WLN00133-思科Aironet 无线安全常见问题解答
- 格式:pdf
- 大小:170.86 KB
- 文档页数:16
无线通信网络中的安全问题及解决方案分析随着移动互联网的快速发展,无线通信网络在我们的日常生活中变得越来越重要。
然而,与其发展相伴生的是一系列的安全问题。
本文将讨论无线通信网络中的安全问题,并提出解决方案。
首先,我们将分析无线通信网络中存在的主要安全问题。
其中之一是信号窃听。
由于无线信号在传输过程中容易被截获,攻击者可能通过窃听无线信号来获取敏感信息。
这种问题尤其常见于无线局域网(WLAN)和蓝牙网络。
其次,无线通信网络也容易受到干扰和拒绝服务攻击。
干扰可能导致信号质量下降,影响通信的可靠性和速度。
而拒绝服务攻击则是通过发送大量无效数据包或占用网络带宽来使网络资源耗尽,从而导致其他合法用户无法正常使用网络。
此外,身份验证和数据保护也是无线通信网络中的关键问题。
在无线通信网络中,用户需要通过身份验证来访问网络资源。
然而,身份验证的缺陷可能导致未经授权的用户访问网络或恶意攻击。
同时,数据保护问题也非常重要。
由于数据在无线环境中的传输容易被截获,保护数据的完整性和机密性就变得至关重要。
针对上述问题,我们可以采取一系列的解决方案来提高无线通信网络的安全性。
首先,使用加密技术是保护无线通信网络的有效手段。
通过使用协议如Wi-Fi Protected Access(WPA)和WPA2,可以对数据进行加密,从而防止未经授权的用户窃听和篡改数据。
其次,网络管理员应部署有效的身份验证机制来限制网络访问。
例如,使用虚拟私人网络(VPN)可以为远程用户和移动用户提供安全的网络连接。
同时,管理员还要定期更新网络设备的默认凭据,以防止黑客利用默认密码来入侵网络。
除了加密和身份验证机制外,防火墙和入侵检测系统(IDS)是提高无线通信网络安全性的关键组件。
防火墙可以监控网络流量并阻止潜在的恶意流量进入网络。
IDS则可以检测异常活动和攻击行为,并采取相应措施来应对。
此外,频谱管理也是无线通信网络中解决干扰问题的重要手段。
通过对无线信号的频谱进行管理和分配,可以减轻干扰,并提高网络的可靠性和性能。
思科路由器的故障检测及排除方法对于思科路由器的安装过程中,如果出现故障,我们要怎样解决呢?一般的配置命令的是什么呢?下面这篇文章进行了详细的讲解。
本文主要描述了故障检测以及具体的解决方法,同时在后面向大家详细的介绍了一般的操作命令。
通信系统在运行中可能出现一些故障,我们如何迅速地找出故障所在,并及时修改,是维持系统正常运行的关键,下面,我们就端口、线路、链路等方面,提供一些参考方法:(1)判断以太端口故障:对于以太端口故障的诊断,我们可以用show interface ethernet 0 (对于以太端口0的诊断)的命令,它用来检查一条链路的状态,如下所示:router# show int ethernet 0EtherNet 0 is up,line protocol is up: 正常===============Ethernet 0 is up,line protocol is up: 连接故障,路由器未接到LAN上======Ethernet 0 is up,lineprotocol is down: 接口故障====== Ethernet 0 is down,line protocol is down(disable): 接口被人为地关闭===== Ethernet 0 is administratively down,lineprotocol is down(可在配置状态中interface_mode下去掉shutdown命令)。
此外,当我们怀疑端口有物理性故障时,可用shownversion,将显示出物理性正常的端口,而出现物理故障的端口将不被显示出来。
