تسعى مجموعة الوثائق لهذا المنتج جاهدة لاستخدام لغة خالية من التحيز. لأغراض مجموعة الوثائق هذه، يتم تعريف "خالية من التحيز" على أنها لغة لا تعني التمييز على أساس العمر، والإعاقة، والجنس، والهوية العرقية، والهوية الإثنية، والتوجه الجنسي، والحالة الاجتماعية والاقتصادية، والتمييز متعدد الجوانب. قد تكون الاستثناءات موجودة في الوثائق بسبب اللغة التي يتم تشفيرها بشكل ثابت في واجهات المستخدم الخاصة ببرنامج المنتج، أو اللغة المستخدمة بناءً على وثائق RFP، أو اللغة التي يستخدمها منتج الجهة الخارجية المُشار إليه. تعرّف على المزيد حول كيفية استخدام Cisco للغة الشاملة.
ترجمت Cisco هذا المستند باستخدام مجموعة من التقنيات الآلية والبشرية لتقديم محتوى دعم للمستخدمين في جميع أنحاء العالم بلغتهم الخاصة. يُرجى ملاحظة أن أفضل ترجمة آلية لن تكون دقيقة كما هو الحال مع الترجمة الاحترافية التي يقدمها مترجم محترف. تخلي Cisco Systems مسئوليتها عن دقة هذه الترجمات وتُوصي بالرجوع دائمًا إلى المستند الإنجليزي الأصلي (الرابط متوفر).
يصف هذا وثيقة كيف أن يشكل Wi-Fi 6E WLAN طبقة 2 أمن وما هو متوقع على زبون مختلف.
توصي Cisco بأن تكون لديك معرفة بالمواضيع التالية:
تستند المعلومات الواردة في هذا المستند إلى إصدارات البرامج والمكونات المادية التالية:
تم إنشاء المعلومات الواردة في هذا المستند من الأجهزة الموجودة في بيئة معملية خاصة. بدأت جميع الأجهزة المُستخدمة في هذا المستند بتكوين ممسوح (افتراضي). إذا كانت شبكتك قيد التشغيل، فتأكد من فهمك للتأثير المحتمل لأي أمر.
إن مفتاح ما يجب معرفته هو أن Wi-Fi 6E ليس معيارا جديدا تماما، بل هو امتداد. وفي قاعدته، تعد Wi-Fi 6E امتدادا لمعيار Wi-Fi 6 (802. 11ax) اللاسلكي في مدى تردد الراديو الذي يبلغ 6 جيجاهرتز.
تعتمد Wi-Fi 6E على Wi-Fi 6 الذي يعد أحدث جيل من معايير Wi-Fi، ولكن أجهزة Wi-Fi 6E وتطبيقات Wi-Fi فقط يمكنها العمل في مدى موجات 6 جيجاهرتز.
يوفر Wi-Fi 6E تأمينا مع Wi-Fi Protected Access 3 (WPA3) وتشفير لاسلكي انتهازي (OWE) ولا يوجد توافق خلفي مع تأمين Open و WPA2.
يعد WPA3 وأمان Open المحسن إلزاميين الآن لاعتماد Wi-Fi 6e كما يتطلب Wi-Fi 6E إطار إدارة محمي (PMF) في كل من نقطة الوصول والعملاء.
عند تكوين SSID بتردد 6 جيجاهرتز، توجد متطلبات أمان معينة يجب تلبيتها:
تم تصميم WPA3 لتحسين تأمين Wi-Fi من خلال تمكين مصادقة أفضل عبر WPA2، مما يوفر قوة تشفير موسعة ويزيد من مرونة الشبكات الحساسة.
تتضمن الميزات الرئيسية ل WPA3:
يدور WPA3 حول التطوير والتوافق الأمنيين المستمرين وكذلك قابلية التشغيل البيني.
لا يوجد عنصر معلومات يعين WPA3 (مثل WPA2). يتم تعريف WPA3 بواسطة مجموعات AKM/Cipher Suite/PMF.
في تكوين شبكة WLAN رقم 9800، لديك 4 خوارزميات تشفير WPA3 مختلفة يمكنك إستخدامها.
