• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们

14-WLAN配置指导(FAT AP)

04-WLAN用户安全配置

本章节下载 04-WLAN用户安全配置  (518.00 KB)

docurl=/cn/Service/Document_Software/Document_Center/Home/Routers/00-Public/Configure/Operation_Manual/H3C_MSR_CG(V7)-R0615-6W204/14/201901/1144467_30005_0.htm

04-WLAN用户安全配置


1 WLAN用户安全

说明

·     仅MSR 810-W/810-W-DB/810-W-LM/810-W-LM-HK/810-W-WiNet/810-W-LM-GL路由器支持FAT AP功能。

·     文中的AP指的是带无线接入功能的路由器。

 

1.1  WLAN用户安全简介

WLAN用户安全协议主要包括Pre-RSNA、802.11i和802.11w。其中,Pre-RSNA机制最早出现,安全机制不太完善;802.11i协议是对Pre-RSNA的增强,但仅对无线网络的数据报文进行了加密保护;802.11w建立在802.11i框架上,对无线网络的管理帧进行保护,进一步增强了无线网络的安全性。

1.2  Pre-RSNA安全机制

Pre-RSNA安全机制采用开放式系统认证(Open system authentication)和共享密钥认证(Shared key authentication)两种认证模式来进行客户端认证,并且采用WEP加密方式对数据进行加密来保护数据机密性,以对抗窃听。

WEP加密使用RC4加密算法(一种流加密算法)实现数据报文的加密,WEP加密支持WEP40、WEP104和WEP128三种密钥长度。

1.2.1  开放系统认证

开放系统认证(Open system authentication)是缺省使用的认证方式,也是最简单的认证算法,即不认证。如果认证类型设置为开放系统认证,则所有请求认证的客户端都会通过认证。开放系统认证包括两个步骤,如图1-1所示:

(1)     客户端向AP发起认证请求;

(2)     AP确定客户端可以通过无线链路认证,并向客户端回应认证结果为“成功”。

图1-1 开放系统认证过程

 

1.2.2  共享密钥认证

共享密钥认证(Shared key authentication)需要客户端和AP配置相同的WEP密钥。

共享密钥认证的认证过程如图1-2所示:

(1)     客户端先向AP发送认证请求;

(2)     AP会随机产生一个Challenge Text(即一个字符串)发送给客户端;

(3)     客户端使用WEP密钥将接收到的Challenge Text加密后再发送给AP;

(4)     AP使用WEP密钥解密接收到的消息,并对解密后的字符串和原始字符串进行比较。如果相同,则说明客户端通过了链路层认证,否则链路层认证失败。

图1-2 共享密钥认证过程

 

1.3  802.11i安全机制

说明

当WLAN网络采用802.11i安全机制时,链路层认证将协商为开放系统认证。

 

1.3.1  安全模式

802.11i安全机制又被称为RSNA(Robust Security Network Association,健壮安全网络连接)安全机制,包括WPA(Wi-Fi Protected Access,Wi-Fi保护访问)和RSN(Robust Security Network,健壮安全网络)两种安全模式:

·     WPA是一种比WEP加密性能更强的安全机制。在802.11i协议完善前,采用WPA为用户提供一个临时性的WLAN安全增强解决方案。

·     RSN是按照802.11i协议为用户提供的一种WLAN安全解决方案。

1.3.2  AKM

802.11i协议采用AKM(Authentication and Key Management,身份认证与密钥管理)对用户身份的合法性进行认证,对密钥的生成、更新进行动态管理。AKM分为802.1X、Private-PSK和PSK和三种模式:

·     802.1X:采用802.1X认证对用户进行身份认证,并在认证过程中生成PMK(Pairwise Master Key,成对主密钥),客户端和AP使用该PMK生成PTK(Pairwise Transient Key,成对临时密钥)。

·     Private-PSK:采用PSK(Pre-Shared Key,预共享密钥)认证进行身份认证,使用客户端的MAC地址作为PSK密钥生成PMK,客户端和AP使用该PMK生成PTK。

·     PSK:采用PSK认证进行身份认证,并通过PSK密钥生成PMK,客户端和AP使用该PMK生成PTK。

1.3.3  身份认证

802.11i协议使用两种身份认证方式:

·     对于安全要求标准较高的企业、政府等机构,推荐使用认证服务器通过802.1X认证方式对客户端进行身份认证。有关802.1X认证的详细介绍及相关配置,请参见“WLAN配置指导”中的“WLAN用户接入认证”。

·     对于安全要求标准较低的家庭用户等,推荐使用PSK方式对客户端进行认证。PSK认证方式需要在AP侧预先输入预共享密钥,在客户端关联过程中,手动输入该密钥,AP和客户端通过四次握手密钥协商来验证客户端的预共享密钥的合法性,若PTK协商成功,则证明该用户合法,以此来达到认证的目的。

1.3.4  密钥管理

密钥用于对数据进行加密来提高WLAN网络的安全性。密钥管理机制定义了密钥的生成和密钥的更新等一系列的过程,以此来确保每个用户使用安全的密钥。

1. 密钥种类

802.11i协议中密钥主要包括PTK和GTK(Group Temporal Key,群组临时密钥)两种。

(1)     PTK

PTK用于保护单播数据,PTK结构如图1-3所示。

图1-3 PTK结构图

 

·     KCK(EAPOL-Key Confirmation Key,确认密钥):用来校验EAPOL-Key帧的完整性。

·     KEK(EAPOL-Key Encryption Key,加密密钥):用来加密EAPOL-Key帧中的Key Data字段。

·     TK(Temporal Key,临时密钥):用来对单播数据报文进行加密的密钥。

(2)     GTK

GTK用于保护组播和广播数据。GTK的结构包含TK和其它字段,其中TK是用来对组播和广播数据进行加密的密钥。

2. EAPOL-Key报文格式

802.11i协议规定密钥协商过程使用的报文为EAPOL-Key数据报文,报文格式如图1-4所示。

图1-4 EAPOL-Key报文格式

 

EAPOL-Key报文的各字段含义如表1-1所示。

表1-1 EAPOL-Key报文字段含义

字段

含义

Descriptor type

表示网络类型是WPA网络或RSN网络

Key information

有关Key information的详细介绍,请参见“表1-2Key information字段含义

Key length

表示密钥的长度

Key replay counter

此字段表示AP发送的EAPOL-Key报文的个数,即AP每发送一个EAPOL-Key报文该字段都会加1,目的是防止重放攻击。在开始密钥协商时,AP发送的EAPOL-Key报文中该字段为0,客户端接收到EAPOL-Key报文,将此位记录到本地,当客户端再次接收到AP发送的EAPOL-Key报文时,报文内的该字段必须要大于本地所记录的,否则丢弃该报文等待重传。当AP端接收到客户端的报文时,此字段必须和AP本地保存的相同,否则等待重传,直到接收到合法的Key replay counter。若达到最大重传次数时,AP会将客户端删除

Key nonce

该字段用来传递生成PTK所用的随机值

EAPOL Key IV

该字段用于TKIP加密,只有加密方式为非CCMP时,该字段才被赋值

Key RSC

此字段表示AP发送的组播报文或广播报文的个数,即AP每发送一个组播或广播报文该字段都会加1,与Key replay counter字段的防止重放攻击作用相同

Reserved

保留字段

Key MIC

表示EAPOL-Key报文MIC(Message Integrity Check,信息完整性校验)值

Key data length

表示Key data字段长度

Key data

该字段要存放AP和客户端进行交互的数据,例如:GTK、PMKID(Pairwise Master key identifier,成对主密钥标识符,供漫游所用)等

 

Key information字段格式如图1-5所示,各字段含义如表1-2所示。

图1-5 Key information字段格式

 

表1-2 Key information字段含义

字段

含义

Key Descriptor Version

密钥版本位,长度为3比特,取值为1表示非CCMP密钥,取值为2表示CCMP密钥

Key Type

密钥类型位,长度为1比特,取值为1表示在进行单播密钥协商,取值为0表示在进行组播密钥协商

Reserved

保留位,长度为2比特,发送方将该位置为0,接收方忽略该值

Install

安装密钥标记位,长度为1比特

·     若Key Type位为1:

¡     安装密钥标记位为1,表示客户端进行TK密钥安装

¡     安装密钥标记位为0,表示客户端不进行TK密钥安装

·     若Key Type位为0:

则在发送方会将安装密钥标记位置为0,接收方忽略该位

Key Ack

密钥确认位,长度为1比特,取值为1表示AP期待客户端回复应答报文

Key MIC

信息完整性校验位,长度1比特,取值为1表示已经计算出MIC,并且将产生的MIC填充到EAPOL-Key报文的Key MIC字段中

Secure

安全位,长度为1比特,取值为1表示密钥已产生

Error

错误位,长度为1比特,取值为1表示客户端MIC校验失败;当且仅当Request位为1时,客户端才将该位置为1

Request

请求位,长度为1比特,由MIC校验失败的客户端发起,用来请求AP发起四次握手或者组播握手

Encrypted Key Data

加密密钥数据位,长度为1比特,取值为1表示Key data字段为加密数据

Reserved

保留位,长度为3比特,发送方将该位置位0,接收方忽略该值

 

3. WPA安全模式密钥协商过程

WPA是一种比WEP加密性能更强的安全机制。在802.11i协议完善前,采用WPA为用户提供一个临时性的WLAN安全增强解决方案。在WPA安全网络中,客户端和AP通过使用EAPOL-Key报文进行四次握手协商出PTK,通过使用EAPOL-Key报文进行二次组播握手协商出GTK。协商过程如图1-6所示。

图1-6 WPA密钥协商过程

 

AP向客户端发送携带有随机数ANonce的第一个EAPOL-Key报文Message 1;

客户端接收到报文Message 1,使用AP端发送的随机数ANonce、客户端的随机数SNonce和身份认证产生的PMK通过密钥衍生算法生成PTK,并用PTK中的KCK产生MIC(Message Integrity Check,信息完整性校验),并将MIC填充到Message 2报文中,然后向AP发送携带SNonce和MIC的第二个EAPOL-Key报文Message 2;

AP接收到报文Message 2,使用SNonce、ANonce和身份认证产生的PMK通过密钥衍生算法生成PTK,并用PTK中的KCK生成MIC,然后对Message 2报文做MIC校验,用AP端生成的MIC和报文中MIC进行比较,若两个MIC相同则说明MIC校验成功,否则校验失败。MIC校验成功后,AP向客户端发送携带通知客户端安装PTK标记和MIC的第三个EAPOL-Key报文Message 3;

客户端接收到报文Message 3,首先对报文进行MIC校验,校验成功后,安装单播密钥TK,然后向AP发送携带MIC的第四个EAPOL-Key报文Message 4;

AP接收到报文Message 4,首先对报文进行MIC校验,若校验成功,则AP安装单播密钥TK,密钥安装成功后AP使用随机值GMK(Group Master Key,组播主密钥)和AP的MAC地址通过密钥衍生算法产生GTK,并向客户端发送携带MIC和GTK的第五个EAPOL-Key报文Group message 1;

客户端接收到Group message 1,首先对报文进行MIC校验,校验成功后安装组播密钥TK,并向AP发送携带MIC的第六个EAPOL-Key报文Group message 2;

AP接收到Group message 2,首先对报文进行MIC校验,校验成功后安装组播密钥TK。

4. RSN安全模式密钥协商过程

RSN是按照802.11i协议为用户提供的一种WLAN安全解决方案。在RSN网络中,客户端和AP通过使用EAPOL-Key类型报文进行四次握手协商出PTK和GTK。协商过程如图1-7所示。

图1-7 RSN密钥协商过程

 

(1)     AP向客户端发送携带有随机数ANonce的第一个EAPOL-Key报文Message 1;

(2)     客户端接收到报文Message 1,使用AP端发送的随机数ANonce、客户端的随机数SNonce和身份认证产生的PMK通过密钥衍生算法生成PTK,并用PTK中的KCK产生MIC,并填充到Message 2报文中,然后向AP发送携带SNonce和MIC的第二个EAPOL-Key报文Message 2;

(3)     AP接收到报文Message 2,使用SNonce、ANonce和身份认证产生的PMK通过密钥衍生算法生成PTK,并用PTK中的KCK生成MIC,然后对Message 2报文做MIC校验,用AP端生成的MIC和报文中MIC进行比较,两个MIC相同则说明MIC校验成功,否则失败。MIC校验成功后通过随机值GMK和AP的MAC地址通过密钥衍生算法产生GTK,并向客户端发送携带通知客户端安装密钥标记、MIC和GTK的第三个EAPOL-Key报文Message 3;

(4)     客户端接收到报文Message 3,首先对报文进行MIC校验,校验成功后客户端安装单播密钥TK和组播密钥TK,然后向AP发送携带MIC的第四个EAPOL-Key报文Message 4;

(5)     AP接收到报文Message 4,首先对报文进行MIC校验,校验成功后安装密钥单播密钥TK和组播密钥TK。

5. 密钥更新

如果客户端长时间使用一个密钥,或携带当前网络正在使用的组播密钥离线,此时网络被破坏的可能性很大,安全性就会大大降低。WLAN网络通过身份认证与密钥管理中的密钥更新机制来提高WLAN网络安全性。密钥更新包括PTK更新和GTK更新。

·     PTK更新:PTK更新是对单播数据报文的加密密钥进行更新的一种安全手段,采用重新进行四次握手协商出新的PTK密钥的更新机制,来提高安全性。

·     GTK更新:GTK更新是对组播数据报文的加密密钥进行更新的一种安全手段,采用重新进行两次组播握手协商出新的GTK密钥的更新机制,来提高安全性。

1.3.5  加密套件

802.11i采用TKIP(Temporal Key Integrity Protocol,临时密钥完整性协议)和CCMP(Counter mode with CBC-MAC Protocol,[计数器模式]搭配[区块密码锁链-信息真实性检查码]协议)两种加密机制来保护用户数据安全。

1. TKIP

TKIP加密机制依然使用RC4算法,所以不需要升级原来无线设备的硬件,只需通过软件升级的方式就可以提高无线网络的安全性。相比WEP加密机制,TKIP有如下改进:

·     通过增长了算法的IV(Initialization Vector,初始化向量)长度提高了加密的安全性。相比WEP算法,TKIP直接使用128位密钥的RC4加密算法,而且将初始化向量的长度由24位加长到48位;

·     采用和WEP一样的RC4加密算法,但其动态密钥的特性很难被攻破,并且TKIP支持密钥更新机制,能够及时提供新的加密密钥,防止由于密钥重用带来的安全隐患;

·     支持TKIP反制功能。当TKIP报文发生MIC错误时,数据可能已经被篡改,也就是无线网络很可能正在受到攻击。当在一段时间内连续接收到两个MIC错误的报文,AP将会启动TKIP反制功能,此时,AP将通过关闭一段时间无线服务的方式,实现对无线网络攻击的防御。

2. CCMP

CCMP加密机制使用AES(Advanced Encryption Standard,高级加密标准)加密算法的CCM(Counter-Mode/CBC-MAC,区块密码锁链-信息真实性检查码)方法,CCMP使得无线网络安全有了极大的提高。CCMP包含了一套动态密钥协商和管理方法,每一个无线用户都会动态的协商一套密钥,而且密钥可以定时进行更新,进一步提供了CCMP加密机制的安全性。在加密处理过程中,CCMP也会使用48位的PN(Packet Number)机制,保证每一个加密报文都会使用不同的PN,在一定程度上提高安全性。

1.3.6  动态WEP加密机制

说明

当WLAN网络采用动态WEP安全机制时,链路层认证将协商为开放系统认证。

 

在Pre-RSNA安全机制的WEP加密机制中,由于连接同一BSS下的所有客户端都使用同一加密密钥和AP进行通信,一旦某个用户的密钥泄露,那么所有用户的数据都可能被窃听或篡改,因此802.11提供了动态WEP加密机制。

·     加密单播数据帧的WEP密钥是由客户端和认证服务器通过802.1X认证协商产生,保证了每个客户端使用不同的WEP单播密钥,从而提高了单播数据帧传输的安全性。