(2)判断串行端口故障当发现与远程的通信中断时,我们应按照下面这个顺序来隔离故障:线路---*}端口判断线路是否中断:DDN线路。
查看DTU的指示灯,DTU上共有四种指示灯:Power、Line、DTR、Ready 。
Power灯在DTU上电后应保持长亮,而Line、Ready灯就表示了该DTU与DDN 节点机连接的情况,正常情况下这两个灯也应该长亮。
思科路由器故障诊断教程思科路由器是一种常见的网络设备,用于连接多台计算机或其他网络设备,实现互联网接入和数据传输。
然而,由于各种原因,思科路由器可能会出现故障。
本文将介绍一些常见的思科路由器故障,并提供诊断和解决故障的步骤。
首先,我们先了解一下思科路由器的基本组成部分。
思科路由器通常由外壳、电源、内部主板、网卡、存储设备等组成。
在进行故障诊断之前,我们需要准备一台连接思科路由器的电脑,并确保连接电脑的网线正常工作。
接下来,我们将介绍一些常见的思科路由器故障以及相应的诊断步骤。
1.路由器无法上电或无法正常工作:-确保电源线插头正常连接并接通电源。
-检查电源适配器是否正常工作,可以尝试更换其他电源适配器进行测试。
-检查路由器是否有明显的物理损坏,如烧焦或熔断等。
-如果以上步骤都没有解决问题,可以尝试重启路由器,即断开电源,等待几分钟后重新连接电源。
2.无法访问互联网:-检查电缆连接是否松动或插错位置。
确保WAN口连接到正确的上网设备。
-检查路由器上的互联网指示灯,如果指示灯不亮,则表示无法连接到互联网。
可以尝试重启路由器,如上一步骤所述。
-检查路由器的IP设置是否正确。
可以通过登录路由器的控制面板,在网络设置中查看IP地址、DNS等信息是否正确。
3.Wi-Fi无法连接:-检查Wi-Fi是否开启,可以通过登录路由器的控制面板,在Wi-Fi 设置中查看Wi-Fi是否启用。
-检查Wi-Fi名称和密码是否正确。
可以通过控制面板查看Wi-Fi的名称和密码,并在连接设备上输入正确的Wi-Fi信息。
-检查Wi-Fi信号强度和覆盖范围。
如果信号强度不好或覆盖范围有限,可以尝试调整路由器的位置或设置信号增强器。
4.路由器频繁掉线:-检查路由器的固件版本,并更新到最新版本。
固件更新可以修复一些已知的问题和漏洞。
-检查路由器的热量散热情况,确保路由器在正常工作温度范围内。
如果路由器过热,可以尝试更换位置或增加散热设备。
-检查网络设备之间的连通性,如电缆是否松动或损坏。
无线网络安全问题及其解决方法随着技术的快速发展,无线网络已经成为我们生活的一部分。
无线网络给我们带来了便利和灵活性,但同时也引发了一系列的安全问题。
无线网络安全问题的解决对于保护个人隐私和企业安全至关重要。
本文将探讨一些常见的无线网络安全问题,并提出相应的解决方法。
首先,我们来谈谈无线网络的一些常见安全问题,其中最常见的问题之一是未经授权的访问。
无线网络通常需要一个密码来保护其安全性,但如果密码过于简单或容易被猜测,或者没有启用加密功能,那么未经授权的人很容易访问到您的无线网络。
这样可能导致他们窃取您的个人信息、竞争对手窃取商业机密或者恶意篡改您的数据。
其次,无线网络还经常受到网络钓鱼和恶意软件的攻击。
网络钓鱼是指攻击者发送虚假的电子邮件或网站链接,诱骗用户提供个人信息,如用户名、密码、信用卡号码等。
恶意软件是指恶意设计的软件,可以在您的设备上执行未经授权的操作,例如窃取敏感信息、破坏数据或控制您的设备。
此外,无线网络还可能遭受无线干扰和数据泄露的问题。
无线干扰是指来自其他无线设备的干扰,这可能会导致您的无线网络变得不稳定或无法连接。
数据泄露是指未经授权的人访问到您的无线网络,并从中窃取敏感的数据,如银行账户信息、健康记录等。
那么,如何解决这些无线网络安全问题呢?以下是一些有效的解决方法:首先是加强无线网络的访问控制。
确保您的无线网络设置了强密码,并定期更改密码。
