة. بعد ذلك، انقر فوق تطبيق.
يستخدم هذا المثال WPA2-شخصي كمعرف SSID.
ما إن يخلق أنت WLAN جديد، ال WLAN > تحرير صفحة ل WLAN جديد يظهر. في هذه الصفحة، يمكنك تحديد معلمات مختلفة خاصة بشبكة WLAN هذه. ويتضمن ذلك السياسات العامة ونهج الأمان ونهج جودة الخدمة والمعلمات المتقدمة.
تحت سياسات عامة، حدد خانة الاختيار الحالة لتمكين الشبكة المحلية اللاسلكية (WLAN).
إذا أردت لنقطة الوصول أن تبث SSID في إطارات المنارة الخاصة بها، حدد خانة الاختيار بث SSID.
انقر فوق علامة التبويب أمان. تحت تأمين الطبقة، أختر WPA+WPA2.
هذا يمكن مصادقة WPA للشبكة المحلية اللاسلكية (WLAN).
انزلق إلى أسفل الصفحة لتعديل معلمات WPA+WPA2.
في هذا المثال، يتم تحديد تشفير سياسة WPA2 و AES.
تحت إدارة مفتاح المصادقة، أختر PSK لتمكين WPA2-PSK.
أدخل المفتاح المشترك مسبقا في الحقل المناسب كما هو موضح.
ملاحظة: يجب أن يتطابق المفتاح المشترك مسبقا المستخدم على عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) مع المفتاح الذي تم تكوينه على العملاء اللاسلكيين.
طقطقة يطبق.
تتمثل الخطوة التالية في تكوين العميل اللاسلكي لوضع التشغيل WPA2-الشخصي.
أتمت هذا steps in order to شكلت الزبون لاسلكي ل WPA2-شخصي أسلوب:
من نافذة Aironet Desktop Utility، انقر على إدارة التوصيف > جديد لإنشاء توصيف لمستخدم WPA2-PSK.
من إطار إدارة التوصيفات، انقر على علامة التبويب عام وقم بتكوين اسم التوصيف واسم العميل واسم SSID كما هو موضح في هذا المثال. ثم انقر فوق OK.
انقر على علامة التبويب تأمين واختر عبارة مرور WPA/WPA2 لتمكين وضع التشغيل WPA2-PSK. انقر على تكوين لتكوين مفتاح WPA-PSK المشترك مسبقا.
أدخل المفتاح المشترك مسبقا وانقر موافق.
أتمت هذا steps in order to دققت إن ك WPA2-مؤسسي أسلوب تشكيل يعمل بشكل صحيح:
من إطار أداة Aironet Desktop Utility، حدد التوصيف WPA2-شخصي وانقر تنشيط من أجل تنشيط توصيف العميل اللاسلكي.
بمجرد تنشيط التوصيف يرتبط العميل اللاسلكي بالشبكة المحلية اللاسلكية (WLAN) عند المصادقة الناجحة.
هنا لقطة الشاشة:
يوفر هذا القسم معلومات يمكنك استخدامها لاستكشاف أخطاء التكوين وإصلاحها.
تفيد أوامر تصحيح الأخطاء هذه في أستكشاف أخطاء التكوين وإصلاحها:
ملاحظة: ارجع إلى معلومات مهمة حول أوامر التصحيح قبل إستخدام أوامر debug.
debug dot1x events enable—يمكن ال debug لكل dot1x حادث. فيما يلي مثال على إخراج تصحيح الأخطاء استنادا إلى المصادقة الناجحة:
ملاحظة: تم نقل بعض البنود من هذا الإخراج إلى الأسطر الثانية بسبب قيود المساحة.