·     组播密钥是WEP密钥,若未配置WEP密钥,则AP使用随机算法产生组播密钥。

当客户端通过802.1X认证后,AP通过发送RC4 EAPOL-Key报文将组播密钥及密钥ID以及单播密钥的密钥ID(固定为4)分发给客户端。

1.4  802.11w的保护管理帧功能

1.4.1  功能简介

保护管理帧功能通过保护无线网络中的管理帧来完善无线网络的安全性。802.11w保护的管理帧包括解除认证帧,解除关联帧和部分强壮Action帧。

·     对于单播管理帧,保护管理帧功能使用PTK对单播管理帧进行加密,保证单播管理帧的机密性、完整性以及提供重放保护。

·     对广播/组播管理帧,保护管理帧功能使用BIP(Broadcast Integrity Protocol,广播完整性协议)保证广播/组播管理帧的完整性以及提供重放保护,实现防止客户端受到仿冒AP的攻击。

当AP与客户端协商结果为使用保护管理帧功能时,AP将使用SA Query(Security Association Query,安全关联询问)机制增强客户端的安全连接。SA Query包括主动SA Query和被动SA Query。

1.4.2  主动SA Query

在AP收到仿冒的关联/重关联请求帧的情况下,主动SA Query机制可以防止AP对客户端作出错误的响应。

当AP收到客户端的关联/重关联请求帧时,将发送关联/重关联响应帧,响应状态值为“关联/重关联临时被拒绝,稍后重连”,并携带通过pmf association-comeback命令指定关联返回时间,随后AP会触发SA Query过程。

AP向客户端发送SA Query请求帧,若AP在SA Query超时时间内收到客户端发送的SA Query响应帧,则AP认为该客户端在线,当关联返回时间超时后,再次收到客户端的关联/重关联请求帧时,则会再次触发SA Query过程。若AP在SA Query超时时间内未收到客户端的SA Query响应帧,将再次触发SA Query请求帧。若AP在SA Query重试次数内收到SA Query响应帧,则认为客户端在线,当关联返回时间超时后,再次收到客户端的关联/重关联请求帧时,则会再次触发SA Query过程。若AP在SA Query重试次数内未收到SA Query响应帧,则AP将认为客户端已经掉线,当再次收到该客户端的关联/重关联请求帧时,允许其重新接入。若在关联返回时间内,SA Query过程未完成,则当关联返回时间超时后,再次收到客户端的关联/重关联请求帧时,AP将发送关联/重关联响应帧,响应状态值为“关联/重关联临时被拒绝,稍后重连”,并携带通过pmf association-comeback命令指定的关联返回时间,但不重新触发SA Query过程。

图1-8 主动SA Query过程

 

1.4.3  被动SA Query

在客户端收到未加密的解除关联/解除认证报文(失败码为6或7)的情况下,被动SA Query机制可以防止客户端异常下线。

当客户端收到一个未保护的解除关联帧或者解除认证帧,客户端会触发SA Query过程。客户端向AP发送SA Query请求帧,AP回复SA Query响应帧。客户端收到SA Query响应帧,判定AP在线,AP和客户端之间的连接处于正常状态,则客户端不对收到的解除关联/解除认证报文进行处理。若客户端未收到AP回复的SA Query相应帧,则客户端断开与AP的连接。

图1-9 被动SA Query过程

 

1.5  协议规范

与用户安全相关的协议规范有:

·     IEEE Standard for Information technology—Telecommunications and information exchange between systems—Local and metropolitan area networks—Specific requirements-2004

·     WI-FI Protected Access – Enhanced Security Implementation Based On IEEE P802.11i Standard-Aug 2004

·     Information technology—Telecommunications and information exchange between systems—Local and metropolitan area networks—Specific requirements—802.11, 1999

·     IEEE Standard for Local and metropolitan area networks ”Port-Based Network Access Control” 802.1X™-2004

·     802.11i IEEE Standard for Information technology—Telecommunications and information exchange between systems—Local and metropolitan area networks—Specific requirements

·     802.11w IEEE Standard for Information technology—Telecommunications and information exchange between systems—Local and metropolitan area networks—Specific requirements

1.6  WLAN用户安全配置任务简介

1.6.1  Pre-RSNA安全机制配置任务简介

使用Pre-RSNA安全机制,需要配置WEP加密套件及对应长度的WEP密钥,客户端上线时,客户端和AP根据客户端网卡的设置,协商链路层认证。

表1-3 Pre-RSNA安全机制配置任务简介

配置任务

说明

详细配置

配置加密套件

必选

1.7.3 

配置WEP密钥

必选

1.7.9 

开启告警功能

可选

1.8 

 

1.6.2  RSNA安全机制配置任务简介

使用RSNA安全机制,身份认证与密钥管理、安全信息元素、CCMP或TKIP加密套件必须同时配置,且客户端网卡必须设置为开放式系统认证。

当且仅当使用RSNA安全机制,且配置了CCMP加密套件和RSN安全信息元素时,配置保护管理帧功能才会生效。

表1-4 RSNA安全机制配置任务简介

配置任务

说明

详细配置

配置身份认证与密钥管理模式

必选

1.7.1 

配置安全信息元素

必选

1.7.2 

配置加密套件

必选

1.7.3 

配置PSK密钥

可选

1.7.4 

配置密钥衍生算法

可选

1.7.5 

配置GTK更新功能

可选

1.7.6 

配置PTK的生存时间

可选

1.7.7 

配置TKIP反制时间

可选

1.7.8 

配置WEP密钥

可选

1.7.9 

配置保护管理帧功能

可选

1.7.10 

开启告警功能

可选

1.8 

 

1.6.3  动态WEP加密机制配置任务简介

表1-5 动态WEP加密机制配置任务简介

配置任务

说明

详细配置

配置加密套件

可选

1.7.3 

配置WEP密钥

可选

1.7.9 

开启动态WEP加密机制

必选

1.7.11 

开启告警功能

可选

1.8 

 

1.7  WLAN用户安全配置

1.7.1  配置身份认证与密钥管理模式

1. 身份认证、密钥管理模式和WLAN接入认证关系

身份认证与密钥管理模式和WLAN用户接入认证的关系如下:

·     当用户选择802.1X身份认证与密钥管理时,WLAN用户接入认证模式只能配置为802.1X模式;

·     当用户选择Private-PSK模式时,WLAN用户接入认证模式只能配置为MAC地址认证模式;

·     当身份认证与密钥管理为PSK模式时,WLAN用户接入认证模式只能使用Bypass认证或者MAC地址认证模式;

·     当用户选择Wi-Fi联盟匿名802.1X身份认证与密钥管理时,WLAN用户接入认证模式只能配置为802.1X模式。

2. 配置步骤

表1-6 配置身份认证与密钥管理模式

操作

命令

说明

进入系统视图

system-view

-

进入无线服务模板视图

wlan service-template service-template-name

-

配置身份认证与密钥管理的模式

akm mode { dot1x | private-psk | psk | anonymous-dot1x }

缺省情况下,未配置身份认证与密钥管理模式

 

1.7.2  配置安全信息元素

1. 功能简介

安全信息元素对应的是当前设备所支持的网络类型,OSEN、WPA或RSN。用户如何配置取决于客户端所支持的网络类型。

2. 配置步骤

表1-7 配置安全信息元素

操作

命令

说明

进入系统视图

system-view

-

进入无线服务模板视图

wlan service-template service-template-name

-

配置安全信息元素

security-ie { osen | rsn | wpa }

缺省情况下,信标和探查响应帧不携带WPA IE、RSN IE或OSEN IE

 

1.7.3  配置加密套件

1. 功能简介

加密套件是对数据加密和解密的方法。加密套件如下:

·     WEP40/WEP104/WEP128

·     CCMP

·     TKIP

2. 配置限制和指导

WEP128加密套件和CCMP或TKIP不能同时配置。

3. 配置步骤

表1-8 配置加密套件

操作

命令

说明

进入系统视图

system-view

-

进入无线服务模板视图

wlan service-template service-template-name

-

配置加密套件

cipher-suite { ccmp | tkip | wep40 | wep104 | wep128 }

缺省情况下,未配置加密套件

 

1.7.4  配置PSK密钥

1. 配置限制和指导

当身份认证与密钥管理为PSK模式时,则必须配置PSK密钥。当身份认证与密钥管理为802.1X模式时,若配置PSK密钥,则无线服务模板可以使能,但此配置不会生效。

2. 配置步骤

表1-9 配置PSK密钥

操作

命令

说明

进入系统视图

system-view

-

进入无线服务模板视图

wlan service-template service-template-name

-

配置PSK密钥

preshared-key { pass-phrase | raw-key } { cipher | simple } string

缺省情况下,未配置PSK密钥

 

