• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

华三AP恢复出厂状态怎么设置wifi密码

2021-08-13提问
  • 0关注
  • 1收藏,4118浏览
粉丝:0人 关注:0人

问题描述:

我的华三ap是H3C WAP712C型,重置了后进入192.168.0.50设置页面,没几秒钟后就显示超时time out提示,我要怎么把重置后的默认无密码的H3C无线网络添加设置密码

组网及组网描述:

已接在poe供电的交换机,到华三ap进口是接在eth/poe口,不是con口

最佳答案

粉丝:226人 关注:0人

您好,参考链接

06-无线服务-新华三集团-H3C

2. crypto类型无线服务高级配置

(1)      在界面左侧的导航栏中选择“无线服务 > 接入服务”。

(2)      在列表中找到要进行配置的crypto类型无线服务,单击对应的icon_mdf图标,进入如下图所示页面。

图2-10 crypto类型无线服务高级配置页面

 

(3)      配置crypto类型无线服务高级信息,详细配置如下表所示。

(4)      单击<确定>按钮完成操作。

说明

开启服务模板后,服务模板的设置无法修改。

 

表2-9 crypto类型无线服务高级配置的详细配置

配置项

说明

信标测量

·       开启:开启信标测量功能

·       关闭:关闭信标测量功能

缺省情况下,信标测量功能处于关闭状态

信标测量是802.11k协议定义的一套用于无线设备向其他无线设备查询无线环境信息的标准方法之一。开启信标测量功能后,AP会周期性地向客户端发送信标测量请求,客户端收到信标测量请求后,会回复信标测量报告。AP通过标测量报告获取客户端收集到的信标测量信息

信标测量模式

信标测量的三种模式:

·       主动模式:AP向客户端发送信标测量请求,客户端收到信标测量请求后,会在其支持的所有信道上广播发送Probe Request帧,然后设置一个测量持续时长,在测量结束后,处理收到的所有Beacon帧和Probe Response帧,并编制信标测量报告回复给AP

·       信标表模式:AP向客户端发送信标测量请求,客户端收到信标测量请求后,不执行额外的测量,直接向AP回复信标测量报告,该报告中包含客户端当前存储的所有信标测量信息

·       被动模式:AP向客户端发送信标测量请求,客户端收到信标测量请求后,会设置一个测量持续时长,在测量结束后,处理收到的所有Beacon帧和Probe Response帧,并编制信标测量报告回复给AP

信标测量间隔

配置信标测量请求的发送间隔

关联最大用户数

在一个射频下,某个SSID下的关联客户端的最大个数

提示

当某个SSID下关联的客户端达到最大个数时,该SSID会自动隐藏

PTK生存时间

设置PTK的生存时间,PTK通过四次握手方式生成

TKIP反制策略实施时间

设置反制策略实施时间

缺省情况下,TKIP反制策略实施的时间为0秒,即不启动反制策略;如果时间设置为其他值则启动反制策略

MIC(Message Integrity Check,信息完整性校验)是为了防止黑客的篡改而定制的,它采用Michael算法,具有很高的安全特性。当MIC发生错误的时候,数据很可能已经被篡改,系统很可能正在受到攻击。启动反制策略后,如果在一定时间内发生了两次MIC错误,则会解除所有关联到该无线服务的客户端,并且只有在TKIP反制策略实施的时间后,才允许客户端重新建立关联

管理权限

上线的客户端对设备WEB界面的管理权限

·       Disable:表示上线的客户端对设备WEB界面没有管理权限

·       Enable: 表示上线的客户端对设备WEB界面有管理权限

MAC VLAN功能

·       Enable:表示在指定无线服务下开启mac-vlan功能

·       Disable:表示在指定无线服务下禁止mac-vlan功能

快速关联功能

·       开启:开启快速关联功能

·       关闭:关闭快速关联功能

缺省情况下,快速关联功能处于关闭状态

开启此功能后,设备不会对关联到此无线服务的客户端进行频谱导航计算

源地址验证

·       IPv4地址

·       IPv6地址

缺省情况下,没有配置源地址验证

GTK更新方法

GTK由AP生成,在AP和客户端认证处理的过程中通过组密钥握手和4次握手的方式发送到客户端。客户端使用GTK来解密组播和广播报文

·       选用基于时间更新的方法,需要指定GTK密钥更新的周期时间间隔

·       选用基于数据包更新的方法,需要指定传输的数据包的数目,在传送指定数目的数据包后更新GTK

缺省情况下,GTK密钥更新采用基于时间的方法,缺省的时间间隔是86400秒

客户端离线更新GTK

启动当客户端离线时更新GTK的功能

缺省情况下,客户端离线更新GTK的功能处于关闭状态

 