密码应该是复杂且难以猜测的,包括字母、数字和特殊字符的组合。
此外,启用无线网络加密功能,例如WPA2加密,可以防止未经授权的人访问到您的网络。
其次,教育用户提高对网络钓鱼和恶意软件的警惕性。
用户应该学会识别和避免点击疑似网络钓鱼邮件或网站链接,避免下载和安装不受信任的应用程序或文件。
定期更新操作系统和应用程序的补丁程序也能够提高系统的安全性。
同时,安装和定期更新防病毒软件和防火墙也是保护无线网络安全的关键。
这些软件可以帮助检测和阻止恶意软件和入侵者,保护您的设备和数据免受攻击。
常见WIFI安全问题解与答无线网络因为他的无线的特征往往会存在许多的安全问题,主要是传送的数据是利用无线电波在空中辐射传播,无线电波可以穿透天花板、地板和墙壁,发射的数据可能到达预期之外的,数据安全也就成为最重要的问题。
由于无线网络非常容易受到攻击,因此被认为是一种不可靠的网络,下面就列举几个WIFI无线的安全的问题及解决办法:流量分析与流量侦听的问题?802.11无法防止攻击者采用被动方式监听网络流量,而任何无线网络分析仪都可以不受任何阻碍地截获未进行加密的网络流量。
目前,WEP有漏洞可以被攻击者利用,它仅能保护用户和网络通信的初始数据,并且管理和控制帧是不能被WEP加密和认证的,这样就给攻击者以欺骗帧中止网络通信提供了机会。
早期,WEP非常容易被Airsnort、WEPcrack一类的工具解密,但后来很多厂商发布的固件可以避免这些已知的攻击。
作为防护功能的扩展,最新的无线局域网产品的防护功能更进了一步,利用密钥管理协议实现每15分钟更换一次WEP密钥。
即使最繁忙的网络也不会在这么短的时间内产生足够的数据证实攻击者破获密钥。
解决办法:如果用户的无线网络用于传输比较敏感的数据,那么仅用WEP/WAP加密方式是远远不够的,需要进一步采用像SSH、SSL、IPSec等加密技术来加强数据的安全性。
为什么我的无线网络容易侵入?无线局域网非常容易被发现,为了能够使用户发现无线网络的存在,网络必须发送有特定参数的信标帧,这样就给攻击者提供了必要的网络信息。
入侵者可以通过高灵敏度天线从公路边、楼宇中以及其他任何地方对网络发起攻击而不需要任何物理方式的侵入。
解决方案:容易访问不等于容易受到攻击。
一种极端的手段是通过房屋的电磁屏蔽来防止电磁波的泄漏,当然通过强大的网络访问控制可以减少无线网络配置的风险。
如果将AP安置在像防火墙这样的网络安全设备的外面,最好考虑通过VPN技术连接到主干网络,更好的办法是使用基于IEEE802.1x的新的无线网络产品。
查看无线局域网控制器(WLC)错误和系统消息常见问题目录简介规则错误消息常见问题解答相关信息简介本文档介绍有关思科无线局域网(WLAN)控制器(WLC)的错误消息和系统消息的常见问题(FAQ)。
规则有关文档规则的详细信息,请参阅 Cisco 技术提示规则。
错误消息常见问题解答问:开始使用Cisco 4404 WLC将200多个接入点(AP)从Cisco IOS®软件转换为轻量AP协议(LWAPP)。
48个AP的转换已完成,WLC上收到的消息显示: [] spam_lrad.c 42121APAP。
为什么会出现此错误?A.您必须创建其他AP管理器接口才能支持超过48个AP。
否则,您将收到如下错误消息:Wed Sep 28 12:26:41 2005 [ERROR] spam_lrad.c 4212: AP cannot join becausethe maximum number of APs on interface 1 is reached.配置多个 AP 管理器接口,并配置其他 AP 管理器接口未使用的主/备份端口。
您必须创建另一个AP管理器接口以启动其他AP。
但是,请确保每个管理器的主端口和备份端口配置不会重叠。