1.7.5  配置密钥衍生算法

1. 功能简介

当使用RSNA安全机制时,客户端和AP使用密钥衍生算法来产生PTK/GTK。目前支持的散列算法有两种,分别是SHA1和SHA256。SHA1使用HMAC-SHA1算法进行迭代计算产生密钥,SHA256使用HMAC-SHA256算法进行迭代计算产生密钥。SHA256安全散列算法的安全性比SHA1安全散列算法安全性高。

2. 配置任务

表1-10 配置密钥衍生算法

操作

命令

说明

进入系统视图

system-view

-

进入无线服务模板视图

wlan service-template stname

-

配置密钥衍生算法

key-derivation { sha1 | sha256 | sha1-and-sha256 }

缺省情况下,密钥衍生算法为sha1

 

1.7.6  配置GTK更新功能

1. 功能简介

若配置了身份认证与密钥管理、安全信息元素、TKIP或CCMP加密套件,则系统将使用密钥协商来产生GTK,此时可以配置GTK更新,触发GTK更新的方式有如下三种:

·     基于时间,在指定时间间隔后更新GTK。

·     基于报文数,AP发送了指定数目的广播或组播数据报文后更新GTK。

·     客户端离线更新GTK,当BSS中有客户端下线时,该BSS会更新GTK。

2. 配置步骤

表1-11 配置GTK更新功能

操作

命令

说明

进入系统视图

system-view

-

进入无线服务模板视图

wlan service-template service-template-name

-

开启GTK更新功能

gtk-rekey enable

缺省情况下,GTK更新功能处于开启状态

配置GTK更新方法

gtk-rekey method { packet-based [ packet ] | time-based [ time ] }

缺省情况下,GTK更新采用基于时间的方法,时间间隔为86400秒

如果配置GTK更新方法为基于数据包的更新方法,缺省值为10000000

(可选)配置开启客户端离线GTK更新

gtk-rekey client-offline enable

缺省情况下,客户端离线更新GTK功能关闭

 

1.7.7  配置PTK更新功能

1. 功能简介

若配置了身份认证与密钥管理、安全信息元素、TKIP或CCMP加密套件,则系统将使用密钥协商来产生PTK,此时可以设置PTK的生存时间,表明在指定的时间间隔后更新PTK。

2. 配置步骤

表1-12 配置PTK的生存时间

操作

命令

说明

进入系统视图

system-view

-

进入无线服务模板视图

wlan service-template service-template-name

-

开启PTK更新功能

ptk-rekey enable

缺省情况下,PTK更新功能处于开启状态

配置PTK的生存时间

ptk-lifetime time

缺省情况下,PTK的生存时间为43200秒

 

1.7.8  配置TKIP反制时间

1. 功能简介

若配置了TKIP加密套件,TKIP可以通过配置反制时间的方式启动反制策略,来阻止黑客的攻击。

2. 配置步骤

表1-13 配置TKIP反制时间

操作

命令

说明

进入系统视图

system-view

-

进入无线服务模板视图

wlan service-template service-template-name

-

配置TKIP反制时间

tkip-cm-time time

缺省情况下,发起TKIP反制策略时间为0,即不启动反制策略

 

1.7.9  配置WEP密钥

1. 配置限制和指导

若使用RSNA安全机制,且加密套件配置了WEP40/WEP104/WEP128和相对应长度的WEP密钥,则系统不会使用通过密钥协商产生的组播密钥为组播报文加密,而是选择安全性较弱的WEP的密钥做为组播密钥。

若使用Pre-RSNA安全机制,则客户端与AP将使用WEP密钥通过WEP加密方式对数据报文进行加密。

若使用动态WEP加密机制,则不能将WEP加密使用的密钥ID配置为4。

2. 配置步骤

表1-14 配置WEP密钥

操作

命令

说明

进入系统视图

system-view

-

进入无线服务模板视图

wlan service-template service-template-name

-

配置WEP密钥

wep key key-id { wep40 | wep104 | wep128 } { pass-phrase | raw-key } { cipher | simple } string

缺省情况下,未配置WEP密钥

配置WEP加密使用的密钥ID

wep key-id { 1 | 2 | 3 | 4 }

缺省情况下,密钥ID为1

 

1.7.10  配置保护管理帧功能

1. 功能简介

配置保护管理帧功能有以下三种情况:

·     当保护管理帧功能关闭时,支持或不支持保护管理帧功能的客户端均可上线,但不对通信过程中的管理帧进行保护。

·     当保护管理帧功能为optional时,支持或不支持保护管理帧功能的客户端均可上线,但仅对支持保护管理帧功能上线客户端提供保护管理帧功能。

·     当保护管理帧为mandatory时,支持保护管理帧功能的客户端可上线,同时对通信过程中的管理帧进行保护,不支持保护管理帧功能的客户端无法上线。

2. 配置限制和指导

要使用保护管理帧功能,必须使用802.11i安全机制,且加密套件必须配置为CCMP加密套件,安全信息元素必须配置为RSN。

3. 配置步骤

表1-15 配置保护管理帧功能

操作

命令

说明

进入系统视图

system-view

-

进入无线服务模板视图

wlan service-template service-template-name

-

开启保护管理帧功能

pmf { optional | mandatory }

缺省情况下,保护管理帧功能处于关闭状态

配置AP发送SA Query超时时间

pmf saquery retrytimeout timeout

缺省情况下,AP发送SA Query request帧的时间间隔为200毫秒

配置AP发送SA Query request帧的最大重传次数

pmf saquery retrycount count

缺省情况下,AP发送SA Query request帧的最大重传次数为4次

配置保护管理帧的关联返回时间

pmf association-comeback time

缺省情况下,保护管理帧的关联返回时间为1秒

 

1.7.11  开启动态WEP加密机制

1. 功能简介

在开启动态WEP加密机制后:

·     若配置了WEP加密套件、加密套件对应的WEP密钥且指定了使用该WEP密钥的ID,则以配置的加密套件对单播和组播报文加密,WEP密钥作为组播密钥。客户端和认证服务器会协商与配置的WEP加密套件相对应的单播密钥。

·     若未配置WEP加密套件、WEP密钥及密钥ID,则使用加密套件WEP104对单播和组播报文进行加密,AP会随机生成长度为104比特的字符串作为组播密钥,并且组播密钥ID为1。系统会协商出WEP104密钥做为单播密钥。

2. 配置限制和指导

WLAN用户接入认证模式必须配置为dot1x模式,动态WEP加密功能才会生效。

3. 配置步骤

表1-16 开启动态WEP加密功能

操作

命令

说明

进入系统视图

system-view

-

进入无线服务模板视图

wlan service-template service-template-name

-

开启动态WEP加密机制

wep mode dynamic

缺省情况下,动态WEP加密机制处于关闭状态

 

1.8  开启告警功能

1.8.1  功能简介

开启了告警功能之后,该模块会生成告警信息,用于报告该模块的重要事件。生成的告警信息将发送到设备的SNMP模块,通过设置SNMP中告警信息的发送参数,来决定告警信息输出的相关属性。(有关告警信息的详细介绍,请参见“网络管理和监控配置指导”中的“SNMP”。)

1.8.2  配置步骤

表1-17 开启告警功能

操作

命令

说明

进入系统视图

system-view

-

开启用户安全的告警功能

snmp-agent trap enable wlan usersec

缺省情况下,用户安全的告警功能处于关闭状态

 

1.9  WLAN用户安全显示和维护

在完成上述配置后,在无线服务模版视图下执行display命令可以显示配置后的WLAN用户安全运行情况,通过查看显示信息验证配置效果。

display wlan service-templatedisplay wlan client命令的详细介绍,请参见“WLAN命令参考”中的“WLAN接入”。

表1-18 WLAN用户安全显示和维护

操作

命令

显示客户端的信息

display wlan client [ interface interface-type interface-number | mac-address mac-address | service-template service-template-name ] [ verbose ]

显示无线服务模板信息

display wlan service-template [ service-template-name ] [ verbose ]

 