3. crypto类型无线服务的保护管理帧功能

保护管理帧功能通过保护无线网络中的管理帧来完善无线网络的安全性。保护管理帧的标准是建立在802.11i的框架上的。802.11w保护的管理帧包括解除认证帧,解除关联帧和部分强壮Action帧。

对于单播管理帧,保护管理帧功能仍旧使用数据帧的成对临时密钥对单播管理帧进行加密,保证单播管理帧的机密性、完整性以及重放保护。

对广播/组播管理帧,保护管理帧功能使用BIP(Broadcast Integrity Protocol,广播完整性协议)保证广播/组播管理帧的完整性以及重放保护,实现防止客户端受到仿冒AP的攻击。但保护管理帧功能不能为广播/组播管理帧的传输提供机密性。BIP通过在广播/组播管理帧的帧主体后增加MME(Management MIC IE,管理MIC IE)字段来实现保护广播/组播管理帧。

·              完整性:AP和客户端通过四次握手或者组播握手产生IGTK(Integrity Group Temporal Key,完整性组临时密钥),IGTK与广播/组播管理帧的帧主体进行运算生成MIC(Message Integrity Check,消息完整性校验),将生成的MIC放入MME字段中。客户端通过四次握手消息3或组播握手消息1收到的IGTK,也产生MIC,客户端将此MIC与从AP接收到的MIC进行比较,相同即表示广播/组播管理帧是完整的。

·              重放保护:AP为每个IGTK维护一个IPN(IGTK Packet Number,IGTK报文序列号),通过四次握手消息3或者组播握手消息1将IPN初始值发送给客户端。AP后续发送保护的广播/组播帧时,将IPN存放于MME中发送给客户端,客户端会将收到的IPN与本地保存的IPN进行比较,如果收到的IPN比本地保存的IPN增加1,则表示客户端没有受到重放攻击。

AP与客户端协商结果为使用保护管理帧功能后,无线设备将使用SA Query机制增强客户端的安全连接。SA Query包括主动 SA Query和被动SA Query。

(1)      主动SA Query

在AP收到仿冒的关联/重关联报文的情况下,主动SA Query机制可以防止AP对客户端作出错误的响应。

当AP收到客户端的关联/重关联请求,AP将发送关联/重关联响应帧,响应状态值为“关联/重关联临时被拒绝,稍后重连”,并携带关联返回时间,随后AP会触发SA Query过程。

AP向客户端发送SA Query请求帧,若AP在SA Query超时时间内收到客户端发送的SA Query响应帧,则AP认为该客户端在线。若AP在SA Query超时时间内未收到客户端的SA Query响应帧,AP将再次发送SA Query请求帧。若AP在SA Query重试次数内收到SA Query响应帧,则认为客户端在线,并且在关联返回时间内,AP将不再响应关联/重关联请求。若AP在SA Query重试次数内未收到SA Query响应帧,AP将认为客户端已经掉线,允许其重新接入。

图2-11 主动SA Query过程

 

(2)      被动SA Query

在客户端收到未加密的解除关联/解除认证报文(失败码为6或7)的情况下,被动SA Query机制可以防止客户端异常下线。

当客户端收到一个未保护的解除关联帧或者解除认证帧,客户端会触发SA Query过程。客户端向AP发送SA Query请求帧,AP回复SA Query响应帧。客户端收到SA Query响应帧,判定AP在线,AP和客户端之间的连接处于正常状态,客户端不会下线。

图2-12 被动SA Query过程

 

配置保护管理帧功能的步骤如下:

(3)      在界面左侧的导航栏中选择“无线服务 > 接入服务”。

(4)      在列表中找到要进行配置的crypto类型无线服务,单击对应的icon_mdf图标,进入如下图所示页面。

图2-13 crypto类型无线服务保护管理帧配置页面

 