换句话说,如果 AP 管理器 1 使用端口 1 作为主端口,端口 2 作为备份端口,则 AP 管理器 2 必须使用端口 3 作为主端口,端口 4 作为备份端口。
问:我有一台无线局域网控制器(WLC)4402,我使用1240个轻量接入点(LAP)。
我在WLC上启用了128位加密。
当我在WLC上选择128位WEP加密时,我收到一个错误消息,指出1240s不支持128位:[ERROR] spam_lrad.c 12839WEP128CISCO AP xx:xx:xx:xx:xx:xx:xx:xx:xx:xxSSID型。
为什么我会收到此错误消息?A.WLC上显示的密钥长度实际上是共享密钥中的位数,不包括初始化向量(IV)的24位。
无线网络安全防护的常见问题与解决方案随着无线网络技术的发展和普及,人们越来越依赖无线网络进行各种在线活动。
然而,无线网络的安全性也成为一个日益严重的问题。
黑客和骇客利用漏洞和弱点,进行各种网络攻击,窃取用户敏感信息,甚至控制用户设备。
因此,实现无线网络安全防护对每个人都至关重要。
在本文中,我们将讨论无线网络安全防护中的常见问题,并提供解决方案。
一、密码保护问题1. 使用弱密码:使用弱密码是最常见的安全隐患之一。
许多用户倾向于简单易记的密码,如生日、手机号码等,这使得黑客更容易猜测密码并入侵网络。
解决方案:建议使用复杂且难以猜测的密码,包括大小写字母、数字和特殊字符的组合。
同时,定期更换密码可以增加保护。
另外,使用密码管理工具可以保护多个账户的密码。
2. Wi-Fi密码泄露:Wi-Fi密码是连接无线网络的关键,如果被他人获取,他们可能会利用你的网络进行非法活动。
解决方案:确保只与可信任的设备共享Wi-Fi密码,并定期更改Wi-Fi密码以确保安全。
此外,启用WPA2加密也是一个重要的措施。
二、无线网络漏洞问题1. 未保护的路由器:许多家庭和企业使用默认的路由器设置或忽略了路由器的安全设置,这给黑客提供了机会。
解决方案:强烈建议定期更新路由器的固件,并更改默认的登录凭据。
使用网络防火墙可以限制未经授权的访问。
2. 嗅探攻击:嗅探攻击是黑客通过拦截无线网络流量来获取敏感信息的一种常见方式。
解决方案:使用虚拟专用网络(VPN)可以加密你的网络流量,阻止黑客嗅探攻击。
此外,启用WPA3加密和隐藏SSID可以进一步增强安全性。
三、恶意软件问题1. 病毒和恶意软件:连接到不安全的无线网络,或下载来自不可靠来源的文件,有可能感染病毒和恶意软件。
解决方案:安装可信赖的杀毒软件和防火墙,并保持其更新。
确保只从官方和可信的来源下载文件。
2. 伪热点:恶意人士可以设置伪造的热点来欺骗用户连接,从而盗取用户的敏感信息。
解决方案:使用信任的公共Wi-Fi,避免连接未知或不可信的热点。
中国移动思科路由器安全配置规范随着互联网的普及,路由器已成为我们日常生活中必不可少的一部分。
作为连接家庭网络的“大门”,路由器承载着重要的安全性责任。
为了提高中国移动用户使用思科路由器时的安全性,本文将介绍中国移动思科路由器的安全配置规范,旨在帮助用户更加全面、有效地保护自己的网络安全。
一、管理口安全管理口是路由器的一个重要接口,也是黑客进行攻击的一个重要入口。
因此,我们要对管理口进行加强保护,实施以下措施:1.更改管理口默认用户名和密码,建议用户名和密码都采用随机组合的形式,并定期更换;2.限制管理口的访问,只允许特定 IP 地址访问;3.启用 SSH 登录,使用密钥认证方式代替用户名和密码认证。
二、访问控制访问控制是一项非常基础的安全措施,可以限制外部的非法访问,并且可以保护内部网络不受到未授权的访问。
建议用户实施以下访问控制措施:1.使用 ACL 过滤外部访问,限制只有特定 IP 或 IP 段可以访问路由器;2.启用端口号过滤,只允许特定端口号的访问;3.对管理口和内部网络之间的流量进行访问控制;4.配置 HTTPS 访问控制。
