华为配置WAPI-PSK安全策略实验

简介: 华为配置WAPI-PSK安全策略实验


配置WAPI-PSK安全策略示例

组网图形

图1 配置WAPI-PSK安全策略组网图

image.png

  • 配置流程
  • 组网需求
  • 配置思路
  • 配置注意事项
  • 操作步骤
  • 配置文件

配置流程

WLAN不同的特性和功能需要在不同类型的模板下进行配置和维护,这些模板统称为WLAN模板,如域管理模板、射频模板、VAP模板、AP系统模板、AP有线口模板、WIDS模板。当用户在配置WLAN业务功能时,需要在对应功能的WLAN模板中进行参数配置,配置完成后,须将此模板引用到AP组或AP中,配置才会自动下发到RU,进而配置的功能在RU上生效。由于模板之间是存在相互引用关系的,因此在用户配置过程中,需要提前了解各个模板之间存在的逻辑关系。模板的逻辑关系和基本配置流程请参见WLAN业务配置流程

组网需求

某小区物业为部分业主提供WLAN网络资源,使其可以在家中随时随地访问Internet。如图1所示,其中RU部署在住户的屋内,直接与中心AP连接,提供SSID为wlan-net的WLAN接入服务,STA自动获取IP地址。

由于无线网络开放性的特点,业务数据存在安全风险。用户对WLAN网络的安全性要求不高,不需要使用额外的认证系统,如果用户的WLAN终端设备都支持WAPI,此时可以使用WAPI(预共享密钥认证)的安全策略,基于时间定时更新单播和组播密钥,保证业务数据的安全。

配置思路

  1. 配置WLAN基本业务,实现STA可以正常接入WLAN网络。
  2. 在创建的安全模板中,配置WAPI-PSK安全策略,满足用户对安全的需求。

表1 数据规划表

配置项

数据

DHCP服务器

中心AP作为DHCP服务器为STA和RU分配IP地址

RU的IP地址池

10.23.100.2~10.23.100.254/24

STA的IP地址池

10.23.101.2~10.23.101.254/24

AP组

  • 名称:ap-group1
  • 引用模板:VAP模板wlan-vap、域管理模板domain1

域管理模板

  • 名称:domain1
  • 国家码:CN

SSID模板

  • 名称:wlan-ssid
  • SSID名称:wlan-net

安全模板

  • 名称:wlan-security
  • 安全策略:WAPI-PSK
  • 加密密钥:1234567@

VAP模板

  • 名称:wlan-vap
  • 业务VLAN:VLAN101
  • 引用模板:SSID模板wlan-ssid、安全模板wlan-security

配置注意事项

建议在与RU直连的设备接口上配置端口隔离,如果不配置端口隔离,可能会在VLAN内形成大量不必要的广播报文,导致网络阻塞,影响用户体验。

操作步骤

  1. 配置中心AP,使RU与中心AP之间能够传输CAPWAP报文# 配置中心AP,将接口GE0/0/1加入VLAN100(管理VLAN)。

<HUAWEI> system-view

[HUAWEI] sysname AP

[AP] vlan batch 100 101

[AP] interface gigabitethernet 0/0/1

[AP-GigabitEthernet0/0/1] port link-type trunk

[AP-GigabitEthernet0/0/1] port trunk pvid vlan 100

[AP-GigabitEthernet0/0/1] port trunk allow-pass vlan 100

[AP-GigabitEthernet0/0/1] quit

  1. 配置中心AP与上层网络设备互通
    根据实际组网情况在中心AP上行口配置业务VLAN透传,和上行网络设备互通。
    # 配置中心AP上行接口GE0/0/24加入VLAN101(业务VLAN)。

[AP] interface gigabitethernet 0/0/24

[AP-GigabitEthernet0/0/24] port link-type trunk

[AP-GigabitEthernet0/0/24] port trunk allow-pass vlan 101

[AP-GigabitEthernet0/0/24] quit

  1. 配置中心AP作为DHCP服务器,为STA和RU分配IP地址# 配置基于接口地址池的DHCP服务器,其中,VLANIF100接口为RU提供IP地址,VLANIF101为STA提供IP地址。DNS服务器地址请根据实际需要配置。常用配置方法如下:
  • 接口地址池场景,需要在VLANIF接口视图下执行命令dhcp server dns-list ip-address &<1-8>。
  • 全局地址池场景,需要在IP地址池视图下执行命令dns-list ip-address &<1-8>。