تستند إلى بروتوكول الوضع العكسي/Galois (GCMP) ووضع العداد مع بروتوكول رمز مصادقة الرسائل المتسلسلة لتشفير (CCMP): AES (CCMP128) و CCMP256 و GCMP128 و GCMP256:
الحشد
يتم تنشيط PMF على شبكة WLAN عند تمكين PMF.
بشكل افتراضي، تكون إطارات الإدارة 802.11 غير مصدق عليها وبالتالي لا تكون محمية من الانتحال. إطار حماية إدارة البنية الأساسية (MFP) وإطارات الإدارة المحمية (PMF) بقدرة 802.11w توفر الحماية ضد مثل هذه الهجمات.
إدارة مفتاح المصادقة
هذه هي خيارات AKM المتاحة في إصدار 17.9.x:
لاحظ أنه لا يوجد "FT + 802.1x-SHA256" في واجهة المستخدم الرسومية. هذا بسبب:
إذا أردت دعم عميل FT فقط فيمكنك الحصول على WPA3 SSID مع "FT+802.1x" فقط. إذا كنت ترغب في دعم عملاء القدم (FT) والعملاء الذين لا ينتمون للقدم، فيمكنك الحصول على WPA3 SSID مع FT+802. 1x و 802. 1x-SHA256.
باختصار، لا يوجد AKM مختلف ل FT على 802.1x ل WPA3 حيث أن الموجود كان بالفعل متوافق مع WPA3.
يوضح الجدول التالي قيم AKM المختلفة المحددة في مستند IEEE Std 802.11™-2020.
الرجاء ملاحظة أن AKM 8 و 9 يتم إستخدامهما مع SAE، و AKM 1 و 3 و 5 و 11 يتم إستخدامها مع WPA3-Enterprise فقط أو WPA3-Enterprise Transition، و AKM 12 و 13 هي من أجل WPA3-Enterprise باستخدام 192-بت، و AKM 18 من أجل Enhanced Open (OWE).
OUI |
نوع المجموعة |
نوع المصادقة |
الوصف |
00-0f-ac |
0 |
محجوز |
محجوز |
00-0f-ac |
1 |
STD 802.1x - SHA1 |
تم التفاوض بشأن المصادقة عبر معيار IEEE 802.1X الذي يدعم SHA1 |
00-0f-ac |
2 |
PSK - SHA-1 |
مفتاح مشترك مسبقا يدعم SHA1 |
00-0f-ac |
3 |
قدم عبر 802.1x - SHA256 |
تفاوض على مصادقة الانتقال السريع عبر IEEE Std 802.1X الذي يدعم SHA256 |
00-0f-ac |
4 |
قدم عبر PSK - SHA256 |
مصادقة انتقالية سريعة باستخدام PSK الذي يدعم SHA-256 |
00-0f-ac |
5 |
المحول STD 802.1x - SHA256 |
تم التفاوض بشأن المصادقة عبر IEEE Std 802.1X |
00-0f-ac |
6 |
PSK - SHA256 |
دعم مفتاح مشترك مسبقا SHA256 |
00-0f-ac |
7 |
TDLS |
مصافحة TPK التي تدعم SHA256 |
00-0f-ac |
8 |
SAE - SHA256 |
المصادقة المتزامنة للمساويين باستخدام SHA256 |
00-0f-ac |
9 |
FT عبر SAE - SHA256 |
الانتقال السريع عبر المصادقة المتزامنة للمساويين باستخدام SHA256 |
00-0f-ac |
10 |
مصادقة AppKey - SHA256 |
مصادقة AppKey باستخدام SHA-256 |
00-0f-ac |
11 |
STD 802.1x SuiteB - SHA256 |
تم التفاوض بشأن المصادقة عبر IEEE Std 802.1X باستخدام طريقة EAP متوافقة مع المجموعة B التي تدعم SHA-256 |
00-0f-ac |
12 |
STD 802.1x SuiteB - SHA384 |
تم التفاوض بشأن المصادقة عبر IEEE Std 802.1X باستخدام طريقة EAP المتوافقة مع مجموعة CNSA التي تدعم SHA384 |
00-0f-ac |
13 |
قدم عبر 802.1x - SHA384 |
تفاوض على مصادقة الانتقال السريع عبر IEEE Std 802.1X الذي يدعم SHA384 |
00-0f-ac |
14 |
ملفات مع SHA256 و AES-SIV-256 |
