CISCO लोगो

उत्प्रेरक 9800 श्रृंखला वायरलेस नियन्त्रक सफ्टवेयर
प्रयोगकर्ता गाइड

CISCO उत्प्रेरक 9800 श्रृंखला वायरलेस नियन्त्रक सफ्टवेयर 1

CISCO उत्प्रेरक 9800 श्रृंखला वायरलेस नियन्त्रक सफ्टवेयर

दुष्ट उपकरणहरू प्रबन्ध गर्नुहोस्

दुष्ट पत्ता लगाउने

दुष्ट उपकरणहरू

दुष्ट पहुँच बिन्दुहरूले वैध क्लाइन्टहरू अपहरण गरेर र प्लेन-टेक्स्ट वा अन्य इन्कार-अफ-सर्भिस वा म्यान-इन-द-मिडल आक्रमणहरू प्रयोग गरेर वायरलेस ल्यान अपरेशनहरूलाई बाधा पुर्‍याउन सक्छ। त्यो हो, ह्याकरले प्रयोगकर्ता नाम र पासवर्ड जस्ता संवेदनशील जानकारीहरू खिच्नको लागि दुष्ट पहुँच बिन्दु प्रयोग गर्न सक्छ। ह्याकरले त्यसपछि क्लियर टु सेन्ड (CTS) फ्रेमहरूको श्रृंखला प्रसारण गर्न सक्छ। यो कार्यले पहुँच बिन्दुको नक्कल गर्दछ, एक विशेष ग्राहकलाई प्रसारण गर्न सूचित गर्दै, र अन्य सबै ग्राहकहरूलाई पर्खन निर्देशन दिन्छ, जसले वैध ग्राहकहरूलाई नेटवर्क स्रोतहरू पहुँच गर्न असक्षम हुने परिणाम दिन्छ। वायरलेस ल्यान सेवा प्रदायकहरूले एयर स्पेसबाट दुष्ट पहुँच बिन्दुहरू प्रतिबन्धित गर्न कडा चासो राख्छन्।
किनकी ठग पहुँच बिन्दुहरू सस्तो र सजिलै उपलब्ध छन्, कर्मचारीहरूले कहिलेकाहीं अवस्थित LAN मा अनधिकृत दुष्ट पहुँच बिन्दुहरू प्लग गर्छन् र तिनीहरूको IT विभागको ज्ञान वा सहमति बिना तदर्थ वायरलेस नेटवर्कहरू निर्माण गर्छन्। यी दुष्ट पहुँच बिन्दुहरू नेटवर्क सुरक्षाको गम्भीर उल्लंघन हुन सक्छ किनभने तिनीहरू कर्पोरेट फायरवाल पछाडिको नेटवर्क पोर्टमा प्लग गर्न सकिन्छ। किनभने कर्मचारीहरूले सामान्यतया दुष्ट पहुँच बिन्दुमा कुनै पनि सुरक्षा सेटिङहरू सक्षम गर्दैनन्, अनाधिकृत प्रयोगकर्ताहरूलाई नेटवर्क ट्राफिक रोक्न र ग्राहक सत्रहरू अपहरण गर्न पहुँच पोइन्ट प्रयोग गर्न सजिलो हुन्छ। वायरलेस प्रयोगकर्ताहरूले इन्टरप्राइज नेटवर्कमा पहुँच बिन्दुहरूमा जडान गर्दा उद्यम सुरक्षा उल्लङ्घनको सम्भावना बढेको छ।

बदमाश यन्त्रहरू व्यवस्थापन गर्नका लागि निम्न केही दिशानिर्देशहरू छन्:

  • पहुँच बिन्दुहरू सम्बन्धित ग्राहकहरूको सेवा गर्न डिजाइन गरिएको हो। यी पहुँच बिन्दुहरूले अफ-च्यानल स्क्यानिङ प्रदर्शन गर्न अपेक्षाकृत कम समय खर्च गर्छन्: प्रत्येक च्यानलमा लगभग 50 मिलिसेकेन्ड। यदि तपाईं उच्च संवेदनशीलताको साथ ठूलो संख्यामा दुष्ट AP र ग्राहकहरू पत्ता लगाउन चाहनुहुन्छ भने, एक मोनिटर मोड पहुँच बिन्दु प्रयोग गर्नुपर्छ। वैकल्पिक रूपमा, तपाईंले स्क्यान अन्तरालहरू 180 सेकेन्डबाट कम मूल्यमा घटाउन सक्नुहुन्छ, पूर्वका लागिample, 120 वा 60 सेकेन्ड, रेडियो धेरै पटक अफ-च्यानल जान्छ भनेर सुनिश्चित गर्दै, जसले बदमाश पत्ता लगाउने सम्भावनाहरू सुधार गर्दछ। यद्यपि, पहुँच बिन्दुले प्रत्येक च्यानलमा लगभग 50 मिलिसेकेन्ड खर्च गर्न जारी राख्छ।
  • अफिस एक्स्टेन्ड पहुँच बिन्दुहरूका लागि पूर्वनिर्धारित रूपमा दुष्ट पहिचान असक्षम गरिएको छ किनभने यी पहुँच बिन्दुहरू, जुन घरको वातावरणमा प्रयोग गरिन्छ, धेरै दुष्ट उपकरणहरू पत्ता लगाउने सम्भावना हुन्छ।
  • ग्राहक कार्ड कार्यान्वयनले नियन्त्रणको प्रभावकारितालाई कम गर्न सक्छ। यो सामान्यतया तब हुन्छ जब ग्राहकले "de-association/de-authentication" फ्रेम प्राप्त गरेपछि नेटवर्कमा द्रुत रूपमा पुन: जडान हुन सक्छ, त्यसैले यसले अझै पनि केही ट्राफिक पास गर्न सक्षम हुन सक्छ। यद्यपि, दुष्ट ग्राहकको ब्राउजिङ अनुभव नराम्ररी प्रभावित हुनेछ जब यो समावेश छ।
  • बदमाश राज्यहरू र प्रयोगकर्ता-परिभाषित वर्गीकरण नियमहरू प्रयोग गरेर दुष्ट पहुँच पोइन्टहरूलाई वर्गीकृत गर्न र रिपोर्ट गर्न सम्भव छ जसले बदमाशहरूलाई राज्यहरू बीचमा स्वचालित रूपमा सार्न सक्षम गर्दछ।
  • प्रत्येक नियन्त्रकले मोनिटर मोडमा पहुँच बिन्दुहरूको लागि प्रति रेडियो तीन र छ ठग कन्टेनमेन्टहरूको संख्या सीमित गर्दछ।
  • जब कन्फिगरेसन प्रयोग गरेर म्यानुअल कन्टेनमेन्ट प्रदर्शन गरिन्छ, बदमाश प्रविष्टिको म्याद सकिएपछि पनि ठग प्रविष्टि राखिन्छ।
  • जब एक दुष्ट प्रविष्टिको म्याद समाप्त हुन्छ, व्यवस्थित पहुँच बिन्दुहरूलाई यसमा कुनै पनि सक्रिय कन्टेनमेन्ट रोक्न निर्देशन दिइन्छ।
  • जब एएए विरुद्ध रोग AP मान्य गर्नुहोस् सक्षम पारिएको छ, नियन्त्रकले कन्फिगर गरिएको अन्तरालको साथ रोग AP वर्गीकरणको लागि AAA सर्भरलाई अनुरोध गर्दछ।
  • एएए विरुद्ध रोग AP प्रमाणित गर्न, सान्दर्भिक परिसीमकको साथ MAC ठेगाना भएको सान्दर्भिक डेलिमिटर, प्रयोगकर्ता नाम, र पासवर्डको साथ AAA प्रयोगकर्ता-डेटाबेसमा रोग AP MAC थप्नुहोस्। Access-Accept ले निम्न कुञ्जी शव्दहरू मध्ये एउटाको साथ Cisco-AV-pair समावेश गर्दछ:
  • rogue-ap-state = राज्य