[AP] dhcp enable

[AP] interface vlanif 100

[AP-Vlanif100] ip address 10.23.100.1 24

[AP-Vlanif100] dhcp select interface

[AP-Vlanif100] quit

[AP] interface vlanif 101

[AP-Vlanif101] ip address 10.23.101.1 24

[AP-Vlanif101] dhcp select interface

[AP-Vlanif101] quit

  1. 配置RU上线# 创建AP组,用于将相同配置的RU都加入同一AP组中。

[AP] wlan

[AP-wlan-view] ap-group name ap-group1

[AP-wlan-ap-group-ap-group1] quit

  1. # 创建域管理模板,在域管理模板下配置中心AP的国家码并在AP组下引用域管理模板。

[AP-wlan-view] regulatory-domain-profile name domain1

[AP-wlan-regulate-domain-domain1] country-code cn

[AP-wlan-regulate-domain-domain1] quit

[AP-wlan-view] ap-group name ap-group1

[AP-wlan-ap-group-ap-group1] regulatory-domain-profile domain1

Warning: Modifying the country code will clear channel, power and antenna gain configurations of the radio and reset the AP. Continu e?[Y/N]:y  

[AP-wlan-ap-group-ap-group1] quit

[AP-wlan-view] quit

  1. # 配置中心AP上RU的管理VLAN。

[AP] management-vlan 100

  1. # 在中心AP上离线导入RU,并将RU加入AP组“ap-group1”中。假设RU的MAC地址为60de-4476-e360,并且根据RU的部署位置为RU配置名称,便于从名称上就能够了解RU的部署位置。例如MAC地址为60de-4476-e360的RU部署在1号区域,命名此RU为area_1。

    ap auth-mode命令缺省情况下为MAC认证,如果之前没有修改其缺省配置,可以不用执行ap auth-mode mac-auth
    举例中使用的RU为R240D,具有射频0和射频1两个射频。R240D的射频0为2.4GHz射频,射频1为5GHz射频。

[AP] wlan

[AP-wlan-view] ap auth-mode mac-auth

[AP-wlan-view] ap-id 1 ap-mac 60de-4476-e360

[AP-wlan-ap-1] ap-name area_1

[AP-wlan-ap-1] ap-group ap-group1

Warning: This operation may cause AP reset. If the country code changes, it will clear channel, power and antenna gain configuration s of the radio, Whether to continue? [Y/N]:y  

[AP-wlan-ap-1] quit

  1. # 将RU上电后,当执行命令display ap all查看到RU的“State”字段为“nor”时,表示RU正常上线。

[AP-wlan-view] display ap all

Total AP information:  

nor  : normal          [1]  

Extra information:  

P  : insufficient power supply  

----------------------------------------------------------------------------------------------------  

ID   MAC            Name   Group     IP            Type                State STA Uptime      ExtraInfo  

----------------------------------------------------------------------------------------------------  

1    00e0-fc76-e360 area_1 ap-group1 10.23.100.254 R240D               nor   0   10S         -  

----------------------------------------------------------------------------------------------------  

Total: 1

  1. 配置WLAN业务参数# 创建名为“wlan-security”的安全模板,并配置WAPI-PSK安全策略,指定单播密钥和组播密钥均基于时间更新,更新间隔均为20000秒。

[AP-wlan-view] security-profile name wlan-security

[AP-wlan-sec-prof-wlan-security] security wapi psk pass-phrase 1234567@

[AP-wlan-sec-prof-wlan-security] wapi usk key-update time-based

[AP-wlan-sec-prof-wlan-security] wapi msk key-update time-based

[AP-wlan-sec-prof-wlan-security] wapi usk-update-interval 20000

[AP-wlan-sec-prof-wlan-security] wapi msk-update-interval 20000

[AP-wlan-sec-prof-wlan-security] quit

  1. # 创建名为“wlan-ssid”的SSID模板,并配置SSID名称为“wlan-net”

[AP-wlan-view] ssid-profile name wlan-ssid

[AP-wlan-ssid-prof-wlan-ssid] ssid wlan-net

[AP-wlan-ssid-prof-wlan-ssid] quit

  1. # 创建名为“wlan-vap”的VAP模板,配置业务VLAN,并且引用安全模板和SSID模板。

[AP-wlan-view] vap-profile name wlan-vap

[AP-wlan-vap-prof-wlan-vap] service-vlan vlan-id 101

[AP-wlan-vap-prof-wlan-vap] security-profile wlan-security

[AP-wlan-vap-prof-wlan-vap] ssid-profile wlan-ssid

[AP-wlan-vap-prof-wlan-vap] quit

  1. # 配置AP组引用VAP模板“wlan-vap”,RU上射频0和射频1都使用VAP模板“wlan-vap”的配置。

[AP-wlan-view] ap-group name ap-group1

[AP-wlan-ap-group-ap-group1] vap-profile wlan-vap wlan 1 radio all

[AP-wlan-ap-group-ap-group1] quit

  1. 配置RU射频的信道和功率
    射频的信道和功率自动调优功能默认开启,如果不关闭此功能则会导致手动配置不生效。举例中RU射频的信道和功率仅为示例,实际配置中请根据RU的国家码和网规结果进行配置。
    # 关闭RU射频0的信道和功率自动调优功能,并配置RU射频0的信道和功率。