1.10  WLAN用户安全典型配置举例

1.10.1  共享密钥认证配置举例

1. 组网需求

·     如图1-10所示,Switch同时作为DHCP server为AP和Client分配IP地址。通过配置客户端在链路层使用WEP密钥12345接入无线网络。

2. 组网图

图1-10 共享密钥认证配置组网图

 

3. 配置步骤

(1)     创建无线服务模板

# 创建无线服务模板service1 。

<AP> system-view

[AP] wlan service-template service1

# 配置无线服务的SSID为service。

[AP-wlan-st-service1] ssid service

(2)     配置WEP并使能无线服务模板

# 配置使用WEP40加密套件,配置密钥索引为2,使用明文的字符串12345作为共享密钥。

[AP-wlan-st-service1] cipher-suite wep40

[AP-wlan-st-service1] wep key 2 wep40 pass-phrase simple 12345

[AP-wlan-st-service1] wep key-id 2

# 使能无线服务模板。

[AP-wlan-st-service1] service-template enable

[AP-wlan-st-service1] quit

(3)     将无线服务模板绑定到WLAN-Radio 1/0/1接口

[AP] interface WLAN-Radio 1/0/1

[AP-WLAN-Radio1/0/1] undo shutdown

[AP-WLAN-Radio1/0/1] service-template service1

[AP-WLAN-Radio1/0/1] quit

4. 验证配置

# 配置完成后,在AP上执行display wlan service-template命令,可以看到无线服务模板下安全信息的配置情况如下:

[AP] display wlan service-template service1 verbose

Service template name        : service1

Description                  : Not configured

SSID                         : service

SSID-hide                    : Disabled

User-isolation               : Disabled

Service template status      : Enabled

Maximum clients per BSS      : 64

Frame format                 : Dot3

Seamless roam status         : Disabled

Seamless roam RSSI threshold : 50

Seamless roam RSSI gap       : 20

VLAN ID                      : 1

AKM mode                     : Not configured

Security IE                  : Not configured

Cipher suite                 : WEP40

WEP key ID                   : 2

TKIP countermeasure time     : 0

PTK lifetime                 : 43200 sec

PTK rekey                    : Enabled

GTK rekey                    : Enabled

GTK rekey method             : Time-based

GTK rekey time               : 86400 sec

GTK rekey client-offline     : Enabled

User authentication mode     : Shared-key

Intrusion protection         : Disabled

Intrusion protection mode    : Temporary-block

Temporary block time         : 180 sec

Temporary service stop time  : 20 sec

Fail VLAN ID                 : Not configured

802.1X handshake             : Disabled

802.1X handshake secure      : Disabled

802.1X domain                : Not configured

MAC-auth domain              : Not configured

Max 802.1X users per BSS     : 4096

Max MAC-auth users per BSS   : 4096

802.1X re-authenticate       : Disabled

Authorization fail mode      : Online

Accounting fail mode         : Online

Authorization                : Permitted

Key derivation               : N/A

PMF status                   : Disabled

Hotspot policy number        : Not configured

Forwarding policy status     : Disabled

Forwarding policy name       : Not configured

Forwarder                    : AP

FT status                    : Disabled

QoS trust                    : Port

QoS priority                 : 0

1.10.2  PSK身份认证与密钥管理模式和Bypass认证配置举例

1. 组网需求

·     如图1-11所示,Switch同时作为DHCP server为AP和Client分配IP地址。通过配置客户端PSK密钥12345678接入无线网络。

·     客户端链路层认证使用开放式系统认证,用户接入认证使用Bypass认证的方式实现客户端可以不需要接入认证直接接入WLAN网络的目的。

·     通过配置客户端和AP之间的数据报文采用PSK身份认证与密钥管理模式来确保用户数据的传输安全。

2. 组网图

图1-11 PSK+Bypass认证配置组网图

 

3. 配置步骤

(1)     创建无线服务模板

# 创建无线服务模板service1。

<AP> system-view

[AP] wlan service-template service1

# 配置无线服务的SSID为service。

[AP-wlan-st-service1] ssid service

(2)     配置安全信息

# 配置AKM为PSK,配置PSK密钥,使用明文的字符串12345678作为共享密钥。

[AP-wlan-st-service1] akm mode psk

[AP-wlan-st-service1] preshared-key pass-phrase simple 12345678

# 配置CCMP为加密套件,配置WPA为安全信息元素。

[AP-wlan-st-service1] cipher-suite ccmp

[AP-wlan-st-service1] security-ie wpa

# 使能无线服务模板。

[AP-wlan-st-service1] service-template enable

[AP-wlan-st-service1] quit

(3)     将无线服务模板绑定WLAN-Radio 1/0/1接口

[AP] interface WLAN-Radio 1/0/1

[AP-WLAN-Radio1/0/1] undo shutdown

[AP-WLAN-Radio1/0/1] service-template service1

[AP-WLAN-Radio1/0/1] quit

4. 验证配置

# 配置完成后,在AP上执行display wlan service-template命令,可以看到无线服务模板的配置情况如下。

[AP] display wlan service-template service1 verbose

Service template name        : service1

Description                  : Not configured

SSID                         : service

SSID-hide                    : Disabled

User-isolation               : Disabled

Service template status      : Enabled

Maximum clients per BSS      : 64

Frame format                 : Dot3

Seamless roam status         : Disabled

Seamless roam RSSI threshold : 50

Seamless roam RSSI gap       : 20

VLAN ID                      : 1

AKM mode                     : PSK

Security IE                  : WPA

Cipher suite                 : CCMP

TKIP countermeasure time     : 0

PTK lifetime                 : 43200 sec

PTK rekey                    : Enabled

GTK rekey                    : Enabled

GTK rekey method             : Time-based

GTK rekey time               : 86400 sec

GTK rekey client-offline     : Enabled

User authentication mode          : Bypass

Intrusion protection         : Disabled

Intrusion protection mode    : Temporary-block

Temporary block time         : 180 sec

Temporary service stop time  : 20 sec

Fail VLAN ID                 : Not configured

802.1X handshake             : Disabled

802.1X handshake secure      : Disabled

802.1X domain                : Not configured

MAC-auth domain              : Not configured

Max 802.1X users per BSS     : 4096

Max MAC-auth users per BSS   : 4096

802.1X re-authenticate       : Disabled

Authorization fail mode      : Online

Accounting fail mode         : Online

Authorization                : Permitted

Key derivation               : N/A

PMF status                   : Disabled

Hotspot policy number        : Not configured

Forwarding policy status     : Disabled

Forwarding policy name       : Not configured

Forwarder                    : AP

FT status                    : Disabled

QoS trust                    : Port

QoS priority                 : 0

1.10.3  PSK身份认证与密钥管理模式和MAC地址认证配置举例

1. 组网需求

·     如图1-12所示,AP旁挂在Switch上,Switch同时作为DHCP server为AP和Client分配IP地址。通过配置客户端PSK密钥12345678接入无线网络。

·     客户端链路层认证使用开放式系统认证,客户端通过RADIUS服务器进行MAC地址认证的方式,实现客户端可使用固定用户名abc和密码123接入WLAN网络的目的。

·     通过配置客户端和AP之间的数据报文采用PSK认证密钥管理模式来确保用户数据的传输安全。

2. 组网图

图1-12 PSK密钥管理模式和MAC认证配置组网图

 

3. 配置步骤

说明

·     下述配置中包含了若干AAA/RADIUS协议的配置命令,关于这些命令的详细介绍,请参见“安全命令参考”中的“AAA”。

·     确保RADIUS服务器与AP路由可达,并成功添加了用户账户,用户名为abc,密码为123。

 