إدارة المفاتيح عبر FILS باستخدام SHA-256 و AES-SIV-256 أو المصادقة التي تم التفاوض بشأنها عبر IEEE Std 802.1X |
00-0f-ac |
15 |
ملفات مع SHA384 و AES-SIV-512 |
إدارة المفاتيح عبر FILS باستخدام SHA-384 و AES-SIV-512 أو المصادقة التي تم التفاوض بشأنها عبر IEEE Std 802.1X |
00-0f-ac |
16 |
FT عبر FILS (SHA256) |
مصادقة انتقالية سريعة عبر ملفات التعريف باستخدام SHA-256 و AES-SIV-256 أو المصادقة التي تم التفاوض عليها عبر IEEE Std 802.1X |
00-0f-ac |
17 |
FT عبر FILS (SHA384) |
مصادقة انتقالية سريعة عبر الملفات مع SHA-384 و AES-SIV-512 أو المصادقة التي تم التفاوض عليها عبر IEEE Std 802.1X |
00-0f-ac |
18 |
محجوز |
يستخدم في OWE بواسطة تحالف WiFi |
00-0f-ac |
19 |
قدم عبر PSK - SHA384 |
مصادقة انتقالية سريعة باستخدام PSK مع SHA384 |
00-0f-ac |
20 |
PSK-SHA384 |
مفتاح مشترك مسبقا يدعم SHA384 |
00-0f-ac |
21-255 |
محجوز |
محجوز |
00-0f-ac |
أي |
خاص بالمورد |
خاص بالمورد |
(ج) أن يشير بعض AKM إلى "SuiteB" وهي مجموعة من الخوارزميات المشفرة (لتوفير قوة أمنية 128 بت و 192 بت) التي حددتها وكالة الأمن القومي في عام 2005. استبدلت NSA Suite B ب CNSA (مجموعة خوارزميات الأمن القومي التجاري)، لتوفير تأمين الحد الأدنى من 192 بت، في 2018. يستخدم وضع WPA3-Enterprise 192-بت تشفير AES-256-GCMP ويستخدم مجموعات شفرة CNSA المعتمدة المدرجة أدناه:
تستدانن
التشفير اللاسلكي الانتهازي (OWE) هو امتداد لمعيار IEEE 802. 11 الذي يوفر تشفير الوسيط اللاسلكي (IETF RFC 8110). إن الغرض من المصادقة المستندة إلى OWE هو تجنب فتح اتصال لاسلكي غير آمن بين نقاط الوصول والعملاء. يستخدم OWE تشفير قائم على خوارزميات Diffie-Hellman لإعداد التشفير اللاسلكي. من خلال OWE، يقوم العميل ونقطة الوصول بتبادل مفاتيح Diffie-Hellman أثناء إجراء الوصول واستخدام المفتاح الرئيسي للحكمة (PMK) الناتج عن ذلك مع المصافحة الرباعية الإتجاه. يؤدي إستخدام OWE إلى تحسين أمان الشبكة اللاسلكية لعمليات النشر التي يتم فيها نشر الشبكات المفتوحة أو المشتركة المستندة إلى PSK.
نفس
يستخدم WPA3 مصادقة جديدة وآلية إدارة مفاتيح جديدة تسمى المصادقة المتزامنة للمساويين. ويتم تعزيز هذه الآلية أكثر من خلال إستخدام تجزئة SAE إلى عنصر (H2E).
SAE مع H2E إلزامي ل WPA3 و Wi-Fi 6E.
تستخدم SAE تشفير لوغاريتم منفصل لإجراء تبادل فعال بطريقة تؤدي إلى المصادقة المتبادلة باستخدام كلمة مرور قد تكون مقاومة لهجوم القاموس دون اتصال.
هجوم القاموس دون اتصال بالإنترنت هو المكان الذي يحاول فيه خصم تحديد كلمة مرور الشبكة عن طريق محاولة كلمات المرور الممكنة بدون المزيد من التفاعل مع الشبكة.
عندما يتصل العميل بنقطة الوصول، فإنه يجري تبادلا SAE. وإذا نجحت، فإنها تنشئ كل مفتاح مشفر قوي، والذي يتم اشتقاق مفتاح الجلسة منه. يدخل العميل ونقطة الوصول بشكل أساسي إلى مراحل الالتزام ثم يؤكدان.