[AP-wlan-view] ap-id 1

[AP-wlan-ap-1] radio 0

[AP-wlan-radio-1/0] calibrate auto-channel-select disable

[AP-wlan-radio-1/0] calibrate auto-txpower-select disable

[AP-wlan-radio-1/0] channel 20mhz 6

Warning: This action may cause service interruption. Continue?[Y/N]y

[AP-wlan-radio-1/0] eirp 127

[AP-wlan-radio-1/0] quit

  1. # 关闭RU射频1的信道和功率自动调优功能,并配置RU射频1的信道和功率。

[AP-wlan-ap-1] radio 1

[AP-wlan-radio-1/1] calibrate auto-channel-select disable

[AP-wlan-radio-1/1] calibrate auto-txpower-select disable

[AP-wlan-radio-1/1] channel 20mhz 149

Warning: This action may cause service interruption. Continue?[Y/N]y

[AP-wlan-radio-1/1] eirp 127

[AP-wlan-radio-1/1] quit

[AP-wlan-ap-1] quit

  1. 验证配置结果
  • 完成配置后,用户可通过手机终端搜索到SSID为wlan-net的无线网络。
  • 用户关联到无线网络上后,手机终端能够被分配相应的IP地址,用户输入预共享密钥可以访问无线网络。

配置文件

中心AP的配置文件

#

sysname AP

#

vlan batch 100 to 101

#

dhcp enable

#

interface Vlanif100

ip address 10.23.100.1 255.255.255.0

dhcp select interface

#

interface Vlanif101

ip address 10.23.101.1 255.255.255.0

dhcp select interface

#

interface GigabitEthernet0/0/1

port link-type trunk

port trunk pvid vlan 100

port trunk allow-pass vlan 100 to 101

#

interface GigabitEthernet0/0/24

port link-type trunk

port trunk allow-pass vlan 101

#

management-vlan 100

#

wlan

security-profile name wlan-security

 security wapi psk pass-phrase %^%#cWul9=qe~"#{UzRlWz["^Gzo<X/k8-21m37N4;n'%^%#

 wapi usk-update-interval 20000

 wapi msk-update-interval 20000

ssid-profile name wlan-ssid

 ssid wlan-net

vap-profile name wlan-vap

 service-vlan vlan-id 101

 ssid-profile wlan-ssid

 security-profile wlan-security

regulatory-domain-profile name domain1

ap-group name ap-group1

 regulatory-domain-profile domain1

 radio 0

  vap-profile wlan-vap wlan 1

 radio 1

  vap-profile wlan-vap wlan 1

ap-id 1 type-id 55 ap-mac 60de-4476-e360 ap-sn 210235554710CB000042

 ap-name area_1

 ap-group ap-group1

 radio 0

  channel 20mhz 6

  eirp 127

  calibrate auto-channel-select disable  

  calibrate auto-txpower-select disable

 radio 1

  channel 20mhz 149

  eirp 127

  calibrate auto-channel-select disable  

  calibrate auto-txpower-select disable

#

return



相关文章
|
29天前
|
安全 网络协议 网络安全
Cisco-综合网络实验一
Cisco-综合网络实验一
|
2月前
|
边缘计算 人工智能 5G
5G 组网模式:NSA 与 SA 的比较与应用
5G 组网模式:NSA 与 SA 的比较与应用
575 1
|
6月前
|
安全 网络安全 数据安全/隐私保护
|
3月前
|
安全 网络安全 数据安全/隐私保护
|
3月前
|
安全 网络安全 数据安全/隐私保护
|
3月前
|
监控 网络协议 网络安全
配置OSPF身份验证以增强网络安全防护
【8月更文挑战第24天】
56 0
|
网络安全 网络虚拟化 数据安全/隐私保护
EVE-NG下模拟山石网科SSL VPN 实验
EVE-NG下模拟山石网科SSL VPN 实验
549 1
EVE-NG下模拟山石网科SSL VPN 实验