(5)      配置crypto类型无线服务的保护管理帧功能,详细配置如下表所示。

(6)      单击<确定>按钮完成操作。

表2-10 crypto类型无线服务保护管理帧的详细配置

配置项

说明

保护管理帧

·       强制:开启保护管理帧功能,支持保护管理帧功能的客户端可上线,同时对通信过程中的管理帧进行保护,不支持保护管理帧功能的客户端无法上线

·       可选:开启保护管理帧功能,支持或不支持保护管理帧功能的客户端均可接入,但仅对支持保护管理帧功能的上线客户端提供保护管理帧功能,对通信过程中的的管理帧进行保护

·       关闭:关闭保护管理帧功能。支持或不支持保护管理帧功能的客户端均可上线,但不对通信过程中的的管理帧进行保护

缺省情况下,保护管理帧功能处于关闭状态

提示

使用认证类型为PSK或802.1X,并且加密类型和安全IE为AES、WPA2的接入服务上才能设置保护管理帧功能

关联返回时间

·       关联返回时间,在该时间超时前,AP不会处理客户端发送的关联/重关联请求

SA Query超时时间

SA Query超时时间,若AP在SA Query超时时间内未收到客户端的SA Query响应帧,AP将再次发送SA Query请求帧

SA Query重试次数

·       AP发送SA Query请求帧的重传次数

 

4. crypto类型无线服务安全配置

(1)      在界面左侧的导航栏中选择“无线服务 > 接入服务”。

(2)      在列表中找到要进行配置的crypto类型无线服务,单击对应的icon_mdf图标,进入如下图所示页面。

图2-14 crypto类型无线服务安全配置页面

 

(3)      配置crypto类型无线服务安全信息,详细配置如下表所示。

(4)      单击<确定>按钮完成操作。

表2-11 crypto类型无线服务安全配置的详细配置

配置项

说明

认证方式

链路认证方式,可选择以下几种:

·       Open-System:即不认证,如果认证类型设置为开放系统认证,则所有请求认证的客户端都会通过认证

·       Shared-Key:共享密钥认证需要客户端和设备端配置相同的共享密钥;只有在使用WEP加密时才可选用shared-key认证机制

·       Open-System and Shared-Key:可以同时选择使用Open-System和Shared-Key认证

提示

WEP加密方式可以分别和Open system、Shared key链路认证方式使用

·       采用Open system authentication方式:此时WEP密钥只做加密,即使密钥配置不一致,用户也可以成功建立无线链路,但所有的数据都会因为密钥不一致被接收端丢弃

·       采用Shared key authentication方式:此时WEP密钥同时作为认证密钥和加密密钥,如果密钥配置不一致,客户端就不能通过链路认证,也就无法接入无线网络

加密类型

无线服务支持加密机制:

·       AES:AES加密算法

·       TKIP:一种基于RC4算法和动态密钥管理的加密机制

·       AES and TKIP:可以同时选择使用AES和TKIP加密

安全IE

无线服务类型(Beacon或者Probe response报文中携带对应的IE信息)

·       WPA:在802.11i协议之前,Wi-Fi Protected Access定义的安全机制

·       WPA2:802.11i定义的安全机制,也就是RSN(Robust Security Network,健壮安全网络)安全机制,提供比WEP和WPA更强的安全性

·       WPA and WPA2:同时选择使用WPA和WPA2

密钥衍生类型

指定由PMK(Pairwise Master Key,成对主密钥)产生PTK/GTK所使用的散列算法。目前使用的散列算法有两种,分别是SHA1和SHA256。SHA1使用HMAC-SHA1散列算法进行迭代计算产生密钥,SHA256使用HMAC-SHA256散列算法进行迭代计算产生密钥

配置密钥衍生类型:

·       SHA1:采用HMAC-SHA1散列算法

·       SHA1 and SHA256:采用HMAC-SHA1或HMAC-SHA256散列算法

·       SHA256:采用HMAC-SHA256散列算法

缺省情况下,密钥衍生类型是SHA1

提示

当认证类型为PSK或802.1X时,配置的密钥衍生类型才能生效

WEP加密

自动提供密钥

使用自动提供WEP密钥方式:

·       开启:使用自动提供WEP密钥方式

·       关闭:使用静态WEP密钥方式

缺省情况下,使用静态WEP密钥方式

选择自动提供WEP密钥方式后,“密钥类型”选项会自动使用WEP 104加密方式

提示

·       自动提供WEP密钥方式必须和802.1x认证方式一起使用

·       配置动态WEP加密后,用来加密单播数据帧的WEP密钥由客户端和服务器协商产生。如果配置动态WEP加密的同时配置了WEP密钥,则该WEP密钥作为组播密钥,用来加密组播数据帧。如果不配置WEP密钥,则由设备随机生成组播密钥