CISCO उत्प्रेरक 9800 श्रृंखला वायरलेस नियन्त्रक सफ्टवेयर - प्रतीक 1 नोट
यहाँ, राज्य कुनै पनि प्रकारको हुन सक्छ, अर्थात्: सतर्क, समावेश, आन्तरिक, बाह्य, वा खतरा।

  • rogue-ap-class=class

CISCO उत्प्रेरक 9800 श्रृंखला वायरलेस नियन्त्रक सफ्टवेयर - प्रतीक 1 नोट
यहाँ, वर्ग कुनै पनि प्रकारको हुन सक्छ, अर्थात्: अवर्गीकृत, दुर्भावनापूर्ण, वा अनुकूल।

निम्न वर्ग वा राज्य को अनुमति संयोजन हो:

  • अवर्गीकृत: चेतावनी, समावेश, वा खतरा।
  • दुर्भावनापूर्ण: चेतावनी, समावेश, वा धम्की।
  • अनुकूल: सतर्क, आन्तरिक वा बाह्य।

दुष्ट AP AAA प्रमाणीकरणको लागि रेडियस पहुँच-अस्वीकारलाई बेवास्ता गरिएको छ।

  • जब AAA विरुद्ध रॉग क्लाइन्ट प्रमाणीकरण सक्षम हुन्छ, नियन्त्रकले एएए सर्भरलाई ठग ग्राहक प्रमाणीकरणको लागि एक पटक मात्र अनुरोध गर्दछ। नतिजाको रूपमा, यदि ठग ग्राहक प्रमाणीकरण पहिलो प्रयासमा असफल भयो भने, बदमाश ग्राहकलाई खतराको रूपमा पत्ता लगाइने छैन। यसबाट बच्नको लागि, AAA विरुद्ध Validate Rogue Clients सक्षम गर्नु अघि प्रमाणीकरण सर्भरमा मान्य ग्राहक प्रविष्टिहरू थप्नुहोस्।

दुष्ट पत्ता लगाउने प्रतिबन्धहरू

  • रोग नियन्त्रण DFS च्यानलहरूमा समर्थित छैन।

एक बदमाश पहुँच बिन्दु एक निहित अवस्थामा स्वचालित वा म्यानुअल रूपमा सारियो। कन्ट्रोलरले कन्टेन्मेन्टको लागि उत्तम उपलब्ध पहुँच बिन्दु चयन गर्दछ र जानकारीलाई पहुँच बिन्दुमा धकेल्छ। पहुँच बिन्दुले प्रति रेडियो कन्टेनमेन्टहरूको सूची भण्डार गर्दछ। स्वत: नियन्त्रणको लागि, तपाइँ केवल मनिटर मोड पहुँच बिन्दु प्रयोग गर्न नियन्त्रक कन्फिगर गर्न सक्नुहुन्छ। कन्टेनमेन्ट अपरेशन निम्न दुई तरिकामा हुन्छ:

  • कन्टेनर पहुँच बिन्दु आवधिक रूपमा कन्टेनमेन्टहरूको सूचीमा जान्छ र युनिकास्ट कन्टेनमेन्ट फ्रेमहरू पठाउँदछ। दुष्ट पहुँच बिन्दु कन्टेनमेन्टको लागि, फ्रेमहरू केवल एक दुष्ट ग्राहक सम्बन्धित भएमा मात्र पठाइन्छ।
  • जब एक निहित दुष्ट गतिविधि पत्ता लगाइन्छ, कन्टेनमेन्ट फ्रेमहरू प्रसारण गरिन्छ।

व्यक्तिगत दुष्ट कन्टेनमेन्टमा युनिकास्ट डिससोसिएसन र पुन: प्रमाणीकरण फ्रेमहरूको अनुक्रम पठाउनु समावेश छ।
17.7.1 रिलिज पछि, बीकन DS आक्रमण र बीकन गलत च्यानल हस्ताक्षरहरू प्रस्तुत गरियो।
बीकन DS आक्रमण - जब व्यवस्थित र बदमाश एपीहरूले एउटै BSSID प्रयोग गर्छन्, बदमाश एपीहरूलाई प्रतिरूपण भनिन्छ। आक्रमणकारीले कुनै पनि च्यानल नम्बरसँग प्रत्यक्ष-अनुक्रम प्यारामिटर सेट जानकारी तत्व थप्न सक्छ। यदि थपिएको च्यानल नम्बर व्यवस्थित AP द्वारा प्रयोग गरिएको च्यानल नम्बर भन्दा फरक छ भने, आक्रमणलाई Beacon DS आक्रमण भनिन्छ।
बीकन गलत च्यानल - जब व्यवस्थित र बदमाश एपीहरूले एउटै BSSID प्रयोग गर्छन्, बदमाश APहरूलाई AP प्रतिरूपक भनिन्छ। यदि एपी प्रतिरूपणकर्ताले एउटै BSSID सँग व्यवस्थित AP द्वारा प्रयोग गरिएको च्यानल नम्बर भन्दा फरक छ भने, आक्रमणलाई बीकन गलत च्यानल भनिन्छ। यस्तो अवस्थामा, प्रत्यक्ष-अनुक्रम सूचना तत्व बीकन फ्रेममा उपस्थित नहुन सक्छ।

सिस्को प्राइम इन्फ्रास्ट्रक्चर अन्तरक्रिया र दुष्ट पत्ता लगाउने
सिस्को प्राइम इन्फ्रास्ट्रक्चरले नियम-आधारित वर्गीकरणलाई समर्थन गर्दछ र नियन्त्रकमा कन्फिगर गरिएको वर्गीकरण नियमहरू प्रयोग गर्दछ। नियन्त्रकले निम्न घटनाहरू पछि सिस्को प्राइम इन्फ्रास्ट्रक्चरमा जालहरू पठाउँदछ:

  • यदि अज्ञात पहुँच बिन्दु पहिलो पटक मैत्री राज्यमा सर्छ भने, नियन्त्रकले सिस्को प्राइम इन्फ्रास्ट्रक्चरमा जाल पठाउँदछ यदि दुष्ट राज्य सतर्क छ भने मात्र। दुष्ट राज्य आन्तरिक वा बाह्य हो भने यसले जाल पठाउँदैन।
  • यदि टाइमआउटको म्याद सकिएपछि एक दुष्ट प्रविष्टि हटाइयो भने, नियन्त्रकले सिस्को प्राइम इन्फ्रास्ट्रक्चरमा जाल पठाउँछ दुष्ट पहुँच बिन्दुहरूको लागि जुन मालिसियस (अलर्ट, थ्रेट) वा अवर्गीकृत (अलर्ट) को रूपमा वर्गीकृत गरिन्छ। नियन्त्रकले निम्न बदमाश राज्यहरूसँग दुष्ट प्रविष्टिहरू हटाउँदैन: समावेश, समावेश पेन्डिङ, आन्तरिक, र बाह्य।

रोग नियन्त्रणको बारेमा जानकारी (संरक्षित व्यवस्थापन फ्रेम्स (PMF) सक्षम गरिएको छ)
Cisco IOS XE Amsterdam बाट, 17.3.1 पछि, 802.11w संरक्षित प्रबन्धन फ्रेम्स (PMF) को साथ सक्षम गरिएका दुष्ट उपकरणहरू समावेश छैनन्। यसको सट्टा, दुष्ट उपकरणलाई समावेश पेन्डिङको रूपमा चिन्ह लगाइएको छ, र समावेशी पेन्डिङ घटनाको बारेमा जानकारी दिन WSA अलार्म उठाइएको छ। किनभने उपकरण कन्टेनमेन्ट प्रदर्शन गरिएको छैन, पहुँच बिन्दु (AP) स्रोतहरू अनावश्यक रूपमा खपत हुँदैन।

CISCO उत्प्रेरक 9800 श्रृंखला वायरलेस नियन्त्रक सफ्टवेयर - प्रतीक 1 नोट
यो सुविधा Wave 2 AP मा मात्र समर्थित छ।

शो वायरलेस wps rogue ap detailed कमाण्ड चलाउनुहोस् यन्त्र कन्टेनमेन्ट प्रमाणित गर्नको लागि, जब PMF ठग उपकरणमा सक्षम हुन्छ।

AP प्रतिरूपण पत्ता लगाउने

AP प्रतिरूपण पत्ता लगाउने विभिन्न विधिहरू हुन्:

  • AP प्रतिरूपण पत्ता लगाउन सकिन्छ यदि व्यवस्थित AP ले आफूलाई रोगको रूपमा रिपोर्ट गर्छ। यो विधि सधैं सक्षम छ र कुनै कन्फिगरेसन आवश्यक छैन।
  • AP प्रतिरूपण पत्ता लगाउने MFP मा आधारित छ।
  • AP प्रमाणीकरणमा आधारित AP प्रतिरूपण पत्ता लगाउने।

इन्फ्रास्ट्रक्चर MFP ले 802.11 सत्र व्यवस्थापन कार्यहरूलाई सन्देश पूर्णता जाँच (MIC) सूचना तत्वहरू थपेर सुरक्षित गर्दछ, APs द्वारा पठाइएको व्यवस्थापन फ्रेमहरूमा (र ग्राहकहरूले पठाएको होइन), जुन त्यसपछि नेटवर्कमा अन्य APs द्वारा मान्य हुन्छ। यदि पूर्वाधार MFP सक्षम छ भने, व्यवस्थित एपीहरूले MIC सूचना तत्वहरू उपस्थित छन् वा छैनन् र MIC सूचना तत्वहरू अपेक्षित छन् कि छैनन् भनी जाँच गर्छन्। यदि यी मध्ये कुनै पनि सर्तहरू पूरा भएन भने, व्यवस्थित AP ले अपडेट गरिएको AP प्रमाणीकरण विफलता काउन्टरको साथ दुष्ट AP रिपोर्टहरू पठाउँछ।
AP प्रमाणीकरण कार्यक्षमताले तपाईंलाई AP प्रतिरूपण पत्ता लगाउन अनुमति दिन्छ। जब तपाइँ यो कार्यक्षमता सक्षम गर्नुहुन्छ, नियन्त्रकले AP डोमेन गोप्य सिर्जना गर्दछ र उही नेटवर्कमा अन्य APहरूसँग साझेदारी गर्दछ। यसले एपीहरूलाई एकअर्कालाई प्रमाणीकरण गर्न अनुमति दिन्छ।
एक AP प्रमाणीकरण जानकारी तत्व बीकन र अनुसन्धान प्रतिक्रिया फ्रेम संग संलग्न छ। यदि AP प्रमाणीकरण जानकारी तत्वमा गलत हस्ताक्षर क्षेत्र, वा टाइमस्ट छamp बन्द छ, वा यदि AP प्रमाणीकरण जानकारी तत्व हराइरहेको छ भने, त्यस्ता अवस्था पत्ता लगाउने AP ले AP प्रमाणीकरण विफलता गणना क्षेत्र बढाउँछ। AP प्रमाणीकरण असफलता गणना फिल्डले यसको थ्रेसहोल्ड उल्लङ्घन गरेपछि प्रतिरूपण अलार्म बजाइएको छ। बदमाश एपीलाई राज्य खतराको साथ मालिसियसको रूपमा वर्गीकृत गरिएको छ।
प्रमाणीकरण त्रुटिहरूका कारण प्रतिरूपण पत्ता लागेको बेला हेर्नको लागि शो वायरलेस wps rogue ap detail आदेश चलाउनुहोस्।

रोग पत्ता लगाउने (GUI) कन्फिगर गर्दै

प्रक्रिया

चरण १ कन्फिगरेसन > चयन गर्नुहोस् Tags र प्रोfiles > AP सम्मिलित हुनुहोस्।
चरण १ AP Join Pro मा क्लिक गर्नुहोस्file AP join pro सम्पादन गर्न नामfile गुणहरू।
चरण १ सम्पादन AP मा सामेल हुनुहोस् प्रोfile विन्डोमा, Rogue AP ट्याबमा क्लिक गर्नुहोस्।
चरण १ दुष्ट पत्ता लगाउन सक्षम गर्नको लागि दुष्ट पत्ता लगाउने चेक बाकस जाँच गर्नुहोस्।
चरण १ रोग पत्ता लगाउने न्यूनतम RSSI फिल्डमा, RSSI मान प्रविष्ट गर्नुहोस्।
चरण १ रोग पत्ता लगाउने क्षणिक अन्तराल क्षेत्रमा, सेकेन्डमा अन्तराल प्रविष्ट गर्नुहोस्।
चरण १ रोग पत्ता लगाउने रिपोर्ट अन्तराल फिल्डमा, सेकेन्डमा रिपोर्ट अन्तराल मान प्रविष्ट गर्नुहोस्।
चरण १ रोग पत्ता लगाउने ग्राहक नम्बर थ्रेसहोल्ड फिल्डमा, दुष्ट ग्राहक पत्ता लगाउनको लागि थ्रेसहोल्ड प्रविष्ट गर्नुहोस्।
चरण १ स्वत: कन्टेनमेन्ट सक्षम गर्न फ्लेक्स जडान स्ट्यान्डअलोन चेक बाकसमा अटो कन्टेनमेन्ट जाँच गर्नुहोस्।
चरण १ अपडेट गर्नुहोस् र उपकरणमा लागू गर्नुहोस् क्लिक गर्नुहोस्।

