時間太緊張 寫個貼總結下今天的東西 好吧 That‘s all!(用live writer發確實快) Aruba AP 93 可謂麻雀雖小 五臟還蠻全的! 一臺本本加個AP 93,跑上虛擬機,這一切的實驗環境就搭建完畢了! 如下是拓撲圖: 此處是Windows 2008作的DHCP和Radius服務器 此處介紹下DHCP的服務器地址池 1.在AP界面上新建一個SSID,編輯SSID,員工,語音或訪客,這裏就選員工,client IP則由DHCP獲取到 3.安全認證方式: 指定安全級別,MAC認證方式,認證服務器地址和認證端口1812/1645皆可, 共享密鑰aruba和服務端指定的是同樣的。NAS IP是控制器的IP,這裏不過多解釋。 4.接入方式,我認可我很懶,就allow any。建議不要這麼作,多配一下不會耽誤一壺茶的時間 咱們都是學過安全的人不能這麼馬虎,唉,把本身給批了一頓! 安全 配置文件以下:服務器
- virtual-controller-country CN
- virtual-controller-key d985790f017c101c0b2cdf91903c079876ab3c1bba96a08053
- name Instant-C8:80:55
- virtual-controller-ip 192.168.100.103
- rf-band all
- allow-new-aps
-
- allowed-ap d8:c7:c8:c8:80:55
-
-
- user test e53d51375ee3a4f7145f12ac96e51fff portal
-
-
- mgmt-user admin 36270688efb1a5f877aabae3e1788393
-
- wlan ssid-profile Test
- type employee
- essid Test
- wpa-passphrase 4c32e75d1fb81bd8d623c5466bc43f465cbb8a1cc2acf62d
- opmode wpa2-psk-aes
- rf-band all
- captive-portal disable
- external-server
- mac-authentication
-
- enet-vlan guest
-
- wlan auth-server primary
- ip 192.168.100.100
- port 1812
- key d15e1ede4d12644436c186b5a9170e38
- nas-ip 192.168.100.103
-
- wlan access-rule Test
- rule any any match any any any permit
-
- wlan captive-portal
- background-color 39168
- banner-color 16777215
- banner-text "Welcome to the Guest Network."
- terms-of-use "Please read and accept terms and conditions and then login."
- use-policy "This network is not secure and use it at your own risk."
- authenticated
-
- wlan external-captive-portal
- server localhost
- port 80
- url "/"
- auth-text "Authenticated"
5.新建一個用戶組: 5.1在建立用戶以前要作的一件事是,修改密碼強度,不然還會很頭疼(MAC這種字符串做爲密碼是不 知足密碼的複雜性要求的) 不得不說,有點雞肋! 6.新建客戶端使用筆記本的MAC地址作用戶名和密碼:(MAC這種認證很方便,是authenticator也就是控制器將請求的客戶端的MAC轉換成用戶名和密碼來和服務器端AD中用戶組的用戶名和密碼進行比對,若是存在,就會經過認證) 7.設定用戶接入的網絡權限網絡 8.修改用戶接入的組 9.指定radius服務器的客戶端: 10.共享密鑰和控制器上是同樣的aruba 11.,實話說完成後纔敢截圖,這些地方仍是要注意的 鏈接請求策略,策略名,啓用策略 12.鏈接請求策略的條件,前面在控制器上指過dom 13.鏈接請求策略的身份驗證方法,很少解釋 14.網絡策略,一樣設定名稱,下面點啓用和授予權限ide 15.設定條件: 能夠配置Windows組,有好客戶端,NAS IP等等信息,很豐富,因此server其實你蠻強大的,這個花總牛X。 16.約束這裏也是同樣的,本身選擇三種方式,前面多少提到(有微軟的EAP,證書智能卡啥的就要用到CA, 甚至要上傳證書到控制器) 17.後面的啥標準默認想設置廠商特性值,抓抓包就能看到,這仍是能夠看到的,填進去也能夠 18.開始鏈接SSID---Test 安全類型,我設置了WPA! 19.鏈接上後,獲取到了合法的IP能夠比對前面的地址池url 20.在控制其中查看客戶端等信息 21.服務器上看到的日誌信息: 能夠看到成功了 但這以前的慘敗,讓我很記憶尤深! 下面是個人抓包:(其實以前的實驗也抓了包,只是沒放上) radius協議的請求代碼,用戶名密碼 能夠很好的看到的: radius接受報文: spa |