(1)     创建无线服务模板

# 创建无线服务模板service1。

<AP> system-view

[AP] wlan service-template service1

# 配置无线服务的SSID为service。

[AP-wlan-st-service1] ssid service

(2)     配置安全信息

# 配置AKM为PSK,配置PSK密钥,使用明文的字符串12345678作为共享密钥。

[AP-wlan-st-service1] akm mode psk

[AP-wlan-st-service1] preshared-key pass-phrase simple 12345678

# 配置CCMP为加密套件,配置WPA为安全信息元素。

[AP-wlan-st-service1] cipher-suite ccmp

[AP-wlan-st-service1] security-ie wpa

# 配置用户接入方式为MAC地址认证。

[AP-wlan-st-service1] client-security authentication-mode mac

# 配置使能无线服务模板。

[AP-wlan-st-service1] service-template enable

[AP-wlan-st-service1] quit

(3)     创建RADIUS方案

# 创建RADIUS方案radius1并进入其视图。

[AP] radius scheme radius1

# 配置主认证/计费RADIUS服务器的IP地址为10.1.1.3,服务器的UDP端口号为1812和1813。

[AP-radius-radius1] primary authentication 10.1.1.3 1812

[AP-radius-radius1] primary accounting 10.1.1.3 1813

# 配置AP与认证/计费RADIUS服务器交互报文时的共享密钥为12345678。

[AP-radius-radius1] key authentication simple 12345678

[AP-radius-radius1] key accounting simple 12345678

# 配置发送给RADIUS服务器的用户名不携带域名。

[AP-radius-radius1] user-name-format without-domain

[AP-radius-radius1] quit

说明

发送给服务器的用户名是否携带域名与服务器端是否接受携带域名的用户名、以及服务器端的配置有关:

·     若服务器端不接受携带域名的用户名,或者服务器上配置的用户认证所使用的服务不携带域名后缀,则Device上指定不携带用户名(without-domain);

·     若服务器端可接受携带域名的用户名,且服务器上配置的用户认证所使用的服务携带域名后缀,则Device上指定携带用户名(with-domain)。

 

(4)     创建认证域并配置使用RADIUS方案进行认证、授权、计费

# 创建认证域(ISP域)dom1并进入其视图。

[AP] domain dom1

# 配置MAC用户使用RADIUS方案radius1进行认证、授权、计费。

[AP-isp-dom1] authentication lan-access radius-scheme radius1

[AP-isp-dom1] authorization lan-access radius-scheme radius1

[AP-isp-dom1] accounting lan-access radius-scheme radius1

[AP-isp-dom1] quit

(5)     配置MAC地址认证域及用户名和密码

# 配置认证域为dom1,用户名为abc,密码为明文字符串123。

[AP] mac-authentication domain dom1

[AP] mac-authentication user-name-format fixed account abc password simple 123

(6)     将无线服务模板绑定到WLAN-Radio 1/0/1接口

[AP] interface WLAN-Radio 1/0/1

[AP-WLAN-Radio1/0/1] undo shutdown

[AP-WLAN-Radio1/0/1] service-template service1

[AP-WLAN-Radio1/0/1] quit

4. 验证配置

# 配置完成后,在AP上执行display wlan service-template命令,可以看到无线服务模板的配置情况如下。

[AP] display wlan service-template service1 verbose

Service template name        : service1

Description                  : Not configured

SSID                         : service

SSID-hide                    : Disabled

User-isolation               : Disabled

Service template status      : Enabled

Maximum clients per BSS      : 64

Frame format                 : Dot3

Seamless roam status         : Disabled

Seamless roam RSSI threshold : 50

Seamless roam RSSI gap       : 20

VLAN ID                      : 1

AKM mode                     : PSK

Security IE                  : WPA

Cipher suite                 : CCMP

TKIP countermeasure time     : 0

PTK lifetime                 : 43200 sec

PTK rekey                    : Enabled

GTK rekey                    : Enabled

GTK rekey method             : Time-based

GTK rekey time               : 86400 sec

GTK rekey client-offline     : Enabled

User authentication mode     : MAC

Intrusion protection         : Disabled

Intrusion protection mode    : Temporary-block

Temporary block time         : 180 sec

Temporary service stop time  : 20 sec

Fail VLAN ID                 : Not configured

802.1X handshake             : Disabled

802.1X handshake secure      : Disabled

802.1X domain                : Not configured

MAC-auth domain              : Not configured

Max 802.1X users per BSS     : 4096

Max MAC-auth users per BSS   : 4096

802.1X re-authenticate       : Disabled

Authorization fail mode      : Online

Accounting fail mode         : Online

Authorization                : Permitted

Key derivation               : N/A

PMF status                   : Disabled

Hotspot policy number        : Not configured

Forwarding policy status     : Disabled

Forwarding policy name       : Not configured

Forwarder                    : AP

FT status                    : Disabled

QoS trust                    : Port

QoS priority                 : 0

1.10.4  802.1X身份认证与密钥管理模式配置举例

1. 组网需求

·     如图1-13所示,AP旁挂在Switch上,Switch同时作为DHCP server为AP和Client分配IP地址。

·     客户端链路层认证使用开放式系统认证,客户端通过802.1X接入认证的方式实现客户端可使用用户名abcdef和密码123456接入WLAN网络的目的。

·     通过配置客户端和AP之间的数据报文采用802.1X身份认证与密钥管理来确保用户数据的传输安全。

2. 组网图

图1-13 802.1X认证配置组网图

 

3. 配置步骤

说明

·     下述配置中包含了若干AAA/RADIUS协议的配置命令,关于这些命令的详细介绍,请参见“安全命令参考”中的“AAA”。

·     完成802.1X客户端的配置。

·     完成RADIUS服务器的配置,添加用户账户,用户名为abcedf,密码为123456。

 

(1)     创建无线服务模板

# 创建无线服务模板service1。

<AP> system-view

[AP] wlan service-template service1

# 配置无线服务的SSID为service。

[AP-wlan-st-service1] ssid service

(2)     配置安全信息

# 配置AKM为802.1X。

[AP-wlan-st-service1] akm mode dot1x

# 配置CCMP为加密套件,配置WPA为安全信息元素。

[AP-wlan-st-service1] cipher-suite ccmp

[AP-wlan-st-service1] security-ie wpa

# 配置用户接入方式为802.1X认证。

[AP-wlan-st-service1] client-security authentication-mode dot1x

# 配置使能无线服务模板。

[AP-wlan-st-service1] service-template enable

[AP-wlan-st-service1] quit

(3)     创建RADIUS方案

# 创建RADIUS方案radius1并进入其视图。

[AP] radius scheme radius1

# 配置主认证/计费RADIUS服务器的IP地址。

[AP-radius-radius1] primary authentication 10.1.1.3 1812

[AP-radius-radius1] primary accounting 10.1.1.3 1813

# 配置AP与认证/计费RADIUS服务器交互报文时的共享密钥为明文字符串12345。

[AP-radius-radius1] key authentication simple 12345

[AP-radius-radius1] key accounting simple 12345

# 配置发送给RADIUS服务器的用户名不携带域名。

[AP-radius-radius1] user-name-format without-domain

[AP-radius-radius1] quit

说明

发送给服务器的用户名是否携带域名与服务器端是否接受携带域名的用户名、以及服务器端的配置有关:

·     若服务器端不接受携带域名的用户名,或者服务器上配置的用户认证所使用的服务不携带域名后缀,则Device上指定不携带用户名(without-domain);

·     若服务器端可接受携带域名的用户名,且服务器上配置的用户认证所使用的服务携带域名后缀,则Device上指定携带用户名(with-domain)。

 