दुष्ट पत्ता लगाउने (CLI) कन्फिगर गर्दै

प्रक्रिया

आदेश वा कार्य उद्देश्य
चरण १ टर्मिनल कन्फिगर गर्नुहोस् ExampLe: यन्त्र# टर्मिनल कन्फिगर गर्नुहोस् ग्लोबल कन्फिगरेसन मोडमा प्रवेश गर्दछ।
चरण १ एपी प्रोfile प्रोfile-नाम दुष्ट पत्ता लगाउने min-rssi dBm मा rssi
ExampLe:
यन्त्र(कन्फिग)# एपी प्रोfile प्रोfile1
यन्त्र(कन्फिग)# दुष्ट पत्ता लगाउने मिन-आरएसएसआई -100
APs पत्ता लगाउन र यन्त्रमा बदमाश प्रविष्टि सिर्जना गर्नका लागि बदमाशहरूसँग हुनु पर्ने न्यूनतम RSSI मान निर्दिष्ट गर्नुहोस्।
dBm प्यारामिटरमा rssi को लागि मान्य दायरा हो
-128 dBm देखि -70 dBm, र पूर्वनिर्धारित मान हो
-128 dBm।
नोट यो सुविधा सबै AP मोडहरूमा लागू हुन्छ। त्यहाँ धेरै कमजोर RSSI मानहरू भएका धेरै बदमाशहरू हुन सक्छन् जसले दुष्ट विश्लेषणमा कुनै मूल्यवान जानकारी प्रदान गर्दैन। तसर्थ, तपाईंले APs ले बदमाशहरू पत्ता लगाउनु पर्ने न्यूनतम RSSI मान निर्दिष्ट गरेर बदमाशहरूलाई फिल्टर गर्न यो विकल्प प्रयोग गर्न सक्नुहुन्छ।
चरण १ एपी प्रोfile प्रोfile-नाम दुष्ट पत्ता लगाउने नियन्त्रण {स्वत: दर | फ्लेक्स दर}
ExampLe:
यन्त्र(कन्फिग)# एपी प्रोfile प्रोfile1
यन्त्र(कन्फिग)# दुष्ट पत्ता लगाउने कन्टेन्मेन्ट फ्लेक्स-दर
बदमाश नियन्त्रण विकल्पहरू निर्दिष्ट गर्दछ। द स्वत: दर विकल्पले बदमाशहरूको नियन्त्रणको लागि स्वत: दर सक्षम गर्दछ। द फ्लेक्स दर विकल्पले स्ट्यान्डअलोन flexconnect APs को दुष्ट नियन्त्रण सक्षम गर्दछ।
चरण १ ap प्रोfile प्रोfile-नाम बदमाश पत्ता लगाउने सक्षम गर्नुहोस् ExampLe:
यन्त्र(कन्फिग)# एपी प्रोfile प्रोfile1
यन्त्र(कन्फिग)# दुष्ट पत्ता लगाउन सक्षम
सबै AP मा दुष्ट पत्ता लगाउन सक्षम गर्दछ।
चरण १ एपी प्रोfile प्रोfile-नाम दुष्ट पत्ता लगाउने रिपोर्ट-अन्तराल सेकेन्डमा समय
ExampLe:
यन्त्र(कन्फिग)# एपी प्रोfile प्रोfile1
यन्त्र(कन्फिग)# दुष्ट पत्ता लगाउने रिपोर्ट-अन्तराल 120
मोनिटर मोड Cisco APs को लागि बदमाश रिपोर्ट अन्तराल कन्फिगर गर्दछ।
सेकेन्डमा अन्तराल रिपोर्टिङको लागि मान्य दायरा 10 सेकेन्ड देखि 300 सेकेन्ड हो।

Rogue APs (CLI) को लागि RSSI विचलन सूचना थ्रेसहोल्ड कन्फिगर गर्दै
प्रक्रिया

आदेश वा कार्य उद्देश्य
चरण १ टर्मिनल कन्फिगर गर्नुहोस् ExampLe:
यन्त्र# टर्मिनल कन्फिगर गर्नुहोस्
ग्लोबल कन्फिगरेसन मोडमा प्रवेश गर्दछ।
चरण १ wireless wps rogue ap notify-rssi-deviation ExampLe:
यन्त्र(कन्फिग)# wireless wps rogue ap notify-rssi-deviation
Rogue APs को लागि RSSI विचलन सूचना थ्रेसहोल्ड कन्फिगर गर्दछ।
चरण १ अन्त्य ExampLe:
यन्त्र(कन्फिग)# अन्त्य
विशेषाधिकार प्राप्त EXEC मोडमा फर्कन्छ। वैकल्पिक रूपमा, तपाइँ पनि थिच्न सक्नुहुन्छ Ctrl-Z ग्लोबल कन्फिगरेसन मोडबाट बाहिर निस्कन।

व्यवस्थापन फ्रेम संरक्षण (GUI) कन्फिगर गर्दै
प्रक्रिया

चरण १ कन्फिगरेसन > सुरक्षा > ताररहित सुरक्षा नीतिहरू छनौट गर्नुहोस्।
चरण १ Rogue Policy ट्याबमा, MFP कन्फिगरेसन खण्ड अन्तर्गत, क्रमशः ग्लोबल MFP राज्य र AP प्रतिरूपण पत्ता लगाउन सक्षम गर्न ग्लोबल MFP राज्य चेक बाकस र AP प्रतिरूपण पत्ता लगाउने चेक बाकस जाँच गर्नुहोस्।
चरण १ MFP कुञ्जी रिफ्रेस अन्तराल फिल्डमा, घण्टामा ताजा अन्तराल निर्दिष्ट गर्नुहोस्।
चरण १ लागू गर्नुहोस् क्लिक गर्नुहोस्।

