点击返回:自学Aruba之路

自学Aruba5.3.1-Aruba安全认证-有PEFNG 许可证环境的认证配置OPEN、PSK

OPEN、PSK都需要设置Initial Role角色, 但是角色派生完成后就不需要认证。

1. OPEN认证

可以在aaa-profle中定义用户的初始化派生role:

 (Aruba650) (config) #aaa profile open-profile
(Aruba650) (AAA Profile "open-profile") #initial-role authenticated

注:建议初始化角色定义为role authenticated,允许所有数据;也可以根据实际情况自行定义role;

 (Aruba650) #configure terminal
(Aruba650) (config) #aaa profile open-profile */ 定义 aaa profile为open-profile
(Aruba650) (AAA Profile "open-profile") #initial-role authenticated
(Aruba650) (AAA Profile "open-profile") #exit
(Aruba650) (config) #wlan ssid-profile open-ssid */ 定义 ssid-profile为open-ssid
(Aruba650) (SSID Profile "open-ssid") #essid open-yk */创建ssid名为open-yk
(Aruba650) (SSID Profile "open-ssid") #opmode opensystem */认证方式设置为open
(Aruba650) (SSID Profile "open-ssid") #exit
(Aruba650) (config) #wlan virtual-ap open-vap */ 定义virtual-ap为open-vap
(Aruba650) (Virtual AP profile "open-vap") #ssid-profile open-ssid
(Aruba650) (Virtual AP profile "open-vap") #aaa-profile open-profile
(Aruba650) (Virtual AP profile "open-vap") #vlan 178 */调用终端用户vlan为178
(Aruba650) (Virtual AP profile "open-vap") #exit
(Aruba650) (config) #ap-group openyk */ 定义ap-graoup为openyk
(Aruba650) (AP group "openyk") #virtual-ap open-vap */将virtual-ap加入openyk组内
(Aruba650) (AP group "openyk") #exit

2. PSK认证

Wi-Fi Protected Access (WPA)

  • 在WEP和802.11i的之间的过度协议
  • WPA 个人版 (WPA-PSK)
  • 802.1x – 基于端口的接入控制(企业版)
  • 采用了一套叫TKIP(TemporalKeyIntegrityProtocol)的加密协议。
  • TKIP仍然使用RC4算法,使用了较长的IV,密钥,和动态变化的密钥机制,加入了对重传攻击的防范,并对校验机制等做了重大改进。

802.11i / WPA-2:

  • 增强了STA和AP 的认证机制
     支持802.1x认证方式
     支持Pre-shared key认证方式
  • 增加了Key的生成、管理以及传递的机制
     每用户生成独立的Key
     通过安全的传递方法传递用户数据加密使用的Key
  • 增加了两类对称加密算法、加密强度大大增强
     TKIP 临时密钥完整性协议:核心仍然是RC4算法
     CCMP计算器模式CBC-MAC协议:核心为AES算法
 (Aruba650) #configure terminal
(Aruba650) (config) #aaa authentication dot1x psk-auth clone default-psk (Aruba650) (config) #aaa profile psk-profile
(Aruba650) (AAA Profile "psk-profile") #authentication-dot1x psk-auth
(Aruba650) (AAA Profile "psk-profile") #initial-role authenticated
(Aruba650) (AAA Profile "psk-profile") #exit (Aruba650) (config) #wlan ssid-profile psk-ssid
(Aruba650) (SSID Profile "psk-ssid") #essid psk-yk */创建ssid名为psk-yk
(Aruba650) (SSID Profile "psk-ssid") #wpa-passphrase ##密码为12345678
(Aruba650) (SSID Profile "psk-ssid") #opmode wpa2-psk-aes
(Aruba650) (SSID Profile "psk-ssid") #exit (Aruba650) (config) #wlan virtual-ap psk-vap
(Aruba650) (Virtual AP profile "psk-vap") #aaa-profile psk-profile
(Aruba650) (Virtual AP profile "psk-vap") #ssid-profile psk-ssid
(Aruba650) (Virtual AP profile "psk-vap") #vlan
(Aruba650) (Virtual AP profile "psk-vap") #exit (Aruba650) (config) #ap-group pskyk
(Aruba650) (AP group "pskyk") #virtual-ap psk-vap
(Aruba650) (AP group "pskyk") #exit

自学Aruba5.3.1-Aruba安全认证-有PEFNG 许可证环境的认证配置OPEN、PSK的更多相关文章

  1. 自学Aruba5.3.2-Aruba安全认证-有PEFNG 许可证环境的认证配置MAC

    点击返回:自学Aruba之路 自学Aruba5.3.2-Aruba安全认证-有PEFNG 许可证环境的认证配置MAC 1. MAC认证配置前言 建议把认证通过前的初始化role定义为denyall,否 ...

  2. 自学Aruba5.3.3-Aruba安全认证-有PEFNG 许可证环境的认证配置Captive-Portal

    点击返回:自学Aruba之路 自学Aruba5.3.3-Aruba安全认证-有PEFNG 许可证环境的认证配置Captive-Portal 1. Captive-Portal认证配置前言 1.1 新建 ...

