华为配置无线环境检测与反制(WIDS/WIPS)
组网图形
图1配置非法设备检测和反制示例组网图
- 业务需求
- 组网需求
- 数据规划
- 配置思路
- 配置注意事项
- 操作步骤
- 配置文件
业务需求
某企业分支机构为了保证工作人员可以随时随地访问公司网络资源,部署WLAN基本业务实现移动办公。且在覆盖区域内移动发生漫游时,不影响用户的业务使用。
分支机构位于开放式场所,容易受到网络入侵,例如攻击者在WLAN网络中放入一台非法AP(area_2),SSID设置为wlan-net冒充合法AP,用于和STA建立WLAN连接来窃取企业信息,则严重威胁到企业网络的安全。为了预防此类入侵,可以在合法AP上配置设备检测和反制功能,使AC能够检测出非法的area_2(既不是本AC管理的AP,也不在合法AP列表中),并保证STA不接入area_2。
组网需求
- AC组网方式:旁挂二层组网。
- DHCP部署方式:
- AC作为DHCP服务器为AP分配IP地址。
- 汇聚交换机SwitchB作为DHCP服务器为STA分配IP地址。
- 业务数据转发方式:隧道转发。
数据规划
配置项 | 数据 |
---|---|
AP管理VLAN | VLAN100 |
STA业务VLAN | VLAN101 |
DHCP服务器 | AC作为DHCP服务器为AP分配IP地址 汇聚交换机SwitchB作为DHCP服务器为STA分配IP地址,STA的默认网关为10.23.101.2 |
AP的IP地址池 | 10.23.100.2~10.23.100.254/24 |
STA的IP地址池 | 10.23.101.3~10.23.101.254/24 |
AC的源接口IP地址 | VLANIF100:10.23.100.1/24 |
AP组 |
|
域管理模板 |
|
SSID模板 |
|
安全模板 |
|
VAP模板 |
|
WIDS模板 |
|
配置思路
- 配置WLAN基本业务,实现STA可以正常接入WLAN网络。
- 配置非法设备检测和反制功能,使AP能够检测无线设备信息并上报给AC,并对识别的非法设备进行反制,使STA断开和非法设备的连接。
本示例中合法AP工作在normal模式且开启了设备检测功能,AP射频除了传输普通的WLAN业务数据,还具备了监控功能,射频扫描周期内WLAN业务的时延可能出现瞬时的增加,并不影响正常上网,但如果有低时延要求的业务如视频会议,则建议使用单独的射频用于空口扫描。
配置注意事项
- 纯组播报文由于协议要求在无线空口没有ACK机制保障,且无线空口链路不稳定,为了纯组播报文能够稳定发送,通常会以低速报文形式发送。如果网络侧有大量异常组播流量涌入,则会造成无线空口拥堵。为了减小大量低速组播报文对无线网络造成的冲击,建议配置组播报文抑制功能。配置前请确认是否有组播业务,如果有,请谨慎配置限速值。
- 业务数据转发方式采用直接转发时,建议在直连AP的交换机接口上配置组播报文抑制。
- 业务数据转发方式采用隧道转发时,建议在AC的流量模板下配置组播报文抑制。
配置方法请参见:如何配置组播报文抑制,减小大量低速组播报文对无线网络造成的冲击?
建议在与AP直连的设备接口上配置端口隔离,如果不配置端口隔离,尤其是业务数据转发方式采用直接转发时,可能会在VLAN内形成大量不必要的广播报文,导致网络阻塞,影响用户体验。
隧道转发模式下,管理VLAN和业务VLAN不能配置为同一VLAN,且AP和AC之间只能放通管理VLAN,不能放通业务VLAN。
- V200R021C00版本开始,配置CAPWAP源接口或源地址时,会检查和安全相关的配置是否已存在,包括DTLS加密的PSK、AC间DTLS加密的PSK、登录AP的用户名和密码、全局离线管理VAP的登录密码,均已存在才能成功配置,否则会提示用户先完成相关的配置。
- V200R021C00版本开始,AC默认开启CAPWAP控制隧道的DTLS加密功能。开启该功能,添加AP时AP会上线失败,此时需要先开启CAPWAP DTLS不认证方式(capwap dtls no-auth enable)让AP上线,以便AP获取安全凭证,AP上线后应及时关闭该功能(undo capwap dtls no-auth enable),避免未授权AP上线。
操作步骤
- 配置周边设备
# 配置接入交换机SwitchA的GE0/0/1和GE0/0/2接口加入VLAN100,GE0/0/1的缺省VLAN为VLAN100。
system-view[HUAWEI] sysname SwitchA[SwitchA] vlan batch 100[SwitchA] interface gigabitethernet 0/0/1[SwitchA-GigabitEthernet0/0/1] port link-type trunk[SwitchA-GigabitEthernet0/0/1] port trunk pvid vlan 100[SwitchA-GigabitEthernet0/0/1] port trunk allow-pass vlan 100[SwitchA-GigabitEthernet0/0/1] port-isolate enable[SwitchA-GigabitEthernet0/0/1] quit[SwitchA] interface gigabitethernet 0/0/2[SwitchA-GigabitEthernet0/0/2] port link-type trunk[SwitchA-GigabitEthernet0/0/2] port trunk allow-pass vlan 100[SwitchA-GigabitEthernet0/0/2] quit
# 配置汇聚交换机SwitchB的接口GE0/0/1和GE0/0/2加入VLAN100,接口GE0/0/2和GE0/0/3加入VLAN101。
system-view[HUAWEI] sysname SwitchB[SwitchB] vlan batch 100 101[SwitchB] interface gigabitethernet 0/0/1[SwitchB-GigabitEthernet0/0/1] port link-type trunk[SwitchB-GigabitEthernet0/0/1] port trunk allow-pass vlan 100[SwitchB-GigabitEthernet0/0/1] quit[SwitchB] interface gigabitethernet 0/0/2[SwitchB-GigabitEthernet0/0/2] port link-type trunk[SwitchB-GigabitEthernet0/0/2] port trunk allow-pass vlan 100 101[SwitchB-GigabitEthernet0/0/2] quit[SwitchB] interface gigabitethernet 0/0/3[SwitchB-GigabitEthernet0/0/3] port link-type trunk[SwitchB-GigabitEthernet0/0/3] port trunk allow-pass vlan 101[SwitchB-GigabitEthernet0/0/3] quit
