最佳答案
WLAN安全典型配置举例
FAT AP与二层交换机建立连接。无线客户端的PSK密钥是12345678。FAT AP配置的密钥与无线客户端相同。要求使用PSK认证(接入用户必须使用设备上预先配置的静态密钥与设备进行协商,协商成功后可访问端口)方式对客户端进行身份认证。
图1-5 PSK配置组网图
(1) 配置FAT AP
# 使能端口安全功能。
<Sysname> system-view
[Sysname] port-security enable
# 在WLAN BSS接口下配置端口安全为psk认证方式,预共享密钥为12345678,配置11key类型的密钥协商功能。
[Sysname] interface wlan-bss 1
[Sysname-WLAN-BSS1] port-security port-mode psk
[Sysname-WLAN-BSS1] port-security preshared-key pass-phrase simple 12345678
[Sysname-WLAN-BSS1] port-security tx-key-type 11key
[Sysname-WLAN-BSS1] quit
# 创建服务模板1(加密类型服务模板),配置SSID为psktest,配置认证方式为开放系统认证,并使能服务模板。
[Sysname] wlan service-template 1 crypto
[Sysname-wlan-st-1] ssid psktest
[Sysname-wlan-st-1] security-ie rsn
[Sysname-wlan-st-1] cipher-suite ccmp
[Sysname-wlan-st-1] authentication-method open-system
[Sysname-wlan-st-1] service-template enable
# 将WLAN-BSS接口与服务模板绑定。
[Sysname] interface wlan-radio1/0/1
[Sysname-WLAN-Radio1/0/1] radio-type dot11ac
[Sysname-WLAN-Radio1/0/1] service-template 1 interface wlan-bss 1
(2) 验证结果
无线客户端配置相同的PSK预共享密钥。无线客户端可以成功关联AP,并且可以访问无线网络。
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论