  3. 自学Aruba5.3.4-Aruba安全认证-有PEFNG 许可证环境的认证配置802.1x

    点击返回:自学Aruba之路 自学Aruba5.3.4-Aruba安全认证-有PEFNG 许可证环境的认证配置802.1x 1. 采用InterDB认证服务器完成802.1X认证 (Aruba650) ...

  4. 自学Aruba5.2-Aruba安全认证-有PEFNG 许可证环境的角色策略管理

    点击返回:自学Aruba之路 自学Aruba5.2-Aruba安全认证- 有PEFNG 许可证环境的角色策略管理 导入许可后,可以对Role进行配置: 1. 系统自带的Role的可以修改的属性: 2. ...

  5. 自学Aruba5.1-Aruba 基于角色(role)的策略管理(重点)

    点击返回:自学Aruba之路 自学Aruba5.1-Aruba 基于角色(role)的策略管理(重点) 1. 角色Role介绍 在ArubaOS中,用户(User)指的是已经完成连接,并获取到IP地址 ...

  6. 自学Aruba5.1.1-基于时间的Role定义

    点击返回:自学Aruba之路 自学Aruba5.1.1-基于时间的Role定义 可以配置一条rule是基于时间来做限制 具体配置时间(Time ranges)步骤如下: 1 建立一个绝对时间范围,命令 ...

  7. 自学Aruba5.1.2-带宽限制

    点击返回:自学Aruba之路 自学Aruba5.1.2-带宽限制 1 针对role --可以限制所有数据     注:带宽限制需要PEFNG许可证 单位可以是kbits或是mbits 可以是上传(up ...

  8. 自学Aruba1.5-Aruba体系结构-Aruba通讯过程

    点击返回:自学Aruba之路 自学Aruba1.5-Aruba体系结构-Aruba通讯过程 1. Aruba通讯过程 Aruba 通讯过程: ①AP连接到现有网络的交换机端口,加电起动后,获得IP地址 ...

  9. AWS认证权威考经(助理级认证篇)

    笔者作为AWS官方认证的早期通过者,已经拿到了AWS的助理级解决方案架构师.开发者认证,系统管理员认证.这几年也陆续指导公司多人通过AWS的认证.本篇文章将分享如何通过自学的方式轻松通过AWS的助理级 ...

随机推荐

  1. Linux文件下载(转)

    wget是Linux最常用的下载命令, 一般的使用方法是: wget + 空格 + 要下载文件的url路径 例如: # wget http://www.linuxsense.org/xxxx/xxx. ...

  2. 用JS制作一个信息管理平台(1)

    首先,介绍一些需要用到的基本知识. [JSON] JSON是数据交互中,最常用的一种数据格式. 由于各种语言的语法都不相同,在传递数据时,可以将自己语言中的数组.对象等转换为JSON字符串. 传递之后 ...

  3. 【nodejs】让nodejs像后端mvc框架(asp.net mvc )一样处理请求--路由限制及选择篇(2/8)【route】

    文章目录 前情概要 上文中的RouteHandler中有一个重要方法GetActionDescriptor没有贴代码和说,接下来我们就说一说这个方法. 使用controllerName.actionN ...

  4. BZOJ3782 上学路线

    设障碍个数为,\(obs\)则一般的容斥复杂度为\(O(2^{obs})\).但因为这个题是网格图,我们可以用DP解.设\(f[i]\)表示不经过任何障碍到达第\(i\)个障碍的方案数,转移时枚举可以 ...

  5. PAT甲级题解-1123. Is It a Complete AVL Tree (30)-AVL树+满二叉树

    博主欢迎转载,但请给出本文链接,我尊重你,你尊重我,谢谢~http://www.cnblogs.com/chenxiwenruo/p/6806292.html特别不喜欢那些随便转载别人的原创文章又不给 ...

  6. PHP输入流 php://input 相关【转】

    为什么xml_rpc服务端读取数据都是通过file_get_contents(‘php://input', ‘r').而不是从$_POST中读取,正是因为xml_rpc数据规格是xml,它的Conte ...

  7. D. Fun with Integers

    链接 [http://codeforces.com/contest/1062/problem/D] 题意 给你n,让你从2到n这个区间找任意两个数,使得一个数是另一个的因子,绝对值小的可以变为绝对值大 ...

  8. 《Linux内核设计与实现》第17章学习笔记

    第17章.设备与模块 17.1设备类型 1.块设备(blkdev): 寻址以块为单位,通常支持重定位操作.通过称为“块设备节点”的特殊文件来访问. 2.字符设备(cdev): 不可寻址,仅提供数据的流 ...

  9. Oracle 导入导出报错的简单处理

    这边出现报错: 简单查了下资料发现: https://blog.csdn.net/lichkui/article/details/5489708 在imp 的命令后面 增加buffer 即可 比如 i ...

  10. centos7切换gnome3桌面与gnome经典桌面

    登陆界面选择设置按钮,选择gnome,进行登陆