يزود هذا وثيقة عينة تشكيل ل Wi-Fi Protected Access (WPA)، المؤقت أمن معيار أن أعضاء تحالف Wi-Fi يستعملون.
تأكد من استيفاء المتطلبات التالية قبل أن تحاول إجراء هذا التكوين:
معرفة دقيقة بالشبكات اللاسلكية ومشكلات الأمان اللاسلكي
معرفة طرق أمان بروتوكول المصادقة المتوسع (EAP)
تستند المعلومات الواردة في هذا المستند إلى إصدارات البرامج والمكونات المادية التالية:
نقاط الوصول (AP) المستندة إلى البرامج (APs) إلى Cisco IOS®
برنامج IOS الإصدار 12.2(15)JA من Cisco أو إصدار أحدث
ملاحظة: يفضل إستخدام أحدث إصدار من برنامج Cisco IOS Software، حتى وإن كان WPA مدعوما في برنامج Cisco IOS الإصدار 12.2(11)JA والإصدارات الأحدث. للحصول على أحدث إصدار من برنامج Cisco IOS Software، ارجع إلى التنزيلات (للعملاء المسجلين فقط).
بطاقة واجهة الشبكة (NIC) المتوافقة مع WPA وبرنامج العميل المتوافق مع WPA الخاص بها
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك مباشرة، فتأكد من فهمك للتأثير المحتمل لأي أمر.
تتسم ميزات الأمان في شبكة لاسلكية بالضعف، مثل WEP. استحدثت مجموعة صناعة تحالف واي فاي (أو WECA) الجيل التالي من معايير الأمان المؤقتة للشبكات اللاسلكية. ويوفر المعيار الدفاع ضد نقاط الضعف إلى أن تصدق منظمة المعهد الدولي لبحوث الطاقة على المعيار 802.11i.
يعتمد هذا النظام الجديد على مصادقة EAP/802.1x الحالية وإدارة المفاتيح الديناميكية ويضيف تشفير تشفير تشفير أقوى. بعد أن يشكل الجهاز العميل وخادم المصادقة اقتران EAP/802.1x، يتم التفاوض على إدارة مفتاح WPA بين نقطة الوصول وجهاز العميل المتوافق مع WPA.
كما توفر منتجات نقطة الوصول من Cisco تكوينا هجينا يعمل فيه كل من عملاء EAP السابقين الذين يستندون إلى WEP (مع الإدارة القديمة أو بدون إدارة المفاتيح) بالاقتران مع عملاء WPA. ويشار إلى هذا التكوين باسم وضع الترحيل. يسمح وضع الترحيل بنهج مرحلي للترحيل إلى WPA. لا يغطي هذا المستند وضع الترحيل. يقدم هذا المستند مخطط تفصيلي لشبكة مؤمنة WPA خالصة.
بالإضافة إلى المخاوف الأمنية على مستوى المؤسسات أو المؤسسات، توفر WPA أيضا نسخة مفتاح مشترك مسبقا (WPA-PSK) معدة للاستخدام في المكاتب الصغيرة أو المكاتب المنزلية (SOHO) أو الشبكات اللاسلكية المنزلية. لا تدعم الأداة المساعدة لعميل Cisco Aironet (ACU) WPA-PSK. تدعم الأداة المساعدة Wireless Zero Configuration من Microsoft Windows WPA-PSK لمعظم البطاقات اللاسلكية، كما تفعل الأدوات المساعدة التالية:
عميل Aegis من MeetingHub Communications
ملاحظة: ارجع إلى إعلان نهاية العمر الافتراضي (EOS) ونقطة نهاية العمر الافتراضي (EEGIS) لخط منتجات الاجتماعات.
عميل Odyssey من برنامج Funk
ملاحظة: ارجع إلى مركز دعم عملاء شبكات Juniper .
أدوات مساعدة العملاء لمصنعي المعدات الأصلية (OEM) من بعض المصنعين
يمكنك تكوين WPA-PSK عندما:
أنت تعرف التشفير أسلوب مثل تشفير بروتوكول سلامة المفاتيح المؤقتة (TKIP) في صفحة مدير التشفير.
أنت تحدد نوع المصادقة، واستخدام إدارة المفاتيح المصدق عليها، والمفتاح المشترك مسبقا في علامة التبويب إدارة معرف مجموعة الخدمة (SSID) في واجهة المستخدم الرسومية.
لا يلزم وجود تكوين في علامة التبويب "مدير الخادم".