(Cisco Controller)>debug dot1x events enable Wed Feb 20 14:19:57 2007: 00:40:96:af:3e:93 Sending EAP -Request/Identity to mobile 00:40:96:af:3e:93 (EAP Id 1) Wed Feb 20 14:19:57 2007: 00:40:96:af:3e:93 Received EAPOL START from mobile 00:40:96:af:3e:93 Wed Feb 20 14:19:57 2007: 00:40:96:af:3e:93 Sending EAP-Request/Identity to mobile 00:40:96:af:3e:93 (EAP Id 2) Wed Feb 20 14:19:57 2007: 00:40:96:af:3e:93 Received EAP Response packet with mismatching id (currentid=2, eapid=1) from mobile 00:40:96:af:3e:93 Wed Feb 20 14:19:57 2007: 00:40:96:af:3e:93 Received Identity Response (count=2) from mobile 00:40:96:af:3e:93 Wed Feb 20 14:19:57 2007: 00:40:96:af:3e:93 Processing Access-Challenge for mobile 00:40:96:af:3e:93 .............................................................................. .............................................................................. ............................................................................... ................................................................................ Wed Feb 20 14:20:00 2007: 00:40:96:af:3e:93 Received EAP Response from mobile 00:40:96:af:3e:93 (EAP Id 19, EAP Type 43) Wed Feb 20 14:20:00 2007: 00:40:96:af:3e:93 Processing Access-Challenge for mobile 00:40:96:af:3e:93 Wed Feb 20 14:20:00 2007: 00:40:96:af:3e:93 Sending EAP Request from AAA to mobile 00:40:96:af:3e:93 (EAP Id 20) Wed Feb 20 14:20:01 2007: 00:40:96:af:3e:93 Received EAP Response from mobile 00:40:96:af:3e:93 (EAP Id 20, EAP Type 43) Wed Feb 20 14:20:29 2007: Creating dot1x interface with key 00:0b:85:91:c3:c0 -0 Wed Feb 20 14:20:29 2007: Resetting the group key timer for 3689 seconds on AP 00:0b:85:91:c3:c0 Wed Feb 20 14:20:29 2007: Creating dot1x interface with key 00:0b:85:91:c3:c0 -1 Wed Feb 20 14:20:29 2007: Resetting the group key timer for 3696 seconds on AP 00:0b:85:91:c3:c0 Wed Feb 20 14:20:30 2007: 00:40:96:af:3e:93 Received EAPOL START from mobile 00:40:96:af:3e:93 Wed Feb 20 14:20:30 2007: 00:40:96:af:3e:93 Sending EAP-Request/Identity to mobile 00:40:96:af:3e:93 (EAP Id 22) Wed Feb 20 14:20:30 2007: 00:40:96:af:3e:93 Received Identity Response (count=3) from mobile 00:40:96:af:3e:93 Wed Feb 20 14:20:30 2007: 00:40:96:af:3e:93 Processing Access-Challenge for mobile 00:40:96:af:3e:93 Wed Feb 20 14:20:30 2007: 00:40:96:af:3e:93 WARNING: updated EAP-Identifer 22 ===> 19 for STA 00:40:96:af:3e:93 Wed Feb 20 14:20:30 2007: 00:40:96:af:3e:93 Sending EAP Request from AAA to mobile 00:40:96:af:3e:93 (EAP Id 19) Wed Feb 20 14:20:30 2007: 00:40:96:af:3e:93 Received EAP Response from mobile 00:40:96:af:3e:93 (EAP Id 19, EAP Type 3) Wed Feb 20 14:20:30 2007: 00:40:96:af:3e:93 Processing Access-Challenge for mobile 00:40:96:af:3e:93 Wed Feb 20 14:20:30 2007: 00:40:96:af:3e:93 Sending EAP Request from AAA to mobile 00:40:96:af:3e:93 (EAP Id 20) Wed Feb 20 14:20:30 2007: 00:40:96:af:3e:93 Received EAP Response from mobile 00:40:96:af:3e:93 (EAP Id 20, EAP Type 43) Wed Feb 20 14:20:30 2007: 00:40:96:af:3e:93 Processing Access-Challenge for mobile 00:40:96:af:3e:93 Wed Feb 20 14:20:30 2007: 00:40:96:af:3e:93 Sending EAP Request from AAA to mobile 00:40:96:af:3e:93 (EAP Id 21) Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Received EAP Response from mobile 00:40:96:af:3e:93 (EAP Id 21, EAP Type 43) Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Processing Access-Challenge for mobile 00:40:96:af:3e:93 Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Sending EAP Request from AAA to mobile 00:40:96:af:3e:93 (EAP Id 22) Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Received EAP Response from mobile 00:40:96:af:3e:93 (EAP Id 22, EAP Type 43) Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Processing Access-Challenge for mobile 00:40:96:af:3e:93 Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Sending EAP Request from AAA to mobile 00:40:96:af:3e:93 (EAP Id 23) Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Received EAP Response from mobile 00:40:96:af:3e:93 (EAP Id 23, EAP Type 43) Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Processing Access-Challenge for mobile 00:40:96:af:3e:93 Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Sending EAP Request from AAA to mobile 00:40:96:af:3e:93 (EAP Id 24) Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Received EAP Response from mobile 00:40:96:af:3e:93 (EAP Id 24, EAP Type 43) Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Processing Access-Challenge for mobile 00:40:96:af:3e:93 Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Sending EAP