وبمجرد وجود التزام، يمكن للعميل ونقطة الوصول الانتقال إلى حالات التأكيد في كل مرة يتم فيها إنشاء مفتاح جلسة. وتستخدم هذه الطريقة السرية لإعادة التوجيه حيث يتمكن الدخيل من فك مفتاح واحد ولكن ليس كل المفاتيح الأخرى.
تجزئة إلى عنصر (H2E)
التجزئة إلى العنصر (H2E) هي طريقة عنصر كلمة مرور SAE جديد (PWE). في هذه الطريقة، يتم إنشاء PWE السري المستخدم في بروتوكول SAE من كلمة مرور.
عندما تقوم محطة (STA) تدعم H2E بتهيئة SAE باستخدام AP، فإنها تتحقق مما إذا كانت AP تدعم H2E. إذا كانت الإجابة بنعم، فإن نقطة الوصول تستخدم H2E لاستخلاص PWE باستخدام قيمة رمز الحالة المعرفة حديثا في رسالة SAE Commit.
إذا كان STA يستخدم ميزة الصيد والنقر (HNp)، فستظل عملية تبادل SAE بالكامل دون تغيير.
عند إستخدام H2E، يقسم اشتقاق PWE إلى هذه المكونات:
اشتقاق عنصر وسيط سري (PT) من كلمة المرور. يمكن تنفيذ هذا دون اتصال عندما يتم تكوين كلمة المرور في البداية على الجهاز لكل مجموعة معتمدة.
اشتقاق PWE من ال pt المخزن. يعتمد ذلك على المجموعة التي تم التفاوض عليها وعناوين MAC الخاصة بالأقران. يتم تنفيذ هذا في الوقت الحقيقي أثناء تبادل SAE.
ملاحظة: 6-GHz تدعم فقط أسلوب SAE من التجزئة إلى العنصر PWE.
WPA-Enterprise المعروف باسم 802.1x
WPA3-Enterprise هو الإصدار الأكثر أمانا من WPA3 ويستخدم اسم مستخدم بالإضافة إلى كلمة مرور مركبة مع 802.1X لمصادقة المستخدم مع خادم RADIUS. بشكل افتراضي، يستخدم WPA3 تشفير 128-بت، لكنه يقدم أيضا تشفير تشفير قوة تشفير 192-بت قابل للتكوين إختياريا، والذي يعطي حماية إضافية لأي شبكة ترسل بيانات حساسة.
يكون تأمين WPA3 192-بت حصريا ل EAP-TLS، مما يتطلب شهادات على كل من المعطى وخادم RADIUS.
لاستخدام WPA3 الإصدار 192 بت على مستوى المؤسسة، يجب أن تستخدم خوادم RADIUS أحد شفرات EAP المسموح بها:
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
لمعرفة المزيد حول المعلومات التفصيلية حول تنفيذ WPA3 في شبكات WLAN من Cisco، بما في ذلك مصفوفة توافق أمان العميل، يرجى الاستمتاع بحرية التحقق من دليل نشر WPA3.
يمكنك العثور على أي منتج يدعم WPA3-Enterprise باستخدام صفحة ويب تحالف WiFi باحث المنتجات.
في أجهزة Windows يمكنك التحقق من إعدادات التأمين التي يدعمها المحول باستخدام الأمر netsh wlan show drivers".
هنا يمكنك الاطلاع على إخراج صفيفات التخزين طراز AX211 من Intel:
Netgear A8000:
أندرويد بيكسل 6a:
سامسونج إس 23:
واستنادا إلى النواتج السابقة، يمكننا أن نختتم هذا الجدول:
في هذا القسم، يظهر التكوين الأساسي لشبكة WLAN. يكون ملف تعريف السياسة المستخدم هو نفسه دائما باستخدام الاقتران/المصادقة/DHCP/التحويل المركزي.
فيما بعد في المستند، تظهر كيفية تكوين كل مجموعة تأمين Wi-Fi 6e من الطبقة 2 وكيفية التحقق من التكوين والسلوك المتوقع.