دخلت in order to مكنت WPA-PSK من خلال ال ligne قارن (CLI)، هذا أمر. البدء من وضع التكوين:
AP(config)#interface dot11Radio 0 AP(config-if)#encryption mode ciphers tkip AP(config-if)#ssid ssid_name AP(config-if-ssid)#authentication open AP(config-if-ssid)#authentication key-management wpa AP(config-if-ssid)#wpa-psk ascii pre-shared_key
ملاحظة: يقدم هذا القسم التكوين ذي الصلة فقط ب WPA-PSK. التشكيل في هذا قسم فقط أن يمنحك فهم على كيف أن يمكن WPA-PSK ولا يكون التركيز من هذا وثيقة. يشرح هذا المستند كيفية تكوين WPA.
راجع اصطلاحات تلميحات Cisco التقنية للحصول على مزيد من المعلومات حول اصطلاحات المستندات.
يعتمد WPA على طرق EAP/802.1x الحالية. يفترض هذا المستند أن لديك تكوين EAP خفيف (LEAP) أو EAP أو Protected EAP (PEAP) يعمل قبل إضافة التكوين لإشراك WPA.
يقدم هذا القسم معلومات تكوين الميزات الموضحة في هذا المستند.
ملاحظة: أستخدم أداة بحث الأوامر (للعملاء المسجلين فقط) للحصول على مزيد من المعلومات حول الأوامر المستخدمة في هذا القسم.
في أي أسلوب مصادقة يستند إلى EAP/802.1x، قد تتساءل عن الاختلافات بين EAP-الشبكة والمصادقة المفتوحة مع EAP. تشير هذه العناصر إلى القيم الموجودة في حقل خوارزمية المصادقة في رؤوس حزم الإدارة والاقتران. يحدد معظم مصنعي العملاء اللاسلكيين هذا الحقل بالقيمة 0 (المصادقة المفتوحة) ثم يشيرون إلى رغبتهم في إجراء مصادقة EAP لاحقا في عملية الاقتران. تعين Cisco القيمة بشكل مختلف، من بداية الاقتران بعلامة EAP للشبكة.
أستخدم طريقة المصادقة التي تشير إليها هذه القائمة إذا كانت شبكتك تحتوي على عملاء:
أستخدم عملاء Cisco Network-EAP.
عملاء الطرف الثالث (والتي تتضمن ملحقات متوافقة مع سيسكو [CCX] منتجات متوافقة مع EAP)- إستخدام المصادقة المفتوحة مع EAP.
مزيج من كل من عملاء Cisco والأطراف الخارجية - أختر كلا من شبكة EAP والمصادقة المفتوحة مع EAP.
يستخدم هذا المستند التكوينات التالية:
تكوين LEAP موجود ويعمل
برنامج IOS الإصدار 12.2(15)JA من Cisco ل APs المستندة إلى برنامج Cisco IOS
أسوشيتد برس |
---|
ap1#show running-config Building configuration... . . . aaa new-model ! aaa group server radius rad_eap server 192.168.2.100 auth-port 1645 acct-port 1646 . . aaa authentication login eap_methods group rad_eap . . . ! bridge irb ! interface Dot11Radio0 no ip address no ip route-cache ! encryption mode ciphers tkip !--- This defines the cipher method that WPA uses. The TKIP !--- method is the most secure, with use of the Wi-Fi-defined version of TKIP. ! ssid WPAlabap1200 authentication open eap eap_methods !--- This defines the method for the underlying EAP when third-party clients !--- are in use. authentication network-eap eap_methods !--- This defines the method for the underlying EAP when Cisco clients are in use. authentication key-management wpa !--- This engages WPA key management. ! speed basic-1.0 basic-2.0 basic-5.5 basic-11.0 rts threshold 2312 channel 2437 station-role root bridge-group 1 bridge-group 1 subscriber-loop-control bridge-group 1 block-unknown-source no bridge-group 1 source-learning no bridge-group 1 unicast-flooding bridge-group 1 spanning-disabled . . . interface FastEthernet0 no ip address no ip route-cache duplex auto speed auto bridge-group 1 no bridge-group 1 source-learning bridge-group 1 spanning-disabled ! interface BVI1 ip address 192.168.2.108 255.255.255.0 !--- This is the address of this unit. no ip route-cache ! ip default-gateway 192.168.2.1 ip http server ip http help-path http://www.cisco.com/warp/public/779/smbiz/prodconfig/help/eag/ivory/1100 ip radius source-interface BVI1 snmp-server community cable RO snmp-server enable traps tty radius-server host 192.168.2.100 auth-port 1645 acct-port 1646 key shared_secret !--- This defines where the RADIUS server is and the key between the AP and server. radius-server retransmit 3 radius-server attribute 32 include-in-access-req format %h radius-server authorization permit missing Service-Type radius-server vsa send accounting bridge 1 route ip ! ! line con 0 line vty 5 15 ! end ! end |
أتمت هذا steps in order to شكلت ال AP ل WPA:
أكمل الخطوات التالية لإعداد مدير التشفير:
تمكين التشفير ل TKIP.