Request from AAA to mobile 00:40:96:af:3e:93 (EAP Id 25) Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Received EAP Response from mobile 00:40:96:af:3e:93 (EAP Id 25, EAP Type 43) Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Processing Access-Challenge for mobile 00:40:96:af:3e:93 Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Sending EAP Request from AAA to mobile 00:40:96:af:3e:93 (EAP Id 26) Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Received EAP Response from mobile 00:40:96:af:3e:93 (EAP Id 26, EAP Type 43) Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Processing Access-Challenge for mobile 00:40:96:af:3e:93 Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Sending EAP Request from AAA to mobile 00:40:96:af:3e:93 (EAP Id 27) Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Received EAP Response from mobile 00:40:96:af:3e:93 (EAP Id 27, EAP Type 43) Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Processing Access-Reject for mobile00:40:96:af:3e:93 Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Sending EAP-Failure to mobile 00:4096:af:3e:93 (EAP Id 27) Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Setting quiet timer for 5 seconds for mobile 00:40:96:af:3e:93 Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Sending EAP-Request/Identity to mobile 00:40:96:af:3e:93 (EAP Id 1) Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Sending EAP-Request/Identity to mobile 00:40:96:af:3e:93 (EAP Id 1) Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Received EAPOL START from mobile 00:40:96:af:3e:93 Wed Feb 20 14:20:31 2007: 00:40:96:af:3e:93 Sending EAP-Request/Identity to mobile 00:40:96:af:3e:93 (EAP Id 2) Wed Feb 20 14:20:32 2007: 00:40:96:af:3e:93 Received Identity Response (count=2) from mobile 00:40:96:af:3e:93 Wed Feb 20 14:20:32 2007: 00:40:96:af:3e:93 Processing Access-Challenge for mobile 00:40:96:af:3e:93 Wed Feb 20 14:20:32 2007: 00:40:96:af:3e:93 WARNING: updated EAP-Identifer 2 ===> 20 for STA 00:40:96:af:3e:93 Wed Feb 20 14:20:32 2007: 00:40:96:af:3e:93 Sending EAP Request from AAA to mobile 00:40:96:af:3e:93 (EAP Id 20) Wed Feb 20 14:20:32 2007: 00:40:96:af:3e:93 Received EAP Response from mobile 00:40:96:af:3e:93 (EAP Id 20, EAP Type 3) Wed Feb 20 14:20:32 2007: 00:40:96:af:3e:93 Processing Access-Challenge for mobile 00:40:96:af:3e:93 Wed Feb 20 14:20:32 2007: 00:40:96:af:3e:93 Sending EAP Request from AAA to mobile 00:40:96:af:3e:93 (EAP Id 21) Wed Feb 20 14:20:32 2007: 00:40:96:af:3e:93 Received EAP Response from mobile 00:40:96:af:3e:93 (EAP Id 21, EAP Type 43) Wed Feb 20 14:20:32 2007: 00:40:96:af:3e:93 Processing Access-Challenge for mobile 00:40:96:af:3e:93 Wed Feb 20 14:20:32 2007: 00:40:96:af:3e:93 Sending EAP Request from AAA to mobile 00:40:96:af:3e:93 (EAP Id 22) Wed Feb 20 14:20:32 2007: 00:40:96:af:3e:93 Received EAP Response from mobile 00:40:96:af:3e:93 (EAP Id 22, EAP Type 43) Wed Feb 20 14:20:32 2007: 00:40:96:af:3e:93 Processing Access-Challenge for mobile 00:40:96:af:3e:93 Wed Feb 20 14:20:32 2007: 00:40:96:af:3e:93 WARNING: updated EAP-Identifer 22 ===> 24 for STA 00:40:96:af:3e:93 Wed Feb 20 14:20:32 2007: 00:40:96:af:3e:93 Sending EAP Request from AAA to mobile 00:40:96:af:3e:93 (EAP Id 24) Wed Feb 20 14:20:32 2007: 00:40:96:af:3e:93 Received EAP Response from mobile 00:40:96:af:3e:93 (EAP Id 24, EAP Type 43) Wed Feb 20 14:20:32 2007: 00:40:96:af:3e:93 Processing Access-Challenge for mobile 00:40:96:af:3e:93 Wed Feb 20 14:20:32 2007: 00:40:96:af:3e:93 Sending EAP Request from AAA to mobile 00:40:96:af:3e:93 (EAP Id 25) Wed Feb 20 14:20:32 2007: 00:40:96:af:3e:93 Received EAP Response from mobile 00:40:96:af:3e:93 (EAP Id 25, EAP Type 43) Wed Feb 20 14:20:32 2007: 00:40:96:af:3e:93 Processing Access-Accept for mobile 00:40:96:af:3e:93 Wed Feb 20 14:20:32 2007: 00:40:96:af:3e:93 Creating a new PMK Cache Entry for tation 00:40:96:af:3e:93 (RSN 0) Wed Feb 20 14:20:32 2007: 00:40:96:af:3e:93 Sending EAP-Success to mobile 00:40:96:af:3e:93 (EAP Id 25) Wed Feb 20 14:20:32 2007: 00:40:96:af:3e:93 Sending default RC4 key to mobile 00:40:96:af:3e:93 Wed Feb 20 14:20:32 2007: 00:40:96:af:3e:93 Sending Key-Mapping RC4 key to mobile 00:40:96:af:3e:93 Wed Feb 20 14:20:32 2007: 00:40:96:af:3e:93 Received Auth Success while in Authenticating state for mobile 00:40:96:af:3e:93
debug dot1x ربط enable—يمكن ال debug من 802.1x ربط رسالة.
debug aaa events enable— يمكن إخراج تصحيح الأخطاء لجميع أحداث AAA.
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
1.0 |
26-Feb-2008 |
الإصدار الأولي |