تذكر أن Wi-Fi 6E يتطلب WPA3، وهذه هي القيود لنهج راديو WLAN:
يتم دفع WLAN إلى جميع أجهزة الراديو فقط في حالة إستخدام أحد مكونات التكوين:
WPA3 + تشفير AES + 802.1x-SHA256 (قدم) AKM
WPA3 + تشفير AES + OWE AKM
WPA3 + تشفير AES + SAE (FT) AKM
WPA3 + CCMP256 cipher + Suiteb192-1X AKM
WPA3 + GCMP128 cipher + Suiteb-1X AKM
WPA3 + GCMP256 cipher + Suiteb192-1X AKM
تم تكوين الشبكة المحلية اللاسلكية (WLAN) باستخدام طريقة اكتشاف نهج الراديو و UPR (إستجابة مسبار البث) بسرعة 6 جيجاهرتز فقط:
في هذا القسم، يتم عرض مرحلة تكوين الأمان واقتران العميل باستخدام مجموعات بروتوكولات WPA3 هذه:
ملاحظة: على الرغم من عدم وجود عملاء يدعمون تشفير GCMP128 + SUITEB-1X عند كتابة هذا المستند، إلا أنه تم إختباره لمراقبة بثه والتحقق من معلومات RSN في المنارات.
هذا هو تكوين أمان WLAN:
عرض على واجهة المستخدم الرسومية (GUI) الخاصة بإعدادات أمان WLAN:
هنا يمكننا مراقبة عملية توصيل عملاء Wi-Fi 6e:
مجموعة الشرائح Intel AX211
نقدم هنا عملية التوصيل الكاملة مع عميل Intel AX211.
اكتشاف OWE
هنا يمكنك مشاهدة Beacons OTA. تعلن نقطة الوصول عن دعم OWE باستخدام أداة تحديد مجموعة AKM ل OWE ضمن عنصر معلومات RSN.
يمكنك رؤية قيمة نوع مجموعة AKM 18 (00-0f-ac:18) التي تشير إلى الدعم المستحق.
إذا نظرت في حقل إمكانيات RSN، يمكنك أن ترى نقطة الوصول تعلن عن إمكانيات كل من حماية إطار الإدارة (MFP) وتقنية بت MFP المطلوبة مضبوطة على 1.
جمعية OWE
يمكنك مشاهدة UPR الذي تم إرساله في وضع البث ثم الاقتران نفسه.
يبدأ OWE بطلب المصادقة المفتوحة والاستجابة لها:
بعد ذلك، يجب أن يشير العميل الذي يريد القيام ب OWE إلى AKM في إطار طلب RSN IE للاقتران وأن يتضمن عنصر المعلمة Diffie Helman (DH):
بعد إستجابة الاقتران، يمكننا مشاهدة المصافحة الرباعية الإتجاه وتحركات العميل إلى حالة الاتصال.
هنا يمكنك رؤية تفاصيل العميل على واجهة المستخدم الرسومية (GUI) الخاصة بواجهة مستخدم الرسومات (WLC):
NetGear A8000
الاتصال OTA مع التركيز على معلومات RSN من العميل:
تفاصيل العميل في WLC:
بيكسل 6a
الاتصال OTA مع التركيز على معلومات RSN من العميل:
تفاصيل العميل في WLC:
سامسونج إس 23
الاتصال OTA مع التركيز على معلومات RSN من العميل:
تفاصيل العميل في WLC:
يتوفر في هذا المستند التكوين التفصيلي لوضع انتقال OWE واستكشاف أخطائه وإصلاحها: تكوين SSID المفتوح المحسن مع وضع الانتقال - OWE.
تكوين أمان WLAN:
ملاحظة: تذكر دائما أنه غير مسموح بالاصطياد والنقر باستخدام سياسة تردد 6 جيجاهيرتز. عندما تقوم بتكوين شبكة WLAN فقط بسرعة 6 جيجاهرتز، يجب عليك تحديد عنصر كلمة مرور H2E SAE.