امسح القيمة في مفتاح التشفير 1.
تعيين مفتاح التشفير 2 كمفتاح الإرسال.
طقطقة يطبق-radio# .
أكمل الخطوات التالية لإعداد إدارة SSID:
حدد SSID المطلوب من قائمة SSID الحالية.
أختر طريقة مصادقة مناسبة.
بناء هذا القرار على نوع بطاقات العملاء التي تستخدمها. راجع قسم EAP للشبكة أو مصادقة مفتوحة مع EAP في هذا المستند للحصول على مزيد من المعلومات. إذا عمل EAP قبل إضافة WPA، ربما لا يكون التغيير ضروريا.
أتمت هذا steps in order to مكنت المفتاح إدارة:
أختر إلزامي من القائمة المنسدلة "إدارة المفاتيح".
حدد خانة الاختيار WPA.
طقطقة يطبق-radio# .
استخدم هذا القسم لتأكيد عمل التكوين بشكل صحيح.
تدعم أداة مترجم الإخراج (للعملاءالمسجلين فقط) بعض أوامر show. استخدم أداة مترجم الإخراج (OIT) لعرض تحليل مُخرَج الأمر show .
show dot11 association mac_address — يعرض هذا الأمر معلومات حول عميل مرتبط محدد التعريف. تحقق من أن العميل يفاوض على إدارة المفاتيح ك WPA والتشفير ك TKIP.
كما يجب أن يشير إدخال جدول الاقتران لعميل معين إلى إدارة المفاتيح على أنها WPA والتشفير على أنه TKIP. في جدول الاقتران، انقر فوق عنوان MAC خاص لعميل للاطلاع على تفاصيل الاقتران لذلك العميل.
يوفر هذا القسم معلومات يمكنك استخدامها لاستكشاف أخطاء التكوين وإصلاحها.
هذه المعلومات ذات صلة بهذا التكوين. أتمت هذا steps in order to تحريت تشكيلك:
إذا لم يتم إختبار تهيئة LEAP أو EAP أو PEAP بدقة قبل تنفيذ WPA، فيجب عليك استكمال الخطوات التالية:
تعطيل وضع تشفير WPA مؤقتا.
أعد تمكين EAP المناسب.
تأكد من أن المصادقة تعمل.
تحقق من أن تكوين العميل يطابق تكوين نقطة الوصول.
على سبيل المثال، عند تكوين نقطة الوصول ل WPA و TKIP، تأكد من تطابق الإعدادات التي تم تكوينها في العميل.
ملاحظة: ارجع إلى معلومات مهمة حول أوامر التصحيح قبل إستخدام أوامر debug.
تتضمن إدارة مفتاح WPA مصافحة رباعية بعد اكتمال مصادقة EAP بنجاح. يمكنك رؤية هذه الرسائل الأربع في تصحيح الأخطاء. إذا لم يقم EAP بمصادقة العميل بنجاح أو إذا لم يظهر لديك الرسائل، أكمل الخطوات التالية:
تعطيل WPA مؤقتا.
أعد تمكين EAP المناسب.
تأكد من أن المصادقة تعمل.
تصف هذه القائمة تصحيح الأخطاء:
debug dot11 aaa manager keys— يعرض تصحيح الأخطاء هذا المصافحة التي تحدث بين نقطة الوصول وعميل WPA كمفاوضة المفتاح المؤقت (PTK) للمجموعة والمفتاح المؤقت (GTK). تم إدخال تصحيح الأخطاء هذا في برنامج Cisco IOS الإصدار 12.2(15)JA.