व्यवस्थापन फ्रेम संरक्षण (CLI) कन्फिगर गर्दै

आदेश वा कार्य उद्देश्य
चरण १ टर्मिनल कन्फिगर गर्नुहोस् ExampLe:
यन्त्र # कन्फिगर टर्मिनल
ग्लोबल कन्फिगरेसन मोडमा प्रवेश गर्दछ।
चरण १ वायरलेस wps mfp ExampLe:
यन्त्र (कन्फिग) # वायरलेस wps mfp
व्यवस्थापन फ्रेम सुरक्षा कन्फिगर गर्दछ।
चरण १ वायरलेस wps mfp {ap-प्रतिरूपण key-refresh-intervalExampLe:
यन्त्र(कन्फिग)# वायरलेस wps mfp एपी-प्रतिरूपण
यन्त्र(कन्फिग)# वायरलेस wps mfp कुञ्जी-रिफ्रेस-अन्तर
घण्टामा एपी प्रतिरूपण पत्ता लगाउने (वा) MFP कुञ्जी रिफ्रेस अन्तराल कन्फिगर गर्दछ।
key-refresh-interval — घण्टामा MFP कुञ्जी रिफ्रेस अन्तराललाई जनाउँछ। मान्य दायरा 1 देखि 24 सम्म छ। पूर्वनिर्धारित मान 24 हो।
चरण १ अन्त्य ExampLe:
यन्त्र(कन्फिगिङ) # अन्त्य
कन्फिगरेसन बचत गर्छ र कन्फिगरेसन मोडबाट बाहिर निस्कन्छ र विशेषाधिकार प्राप्तमा फर्कन्छ EXEC मोड।

पहुँच बिन्दु प्रमाणीकरण सक्षम गर्दै
प्रक्रिया

आदेश वा कार्य उद्देश्य
चरण १ टर्मिनल कन्फिगर गर्नुहोस् ExampLe:
यन्त्र # कन्फिगर टर्मिनल
ग्लोबल कन्फिगरेसन मोडमा प्रवेश गर्दछ।
चरण १ वायरलेस wps एपी-प्रमाणीकरण ExampLe:
यन्त्र(कन्फिग)# वायरलेस wps एपी-प्रमाणीकरण
वायरलेस WPS AP प्रमाणीकरण कन्फिगर गर्दछ।
चरण १ वायरलेस wps एपी-प्रमाणीकरण थ्रेसहोल्ड थ्रेसहोल्ड ExampLe:
यन्त्र(कन्फिग)# वायरलेस wps एपी-प्रमाणीकरण थ्रेसहोल्ड १००
AP छिमेकी प्रमाणीकरण कन्फिगर गर्दछ र AP प्रमाणीकरण विफलताहरूको लागि थ्रेसहोल्ड सेट गर्दछ।
चरण १ wlan wlan-नाम wlan-id SSID-नाम ExampLe:
यन्त्र(कन्फिगिङ)# wlan wlan-demo 1 ssid-demo
WLAN कन्फिगर गर्दछ।
चरण १ ccx aironet-ie support ExampLe:
यन्त्र(config-wlan)# ccx aironet-iesupport
यस WLAN मा Aironet सूचना तत्वहरूको लागि समर्थन सक्षम गर्दछ।
चरण १ अन्त्य ExampLe: यन्त्र # अन्त्य विशेषाधिकार प्राप्त EXEC मोडमा फर्कन्छ।

व्यवस्थापन फ्रेम संरक्षण प्रमाणीकरण

व्यवस्थापन फ्रेम सुरक्षा (MFP) सुविधा सक्षम छ वा छैन भनेर प्रमाणित गर्न, निम्न आदेश प्रयोग गर्नुहोस्:

CISCO उत्प्रेरक 9800 श्रृंखला वायरलेस नियन्त्रक सफ्टवेयर - प्रतीक 2

को view MFP विवरणहरू, निम्न आदेश प्रयोग गर्नुहोस्:

CISCO उत्प्रेरक 9800 श्रृंखला वायरलेस नियन्त्रक सफ्टवेयर - प्रतीक 3

दुष्ट घटनाहरू प्रमाणित गर्दै

दुष्ट घटना इतिहास प्रमाणित गर्न, शो वायरलेस wps rogue ap विस्तृत आदेश चलाउनुहोस्:

CISCO उत्प्रेरक 9800 श्रृंखला वायरलेस नियन्त्रक सफ्टवेयर - प्रतीक 4

CISCO उत्प्रेरक 9800 श्रृंखला वायरलेस नियन्त्रक सफ्टवेयर - प्रतीक 5

दुष्ट पत्ता लगाउने प्रमाणीकरण
यस खण्डले दुष्ट पत्ता लगाउनको लागि नयाँ आदेशको वर्णन गर्दछ।
निम्न आदेश उपकरणमा दुष्ट पत्ता प्रमाणित गर्न प्रयोग गर्न सकिन्छ।
तालिका 1: Adhoc Rogues जानकारी प्रमाणित गर्दै

आदेश उद्देश्य
देखाउनुहोस् ताररहित wps बदमाश तदर्थ विस्तृत म्याक ठेगाना एक Adhoc बदमाश लागि विस्तृत जानकारी प्रदर्शन गर्दछ।
वायरलेस wps दुष्ट तदर्थ सारांश देखाउनुहोस् सबै Adhoc बदमाशहरूको सूची प्रदर्शन गर्दछ।

तालिका २: दुष्ट एपी जानकारी प्रमाणित गर्दै

आदेश उद्देश्य
ताररहित wps दुष्ट एपी ग्राहकहरू देखाउनुहोस् म्याक ठेगाना एक बदमाश संग सम्बन्धित सबै बदमाश ग्राहकहरु को सूची प्रदर्शित गर्दछ।
वायरलेस wps rogue ap अनुकूलन सारांश देखाउनुहोस् अनुकूलन दुष्ट एपी जानकारी प्रदर्शन गर्दछ।
वायरलेस wps दुष्ट एपी विस्तृत देखाउनुहोस् म्याक ठेगाना एक बदमाश AP को लागि विस्तृत जानकारी प्रदर्शन गर्दछ।
वायरलेस wps rogue ap अनुकूल सारांश देखाउनुहोस् अनुकूल दुष्ट एपी जानकारी प्रदर्शन गर्दछ।
वायरलेस wps दुष्ट एपी सूची देखाउनुहोस् म्याक ठेगाना दिइएको AP द्वारा पत्ता लगाइएको बदमाश एपीहरूको सूची प्रदर्शन गर्दछ।
वायरलेस wps rogue ap मालिसियस सारांश देखाउनुहोस् दुर्भावनापूर्ण बदमाश एपी जानकारी प्रदर्शन गर्दछ।
वायरलेस wps rogue ap सारांश देखाउनुहोस् सबै दुष्ट एपीहरूको सूची प्रदर्शन गर्दछ।
देखाउनुहोस् ताररहित wps बदमाश ap अवर्गीकृत सारांश अवर्गीकृत दुष्ट AP जानकारी प्रदर्शन गर्दछ।

तालिका ३: दुष्ट अटो-कन्टेनमेन्ट जानकारी प्रमाणित गर्दै

आदेश उद्देश्य
देखाउनुहोस् ताररहित wps बदमाश स्वत: समावेश दुष्ट स्वत: कन्टेनमेन्ट जानकारी प्रदर्शन गर्दछ।

तालिका 4: वर्गीकरण नियम जानकारी प्रमाणीकरण

आदेश उद्देश्य
देखाउनुहोस् ताररहित wps बदमाश नियम विस्तृत नियम_नाम वर्गीकरण नियमको लागि विस्तृत जानकारी प्रदर्शन गर्दछ।
वायरलेस wps दुष्ट नियम सारांश देखाउनुहोस् सबै बदमाश नियमहरूको सूची प्रदर्शन गर्दछ।

