点击返回:自学Aruba之路

自学Aruba5.3.1-Aruba安全认证-有PEFNG 许可证环境的认证配置OPEN、PSK

OPEN、PSK都需要设置Initial Role角色, 但是角色派生完成后就不需要认证。

1. OPEN认证

可以在aaa-profle中定义用户的初始化派生role:

 (Aruba650) (config) #aaa profile open-profile
(Aruba650) (AAA Profile "open-profile") #initial-role authenticated

注:建议初始化角色定义为role authenticated,允许所有数据;也可以根据实际情况自行定义role;

 (Aruba650) #configure terminal
(Aruba650) (config) #aaa profile open-profile */ 定义 aaa profile为open-profile
(Aruba650) (AAA Profile "open-profile") #initial-role authenticated
(Aruba650) (AAA Profile "open-profile") #exit
(Aruba650) (config) #wlan ssid-profile open-ssid */ 定义 ssid-profile为open-ssid
(Aruba650) (SSID Profile "open-ssid") #essid open-yk */创建ssid名为open-yk
(Aruba650) (SSID Profile "open-ssid") #opmode opensystem */认证方式设置为open
(Aruba650) (SSID Profile "open-ssid") #exit
(Aruba650) (config) #wlan virtual-ap open-vap */ 定义virtual-ap为open-vap
(Aruba650) (Virtual AP profile "open-vap") #ssid-profile open-ssid
(Aruba650) (Virtual AP profile "open-vap") #aaa-profile open-profile
(Aruba650) (Virtual AP profile "open-vap") #vlan 178 */调用终端用户vlan为178
(Aruba650) (Virtual AP profile "open-vap") #exit
(Aruba650) (config) #ap-group openyk */ 定义ap-graoup为openyk
(Aruba650) (AP group "openyk") #virtual-ap open-vap */将virtual-ap加入openyk组内
(Aruba650) (AP group "openyk") #exit

2. PSK认证

Wi-Fi Protected Access (WPA)

  • 在WEP和802.11i的之间的过度协议
  • WPA 个人版 (WPA-PSK)
  • 802.1x – 基于端口的接入控制(企业版)
  • 采用了一套叫TKIP(TemporalKeyIntegrityProtocol)的加密协议。
  • TKIP仍然使用RC4算法,使用了较长的IV,密钥,和动态变化的密钥机制,加入了对重传攻击的防范,并对校验机制等做了重大改进。

802.11i / WPA-2:

  • 增强了STA和AP 的认证机制
     支持802.1x认证方式
     支持Pre-shared key认证方式
  • 增加了Key的生成、管理以及传递的机制
     每用户生成独立的Key
     通过安全的传递方法传递用户数据加密使用的Key
  • 增加了两类对称加密算法、加密强度大大增强
     TKIP 临时密钥完整性协议:核心仍然是RC4算法
     CCMP计算器模式CBC-MAC协议:核心为AES算法
 (Aruba650) #configure terminal
(Aruba650) (config) #aaa authentication dot1x psk-auth clone default-psk (Aruba650) (config) #aaa profile psk-profile
(Aruba650) (AAA Profile "psk-profile") #authentication-dot1x psk-auth
(Aruba650) (AAA Profile "psk-profile") #initial-role authenticated
(Aruba650) (AAA Profile "psk-profile") #exit (Aruba650) (config) #wlan ssid-profile psk-ssid
(Aruba650) (SSID Profile "psk-ssid") #essid psk-yk */创建ssid名为psk-yk
(Aruba650) (SSID Profile "psk-ssid") #wpa-passphrase ##密码为12345678
(Aruba650) (SSID Profile "psk-ssid") #opmode wpa2-psk-aes
(Aruba650) (SSID Profile "psk-ssid") #exit (Aruba650) (config) #wlan virtual-ap psk-vap
(Aruba650) (Virtual AP profile "psk-vap") #aaa-profile psk-profile
(Aruba650) (Virtual AP profile "psk-vap") #ssid-profile psk-ssid
(Aruba650) (Virtual AP profile "psk-vap") #vlan
(Aruba650) (Virtual AP profile "psk-vap") #exit (Aruba650) (config) #ap-group pskyk
(Aruba650) (AP group "pskyk") #virtual-ap psk-vap
(Aruba650) (AP group "pskyk") #exit

自学Aruba5.3.1-Aruba安全认证-有PEFNG 许可证环境的认证配置OPEN、PSK的更多相关文章

  1. 自学Aruba5.3.2-Aruba安全认证-有PEFNG 许可证环境的认证配置MAC

    点击返回:自学Aruba之路 自学Aruba5.3.2-Aruba安全认证-有PEFNG 许可证环境的认证配置MAC 1. MAC认证配置前言 建议把认证通过前的初始化role定义为denyall,否 ...

  2. 自学Aruba5.3.3-Aruba安全认证-有PEFNG 许可证环境的认证配置Captive-Portal

    点击返回:自学Aruba之路 自学Aruba5.3.3-Aruba安全认证-有PEFNG 许可证环境的认证配置Captive-Portal 1. Captive-Portal认证配置前言 1.1 新建 ...