عرض على واجهة المستخدم الرسومية (GUI) الخاصة بإعدادات أمان WLAN:
التحقق من أجهزة الإرشاد OTA:
هنا يمكن أن نشاهد عملاء Wi-Fi 6e الذين يربطون:
مجموعة الشرائح Intel AX211
الاتصال OTA مع التركيز على معلومات RSN من العميل:
تفاصيل العميل في WLC:
NetGear A8000
الاتصال OTA مع التركيز على معلومات RSN من العميل:
تفاصيل العميل في WLC:
بيكسل 6a
الاتصال OTA مع التركيز على معلومات RSN من العميل:
تفاصيل العميل في WLC:
سامسونج إس 23
الاتصال OTA مع التركيز على معلومات RSN من العميل:
تفاصيل العميل في WLC:
تكوين أمان WLAN:
تحذير: في إدارة مفتاح المصادقة، تسمح عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) بتحديد FT+SAE دون تمكين SAE، ومع ذلك فقد لوحظ أن العملاء غير قادرين على الاتصال. قم دائما بتمكين كلا خانتي الاختيار SAE و FT+SAE إذا كنت تريد إستخدام SAE مع الانتقال السريع.
عرض على واجهة المستخدم الرسومية (GUI) الخاصة بإعدادات أمان WLAN:
التحقق من أجهزة الإرشاد OTA:
هنا يمكن أن نشاهد عملاء Wi-Fi 6e الذين يربطون:
مجموعة الشرائح Intel AX211
الاتصال OTA مع التركيز على معلومات RSN من العميل:
حدث تجوال حيث يمكنك رؤية PMKID:
تفاصيل العميل في WLC:
NetGear A8000
الاتصال OTA مع التركيز على معلومات RSN من العميل. التوصيل الأولي:
تفاصيل العميل في WLC:
بيكسل 6a
تعذر على الجهاز التجول عند تمكين FT.
سامسونج إس 23
تعذر على الجهاز التجول عند تمكين FT.
تكوين أمان WLAN:
عرض على واجهة المستخدم الرسومية (GUI) الخاصة بإعدادات أمان WLAN:
هنا يستطيع رأيت ال ISE Live سجل مقياس سرعة يظهر ال يصدق قادم من كل أداة:
المنارات OTA تبدو هكذا:
هنا يمكن أن نشاهد عملاء Wi-Fi 6e الذين يربطون:
مجموعة الشرائح Intel AX211
الاتصال OTA مع التركيز على معلومات RSN من العميل على حدث تجوال:
يحدث سلوك مثير للاهتمام إذا قمت بحذف العميل يدويا من الشبكة المحلية اللاسلكية (من واجهة المستخدم الرسومية (GUI) الخاصة بوحدة التحكم في الشبكة المحلية اللاسلكية (WLC) على سبيل المثال). يستلم العميل إطار إلغاء اقتران ولكنه يحاول إعادة الاتصال بنفس نقطة الوصول ويستخدم إطار إعادة اقتران يتبعه تبادل EAP كامل لأن تفاصيل العميل تم حذفها من نقطة الوصول/WLC.
وهذا هو أساسا نفس الإطار التبادلي كما في عملية اقتران جديدة. هنا يمكنك رؤية تبادل الإطارات:
تفاصيل العميل في WLC:
لقد تم إختبار هذا العميل أيضا باستخدام تقنية FT عبر نظام DS، كما تمكن من التجوال باستخدام معيار 802. 11r:
يمكننا أيضا مشاهدة أحداث التجوال في FT:
وتعقب العميل من WLC:
NetGear A8000
WPA3-Enterprise غير معتمد على هذا العميل.
بيكسل 6a
الاتصال OTA مع التركيز على معلومات RSN من العميل:
تفاصيل العميل في WLC:
ركز على نوع التجوال عبر الهواء حيث يمكننا رؤية نوع التجوال 802. 11R:
سامسونج إس 23
الاتصال OTA مع التركيز على معلومات RSN من العميل:
تفاصيل العميل في WLC:
ركز على نوع التجوال عبر الهواء حيث يمكننا رؤية نوع التجوال 802. 11R:
لقد تم إختبار هذا العميل أيضا باستخدام تقنية FT عبر نظام DS، كما تمكن من التجوال باستخدام معيار 802. 11r:
تكوين أمان WLAN:
ملاحظة: لا يتم دعم ft في SUITEB-1X
عرض على واجهة المستخدم الرسومية (GUI) الخاصة بإعدادات أمان WLAN:
التحقق من أجهزة الإرشاد OTA:
لم يتمكن أي من العملاء الذين تم إختبارهم من الاتصال بشبكة WLAN باستخدام SuiteB-1X مما يؤكد أن لا شيء يدعم طريقة الأمان هذه.
