zoukankan      html  css  js  c++  java
  • 自学Aruba5.3.1-Aruba安全认证-有PEFNG 许可证环境的认证配置OPEN、PSK

    点击返回:自学Aruba之路

    自学Aruba5.3.1-Aruba安全认证-有PEFNG 许可证环境的认证配置OPEN、PSK

    OPEN、PSK都需要设置Initial Role角色, 但是角色派生完成后就不需要认证。

    1. OPEN认证

     可以在aaa-profle中定义用户的初始化派生role:

    1 (Aruba650) (config) #aaa profile open-profile 
    2 (Aruba650) (AAA Profile "open-profile") #initial-role authenticated

      注:建议初始化角色定义为role authenticated,允许所有数据;也可以根据实际情况自行定义role;

     1 (Aruba650) #configure terminal 
     2 (Aruba650) (config) #aaa profile open-profile       */ 定义 aaa profile为open-profile
     3 (Aruba650) (AAA Profile "open-profile") #initial-role authenticated 
     4 (Aruba650) (AAA Profile "open-profile") #exit
     5 (Aruba650) (config) #wlan ssid-profile open-ssid    */ 定义 ssid-profile为open-ssid
     6 (Aruba650) (SSID Profile "open-ssid") #essid open-yk        */创建ssid名为open-yk
     7 (Aruba650) (SSID Profile "open-ssid") #opmode opensystem    */认证方式设置为open
     8 (Aruba650) (SSID Profile "open-ssid") #exit
     9 (Aruba650) (config) #wlan virtual-ap open-vap       */ 定义virtual-ap为open-vap
    10 (Aruba650) (Virtual AP profile "open-vap") #ssid-profile open-ssid
    11 (Aruba650) (Virtual AP profile "open-vap") #aaa-profile open-profile
    12 (Aruba650) (Virtual AP profile "open-vap") #vlan 178         */调用终端用户vlan为178
    13 (Aruba650) (Virtual AP profile "open-vap") #exit
    14 (Aruba650) (config) #ap-group openyk                */ 定义ap-graoup为openyk 
    15 (Aruba650) (AP group "openyk") #virtual-ap open-vap    */将virtual-ap加入openyk组内
    16 (Aruba650) (AP group "openyk") #exit

    2. PSK认证

    Wi-Fi Protected Access (WPA)

    • 在WEP和802.11i的之间的过度协议
    • WPA 个人版 (WPA-PSK)
    • 802.1x – 基于端口的接入控制(企业版)
    • 采用了一套叫TKIP(TemporalKeyIntegrityProtocol)的加密协议。
    • TKIP仍然使用RC4算法,使用了较长的IV,密钥,和动态变化的密钥机制,加入了对重传攻击的防范,并对校验机制等做了重大改进。

    802.11i / WPA-2:

    •  增强了STA和AP 的认证机制
       支持802.1x认证方式
       支持Pre-shared key认证方式
    • 增加了Key的生成、管理以及传递的机制
       每用户生成独立的Key
       通过安全的传递方法传递用户数据加密使用的Key
    • 增加了两类对称加密算法、加密强度大大增强
       TKIP 临时密钥完整性协议:核心仍然是RC4算法
       CCMP计算器模式CBC-MAC协议:核心为AES算法
     1 (Aruba650) #configure terminal 
     2 (Aruba650) (config) #aaa authentication dot1x psk-auth clone default-psk
     3 
     4 (Aruba650) (config) #aaa profile psk-profile   
     5 (Aruba650) (AAA Profile "psk-profile") #authentication-dot1x psk-auth
     6 (Aruba650) (AAA Profile "psk-profile") #initial-role authenticated
     7 (Aruba650) (AAA Profile "psk-profile") #exit
     8 
     9 (Aruba650) (config) #wlan ssid-profile psk-ssid
    10 (Aruba650) (SSID Profile "psk-ssid") #essid psk-yk             */创建ssid名为psk-yk
    11 (Aruba650) (SSID Profile "psk-ssid") #wpa-passphrase 12345678  ##密码为12345678
    12  (Aruba650) (SSID Profile "psk-ssid") #opmode wpa2-psk-aes  
    13 (Aruba650) (SSID Profile "psk-ssid") #exit
    14 
    15 (Aruba650) (config) #wlan virtual-ap psk-vap
    16 (Aruba650) (Virtual AP profile "psk-vap") #aaa-profile  psk-profile
    17 (Aruba650) (Virtual AP profile "psk-vap") #ssid-profile psk-ssid
    18 (Aruba650) (Virtual AP profile "psk-vap") #vlan 100
    19 (Aruba650) (Virtual AP profile "psk-vap") #exit
    20 
    21 (Aruba650) (config) #ap-group pskyk
    22 (Aruba650) (AP group "pskyk") #virtual-ap psk-vap
    23 (Aruba650) (AP group "pskyk") #exit
  • 相关阅读:
    JVM致命错误日志(hs_err_pid.log)分析
    JVM调优-命令大全(jps jstat jmap jhat jstack jinfo
    GC日志分析详解
    简单的学习,实现,领域事件,事件存储,事件溯源
    学习DDD的初步尝试,从最基础的开始,业务介绍,划分限界上下文 ,建立模型
    .Net Core + DDD基础分层 + 项目基本框架 + 个人总结
    第三节:使用Log4net和过滤器记录异常信息,返回异常给前端
    从一层到多层架构的学习笔记
    学习服务之间的调用,三个方法的演化
    .Net Core3.0 WEB API 中使用FluentValidation验证,实现批量注入
  • 原文地址:https://www.cnblogs.com/yaoyaojcy/p/8296227.html
Copyright © 2011-2022 走看看