密钥类型

·       WEP 40:选择WEP 40进行加密

·       WEP 104:选择WEP 104进行加密

·       WEP 128:选择WEP 128进行加密

密钥ID

密钥ID用来配置密钥索引号,可选以下几种:

1:选择密钥索引为1

2:选择密钥索引为2

3:选择密钥索引为3

4:选择密钥索引为4

在WEP中有四个静态的密钥。其密钥索引分别是1、2、3和4。指定的密钥索引所对应的密钥将被用来进行帧的加密和解密

长度

选择WEP密钥长度:

·       当密钥类型选择WEP 40时,可选的密钥长度5个字符(5 Alphanumeric Chars)或者10位16进制数(10 Hexadecimal Chars)

·       当密钥类型选择WEP 104时,可选的密钥长度13个字符(13 Alphanumeric Chars)或者26位16进制数(26 Hexadecimal Chars)

·       当密钥类型选择WEP 128时,可选的密钥长度16个字符(16 Alphanumeric Chars)或者32位16进制数(32 Hexadecimal Chars)

密钥

配置WEP密钥

端口安全

请参见表2-5

“认证方式”、“加密类型”等参数直接决定了端口模式的可选范围,具体请参见表2-14

在选则“加密类型”后,增加以下三种端口安全模式:

·       mac and psk:接入用户必须先进行MAC地址认证,通过认证后使用预先配置的预共享密钥与设备协商,协商成功后可访问端口

·       psk:接入用户必须使用设备上预先配置的静态密钥,即PSK(Pre-Shared Key,预共享密钥)与设备进行协商,协商成功后可访问端口

·       userlogin-secure-ext:对接入用户采用基于MAC的802.1x认证,且允许端口下有多个802.1x用户

 

当选择mac and psk时,需要配置如下选项。

图2-15 mac and psk端口安全配置页面

 

表2-12 mac and psk端口安全配置的详细配置

配置项

说明

端口模式

mac and psk:接入用户必须先进行MAC地址认证,通过认证后使用预先配置的预共享密钥与设备协商,协商成功后可访问端口

在导航栏中选择“无线服务 > 接入服务”,单击<MAC认证列表>按钮,输入客户端的MAC地址

最大用户数

控制能够通过某端口接入网络的最大用户数

MAC认证

选中“MAC认证”前的复选框

域名

在下拉框中选择已存在的域

设备的缺省域为“system”。在界面左侧的导航栏中选择“认证 > AAA”,选择“域设置”页签,在域名下拉输入框中可以新建域

需要注意的是:

·       在该选项中选择的域名仅对此无线服务生效,并且从该无线服务接入的客户端将被强制使用该认证域来进行认证、授权和计费

·       请不要删除使用中的域名,否则会导致正在使用此无线服务的客户端下线

预共享密钥

·       pass-phrase:以字符串方式输入预共享密钥

·       raw-key:以十六进制数方式输入预共享密钥

 

当选择psk时,需要配置如下选项。

图2-16 psk端口安全配置页面

 

表2-13 psk端口安全配置的详细配置

配置项

说明

端口模式

psk:接入用户必须使用设备上预先配置的静态密钥,即PSK(Pre-Shared Key,预共享密钥)与设备进行协商,协商成功后可访问端口

最大用户数

控制能够通过某端口接入网络的最大用户数

预共享密钥

·       pass-phrase:以字符串方式输入预共享密钥

·       raw-key:以十六进制数方式输入预共享密钥

 

当选择userlogin-secure-ext时,需要配置的选项如表2-7所示。

5. 安全参数关系表

clear类型和crypto类型无线服务类型下,各参数之间的关系如下表所示。

表2-14 安全参数关系表

服务类型

认证方式

加密类型

安全IE

WEP加密/密钥ID

端口模式

clear

Open-System

不可选

不可选

不可选

mac-authentication

mac-else-userlogin-secure

mac-else-userlogin-secure-ext

userlogin-secure

userlogin-secure-ext

userlogin-secure-or-mac

userlogin-secure-or-mac-ext

crypto

Open-System

选择

必选

WEP加密可选/密钥ID可选1234

mac and psk

psk

userlogin-secure-ext

不选择

不可选

WEP加密必选/密钥ID可选1234

mac-authentication

userlogin-secure

userlogin-secure-ext

Shared-Key

不可选

不可选

WEP加密必选/密钥ID可选1234

mac-authentication

Open-System and  Shared-Key

选择

必选

WEP加密必选/密钥ID可选1234

mac and psk

psk

userlogin-secure-ext

不选择

不可选

WEP加密必选/密钥ID可选1234

mac-authentication

userlogin-secure

userlogin-secure-ext

 

