• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

WX系列AC无线安全WAPI-AAA功能的配置

  • 0关注
  • 0收藏 2412浏览
粉丝: 关注:


 

一、 组网需求:

WX系列ACFIT AP、便携机(安装有WAPI无线网卡)、AS服务器(本例中使用H3C iMC服务器作为AS服务器)、DHCP Server

二、 组网图:

AP 1AP 2通过二层交换机与AC建立连接,STA 1STA 2分别通过AP 1AP 2接入WLANSTA 1STA 2AP 1AP 2都从DHCP服务器获取IP地址。WAPI系统采用证书鉴别方式中的标准鉴别模式,APCAAS各自所使用的证书ap.cerca.ceras.cer均已保存至AC;单播密钥和组播密钥的更新时间均为20000秒,关闭BK更新功能。

三、 特性介绍:

WAPI是无线局域网鉴别和保密基础结构的英文术语WLAN Authentication and Privacy Infrastructure的首字母缩写。这是中国具有自主知识产权的802.11无线局域网络的用户身份认证和数据报文加解密的标准。

AAA鉴别模式:是H3C私有的一种鉴别模式。在该模式下,APAS之间通过RADIUS报文完成证书鉴别,WAI协议报文将承载于RADIUS协议报文之上(要求RADIUS服务器支持WAPI功能),作为RADIUS报文的一个私有属性。此外,该模式还能够提供对用户的授权和计费功能(需要AAA服务器配合)。WAPI既可以应用到小型无线网络,也应用于大规模部署的无线网络。AAA方式的WAPI认证方式,提供一种可以支持计费和授权等更多属性的认证机制。

四、 配置信息:

#                                                                                                              

 version 5.20, release 2115P20  

#            

 sysname H3C  

#                

 domain default enable domain1  

#      

 telnet server enable  

#          

 port-security enable   

#      

vlan 1    

#      

 radius scheme radius1    

 server-type extended    

 primary authentication 10.10.1.3   

 primary accounting 10.10.1.3        

 key authentication h3c              

 key accounting h3c       

 user-name-format without-domain    

#    

domain domain1    

 authentication wapi radius-scheme radius1 

 authorization wapi radius-scheme radius1 

 accounting wapi radius-scheme radius1   

 access-limit disable 

 state active 

 idle-cut disable

 self-service-url disable 

#    

domain system  

 access-limit disable 

 state active  

 idle-cut disable  

 self-service-url disable 

#      

pki domain pki1   

  crl check disable  

  signature-algorithm ecdsa   

  peer-entity as1 import 

#    

user-group system     

#   

local-user admin  

 password simple admin   

 authorization-attribute level 3   

 service-type telnet 

#   

wlan rrm     

 dot11a mandatory-rate 6 12 24  

 dot11a supported-rate 9 18 36 48 54  

 dot11b mandatory-rate 1 2  

 dot11b supported-rate 5.5 11   

 dot11g mandatory-rate 1 2 5.5 11

 dot11g supported-rate 6 9 12 18 24 36 48 54

wlan radio-policy 1 

 undo wmm enable  

#  

wlan service-template 1 wapi   

 ssid wapi-AAA 

 bind WLAN-ESS 1  

 service-template enable 

#    

interface NULL0   

#     

interface Vlan-interface1   

 ip address 10.10.1.1 255.255.255.0   

interface M-GigabitEthernet2/0/0  

interface Ten-GigabitEthernet2/0/1  

#   

interface WLAN-ESS1       

 wapi authentication method certificate

wapi authentication mode scheme 

 wapi mandatory-domain domain1

 undo wapi bk rekey enable   

 wapi certificate domain pki1 authentication-server as1

 wapi msk-rekey method time-based 20000

 wapi usk lifetime 20000

 port-security port-mode wapi

#

wlan ap ap1_002 model WA2210-AG

 serial-id 210235A29D0083000778 

 radio 1

  radio-policy 1 

  service-template 1  

  radio enable   

#

 dhcp enable

#  

 load xml-configuration  

#

user-interface con 0 

user-interface vty 0 4 

 authentication-mode scheme 

 user privilege level 3

#

return

五、 主要配置步骤:

# 创建PKIpki1,在该域中禁止CRL检查(对导入的证书不进行有效期的检查,即默认此方式下用户证书有效),指定证书采用ECDSA签名算法,并配置外部实体as1采用手工导入证书方式。

[AC] pki domain pki1

[AC-pki-domain-pki1] crl check disable

[AC-pki-domain-pki1] signature-algorithm ecdsa

[AC-pki-domain-pki1] peer-entity as1 import

[AC-pki-domain-pki1] quit

# 分别导入证书文件ap.cerca.ceras.cer

[AC] pki import-certificate local domain pki1 pem filename ap.cer            ae.cer

[AC] pki import-certificate ca domain pki1 pem filename ca.cer                (root.cer)

[AC] pki import-certificate peer-entity as1 domain pki1 pem filename as.cer (root.cer)