# 配置Router的接口GE1/0/0加入VLAN101,创建接口VLANIF101并配置IP地址为10.23.101.2/24。
system-view[Huawei] sysname Router[Router] vlan batch 101[Router] interface gigabitethernet 1/0/0[Router-GigabitEthernet1/0/0] port link-type trunk[Router-GigabitEthernet1/0/0] port trunk allow-pass vlan 101[Router-GigabitEthernet1/0/0] quit[Router] interface vlanif 101[Router-Vlanif101] ip address 10.23.101.2 24[Router-Vlanif101] quit
- 配置AC与其它网络设备互通
如果AC直接连接AP,需要在AC直连AP的接口上配置缺省VLAN为管理VLAN100。
# 配置AC的接口GE0/0/1加入VLAN100和VLAN101。
system-view[HUAWEI] sysname AC[AC] vlan batch 100 101[AC] interface gigabitethernet 0/0/1[AC-GigabitEthernet0/0/1] port link-type trunk[AC-GigabitEthernet0/0/1] port trunk allow-pass vlan 100 101[AC-GigabitEthernet0/0/1] quit
- 配置DHCP服务器为STA和AP分配IP地址
# 在AC上配置VLANIF100接口为AP提供IP地址。
[AC] dhcp enable[AC] interface vlanif 100[AC-Vlanif100] ip address 10.23.100.1 24[AC-Vlanif100] dhcp select interface[AC-Vlanif100] quit
# 在SwitchB上配置VLANIF101接口为STA提供IP地址,并指定10.23.101.2作为STA的默认网关地址。DNS服务器地址请根据实际需要配置。常用配置方法如下:
- 接口地址池场景,需要在VLANIF接口视图下执行命令dhcp server dns-listip-address&。
- 全局地址池场景,需要在IP地址池视图下执行命令dns-listip-address&。
[SwitchB] dhcp enable[SwitchB] interface vlanif 101[SwitchB-Vlanif101] ip address 10.23.101.1 24[SwitchB-Vlanif101] dhcp select interface[SwitchB-Vlanif101] dhcp server gateway-list 10.23.101.2[SwitchB-Vlanif101] quit
- 配置AP上线
# 创建AP组,用于将相同配置的AP都加入同一AP组中。
[AC] wlan[AC-wlan-view] ap-group name ap-group1[AC-wlan-ap-group-ap-group1] quit
# 创建域管理模板,在域管理模板下配置AC的国家码并在AP组下引用域管理模板。
[AC-wlan-view] regulatory-domain-profile name default[AC-wlan-regulate-domain-default] country-code cn[AC-wlan-regulate-domain-default] quit[AC-wlan-view] ap-group name ap-group1[AC-wlan-ap-group-ap-group1] regulatory-domain-profile defaultWarning: Modifying the country code will clear channel, power and antenna gain configurations of the radio and reset the AP. Continue?[Y/N]:y[AC-wlan-ap-group-ap-group1] quit[AC-wlan-view] quit
# 配置AC的源接口。
V200R021C00版本开始,配置CAPWAP源接口或源地址时,会检查和安全相关的配置是否已存在,包括DTLS加密的PSK、AC间DTLS加密的PSK、登录AP的用户名和密码、全局离线管理VAP的登录密码,均已存在才能成功配置,否则会提示用户先完成相关的配置。
[AC] capwap source interface vlanif 100Set the DTLS PSK(contains 6-32 plain-text characters, or 48 or 68 cipher-text characters that must be a combination of at least two of the following: lowercase letters a to z, uppercase letters A to Z, digits, and special characters):******Set the DTLS inter-controller PSK(contains 6-32 plain-text characters, or 48 or 68 cipher-text characters that must be a combination of at least two of the following: lowercase letters a to z, uppercase letters A to Z, digits, and special characters):******Set the user name for FIT APs(contains 4-31 plain-text characters, which can only include letters, digits and underlines. And the first character must be a letter):adminSet the password for FIT APs(plain-text password of 8-128 characters or cipher-text password of 48-188 characters that must be a combination of at least three of the following: lowercase letters a to z, uppercase letters A to Z, digits, and special characters):********Set the global temporary-management psk(contains 8-63 plain-text characters, or 48-108 cipher-text characters that must be a combination of at least two of the following: lowercase letters a to z, uppercase letters A to Z, digits, and special characters):********