三、路由器基础配置路由器基础配置是指路由器最基本的配置,这些措施需要我们注意以下几个重点:1.升级路由器的软件版本,及时修复已知漏洞;2.关闭路由器不必要的服务;3.禁止 ICMP Redirect;4.限制路由器的管理机器数量。
四、安全审计安全审计是指对路由器进行定期检查、发现问题并及时解决。
建议用户实施以下安全审计措施:1.对路由器上的系统、应用程序、日志等进行定期审查;2.定期检查路由器的配置和行为,并与最佳实践进行比较;3.定期审核路由器安全策略。
五、其他安全措施除了上述安全措施,用户还可以采取其他安全措施来保护路由器安全,如:1.启用 Root Guard、BPDU Guard 等防御 DOS 攻击的机制,保证路由器不会因为某些攻击而崩溃;2.开启 IPSec 等加密协议,对敏感数据进行加密传输;3.强制要求内网主机采用强密码,防止口令被黑客破解。
【标题】思科Aironet 无线安全常见问题解答【译者姓名】张洁松【校对人】Qi Yong【翻译完成时间】2008-12-23【原文英文标题】FAQ on Cisco Aironet Wireless Security【原文链接】/en/US/tech/tk722/tk809/technologies_q_and_a_i tem09186a00805e8297.shtml思科Aironet 无线安全常见问题解答文档编号: 68583简介一般常见问题排错和设计常见问题相关信息简介本文档所提供的信息是关于思科Aironet无线安全最常见问题( FAQ )。
一般常见问题问:无线安全需要什么?答:在有线网络中,数据仍然在连接终端设备电缆中传递。
但是,无线网络传输和接收数据是通过在空气中广播的射频信号。
由于无线局域网使用的广播性质,存在黑客或入侵者可以访问或损坏数据的威胁。
为了缓解这一问题,所有的无线局域网需要增加:1.用户身份验证,防止未经授权访问网络资源。
2.数据私密以保护数据完整性和数据传输私密性。
问:无线局域网定义的802.11标准有哪些不同的验证方法?答:802.11标准定义了两种验证无线局域网客户端的机制:1.开放式认证2.共享密钥认证还有其他两个常用的机制:1.基于SSID认证2.MAC地址认证问:什么是开放验证?答:开放认证基本上是一个空认证认证算法,这意味着对于用户或机器不需要验证。
开放验证允许任何设备向接入点( AP )发送认证要求。
开放验证中客户端使用明文传输关联AP。
如果没有加密功能,任何知道无线局域网SSID的设备都可以进入该网络。
如果在AP上启用了有线对等加密协议( WEP ),WEP密钥则成为一种访问控制的手段。
没有正确的WEP密钥的设备即使认证成功也不能通过AP传输数据,同时这样的设备也不能解密由AP发出的数据。
问:开放认证中客户端关联AP需要什么步骤?1.客户端发送一个探测请求。
2.周边的AP回复探测响应。
3.客户端评估AP的响应并选择信号最好的AP。
4.客户端发送一个验证请求给选定的AP。
5.该AP确认该认证并注册客户端。
6.客户端然后发送一个关联请求给AP。
7.AP确认该关联并注册客户端。
问:开放认证的优点和缺点是什么?答:以下是开放认证的优点和缺点:优点:开放认证是一个基本的验证机制,你可以使用不支持复杂的认证算法无线设备。
802.11规范中认证的是面向连接的。
对于需要验证允许设备得以快速进入网络的设计,在这种情况下,您可以使用开放式身份验证。
缺点:开放认证没办法检验是否客户端是一个有效的客户端,而不是黑客客户端。
如果你使用不带WEP加密的开放验证,任何知道无线局域网SSID的用户都可以访问网络。
问:什么是共享密钥认证?答:共享密钥认证与开放验证类似而有一个主要的区别。
当你使用带WEP 加密密钥的开放认证时,WEP密钥是用来加密和解密数据,但在认证的步骤中却不使用。