# 使能端口安全功能,并配置接口WLAN-ESS1的端口安全模式为WAPI模式。

[AC] port-security enable

[AC] interface wlan-ess 1

[AC-WLAN-ESS1] port-security port-mode wapi

# 在接口WLAN-ESS1上配置WAPI采用证书鉴别方式中的标准鉴别模式;指定ASIP地址为10.10.1.3,并指定证书所属的PKI域为pki1ASas1

[AC-WLAN-ESS1] wapi authentication method certificate

[AC-WLAN-ESS1] wapi authentication mode scheme

[AC-WLAN-ESS1] wapi mandatory-domain domain1

[AC-WLAN-ESS1] wapi certificate domain pki1 authentication-server as1

# 在接口WLAN-ESS1上关闭BK更新功能,并配置单播密钥和组播密钥的更新时间均为20000秒。

[AC-WLAN-ESS1] undo wapi bk rekey enable

[AC-WLAN-ESS1] wapi usk lifetime 20000

[AC-WLAN-ESS1] wapi msk-rekey method time-based 20000

[AC-WLAN-ESS1] quit

# 创建射频策略radio1

[AC] wlan radio-policy 1

[AC-wlan-rp-radio1] undo wmm enable

# 创建类型为WAPI的服务模板1,配置其SSIDwapi1,绑定接口WLAN-ESS1,并使能该服务模板。

[AC] wlan service-template 1 wapi

[AC-wlan-st-1] ssid wapi1

[AC-wlan-st-1] bind wlan-ess 1

[AC-wlan-st-1] service-template enable

[AC-wlan-st-1] quit

# 创建型号为wa2200AP管理模板ap1_002

[AC] wlan ap ap1 model wa2210-AG

[AC-wlan-ap-ap1] serial-id 210235A29D0083000778

# 创建类型为11b的射频1,配置其与服务模板1关联,射频策略为radio1,并使能该射频。

[AC-wlan-ap-ap1] radio 1

[AC-wlan-ap-ap1-radio-1] service-template 1

[AC-wlan-ap-ap1-radio-1] radio-policy 1

[AC-wlan-ap-ap1-radio-1] radio enable

# 配置IMCAAA服务器

# 接入设备配置

1、在iMC配置台的业务标签中的接入业务中选择接入设备配置

2、在接入设备配置页面中选择添加

3、在增加接入设备页面中填入共享密钥,对于标准方式该密钥可以随便配置一个,但是对于radius扩展方式共享密钥必须与设备侧配置的一致,认证计费端口使用默认的即可,接入设备类型使用“H3C”的。配置完成选择手工增加。

4、在弹出页面中的起始IP地址中输入接入设备的IP地址,结束IP地址可以不输入,配置完成点击确定。

5、完成上述配置,需要在业务参数配置中点击系统配置手工生效

# 证书配置

1、在接入业务的业务参数配置中选中证书配置,在证书配置列表中选择WAPI证书配置,点击动作。

2、在根证书配置页面中通过浏览选择一个根证书文件(使用附件中的root.cer,点击下一步。

3、目前没有WAPICA,该页面不需要配置,点击下一步

4、在服务器证书配置页面中配置服务器证书和私钥文件(使用附件中的root.cerroot.key),点击下一步

5、在服务器证书私钥密码配置页面中输入私钥密码,如果没有则不需要输入(附件中的证书没有私钥密码),点击下一步

6、配置完成点击确定

#用户服务配置

1、在iMC配置台业务标签的接入业务中选中服务配置管理,在服务配置管理页面中点击增加

2、在服务配置页面中输入服务名,证书认证选项要选择wapi证书认证,其它均使用默认值,完成后点击确定

#增加用户

1、在iMC配置台用户标签中的用户管理中选择增加用户,在用户基本信息配置页面中输入必填的信息,用户分组选择“未分组”,输入完毕点击确定

2、在增加用户成功页面中选择添加用户帐号

3、在接入用户配置页面中输入账号名和密码,注意,账号名必须与asue证书中的common name一致(附件中asue.cer中的CN为“asue”),在接入服务中选择2.3中增加的服务,其它使用默认值,完成后点击确定

 

六、 结果验证:

本例中采用西电捷通客户端进行验证:

在西电捷通的无线控制管理软件的“参数设置”界面修改“网络SSID”后,进入“安全配置”界面, 选择“证书鉴别”方式。然后,在WAPI STA上面,正确安装证书asue.cerroot.cer证书。其他部分和PSK方式一样。

然后,就可以成功接入WAPI无线网络了。

WAPI用户接入后,检查设备上面WAPI用户接入情况,可以看到如下信息:

[H3C] display wapi user

Total number of users: 1

                   User information

-------------------------------------------------------

MAC address              : 00-0b-c0-02-5e-39

VLAN                     : 1

Interface                : WLAN-DBSS2:0

Authentication method    : Certificate

Current state            : Online

   Authentication state  : Authenticate success

   USK handshake  state  : Establish

   MSK handshake  state  : Establish

   AAA handshake  state  : Idle

Online time (hh:mm:ss)   : 00:02:26

-------------------------------------------------------

 

七、 注意事项:

证书导入过程示例:

配置PKI域并且导入相应证书,这需要先把需要的证书上传到设备上面。这里以证书组为例。这些证书是文件对象,可以拆下来,作为试验使用。假设设备需要导入的证书root.cerae.cer已经上传到设备上。

dir

Directory of flash:/

 

   0     -rw-      9270  Mar 14 2008 10:23:40   config.cfg

   1     -rw-   9718892  Apr 15 2008 10:00:15   wx6103.bin

   10    -rw-       615  Apr 18 2008 09:58:24   root.cer

   11    -rw-       805  Apr 18 2008 09:59:37   ae.cer

 

 

31750 KB total (22248 KB free)

 

# 配置PKI域。

[H3C]pki domain pki1

[H3C-pki-domain-pki1]crl check disable

[H3C-pki-domain-pki1]signature-algorithm ecdsa

Note: Change signature algorithm will impact the use of existing certificates, please delete all certificates of the domain.

[H3C-pki-domain-pki1]peer-entity as1 import

[H3C-pki-domain-pki1]quit

# 配置PKI域,按照下面顺序导入证书。注意,如果导入证书时顺序不正确,将会导入失败。

[H3C]pki import-certificate peer-entity as1 domain pki1 pem filename root.cer

Importing certificates. Please wait a while......

%Apr 18 10:54:12:327 2008 H3C PKI/4/Verify_Cert:Verify certificate CN=root.cer of the domain pki1 successfully.....

Import peer entity certificate successfully.

%Apr 18 10:54:17:215 2008 H3C PKI/4/Import_Peer_Entity_Cert:Import peer entity certificate of the domain pki1 successfully.

[H3C]pki import-certificate ca domain pki1 pem filename root.cer

Importing certificates. Please wait a while......

The trusted CA's finger print is:

    MD5  fingerprint:F02E 4528 8269 791A 6A70 0D41 C7D0 5516

    SHA1 fingerprint:2FAF 6D42 BC52 A8FA CB77 49B7 3972 2069 3728 E302

                                                                         

Is the finger print correct?(Y/N):y

                                                                         

%Apr 18 10:54:40:258 2008 H3C PKI/4/Verify_CA_Root_Cert:CA root certificate of the domain pki1 is trusted.....

Import CA certificate successfully.

%Apr 18 10:54:45:155 2008 H3C PKI/4/Update_CA_Cert:Update CA certificates of the Domain pki1 successfully.

[H3C]

%Apr 18 10:54:45:165 2008 H3C PKI/4/Import_CA_Cert:Import CA certificates of the domain pki1 successfully.

[H3C]pki import-certificate local domain pki1 pem filename ae.cer

Importing certificates. Please wait a while......

%Apr 18 10:55:48:267 2008 H3C PKI/4/Verify_Cert:Verify certificate CN=ae.cer of the domain pki1 successfully...

Import local certificate successfully.

%Apr 18 10:55:50:715 2008 H3C PKI/4/Import_Local_Cert:Import local certificate of the domain pki1 successfully...

Import key pair successfully.

%Apr 18 10:55:53:185 2008 H3C PKI/4/Import_Local_Key:Import local private key of the domain pki1 successfully.

[H3C]

# 正确导入这些证书后,将会在设备的文件系统中,看到重新生成的证书。

[H3C]return

dir

Directory of flash:/

                                                                          

   0     -rw-      9270  Mar 14 2008 10:23:40   config.cfg

   1     -rw-   9718892  Apr 15 2008 10:00:15   main.bin

   10    -rw-       615  Apr 18 2008 09:58:24   root.cer

   11    -rw-       805  Apr 18 2008 09:59:37   ae.cer

   12    -rw-       615  Apr 18 2008 10:54:14   pki1_peerentity_as1.cer

   13    -rw-       615  Apr 18 2008 10:54:42   pki1_ca.cer

   14    -rw-       611  Apr 18 2008 10:55:48   pki1_local.cer

                                                                         

31750 KB total (22229 KB free)

                                                                         

如果按照上面顺序,重新导入证书时,有如下提示信息:

[H3C]pki import-certificate local domain pki1 pem filename ae.cer

Both local device and import file has a key, please choose one of them.

[H3C]

则需要把原来已经导入的密钥删除,然后按照上面顺序,重新导入证书。

[H3C]public-key local destroy ecdsa

Warning: Confirm to destroy these keys? [Y/N]: y

...........

 


若您有关于案例的建议,请反馈:

作者在2019-06-12对此案例进行了修订
0 个评论

该案例暂时没有网友评论

编辑评论

举报

×

侵犯我的权益 >
对根叔知了社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔知了社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作