# 开启CAPWAP DTLS不认证方式。(V200R021C00及之后版本)
[AC] capwap dtls no-auth enable
V200R021C00版本开始,AC默认开启CAPWAP控制隧道的DTLS加密功能。开启该功能,添加AP时AP会上线失败,此时需要先开启CAPWAP DTLS不认证方式让AP上线,以便AP获取安全凭证,AP上线后应及时关闭该功能,避免未授权AP上线。
# 在AC上离线导入AP,并将AP加入AP组“ap-group1”中。假设AP的MAC地址为60de-4476-e360,并且根据AP的部署位置为AP配置名称,便于从名称上就能够了解AP的部署位置。例如MAC地址为60de-4476-e360的AP部署在1号区域,命名此AP为area_1。
ap auth-mode命令缺省情况下为MAC认证,如果之前没有修改其缺省配置,可以不用执行ap auth-mode mac-auth。
举例中使用的AP为AP5030DN,具有射频0和射频1两个射频。AP5030DN的射频0为2.4GHz射频,射频1为5GHz射频。
[AC] wlan[AC-wlan-view] ap auth-mode mac-auth[AC-wlan-view] ap-id 0 ap-mac 60de-4476-e360[AC-wlan-ap-0] ap-name area_1Warning: This operation may cause AP reset. Continue? [Y/N]:y[AC-wlan-ap-0] ap-group ap-group1Warning: This operation may cause AP reset. If the country code changes, it will clear channel, power and antenna gain configuration s of the radio, Whether to continue? [Y/N]:y[AC-wlan-ap-0] quit
# 将AP上电后,当执行命令display ap all查看到AP的“State”字段为“nor”时,表示AP正常上线。
[AC-wlan-view] display ap allTotal AP information:nor: normal[1]Extra information:P: insufficient power supply--------------------------------------------------------------------------------------------------ID MACName Group IPTypeState STA UptimeExtraInfo--------------------------------------------------------------------------------------------------060de-4476-e360 area_1 ap-group1 10.23.100.254 AP5030DNnor 0 10S ---------------------------------------------------------------------------------------------------Total: 1
# 关闭CAPWAP DTLS不认证方式。(V200R021C00及之后版本)
[AC-wlan-view] quit[AC] undo capwap dtls no-auth enable[AC] wlan
- 配置WLAN业务参数
# 创建名为“wlan-net”的安全模板,并配置安全策略。
举例中以配置WPA-WPA2+PSK+AES的安全策略为例,密码为“a1234567”,实际配置中请根据实际情况,配置符合实际要求的安全策略。
[AC-wlan-view] security-profile name wlan-net[AC-wlan-sec-prof-wlan-net] security wpa-wpa2 psk pass-phrase a1234567 aes[AC-wlan-sec-prof-wlan-net] quit
# 创建名为“wlan-net”的SSID模板,并配置SSID名称为“wlan-net”。
[AC-wlan-view] ssid-profile name wlan-net[AC-wlan-ssid-prof-wlan-net] ssid wlan-net[AC-wlan-ssid-prof-wlan-net] quit
# 创建名为“wlan-net”的VAP模板,配置业务数据转发模式、业务VLAN,并且引用安全模板和SSID模板。
[AC-wlan-view] vap-profile name wlan-net[AC-wlan-vap-prof-wlan-net] forward-mode tunnel[AC-wlan-vap-prof-wlan-net] service-vlan vlan-id 101[AC-wlan-vap-prof-wlan-net] security-profile wlan-net[AC-wlan-vap-prof-wlan-net] ssid-profile wlan-net[AC-wlan-vap-prof-wlan-net] quit
# 配置AP组引用VAP模板,AP上射频0和射频1都使用VAP模板“wlan-net”的配置。
[AC-wlan-view] ap-group name ap-group1[AC-wlan-ap-group-ap-group1] vap-profile wlan-net wlan 1 radio 0[AC-wlan-ap-group-ap-group1] vap-profile wlan-net wlan 1 radio 1[AC-wlan-ap-group-ap-group1] quit