2.1.4  绑定AP的射频

(1)      在导航栏中选择“无线服务 > 接入服务”。

(2)      在列表里查找到需要绑定射频的无线服务,单击对应的icon_bind图标,进入下图所示页面。

图2-17 绑定AP的射频

 

(3)      选中需要绑定的射频前的复选框。

(4)      单击<绑定>按钮完成操作。

2.1.5  开启无线服务

(1)      在导航栏中选择“无线服务 > 接入服务”,进入如下图所示页面。

图2-18 开启无线服务

 

(2)      选中需要开启的无线服务前的复选框。

(3)      单击<开启>按钮完成操作。

2.1.6  开启射频

在导航栏中选择“射频 > 射频设置”,进入射频设置页面,确认射频处于开启状态。

2.2  配置WDS服务

2.2.1  配置WDS服务

(1)      在界面左侧的导航栏中选择“无线服务 > WDS”。

(2)      单击“WDS设置”页签,进入如下图所示WDS设置页面。

图2-19 WDS设置页面

 

(3)      在列表中找到要进行配置的射频模式,单击对应的icon_mdf图标,进入如下图所示WDS设置页面。

图2-20 WDS设置页面

 

(4)      配置WDS的信息,详细配置如下表所示。

(5)      单击<确定>按钮完成操作。

表2-15 WDS设置的详细配置

配置项

说明

射频单元

AP支持的射频号,取值为1或2。

射频模式

实际的取值与射频单元有关

字符串方式

以字符串方式输入预共享密钥

十六进制数方式

以十六进制数方式输入预共享密钥

预共享密钥

预共享密钥

·       若类型为字符串,则为8~63个字符的可显示字符串

·       若类型为十六进制数,则为长度是64位的合法十六进制数

我从网页端进入没点几下就显示超时退出了是什么原因

zhiliao_LPYHsH 发表时间:2021-08-13
2 个回答
寂东 九段
粉丝:225人 关注:3人

胖AP配置案例:

1,建立无线接口:

interface WLAN-BSS1

port-security port-mode psk

port-security tx-key-type 11key

port-security preshared-key pass-phrase s xxx

2,建立无线模板:

wlan service-template 1 crypto

ssid XXXX

cipher-suite ccmp

security-ie rsn

service-template enable

3,将无线模板和无线接口绑定到射频接口:

interface WLAN-Radio1/0/2

service-template 1 interface wlan-bss 1

粉丝:39人 关注:7人

以下是配置密码的参考命令:

  配置步骤

# 启用port-security

[WAP722S]port-security enable

# 配置无线接口,认证方式为PSK

[WAP722S]interface WLAN-BSS2

[WAP722S-WLAN-BSS2]port-security port-mode psk

[WAP722S-WLAN-BSS2]port-security tx-key-type 11key

[WAP722S-WLAN-BSS2]port-security preshared-key pass-phrase 12345678

# 配置无线服务模板

[WAP722S-wlan-rp-rp]wlan service-template 2 crypto

[WAP722S-wlan-st-2]ssid xiaobei722s

[WAP722S-wlan-st-2]authentication-method open-system

[WAP722S-wlan-st-2] cipher-suite tkip

[WAP722S-wlan-st-2] cipher-suite ccmp            //相当于WEB中的AES

[WAP722S-wlan-st-2] security-ie wpa

[WAP722S-wlan-st-2] security-ie rsn               //相当于WEB中的WPA2

[WAP722S-wlan-st-2]service-template enable       //开启服务

# 在射频口绑定无线服务模板和无线口

[WAP722S]interface WLAN-Radio 1/0/2            // WLAN-Radio 1/0/2代表2.4G,WLAN-Radio 1/0/1代表5G,用户据实际情况选择绑定

[WAP722S-WLAN-Radio1/0/2]service-template 2 interface WLAN-BSS 2

# 配置VLAN 虚接口

[WAP722S]interface Vlan-interface1

[WAP722S-Vlan-interface1]ip address 192.168.0.50 255.255.255.0  //默认IP,可以修改为其他IP

#保存配置

save force

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明