तालिका ५: दुष्ट तथ्याङ्कहरू प्रमाणित गर्दै

आदेश उद्देश्य
देखाउनुहोस् ताररहित wps बदमाश तथ्याङ्क दुष्ट तथ्याङ्कहरू प्रदर्शन गर्दछ।

तालिका 6: दुष्ट ग्राहक जानकारी प्रमाणीकरण

आदेश उद्देश्य
देखाउनुहोस् ताररहित wps बदमाश ग्राहक विस्तृत म्याक ठेगाना दुष्ट ग्राहकको लागि विस्तृत जानकारी प्रदर्शन गर्दछ।
वायरलेस wps दुष्ट ग्राहक सारांश देखाउनुहोस् सबै दुष्ट ग्राहकहरूको सूची प्रदर्शन गर्दछ।

तालिका 7: दुष्ट उपेक्षा सूची प्रमाणित गर्दै

आदेश उद्देश्य
देखाउनुहोस् ताररहित wps बदमाश बेवास्ता-सूची बदमाश बेवास्ता सूची प्रदर्शन गर्दछ।

Examples: दुष्ट पत्ता लगाउने कन्फिगरेसन

यो पूर्वample ले देखाउँछ कि कसरी न्यूनतम RSSI कन्फिगर गर्ने भनेर पत्ता लगाइएको दुष्ट एपी हुनु आवश्यक छ, उपकरणमा प्रविष्टि सिर्जना गर्न:

CISCO उत्प्रेरक 9800 श्रृंखला वायरलेस नियन्त्रक सफ्टवेयर - प्रतीक 6

दुष्ट नीतिहरू (GUI) कन्फिगर गर्दै

प्रक्रिया

चरण १ कन्फिगरेसन > सुरक्षा > ताररहित सुरक्षा नीतिहरू छनौट गर्नुहोस्।
चरण १ Rogue Policies ट्याबमा, सुरक्षा स्तर चयन गर्न Rogue Detection Security Level ड्रप-डाउन प्रयोग गर्नुहोस्।
चरण १ Rogue APs (सेकेन्ड) फिल्डको लागि म्याद समाप्ति टाइमआउटमा, टाइमआउट मान प्रविष्ट गर्नुहोस्।
चरण १ AAA सर्भर विरुद्ध बदमाश क्लाइन्टहरू मान्य गर्न AAA विरुद्ध रॉग क्लाइन्टहरू मान्य गर्नुहोस् चेक बाकस चयन गर्नुहोस्।
चरण १ AAA सर्भरको बिरूद्ध बदमाश पहुँच बिन्दुहरू मान्य गर्न AAA विरुद्ध Rogue APs मान्य गर्नुहोस् चेक बाकस चयन गर्नुहोस्।
चरण १ रोग पोलिंग अन्तराल (सेकेन्ड) फिल्डमा, एएए सर्भरमा दुष्ट जानकारीको लागि पोल गर्न अन्तराल प्रविष्ट गर्नुहोस्।
चरण १ पत्ता लगाउनुहोस् र Adhoc नेटवर्कहरू रिपोर्ट गर्नुहोस् चेक बाकस बदमाश एडहक नेटवर्कहरू पत्ता लगाउन सक्षम गर्न चयन गर्नुहोस्।
चरण १ रोग पत्ता लगाउने ग्राहक नम्बर थ्रेसहोल्ड फिल्डमा, SNMP जाल उत्पन्न गर्न थ्रेसहोल्ड प्रविष्ट गर्नुहोस्।
चरण १ स्वत: समावेश खण्डमा, निम्न विवरणहरू प्रविष्ट गर्नुहोस्।
चरण १ स्तर चयन गर्न स्वत: कन्टेनमेन्ट स्तर ड्रप-डाउन प्रयोग गर्नुहोस्।
चरण १ मोनिटर मोड APs को लागि मात्र अटो कन्टेनमेन्ट चयन गर्नुहोस् चेक बाकस AP हरू मोनिटर गर्न मात्र स्वत: कन्टेनमेन्ट सीमित गर्न।
चरण १ तारमा भएको बदमाश एपीहरूमा मात्र स्वत: कन्टेनमेन्ट सीमित गर्न तारमा रोग जाँच बाकस चयन गर्नुहोस्।
चरण १ नियन्त्रकमा कन्फिगर गरिएको SSID मध्ये कुनै एक प्रयोग गरेर दुष्ट एपीहरूमा मात्र स्वत: कन्टेनमेन्ट सीमित गर्न हाम्रो SSID प्रयोग गर्दै चेक बाकस चयन गर्नुहोस्।
चरण १ Adhoc Rogue AP चेक बाकसलाई Adhoc Rogue APs मा मात्र अटो कन्टेनमेन्ट सीमित गर्न चयन गर्नुहोस्।
चरण १ लागू गर्नुहोस् क्लिक गर्नुहोस्।