在共享密钥认证中,WEP加密被用于验证。
和开放验证类似,共享密钥认证需要客户端和AP具有相同的WEP密钥。
AP使用共享密钥认证发出一个挑战文本包到客户端,客户端使用本地配置的WEP密钥来加密挑战文本并且回复随后而来的身份验证请求。
如果AP可以解密认证要求,并恢复原始的挑战文本,AP将回复一个准许访问的认证响应给该客户端。
问:共享密钥认证中客户端关联到AP需要什么步骤?1.客户端发送一个探测请求。
2.周边的AP回复探测响应。
3.客户端评估AP的响应并选择信号最好的AP。
4.客户端发送一个验证请求给选定的AP。
5.该AP发送一个包含未加密挑战文本的认证响应。
6.客户端利用WEP密钥加密挑战文本,并将加密后的文件回复给该AP。
7.AP比较未加密的挑战文本和加密的挑战文本。
如果验证可以解密和恢复原始的挑战文本,则该认证是成功的。
共享密钥认证在客户端关联过程中使用WEP加密。
问:共享密钥认证的优点和缺点是什么?答:在共享密钥认证中,客户端和AP的交换挑战文本(明文)并且加密的该挑战文本。
因此,这种认证方式易受到中间人攻击。
黑客可以收到未加密的挑战文本和已加密的挑战文本,并从这些信息中提取WEP密钥(共享密钥)。
当黑客知道WEP密钥时,整个认证机制将受到威害并且黑客可以自由访问该WLAN网络。
这是共享密钥认证的主要缺点。
问:什么是MAC地址认证?答:虽然802.11标准没有指定MAC地址认证,但无线局域网普遍使用该认证技术。
因此,大多数的无线设备厂商,包括思科,均支持MAC地址验证。
在MAC地址认证中,客户端的认证是基于MAC地址的,客户端的MAC 地址的核实存储在AP本地或外部认证服务器上的MAC地址列表。
相对于802.11规定的开放和共享密钥认证,MAC认证是一个更强有力的安全机制。
这种形式的认证,进一步降低的未经授权的设备接入网络的可能性。
问:为什么在Cisco IOS软件版本12.3 ( 8 ) JA2上 MAC认证不能和Wi - Fi保护访问( WPA )同时运行?答:MAC认证的唯一安全级别是客户端的MAC地址与所允许的MAC地址列表比对。
这被认为是非常薄弱的。
在以前的Cisco IOS软件版本,你可以同时配置MAC认证和WPA来加密信息,但是,由于WPA自己包括MAC地址检测,思科公司决定在后续Cisco IOS软件版本不再允许这种类型的配置。
问:我能将SSID作为一种无线设备认证方式吗?答:服务集标识符( SSID )是一个唯一的,区分大小写,数字值化的能够被无线局域网作为一个网络的名称来使用的标记。
SSID是允许逻辑划分无线局域网的一种机制, SSID没有提供任何数据隐私功能,而且SSID也不对AP提供真正验证客户端的功能。
SSID的值在如Beacons/信标,Probe Requests/探测请求, Probe responses/探测响应以及其他类似的数据帧中是采用明文方式广播的,一个窃听者可以很容易的利用一个802.11无线局域网数据包分析器来测定SSID,例如Sniffer Pro。
思科并不建议你使用的SSID作为一种保证你的WLAN网络的方法。
问:如果我禁用SSID的广播,我可以在WLAN网络中实现更高的安全性吗?答:当你禁用SSID广播,在Beacon信息中将不会发SSID。
然而,其他类型的数据帧,如Probe Requests和Probe Responses仍以明文方式包含SSID。
所以,如果你禁用SSID广播并没有达到增强无线安全的目的。
SSID 不是作为一个安全机制设计和使用的。
此外,如果你禁用SSID广播,你可以在混合客户端的部署上遇到与Wi - Fi互操作性的问题。
因此,思科并不建议您使用的SSID作为安全模式。
问:802.11安全已经发现的漏洞是什么?答:802.11安全的主要弱点可归纳如下:z脆弱的验证方式:仅验证客户端设备,而不是用户。
