• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

H3C WX系列AC 动态WEP典型配置

2012-11-04 发表
  • 0关注
  • 0收藏 1589浏览
粉丝: 关注:

H3C WX系列AC 动态WEP典型配置

一、组网需求

无线控制器(AC)、无线接入点(FIT AP)、二层交换机、Radius服务器(iMC)、无线笔记本;

二、组网图

本次配置举例中使用ACWX5004FIT APWA2620i-AGNAC作为DHCP 服务器,APAC上自动获取IP地址,并在AC上注册成功;笔记本终端接入无线网络(SSID: dweptest),在AC上获取IP地址。

三、特性介绍

WEPWired Equivalent Privacy,有线等效加密)用来保护WLAN中的授权用户所交换的数据的机密性,防止这些数据被随机窃听。WEP使用RC4加密算法(一种流加密算法)实现数据报文的加密保护。根据WEP密钥的生成方式,WEP加密分为静态WEP加密和动态WEP加密。

静态WEP加密要求手工指定WEP密钥,接入同一SSID下的所有无线客户端使用相同的WEP密钥。如果WEP密钥被破解或泄漏,攻击者就能获取所有密文。因此静态WEP加密存在比较大的安全隐患。并且手工定期更新WEP密钥会给网络管理员带来很大的设备管理负担。

动态WEP加密的自动密钥管理机制对原有的静态WEP加密进行了较大的改善。在动态WEP加密机制中,用来加密单播数据帧的WEP密钥并不是手工指定的,而是由无线客户端和服务器通过802.1X协议协商产生,这样每个无线客户端协商出来的WEP单播密钥都是不同的,提高了单播数据帧传输的安全性。动态WEP加密配合802.1X使用,在提供了用户身份认证的同时,也实现了对传输数据的安全保护

四、主要配置步骤

# 配置VLAN接口及其IP地址。

[AC]vlan 10

[AC-vlan10]quit

[AC]interface Vlan-interface 10

[AC-Vlan-interface10]ip address 100.10.1.54 255.255.0.0

[AC-Vlan-interface10]quit

[AC]interface Vlan-interface 1

[AC-Vlan-interface1]ip address 100.1.1.54 255.255.0.0

[AC-Vlan-interface1]quit

# 配置GE1/0/1GE1/0/2加入VLAN

[AC]interface GigabitEthernet 1/0/1

[AC-GigabitEthernet1/0/1]port hybrid vlan 1 to 10 tagged

[AC-GigabitEthernet1/0/1]quit

[AC]interface GigabitEthernet 1/0/2

[AC-GigabitEthernet1/0/2]port hybrid vlan 1 to 10 tagged

[AC-GigabitEthernet1/0/2]quit

# 配置到Radius服务器的静态路由。

[AC]ip route-static 0.0.0.0 0 100.1.1.254

# 配置认证域

[AC]radius scheme leap

[AC-radius-leap]primary authentication 8.100.0.4 key testkey

[AC-radius-leap]primary accounting 8.100.0.4 key cipher testkey

[AC-radius-leap]quit

[AC]domain acs

[AC-isp-acs]authentication default radius-scheme leap

[AC-isp-acs]authorization default radius-scheme leap

[AC-isp-acs]accounting default radius-scheme leap

# 开启端口安全,配置EAP认证方式

[AC] port-security enable

[AC] dot1x authentication-method eap

# 配置WLAN-ESS接口

[AC]interface WLAN-ESS10

[AC-WLAN-ESS10]port link-type hybrid

[AC-WLAN-ESS10]mac-vlan enable

# 配置端口安全为dot1x方式

[AC-WLAN-ESS10]port-security port-mode userlogin-secure-ext

[AC-WLAN-ESS10]undo dot1x handshake

[AC-WLAN-ESS10]undo dot1x multicast-trigger

[AC-WLAN-ESS10]dot1x mandatory-domain acs

[AC-WLAN-ESS10]quit

# AC上配置动态WEP方式加密的无线服务

[AC] wlan service-template 11 crypto

[AC-wlan-st-11]ssid dweptest

[AC-wlan-st-11]bind WLAN-ESS 10

[AC-wlan-st-11]cipher-suite wep104

[AC-wlan-st-11]wep mode dynamic

[AC-wlan-st-11]wep default-key 1 wep104 pass-phrase 1234567890123

[AC-wlan-st-11]wep key-id 1

[AC-wlan-st-11]service-template enable

# ACAP视图下配置AP名称为wa2210,型号名称这里选择WA2210-AG

[AC] wlan ap wa2210 model WA2210-AG

[AC-wlan-ap-wa2210] serial-id 210235A22W0079000278

# 进入APradio1射频视图,配置服务模板与射频1进行关联,使能APradio 1射频

[AC-wlan-ap-wa2210] radio 1

[AC-wlan-ap-wa2210-radio-1] service-template 11 vlan-id 10

[AC-wlan-ap-wa2210-radio-1] radio enable

五、配置信息:

[AC]display current-configuration

#

 version 5.20, Ess 2302P01

#

 sysname AC

#

 domain default enable system

#

 port-security enable

#

 dot1x authentication-method eap

#

vlan 1

#

vlan 10

#

radius scheme leap

 primary authentication 8.100.0.4 key cipher r2XPFox/kW/c5Pzyb0TNTg==

 primary accounting 8.100.0.4 key cipher r2XPFox/kW/c5Pzyb0TNTg==

#

domain acs 

 authentication default radius-scheme leap

 authorization default radius-scheme leap

 accounting default radius-scheme leap

 access-limit disable

 state active

 idle-cut disable

 self-service-url disable

domain system

 access-limit disable

 state active

 idle-cut disable

 self-service-url disable

#

user-group system 

 group-attribute allow-guest

#

local-user admin

 password simple admin

 authorization-attribute level 3

 service-type telnet

 service-type web

#

wlan rrm 

 dot11a mandatory-rate 6 12 24

 dot11a supported-rate 9 18 36 48 54

 dot11b mandatory-rate 1 2

 dot11b supported-rate 5.5 11 

 dot11g mandatory-rate 1 2 5.5 11

 dot11g supported-rate 6 9 12 18 24 36 48 54

#

wlan service-template 11 crypto

 ssid dweptest

 bind WLAN-ESS 10

 cipher-suite wep104

 wep mode dynamic 

 wep default-key 1 wep104 pass-phrase cipher O'W3[_\M"`$4LR[%;

 wep key-id 1

 service-template enable

#

interface NULL0

#

interface Vlan-interface1

 ip address 100.1.1.54 255.255.0.0

#

interface Vlan-interface10

 ip address 100.10.1.54 255.255.0.0

#

interface GigabitEthernet1/0/1

 port link-type hybrid

 port hybrid vlan 1 10 tagged

#

interface GigabitEthernet1/0/2

 port link-type hybrid

 port hybrid vlan 1 10 tagged

#

interface WLAN-ESS10

 port link-type hybrid

 port hybrid vlan 1 untagged

 mac-vlan enable

 port-security port-mode userlogin-secure-ext

 undo dot1x handshake

 dot1x mandatory-domain acs

 undo dot1x multicast-trigger

wlan ap wa2210 model WA2210-AG

 serial-id 210235A22W0079000278

 radio 1

  service-template 11 vlan 10

  radio enable

#

 ip route-static 0.0.0.0 0.0.0.0 100.1.1.254

#

 undo info-center logfile enable

#

 arp-snooping enable

#

 load xml-configuration

#

user-interface con 0

 idle-timeout 0 0

user-interface vty 0 4

 authentication-mode scheme

 user privilege level 3

#

return

六、             果验证:

1、  无线客户端选择动态WEP加密SSIDdweptest,并进行802.1x认证:

2、  设置终端802.1X认证方式为PEAP

3、在AC上通过命令行display connection查看用户是否认证成功。

 [AC] display connection

Index=2848,Username=test@acs

MAC=00-1E-C1-44-47-2E

IP=100.10.47.90

IPv6=N/A

 Total 1 connection(s) matched.

4、 通过display connection ucibindex命令查看用户详细信息

[AC] display connection ucibindex  2848

Index=2848, Username=test@acs

MAC=00-1E-C1-44-47-2E

IP=100.10.47.90

IPv6=N/A

Access=8021X   ,AuthMethod=EAP

Port Type=Wireless-802.11,Port Name=WLAN-DBSS10:2046

Initial VLAN=1, Authorization VLAN=10

ACL Group=Disable

User Profile=N/A

CAR=Disable

Priority=Disable

Start=2011-05-03 10:55:28 ,Current=2011-05-03 11:05:54 ,Online=00h10m25s

 Total 1 connection matched.

若您有关于案例的建议,请反馈:

作者在2019-06-08对此案例进行了修订
0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作