दुष्ट नीतिहरू कन्फिगर गर्दै (CLI)
प्रक्रिया

आदेश वा कार्य उद्देश्य
चरण १ टर्मिनल कन्फिगर गर्नुहोस् ExampLe:
यन्त्र# टर्मिनल कन्फिगर गर्नुहोस् 
ग्लोबल कन्फिगरेसन मोडमा प्रवेश गर्दछ।
चरण १ ExampLe:
यन्त्र(कन्फिग)# वायरलेस wps दुष्ट सुरक्षा-स्तर अनुकूलन
दुष्ट पत्ता लगाउने सुरक्षा स्तर कन्फिगर गर्दछ।
तपाईं चयन गर्न सक्नुहुन्छ आलोचनात्मक अति संवेदनशील परिनियोजनका लागि, अनुकूलन अनुकूलन सुरक्षा स्तर को लागी, उच्च मध्यम स्तरको तैनातीका लागि, र कम साना परिनियोजनका लागि।
चरण १ वायरलेस wps rogue ap टाइमआउट सेकेन्डको संख्या ExampLe: यन्त्र(कन्फिग)# वायरलेस wps rogue ap timeout 250 सेकेन्डमा, बदमाश प्रविष्टिहरूको लागि म्याद सकिने समय कन्फिगर गर्दछ। समयको लागि मान्य दायरा सेकेन्ड 240 सेकेन्ड देखि 3600 सेकेन्ड सम्म।
चरण १ ExampLe:
यन्त्र(कन्फिग)# वायरलेस wps दुष्ट ग्राहक aaa
मान्य MAC ठेगानाहरू पत्ता लगाउन AAA वा स्थानीय डाटाबेसको प्रयोग कन्फिगर गर्दछ।
चरण १ ExampLe:
यन्त्र(कन्फिग)# वायरलेस wps दुष्ट ग्राहक mse
मान्य MAC ठेगानाहरू पत्ता लगाउन MSE को प्रयोग कन्फिगर गर्दछ।
चरण १ wireless wps rogue client notify-min-rssi RSSI थ्रेसहोल्ड ExampLe:
यन्त्र(कन्फिग)# wireless wps rogue client notify-min-rssi -128
दुष्ट ग्राहकहरूको लागि न्यूनतम RSSI सूचना थ्रेसहोल्ड कन्फिगर गर्दछ। dB मा RSSI थ्रेसहोल्डको लागि मान्य दायरा -128 – dB देखि -70 dB सम्म छ।
चरण १ वायरलेस wps दुष्ट ग्राहक सूचित-min-deviation RSSI थ्रेसहोल्ड ExampLe:
यन्त्र(कन्फिग)# wireless wps rogue client अधिसूचना-min-deviation 4
दुष्ट ग्राहकहरूको लागि RSSI विचलन सूचना थ्रेसहोल्ड कन्फिगर गर्दछ। dB मा RSSI थ्रेसहोल्डको लागि मान्य दायरा 0 dB देखि 10 dB सम्म छ।
चरण १ वायरलेस wps rogue ap aaa ExampLe:
यन्त्र(कन्फिग)# वायरलेस wps rogue ap aaa
बदमाश AP MAC ठेगानाहरूमा आधारित दुष्ट AP वर्गीकरण गर्न AAA वा स्थानीय डाटाबेसको प्रयोग कन्फिगर गर्दछ।
चरण १ वायरलेस wps rogue ap aa polling-interval AP AAA अन्तराल ExampLe:
यन्त्र(कन्फिग)# वायरलेस wps rogue ap aa polling-interval 120
बदमाश AP AAA प्रमाणीकरण अन्तराल कन्फिगर गर्दछ। सेकेन्डमा AP AAA अन्तरालको लागि मान्य दायरा 60 सेकेन्ड देखि 86400 सेकेन्ड सम्म छ।
चरण १ वायरलेस wps बदमाश तदर्थ ExampLe:
यन्त्र(कन्फिग)# ताररहित wps बदमाश तदर्थ
एडहक रॉग (IBSS) पत्ता लगाउन र रिपोर्टिङ गर्न सक्षम गर्दछ।
चरण १ वायरलेस wps दुष्ट ग्राहक ग्राहक थ्रेसहोल्ड थ्रेसहोल्ड ExampLe:
यन्त्र(कन्फिग)# wireless wps rogue client client-threshold 100
बदमाश AP SNMP ट्र्याप थ्रेसहोल्ड प्रति ठग ग्राहक कन्फिगर गर्दछ। थ्रेसहोल्डको लागि मान्य दायरा 0 देखि 256 सम्म हो।
चरण १ इट-टाइमरमा वायरलेस wps rogue ap Example: यन्त्र (कन्फिग) # वायरलेस wps rogue ap it-timer 180 मा बदमाश एपीहरूका लागि यसमा टाइमर कन्फिगर गर्दछ। पूर्वनिर्धारित टाइमर मान १८० सेकेन्डमा सेट गरिएको छ।
नोट
जब एक बदमाश AP पत्ता लगाइन्छ, यसमा टाइमर सुरु हुन्छ र नियमहरू लागू हुन्छन् जब यो टाइमर समाप्त हुन्छ। यसले दुष्ट AP जानकारीलाई कुनै पनि नियमहरू लागू गर्नु अघि स्थिर हुन अनुमति दिन्छ। यद्यपि, तपाइँ यो आदेश प्रयोग गरेर यो टाइमरको मान परिवर्तन गर्न सक्नुहुन्छ। उदाहरणका लागि, नयाँ दुष्ट AP पत्ता लाग्ने बित्तिकै नियमहरू लागू गर्न आवश्यक भएमा, यसमा टाइमर ० मा सेट गर्न सकिन्छ।

दुष्ट पत्ता लगाउने सुरक्षा स्तर

बदमाश पत्ता लगाउने सुरक्षा स्तर कन्फिगरेसनले तपाईंलाई दुष्ट पत्ता लगाउने प्यारामिटरहरू सेट गर्न अनुमति दिन्छ।
उपलब्ध सुरक्षा स्तरहरू हुन्:

  • महत्वपूर्ण: अत्यधिक संवेदनशील परिनियोजनका लागि आधारभूत दुष्ट पत्ता लगाउने।
  • उच्च: मध्यम-स्तरीय तैनातीहरूको लागि आधारभूत दुष्ट पत्ता लगाउने।
  • न्यून: सानो स्केल डिप्लोइमेन्टहरूको लागि आधारभूत दुष्ट पत्ता लगाउने।
  • अनुकूलन: पूर्वनिर्धारित सुरक्षा-स्तर, जहाँ सबै पत्ता लगाउने प्यारामिटरहरू कन्फिगर योग्य छन्।

CISCO उत्प्रेरक 9800 श्रृंखला वायरलेस नियन्त्रक सफ्टवेयर - प्रतीक 1 नोट
जब क्रिटिकल, उच्च वा कम मा, केहि दुष्ट प्यारामिटरहरू निश्चित हुन्छन् र कन्फिगर गर्न सकिँदैन।
निम्न तालिकाले तीन पूर्वनिर्धारित स्तरहरूको लागि प्यारामिटर विवरणहरू देखाउँछ:

तालिका ८: दुष्ट पत्ता लगाउने: पूर्वनिर्धारित स्तरहरू

प्यारामिटर क्रिटिकल उच्च कम
क्लीनअप टाइमर 3600 1200 240
AAA मान्य ग्राहकहरू असक्षम असक्षम असक्षम
AAA मान्य AP असक्षम असक्षम असक्षम
तदर्थ रिपोर्टिङ सक्षम गरियो सक्षम गरियो सक्षम गरियो
मोनिटर-मोड रिपोर्ट अन्तराल ३ सेकेन्ड ३ सेकेन्ड ३ सेकेन्ड
न्यूनतम RSSI -128 dBm -80 dBm -80 dBm
क्षणिक अन्तराल ३ सेकेन्ड ३ सेकेन्ड ३ सेकेन्ड
Auto Contain ले मोनिटर मोड AP मा मात्र काम गर्छ। असक्षम असक्षम असक्षम
स्वत: समावेश स्तर 1 1 1
स्वत: समान-SSID समावेश गर्दछ असक्षम असक्षम असक्षम
स्वत: Rogue AP मा मान्य ग्राहकहरू समावेश गर्दछ असक्षम असक्षम असक्षम
अटो समावेश Adhoc असक्षम असक्षम असक्षम
कन्टेनमेन्ट स्वत: दर सक्षम गरियो सक्षम गरियो सक्षम गरियो
CMX को साथ ग्राहकहरू मान्य गर्नुहोस् सक्षम गरियो सक्षम गरियो सक्षम गरियो
कन्टेनमेन्ट फ्लेक्स जडान सक्षम गरियो सक्षम गरियो सक्षम गरियो