تكوين أمان WLAN:
ملاحظة: FT غير مدعوم مع GCMP256+Suiteb192-1X.
WLAN على قائمة شبكات WLAN الخاصة بواجهة مستخدم الرسومات (GUI) الخاصة بوحدة التحكم في الشبكة المحلية اللاسلكية (WLC):
التحقق من أجهزة الإرشاد OTA:
هنا يمكن أن نشاهد عملاء Wi-Fi 6e الذين يربطون:
مجموعة الشرائح Intel AX211
الاتصال OTA مع التركيز على معلومات RSN من العميل:
وتبادل EAP-TLS:
تفاصيل العميل في WLC:
NetGear A8000
WPA3-Enterprise غير معتمد على هذا العميل.
بيكسل 6a
في تاريخ كتابة هذا المستند، لم يتمكن هذا العميل من الاتصال ب WPA3 Enterprise باستخدام EAP-TLS.
وهذه مسألة من جانب العميل يجري العمل عليها، وبمجرد حلها، يتعين تحديث هذه الوثيقة.
سامسونج إس 23
في تاريخ كتابة هذا المستند، لم يتمكن هذا العميل من الاتصال ب WPA3 Enterprise باستخدام EAP-TLS.
وهذه مسألة من جانب العميل يجري العمل عليها، وبمجرد حلها، يتعين تحديث هذه الوثيقة.
بعد كل الاختبارات السابقة، هذه هي الاستنتاجات الناتجة:
البروتوكول |
تشفير |
AKM |
شفرة AKM |
أسلوب EAP |
FT-OverTA |
FT-overDS |
مجموعة الشرائح Intel AX211 |
سامسونج/جوجل أندرويد |
NetGear A8000 |
تستدانن |
AES-CCMP128 |
تستدانن |
غير موجود. |
غير موجود. |
غير موجود |
غير موجود |
مدعوم |
مدعوم |
مدعوم |
نفس |
AES-CCMP128 |
SAE (H2E فقط) |
SHA256 |
غير موجود. |
مدعوم |
مدعوم |
مدعوم: H2E فقط و FT-oTA |
مدعوم: H2E فقط. |
مدعوم: |
المؤسسات |
AES-CCMP128 |
802.1x-SHA256 |
SHA256 |
PEAP/FAST/TLS |
مدعوم |
مدعوم |
مدعوم: SHA256 و FT-TA/ODS |
مدعوم: SHA256 و FT-Ta، FT-ODS (S23) |
مدعوم: SHA256 و FT-TA |
المؤسسات |
GCMP128 |
SuiteB-1x |
SHA256-SuiteB |
PEAP/FAST/TLS |
غير مدعومة |
غير مدعومة |
غير مدعومة |
غير مدعومة |
غير مدعومة |
المؤسسات |
GCMP256 |
سويت بي-192 |
SHA384-SuiteB |
TLS |
غير مدعومة |
غير مدعومة |
NA/TBD |
NA/TBD |
غير مدعومة |
استند أستكشاف الأخطاء وإصلاحها المستخدم في هذا المستند إلى المستند عبر الإنترنت:
أستكشاف أخطاء نقاط الوصول (APs) وإصلاحها
المبدأ التوجيهي العام لاستكشاف الأخطاء وإصلاحها هو تجميع تتبع RA في وضع تصحيح الأخطاء من عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) باستخدام عنوان MAC للعميل للتأكد من اتصال العميل باستخدام جهاز MAC وليس عنوان MAC عشوائي.
على أستكشاف أخطاء Air وإصلاحها، تكون التوصية إستخدام نقطة الوصول في وضع sniffer التقاط حركة مرور البيانات على قناة نقطة الوصول التي يقوم العميل بخدمتها.
ملاحظة: ارجع إلى معلومات مهمة عن أوامر تصحيح الأخطاء قبل أن تستخدم أوامر debug.
Wi-Fi 6E: الفصل الرائع التالي في تقرير واي فاي
Cisco Live - إنشاء شبكة لاسلكية من الجيل التالي باستخدام نقاط وصول Catalyst Wi-Fi 6e
دليل تكوين برنامج Cisco Catalyst 9800 Series Wireless Controller Software، الإصدار 17.9.x
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
1.0 |
08-Aug-2023 |
الإصدار الأولي |