مفاتيح debug dot11 aaa manager |
---|
labap1200ip102# Apr 7 16:29:57.908: dot11_dot1x_build_ptk_handshake: building PTK msg 1 for 0030.6527.f74a Apr 7 16:29:59.190: dot11_dot1x_verify_ptk_handshake: verifying PTK msg 2 from 0030.6527.f74a Apr 7 16:29:59.191: dot11_dot1x_verify_eapol_header: Warning: Invalid key info (exp=0x381, act=0x109 Apr 7 16:29:59.191: dot11_dot1x_verify_eapol_header: Warning: Invalid key len (exp=0x20, act=0x0) Apr 7 16:29:59.192: dot11_dot1x_build_ptk_handshake: building PTK msg 3 for 0030.6527.f74a Apr 7 16:29:59.783: dot11_dot1x_verify_ptk_handshake: verifying PTK msg 4 from 0030.6527.f74a Apr 7 16:29:59.783: dot11_dot1x_verify_eapol_header: Warning: Invalid key info (exp=0x381, act=0x109 Apr 7 16:29:59.783: dot11_dot1x_verify_eapol_header: Warning: Invalid key len (exp=0x20, act=0x0) Apr 7 16:29:59.788: dot11_dot1x_build_gtk_handshake: building GTK msg 1 for 0030.6527.f74a Apr 7 16:29:59.788: dot11_dot1x_build_gtk_handshake: dot11_dot1x_get_multicast_key len 32 index 1 Apr 7 16:29:59.788: dot11_dot1x_hex_dump: GTK: 27 CA 88 7D 03 D9 C4 61 FD 4B BE 71 EC F7 43 B5 82 93 57 83 Apr 7 16:30:01.633: dot11_dot1x_verify_gtk_handshake: verifying GTK msg 2 from 0030.6527.f74a Apr 7 16:30:01.633: dot11_dot1x_verify_eapol_header: Warning: Invalid key info (exp=0x391, act=0x301 Apr 7 16:30:01.633: dot11_dot1x_verify_eapol_header: Warning: Invalid key len (exp=0x20, act=0x0) Apr 7 16:30:01.633: %DOT11-6-ASSOC: Interface Dot11Radio0, Station 0030.6527.f74a Associated KEY_MGMT[WPA] labap1200ip102# |
إذا لم تظهر أي مخرجات تصحيح أخطاء، فتحقق من العناصر التالية:
يتم تمكين مصطلح mon للمدرب الطرفي (إذا كنت تستخدم جلسة عمل Telnet).
تم تمكين تصحيح الأخطاء.
تم تكوين العميل بشكل مناسب ل WPA.
إذا أظهر تصحيح الأخطاء أن مصافح PTK و/أو GTK تم بناؤها ولكن لم يتم التحقق منها، فتحقق من برنامج مزود WPA للتكوين الصحيح والإصدار المحدث.
debug dot11 aaa مصدق دولة-أداة—يعرض تصحيح الأخطاء هذا حالات المفاوضات المختلفة التي يمر بها العميل عندما يقترن ويصادق. تشير أسماء الولايات إلى هذه الحالات. تم إدخال تصحيح الأخطاء هذا في برنامج Cisco IOS الإصدار 12.2(15)JA. ال debug يلغي ال debug dot11 aaa dot1x دولة-machine أمر في cisco ios برمجية إطلاق 12.2(15)JA وفيما بعد.
debug dot11 aaa dot1x state-machine—يعرض تصحيح الأخطاء هذا حالات المفاوضات المختلفة التي يمر بها العميل عندما يقترن ويصادق. تشير أسماء الولايات إلى هذه الحالات. في إصدارات برنامج Cisco IOS software الأقدم من الإصدار 12.2(15)JA من برنامج Cisco IOS Software، يعرض تصحيح الأخطاء هذا أيضا تفاوض إدارة مفتاح WPA.
عملية المصدق debug dot11 aaa— يساعد تصحيح الأخطاء هذا كثيرا في تشخيص المشاكل المتعلقة بالاتصالات التي تم التفاوض عليها. وتبين المعلومات التفصيلية ما يرسله كل مشترك في التفاوض وتبين رد المشارك الآخر. يمكنك أيضا إستخدام تصحيح الأخطاء هذا بالاقتران مع أمر مصادقة radius debug. تم إدخال تصحيح الأخطاء هذا في برنامج Cisco IOS الإصدار 12.2(15)JA. ال debug يلغي ال debug dot11 aaa dot1x عملية أمر في cisco ios برمجية إطلاق 12.2(15)JA وفيما بعد.
debug dot11 aaa dot1x عملية—يساعد تصحيح الأخطاء هذا في تشخيص المشاكل المتعلقة بالاتصالات التي تم التفاوض عليها. وتبين المعلومات التفصيلية ما يرسله كل مشترك في التفاوض وتبين رد المشارك الآخر. يمكنك أيضا إستخدام تصحيح الأخطاء هذا بالاقتران مع أمر مصادقة radius debug. في إصدارات برنامج Cisco IOS software الأقدم من الإصدار 12.2(15)JA من برنامج Cisco IOS Software، يعرض تصحيح الأخطاء هذا تفاوض إدارة مفتاح WPA.