z脆弱数据加密:有线等效保密( WEP )作为加密数据的手册已经被证明是无效的。
z无信息完整性检测:完整性校验值(ICV)作为确保数据完整性的手段已经被证明是无效的问:在WLAN中,802.1x认证的扮演什么角色?答:为了解决802.11标准定义的原始认证方式所带来的缺陷和安全漏洞,在802.11 MAC层的安全性增强草案中包含了802.1X认证框架,在IEEE 802.11任务组i(TGi)目前正在开发这些增强功能。
802.1X框架规定了在链路层进行可扩展的认证,而通常这只有在更高层次才使用。
问:802.1X柜架定义了哪三个项目?答:在WLAN网络中,802.1x协议的框架需要以下三个逻辑实体来验证设备。
1.请求端—该请求端驻留在在无线局域网客户端,也称为EAP客户端。
2.认证端—认证端驻留在AP。
3.认证服务器—认证服务器驻留在RADIUS服务器。
问:当我使用802.1x认证框架时无线客户端是如何进行认证的?答:当无线客户端(EAP客户端)激活后,无线客户端会与AP关联(认证端)。
客户端然后发送认证证书给AP,AP反过来将该信息转发给认证服务器。
认证服务器将证书与用户数据库比对验证,以确定用户是否能够访问该网络。
认证服务器通常是一个RADIUS或其他AAA服务器。
问:在802.1x认证框架中,我可以使用的EAP变种是什么?答:802.1x认证框架能够使用以下任意EAP变种。
1.EAP-TLS – 基于传输层安全的可扩展认证协议2.EAP-FAST - 基于隧道的灵活认证协议3.EAP-SIM – 基于客户识别模块的可扩展认证协议4.Cisco LEAP – 思科轻量级可扩展认证协议5.EAP-PEAP – 受保护的扩展认证协议6.EAP-MD5 – 基于MD5的扩展认证协议7.EAP-OTP – 基于一次性密码扩展认证协议8.EAP-TTLS – 基于隧道传输层安的扩展认证协议问:我该如何从不同的EAP变种选择一个有效的802.1x EAP模式?答:最重要的因素,你必须考虑是否EAP模式是否与现有网络兼容。
此外,思科建议你选择一种支持相互验证的模式。
问:思科轻量级可扩展认证协议(Cisco LEAP)是什么?答:轻量级可扩展认证协议(LEAP)是思科专有的认证模式。
思科轻量级可扩展认证协议是无线局域网(WLAN)内802.1X的一种认证类型。
思科轻量级可扩展认证协议支持在客户端和RADIUS服务器之间通过登录密码作为共享密钥的强相互验证方式。
思科轻量级可扩展认证协议提供每个用户,每个会话的动态密钥。
思科轻量级可扩展认证协议是部署802.1x 协议最简单的一种模式,仅只需要一个RADIUS服务器。
更多思科轻量级可扩展认证协议相关信息请参见Cisco LEAP问:基于隧道的灵活认证协议(EAP–FAST)是如何工作的?答:基于隧道的灵活认证协议(EAP–FAST)采用对称密钥算法实现隧道认证过程。
这条隧道建立依赖于受保护访问凭证(PAC),PAC是EAP–FAST 通过认证,授权和记账( AAA )服务器(如思科安全访问控制服务器[ACS]v3.2.3 )来动态配置和管理的。
利用相互验证的隧道,EAP–FAST能够为字典攻击和中间人攻击这样的弱点提供保护。
以下是EAP–FAST的几个阶段:EAP–FAST不仅降低了被动字典攻击和中间人攻击的风险,同时也在目前已部署基础设施之上实现了安全认证。
z第1阶段:建立相互验证的隧道—客户端和AAA服务器使用PAC 相互验证,并建立一个安全的隧道。
z第2阶段:在建立隧道中执行客户身份验证—客户端发送用户名和密码来验证和建立用户端授权策略。
z或者,第0阶段—EAP – FAST很少使用此阶段验证来让客户端能够用PAC动态配置。
在这一阶段在用户和网络之间生成了一个每用户的安全接入证书。