(4)     创建认证域并配置RADIUS方案

# 创建认证域(ISP域)dom1并进入其视图。

[AP] domain dom1

# 配置802.1X用户使用RADIUS方案radius1进行认证、授权、计费。

[AP-isp-dom1] authentication lan-access radius-scheme radius1

[AP-isp-dom1] authorization lan-access radius-scheme radius1

[AP-isp-dom1] accounting lan-access radius-scheme radius1

[AP-isp-dom1] quit

# 配置使用dom1认证域为默认域。

[AP] domain default enable dom1

(5)     将无线服务模板绑定到WLAN-Radio 1/0/1接口

[AP] interface WLAN-Radio 1/0/1

[AP-WLAN-Radio1/0/1] undo shutdown

[AP-WLAN-Radio1/0/1] service-template service1

[AP-WLAN-Radio1/0/1] quit

4. 验证配置

# 配置完成后,在AP上执行display wlan service-template命令,可以看到无线服务模板的配置情况如下。

[AP] display wlan service-template service1 verbose

Service template name        : service1

Description                  : Not configured

SSID                         : service

SSID-hide                    : Disabled

User-isolation               : Disabled

Service template status      : Enabled

Maximum clients per BSS      : 64

Frame format                 : Dot3

Seamless roam status         : Disabled

Seamless roam RSSI threshold : 50

Seamless roam RSSI gap       : 20

VLAN ID                      : 1

AKM mode                     : PSK

Security IE                  : WPA

Cipher suite                 : CCMP

TKIP countermeasure time     : 0

PTK lifetime                 : 43200 sec

PTK rekey                    : Enabled

GTK rekey                    : Enabled

GTK rekey method             : Time-based

GTK rekey time               : 86400 sec

GTK rekey client-offline     : Enabled

User authentication mode     : 802.1X

Intrusion protection         : Disabled

Intrusion protection mode    : Temporary-block

Temporary block time         : 180 sec

Temporary service stop time  : 20 sec

Fail VLAN ID                 : Not configured

802.1X handshake             : Disabled

802.1X handshake secure      : Disabled

802.1X domain                : Not configured

MAC-auth domain              : Not configured

Max 802.1X users per BSS     : 4096

Max MAC-auth users per BSS   : 4096

802.1X re-authenticate       : Disabled

Authorization fail mode      : Online

Accounting fail mode         : Online

Authorization                : Permitted

Key derivation               : N/A

PMF status                   : Disabled

Hotspot policy number        : Not configured

Forwarding policy status     : Disabled

Forwarding policy name       : Not configured

Forwarder                    : AP

FT status                    : Disabled

QoS trust                    : Port

QoS priority                 : 0

1.10.5  保护管理帧功能配置举例

1. 组网要求

·     如图1-14所示,通过配置客户端PSK密钥12345678接入无线网络,Switch做为DHCP服务器为客户端和AP分配IP地址。

·     通过配置客户端和AP之间的加密套件为CCMP、安全IE为RSN和保护管理帧功能来确保无线网络的安全。

2. 组网图

图1-14 保护管理帧功能配置组网图

 

3. 配置步骤

(1)     创建无线服务模板

# 创建无线服务模板service1。

<AP> system-view

[AP] wlan service-template service1

# 配置无线服务的SSID为service。

[AP-wlan-st-service1] ssid service

(2)     配置保护管理帧功能

# 配置保护管理帧功能为optional。

[AP-wlan-st-service1] pmf optional

(3)     配置使用RSNA安全机制,并使用PSK身份认证密钥密钥管理模式、CCMP加密套件、RSN安全信息元素

# 配置AKM为PSK,配置PSK密钥为明文的字符串12345678。

[AP-wlan-st-service1] akm mode psk

[AP-wlan-st-service1] preshared-key pass-phrase simple 12345678

# 配置加密套件为CCMP,配置安全信息元素为RSN。

[AP-wlan-st-service1] cipher-suite ccmp

[AP-wlan-st-service1] security-ie rsn

# 使能无线服务模板。

[AP-wlan-st-service1] service-template enable

[AP-wlan-st-service1] quit

(4)     将无线服务模板绑定到WLAN-Radio 1/0/1接口

[AP] interface WLAN-Radio 1/0/1

[AP-WLAN-Radio1/0/1] undo shutdown

[AP-WLAN-Radio1/0/1] service-template service1

[AP-WLAN-Radio1/0/1] quit

4. 验证配置

# 配置完成后,在AP上执行display wlan service-template命令,可以看到服务模板的配置情况如下。

[AP] display wlan service-template service1 verbose

Service template name        : service1

Description                  : Not configured

SSID                         : service

SSID-hide                    : Disabled

User-isolation               : Disabled

Service template status      : Enabled

Maximum clients per BSS      : 64

Frame format                 : Dot3

Seamless roam status         : Disabled

Seamless roam RSSI threshold : 50

Seamless roam RSSI gap       : 20

VLAN ID                      : 1

AKM mode                     : PSK

Security IE                  : RSN

Cipher suite                 : CCMP

TKIP countermeasure time     : 0

PTK lifetime                 : 43200 sec

PTK rekey                    : Enabled

GTK rekey                    : Enabled

GTK rekey method             : Time-based

GTK rekey time               : 86400 sec

GTK rekey client-offline     : Enabled

User authentication mode     : Bypass

Intrusion protection         : Disabled

Intrusion protection mode    : Temporary-block

Temporary block time         : 180 sec

Temporary service stop time  : 20 sec

802.1X handshake             : Disabled

802.1X handshake secure      : Disabled

802.1X domain                : Not configured

MAC-auth domain              : Not configured

Max 802.1X users per BSS     : 4096

Max MAC-auth users per BSS   : 4096

802.1X re-authenticate       : Disabled

Authorization fail mode      : Online

Accoutiong fail mode         : Online

Authorization                : Permitted

Key derivation               : SHA1-AND-SHA256

PMF status                   : Optional

Hotspot policy number        : Not configured

Forwarding policy status     : Disabled

Forwarding policy name       : Not configured

Forwarder                    : AP

FT status                    : Disabled

QoS trust                    : Port

QoS priority                 : 0

# 当有802.11w客户端上线,在AP上执行display wlan client verbose命令,可以看到保护管理帧协商结果如下。

[AP] display wlan client verbose

Total number of clients: 1

 

MAC address                       : 5250-0012-0411

Username                          : 11w

Radio ID                          : 1

SSID                              : service

BSSID                             : aabb-ccdd-eeff

VLAN ID                           : 1

Power save mode                   : Active

Wireless mode                     : 802.11a

QoS mode                          : None

Listen interval                   : 100

RSSI                              : 0

Rx/Tx rate                        : 0/0

Authentication method             : Open system

Security mode                     : RSN

AKM mode                          : PSK

Encryption cipher                 : CCMP

User authentication mode          : Bypass

Authorization ACL ID              : N/A

Authorization user profile        : N/A

Roam status                       : Normal

Key derivation                    : SHA256

PMF status                        : Enabled

Online time                       : 0hr 0min 10sec

1.10.6  动态WEP配置举例

1. 组网需求

·     如图1-15所示,AP旁挂在Switch上,Switch同时作为DHCP server为AP和Client分配IP地址。

·     客户端链路层认证使用开放式系统认证,客户端通过802.1X接入认证的方式实现客户端可使用用户名abcdef和密码123456接入WLAN网络的目的。

·     通过配置客户端和AP之间的数据报文采用802.1X接入认证与动态WEP来确保用户数据的传输安全。

2. 组网图

图1-15 802.1X认证配置组网图

 

3. 配置步骤

说明

·     下述配置中包含了若干AAA/RADIUS协议的配置命令,关于这些命令的详细介绍,请参见“安全命令参考”中的“AAA”。

·     完成802.1X客户端的配置。

·     完成RADIUS服务器的配置,添加用户账户,用户名为abcedf,密码为123456。

 

(1)     创建无线服务模板

#创建无线服务模板service1。

<AP> system-view

[AP] wlan service-template service1

# 配置无线服务的SSID为service。

[AP-wlan-st-service1] ssid service

(2)     配置动态WEP方式加密

#配置WEP为dynamic。

[AP-wlan-st-service1] wep mode dynamic

# 配置用户接入方式为802.1X认证。

[AP-wlan-st-service1] client-security authentication-mode dot1x

# 配置使能无线服务模板。

[AP-wlan-st-service1] service-template enable

[AP-wlan-st-service1] quit

(3)     创建RADIUS方案

# 创建RADIUS方案radius1并进入其视图。

[AP] radius scheme radius1

# 配置主认证/计费RADIUS服务器的IP地址。

[AP-radius-radius1] primary authentication 10.1.1.3 1812

[AP-radius-radius1] primary accounting 10.1.1.3 1813

# 配置AP与认证/计费RADIUS服务器交互报文时的共享密钥为明文字符串123456。

[AP-radius-radius1] key authentication simple 123456

[AP-radius-radius1] key accounting simple 123456

# 配置发送给RADIUS服务器的用户名不携带域名。

[AP-radius-radius1] user-name-format without-domain

[AP-radius-radius1] quit

说明

发送给服务器的用户名是否携带域名与服务器端是否接受携带域名的用户名、以及服务器端的配置有关:

·     若服务器端不接受携带域名的用户名,或者服务器上配置的用户认证所使用的服务不携带域名后缀,则Device上指定不携带用户名(without-domain);

·     若服务器端可接受携带域名的用户名,且服务器上配置的用户认证所使用的服务携带域名后缀,则Device上指定携带用户名(with-domain)。

 