  3. 自学Aruba5.3.4-Aruba安全认证-有PEFNG 许可证环境的认证配置802.1x

    点击返回:自学Aruba之路 自学Aruba5.3.4-Aruba安全认证-有PEFNG 许可证环境的认证配置802.1x 1. 采用InterDB认证服务器完成802.1X认证 (Aruba650) ...

  4. 自学Aruba5.2-Aruba安全认证-有PEFNG 许可证环境的角色策略管理

    点击返回:自学Aruba之路 自学Aruba5.2-Aruba安全认证- 有PEFNG 许可证环境的角色策略管理 导入许可后,可以对Role进行配置: 1. 系统自带的Role的可以修改的属性: 2. ...

  5. 自学Aruba5.1-Aruba 基于角色(role)的策略管理(重点)

    点击返回:自学Aruba之路 自学Aruba5.1-Aruba 基于角色(role)的策略管理(重点) 1. 角色Role介绍 在ArubaOS中,用户(User)指的是已经完成连接,并获取到IP地址 ...

  6. 自学Aruba5.1.1-基于时间的Role定义

    点击返回:自学Aruba之路 自学Aruba5.1.1-基于时间的Role定义 可以配置一条rule是基于时间来做限制 具体配置时间(Time ranges)步骤如下: 1 建立一个绝对时间范围,命令 ...

  7. 自学Aruba5.1.2-带宽限制

    点击返回:自学Aruba之路 自学Aruba5.1.2-带宽限制 1 针对role --可以限制所有数据     注:带宽限制需要PEFNG许可证 单位可以是kbits或是mbits 可以是上传(up ...

  8. 自学Aruba1.5-Aruba体系结构-Aruba通讯过程

    点击返回:自学Aruba之路 自学Aruba1.5-Aruba体系结构-Aruba通讯过程 1. Aruba通讯过程 Aruba 通讯过程: ①AP连接到现有网络的交换机端口,加电起动后,获得IP地址 ...

  9. AWS认证权威考经(助理级认证篇)

    笔者作为AWS官方认证的早期通过者,已经拿到了AWS的助理级解决方案架构师.开发者认证,系统管理员认证.这几年也陆续指导公司多人通过AWS的认证.本篇文章将分享如何通过自学的方式轻松通过AWS的助理级 ...

随机推荐

  1. Intel Digital Innovation Industry Summit(2018.08.17)

    时间:2018.08.17地点:北京金隅喜来登大酒店

  2. NoSql的三大基石:CAP理论&BASE&最终一致性

    关系型数据库的局限 NoSql出现在关系型数据库之后,主要是为了解决关系型数据库的短板,我们先来看看随着软件行业的发展,关系型数据库面临了哪些挑战: 1.高并发 一个最典型的就是电商网站,例如双11, ...

  3. Can not find the tag library descriptor for "http://java.sun.com/jsp/jstl/core"

    问题描述 今天写jsp的时候想用JSTL的一些标签,但是引用的时候碰到这个问题. 解决办法 一.看是否引用jstl.jar包,如果没有,则可以下载相应版本的jstr.jar包,并放入WEB-INF的l ...

  4. jQuery生成QRcode二维码

    jQuery生成QRcode二维码示例 <!DOCTYPE html> <html> <head> <meta charset="utf-8&quo ...

  5. Centos7.4安装kvm虚拟机(使用virt-manager管理)

    之前介绍了使用WebVirtMgr或Openstack来部署及管理kvm虚拟机,下面简单介绍centos7.4下使用virt-manager部署及管理kvm虚拟机的做法: 0)KVM是什么 KVM(K ...

  6. Docker容器学习梳理 - Dockerfile构建镜像

    在Docker的运用中,从下载镜像,启动容器,在容器中输入命令来运行程序,这些命令都是手工一条条往里输入的,无法重复利用,而且效率很低.所以就需要一 种文件或脚本,我们把想执行的操作以命令的方式写入其 ...

  7. Mysql抓包工具 - MySQL Sniffer 使用小结 (含带general_log日志)

    在mysql运维工作中,一般会使用tcpdump做一些分析(直接读分析日志比较难以看明白,在数据库连接值高时使用):对于mysql实时的连接监控分析,通常会使用"mysqladmin/sho ...

  8. Samba共享目录的多用户权限设置案例

    下面根据实际工作中遇到的一个共享目录的多用户权限需求案例来说明下Samba用户权限的设置. 一.需求场景领导:李一(liyi)正式员工(zhengshiyuangong):刘二二(liuerer).于 ...

  9. 个人阅读作业Week5

    一.总结体会 团队项目已经进行了很多周,我们团队从刚开始的基础薄弱到现在的大家都可以运用Android来编写程序,共同完成一个app的开发使用. 刚开始做团队项目之时,我们团队就开了一个会,确定了以后 ...

  10. Linux内核分析第六周总结

    进程控制块PCB--task_struct 操作系统的内核里的三大功能: 进程管理 内存管理 文件系统 进程描述符--task_struct 进程管理是最核心的内容 然而Linux进程的状态与操作系统 ...