दुष्ट पत्ता लगाउने सुरक्षा-स्तर सेट गर्दै

बदमाश पत्ता लगाउने सुरक्षा-स्तर सेट गर्न तल दिइएको प्रक्रिया पालना गर्नुहोस्:

प्रक्रिया

आदेश वा कार्य उद्देश्य
चरण १ टर्मिनल कन्फिगर गर्नुहोस् ExampLe:
यन्त्र # कन्फिगर टर्मिनल
ग्लोबल कन्फिगरेसन मोडमा प्रवेश गर्छ।
चरण १ वायरलेस wps दुष्ट सुरक्षा-स्तर अनुकूलन ExampLe:
यन्त्र(कन्फिग)# वायरलेस wps दुष्ट सुरक्षा-स्तर अनुकूलन
बदमाश पत्ता लगाउने सुरक्षा स्तर अनुकूलन रूपमा कन्फिगर गर्दछ।
चरण १ वायरलेस wps बदमाश सुरक्षा-स्तर कम ExampLe:
यन्त्र(कन्फिग)# वायरलेस wps दुष्ट सुरक्षा-स्तर कम
साना स्केल डिप्लोइमेन्टहरूको लागि आधारभूत दुष्ट पत्ता लगाउने सेटअपको लागि दुष्ट पत्ता लगाउने सुरक्षा स्तर कन्फिगर गर्दछ।
चरण १ वायरलेस wps बदमाश सुरक्षा-स्तर उच्च ExampLe:
यन्त्र(कन्फिग)# वायरलेस wps दुष्ट सुरक्षा-स्तर उच्च
मध्यम-स्तरीय डिप्लोइमेन्टहरूको लागि दुष्ट पत्ता लगाउने सेटअपको लागि ठग पत्ता लगाउने सुरक्षा स्तर कन्फिगर गर्दछ।
चरण १ वायरलेस wps दुष्ट सुरक्षा-स्तर महत्वपूर्ण पूर्वampLe:
यन्त्र(कन्फिग)# वायरलेस wps दुष्ट सुरक्षा-स्तर महत्वपूर्ण
अत्यधिक संवेदनशील डिप्लोइमेन्टहरूको लागि दुष्ट पत्ता लगाउने सेटअपको लागि ठग पत्ता लगाउने सुरक्षा स्तर कन्फिगर गर्दछ।

ताररहित सेवा आश्वासन दुष्ट घटनाक्रम

वायरलेस सेवा आश्वासन (WSA) दुष्ट घटनाहरू, रिलीज 16.12.x र पछि रिलीजहरूमा समर्थित, SNMP जालहरूको उपसेटको लागि टेलिमेट्री सूचनाहरू समावेश गर्दछ। WSA बदमाश घटनाहरूले समान जानकारीको नक्कल गर्दछ जुन सम्बन्धित SNMP जालको अंश हो।
सबै निर्यात घटनाहरूको लागि, निम्न विवरणहरू वायरलेस सेवा आश्वासन (WSA) पूर्वाधारमा प्रदान गरिएको छ:

  • बदमाश AP को MAC ठेगाना
  • प्रबन्धित AP र सबैभन्दा बलियो RSSI सँग दुष्ट AP पत्ता लगाउने रेडियोको विवरणहरू
  • घटना-विशिष्ट डेटा जस्तै SSID, सम्भावित हनीपोट घटनाको लागि च्यानल, र प्रतिरूपण घटनाको लागि प्रतिरूपण AP को MAC ठेगाना

WSA rogue घटनाहरू सुविधाले समर्थित AP हरूको अधिकतम संख्या र समर्थित ग्राहकहरूको अधिकतम संख्याको आधा भन्दा बढी मापन गर्न सक्छ।
सिस्को डीएनए केन्द्र र अन्य तेस्रो-पक्ष पूर्वाधारमा WSA दुष्ट घटनाहरू सुविधा समर्थित छ।

प्रक्रिया

आदेश वा कार्य उद्देश्य
चरण १ टर्मिनल कन्फिगर गर्नुहोस् ExampLe:
यन्त्र # कन्फिगर टर्मिनल
ग्लोबल कन्फिगरेसन मोडमा प्रवेश गर्दछ।
चरण १ नेटवर्क आश्वासन सक्षम ExampLe:
उपकरण# नेटवर्क-आश्वासन सक्षम
ताररहित सेवा आश्वासन सक्षम गर्दछ।
चरण १ ताररहित wps बदमाश नेटवर्क आश्वासन सक्षम गर्नुहोस् ExampLe:
उपकरण # वायरलेस wps दुष्ट नेटवर्क-आश्वासन सक्षम
दुष्ट यन्त्रहरूको लागि वायरलेस सेवा आश्वासन सक्षम गर्दछ। यसले सुनिश्चित गर्दछ कि WSA दुष्ट घटनाहरू घटना कतारमा पठाइन्छ।

वायरलेस सेवा आश्वासन दुष्ट घटनाहरू निगरानी
प्रक्रिया

  • ताररहित wps बदमाश तथ्याङ्कहरू देखाउनुहोस्

ExampLe:

CISCO उत्प्रेरक 9800 श्रृंखला वायरलेस नियन्त्रक सफ्टवेयर - प्रतीक 7

यस मा पूर्वampले, नौ घटनाहरू ट्रिगर गरिएका छन्, तर तीमध्ये छवटा मात्र पङ्क्तिबद्ध छन्। यो किनभने WSA रोग सुविधा सक्षम हुनु अघि तीन घटनाहरू ट्रिगर गरिएको थियो।

  • वायरलेस wps rogue stats आन्तरिक देखाउनुहोस् वायरलेस wps rogue ap विस्तृत rogue-ap-mac-addr

यी आदेशहरूले घटना इतिहासमा WSA घटनाहरूसँग सम्बन्धित जानकारी देखाउँछन्।

कागजातहरू / स्रोतहरू

CISCO उत्प्रेरक 9800 श्रृंखला वायरलेस नियन्त्रक सफ्टवेयर [pdf] प्रयोगकर्ता गाइड
उत्प्रेरक 9800 श्रृंखला वायरलेस नियन्त्रक सफ्टवेयर, उत्प्रेरक 9800 श्रृंखला, वायरलेस नियन्त्रक सफ्टवेयर, नियन्त्रक सफ्टवेयर, सफ्टवेयर
CISCO उत्प्रेरक 9800 श्रृंखला वायरलेस नियन्त्रक सफ्टवेयर [pdf] प्रयोगकर्ता गाइड
उत्प्रेरक 9800 श्रृंखला वायरलेस नियन्त्रक सफ्टवेयर, उत्प्रेरक 9800 श्रृंखला, वायरलेस नियन्त्रक सफ्टवेयर, नियन्त्रक सफ्टवेयर, सफ्टवेयर

सन्दर्भहरू

एक टिप्पणी छोड्नुहोस्

तपाईंको इमेल ठेगाना प्रकाशित गरिने छैन। आवश्यक क्षेत्रहरू चिन्ह लगाइएका छन् *