(4)     创建认证域并配置802.1X认证方式和RADIUS方案

# 配置802.1X认证方式为EAP。

[AP] dot1x authentication-method eap

# 创建认证域(ISP域)dom1并进入其视图。

[AP] domain dom1

# 配置802.1X用户使用RADIUS方案radius1进行认证、授权、计费。

[AP-isp-dom1] authentication lan-access radius-scheme radius1

[AP-isp-dom1] authorization lan-access radius-scheme radius1

[AP-isp-dom1] accounting lan-access radius-scheme radius1

[AP-isp-dom1] quit

#配置使用dom1认证域为默认域。

[AP] domain default enable dom1

(5)     将无线服务模板绑定到Radio接口

[AP] interface WLAN-Radio 1/0/1

[AP-WLAN-Radio1/0/1] service-template service1

[AP-WLAN-Radio1/0/1] quit

4. 验证配置

# 配置完成后,在AP上执行display wlan service-template命令,可以看到无线服务模板的配置情况如下。

[AP] display wlan service-template service1 verbose

Service template name        : service1

Description                  : Not configured

SSID                         : service

SSID-hide                    : Disabled

User-isolation               : Disabled

Service template status      : Enabled

Maximum clients per BSS      : 64

Frame format                 : Dot3

Seamless roam status         : Disabled

Seamless roam RSSI threshold : 50

Seamless roam RSSI gap       : 20

VLAN ID                      : 1

AKM mode                     : Not configured

Security IE                  : Not configured

Cipher suite                 : WEP104

WEP key ID                   : 1

TKIP countermeasure time     : 0

PTK lifetime                 : 43200 sec

PTK rekey                    : Enabled

GTK rekey                    : Enabled

GTK rekey method             : Time-based

GTK rekey time               : 86400 sec

GTK rekey client-offline     : Enabled

User authentication mode     : 802.1X

Intrusionprotection          : Disabled

Intrusionprotection mode     : Temporary-block

Temporary block time         : 180 sec

Temporaryservicestop time    : 20 sec

Fail VLAN ID                 : Not configured

802.1X handshake             : Disabled

802.1X handshake secure      : Disabled

802.1X domain                : Not configured

MAC-auth domain              : Not configured

Max 802.1X users per BSS     : 4096

Max MAC-auth users per BSS   : 4096

802.1X re-authenticate       : Disabled

Authorization fail mode      : Online

Accounting fail mode         : Online

Authorization                : Permitted

Key derivation               : N/A

PMF status                   : Disabled

Hotspot policy number        : Not configured

Forwarding policy status     : Disabled

Forwarding policy name       : Not configured

Forwarder                    : AP

FT status                    : Disabled

QoS trust                    : Port

QoS priority                 : 0

1.10.7  Private-PSK身份认证与密钥管理模式和MAC地址认证配置举例

1. 组网需求

·     如图1-16所示,AP旁挂在Switch上,Switch同时作为DHCP server为AP和Client分配IP地址。配置客户端使用MAC做为PSK密钥接入无线网络。

·     客户端使用MAC地址作为用户名和密码接入WLAN。

·     使用Private-PSK身份认证与密钥管理模式来保证用户数据的传输安全。

2. 组网图

图1-16 Private-PSK密钥管理模式和MAC认证配置组网图

 

3. 配置步骤

说明

·     下述配置中包含了若干AAA/RADIUS协议的配置命令,关于这些命令的详细介绍,请参见“安全命令参考”中的“AAA”。

·     确保RADIUS服务器与AP路由可达,并成功添加了用户账户,用户名为00-23-12-45-67-7a,密码为00-23-12-45-67-7a。

 

(1)     创建无线服务模板

# 创建无线服务模板service1。

<AP> system-view

[AP] wlan service-template service1

# 配置无线服务的SSID为service。

[AP-wlan-st-service1] ssid service

(2)     配置安全信息

# 配置AKM为Private-PSK。

[AP-wlan-st-service1] akm mode private-psk

# 配置CCMP为加密套件,配置WPA为安全信息元素。

[AP-wlan-st-service1] cipher-suite ccmp

[AP-wlan-st-service1] security-ie wpa

# 配置用户接入方式为MAC地址认证。

[AP-wlan-st-service1] client-security authentication-mode mac

# 使能无线服务模板。

[AP-wlan-st-service1] service-template enable

[AP-wlan-st-service1] quit

(3)     创建RADIUS方案

# 创建RADIUS方案radius1并进入其视图。

[AP] radius scheme radius1

# 配置主认证/计费RADIUS服务器的IP地址为10.1.1.3,服务器的UDP端口号为1812和1813。

[AP-radius-radius1] primary authentication 10.1.1.3 1812

[AP-radius-radius1] primary accounting 10.1.1.3 1813

# 配置AP与认证/计费RADIUS服务器交互报文时的共享密钥为12345678。

[AP-radius-radius1] key authentication simple 12345678

[AP-radius-radius1] key accounting simple 12345678

# 配置发送给RADIUS服务器的用户名不携带域名。

[AP-radius-radius1] user-name-format without-domain

[AP-radius-radius1] quit

说明

发送给服务器的用户名是否携带域名与服务器端是否接受携带域名的用户名、以及服务器端的配置有关:

·     若服务器端不接受携带域名的用户名,或者服务器上配置的用户认证所使用的服务不携带域名后缀,则Device上指定不携带用户名(without-domain);

·     若服务器端可接受携带域名的用户名,且服务器上配置的用户认证所使用的服务携带域名后缀,则Device上指定携带用户名(with-domain)。

 

(4)     创建认证域并配置使用RADIUS方案进行认证、授权、计费

# 创建认证域(ISP域)dom1并进入其视图。

[AP] domain dom1

# 配置MAC用户使用RADIUS方案radius1进行认证、授权、计费。

[AP-isp-dom1] authentication lan-access radius-scheme radius1

[AP-isp-dom1] authorization lan-access radius-scheme radius1

[AP-isp-dom1] accounting lan-access radius-scheme radius1

[AP-isp-dom1] quit

(5)     配置MAC地址认证域及用户名和密码

# 配置认证域为dom1,使用MAC地址作为用户名和密码。

[AP] mac-authentication domain dom1

[AP] mac-authentication user-name-format mac-address with-hyphen lowercase

(6)     将无线服务模板绑定到WLAN-Radio 1/0/1接口

[AP] interface WLAN-Radio 1/0/1

[AP-WLAN-Radio1/0/1] undo shutdown

[AP-WLAN-Radio1/0/1] service-template service1

[AP-WLAN-Radio1/0/1] quit

4. 验证配置

# 配置完成后,在AP上执行display wlan service-template命令,可以看到无线服务模板的配置情况如下。

[AP] display wlan service-template service1 verbose

Service template name        : service1

Description                  : Not configured

SSID                         : service

SSID-hide                    : Disabled

User-isolation               : Disabled

Service template status      : Enabled

Maximum clients per BSS      : 64

Frame format                 : Dot3

Seamless roam status         : Disabled

Seamless roam RSSI threshold : 50

Seamless roam RSSI gap       : 20

VLAN ID                      : 1

AKM mode                     : Private-PSK

Security IE                  : WPA

Cipher suite                 : CCMP

TKIP countermeasure time     : 0

PTK lifetime                 : 43200 sec

PTK rekey                    : Enabled

GTK rekey                    : Enabled

GTK rekey method             : Time-based

GTK rekey time               : 86400 sec

GTK rekey client-offline     : Enabled

User authentication mode     : MAC

Intrusion protection         : Disabled

Intrusion protection mode    : Temporary-block

Temporary block time         : 180 sec

Temporary service stop time  : 20 sec

Fail VLAN ID                 : Not configured

802.1X handshake             : Disabled

802.1X handshake secure      : Disabled

802.1X domain                : Not configured

MAC-auth domain              : Not configured

Max 802.1X users per BSS     : 4096

Max MAC-auth users per BSS   : 4096

802.1X re-authenticate       : Disabled

Authorization fail mode      : Online

Accounting fail mode         : Online

Authorization                : Permitted

Key derivation               : N/A

PMF status                   : Disabled

Hotspot policy number        : Not configured

Forwarding policy status     : Disabled

Forwarding policy name       : Not configured

Forwarder                    : AP

FT status                    : Disabled

QoS trust                    : Port

QoS priority                 : 0

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们