- 配置AP射频的信道和功率
射频的信道和功率自动调优功能默认开启,如果不关闭此功能则会导致手动配置不生效。举例中AP射频的信道和功率仅为示例,实际配置中请根据AP的国家码和网规结果进行配置。
# 关闭AP射频0的信道和功率自动调优功能,并配置AP射频0的信道和功率。
[AC-wlan-view] ap-id 0[AC-wlan-ap-0] radio 0[AC-wlan-radio-0/0] calibrate auto-channel-select disable[AC-wlan-radio-0/0] calibrate auto-txpower-select disable[AC-wlan-radio-0/0] channel 20mhz 6Warning: This action may cause service interruption. Continue?[Y/N]y [AC-wlan-radio-0/0] eirp 127[AC-wlan-radio-0/0] quit
# 关闭AP射频1的信道和功率自动调优功能,并配置AP射频1的信道和功率。
[AC-wlan-ap-0] radio 1[AC-wlan-radio-0/1] calibrate auto-channel-select disable[AC-wlan-radio-0/1] calibrate auto-txpower-select disable[AC-wlan-radio-0/1] channel 20mhz 149Warning: This action may cause service interruption. Continue?[Y/N]y [AC-wlan-radio-0/1] eirp 127[AC-wlan-radio-0/1] quit[AC-wlan-ap-0] quit
- 配置非法设备检测和反制功能
# 配置AP组“ap-group1”的射频0工作在normal模式,并开启非法设备检测和反制功能。
[AC-wlan-view] ap-group name ap-group1[AC-wlan-ap-group-ap-group1] radio 0[AC-wlan-group-radio-ap-group1/0] work-mode normal[AC-wlan-group-radio-ap-group1/0] wids device detect enable[AC-wlan-group-radio-ap-group1/0] wids contain enable[AC-wlan-group-radio-ap-group1/0] quit
# 配置AP组“ap-group1”的射频1工作在normal模式,并开启非法设备检测和反制功能。
[AC-wlan-ap-group-ap-group1] radio 1[AC-wlan-group-radio-ap-group1/1] work-mode normal[AC-wlan-group-radio-ap-group1/1] wids device detect enable[AC-wlan-group-radio-ap-group1/1] wids contain enable[AC-wlan-group-radio-ap-group1/1] quit[AC-wlan-ap-group-ap-group1] quit
# 进入名为“default”的WIDS模板视图,并配置反制模式为反制仿冒SSID的非法AP。
[AC-wlan-view] wids-profile name default[AC-wlan-wids-prof-default] contain-mode spoof-ssid-ap[AC-wlan-wids-prof-default] quit
- 验证配置结果
通过命令display wlan ids contain ap可以查看到被反制的AP2。
[AC-wlan-view] display wlan ids contain ap#Rf: Number of monitor radios that have contained the deviceCH: Channel number-------------------------------------------------------------------------------MAC address CHAuthentication Last detected time#Rf SSID-------------------------------------------------------------------------------000b-6b8f-fc6a11wpa-wpa2 2014-11-20/16:16:571wlan-net-------------------------------------------------------------------------------Total: 1, printed: 1
STA试图通过AP2连接无线网络,但AP2受到反制,STA的流量断开后,连入AP1,流量正常。
C:\Documents and Settings\huawei> ping 10.23.101.22Pinging 10.23.101.22 with 32 bytes of data:Request timed out.Request timed out.Request timed out.Request timed out.Reply from 10.23.101.22: bytes=32 time=1433ms TTL=255Reply from 10.23.101.22: bytes=32 time=40ms TTL=255Reply from 10.23.101.22: bytes=32 time=11ms TTL=255Reply from 10.23.101.22: bytes=32 time=46ms TTL=255
配置文件
SwitchA的配置文件
#sysname SwitchA#vlan batch 100#interface GigabitEthernet0/0/1 port link-type trunk port trunk pvid vlan 100 port trunk allow-pass vlan 100 port-isolate enable group 1#interface GigabitEthernet0/0/2 port link-type trunk port trunk allow-pass vlan 100#return
SwitchB的配置文件
#sysname SwitchB#vlan batch 100 to 101#dhcp enable#interface Vlanif101 ip address 10.23.101.1 255.255.255.0 dhcp select interface dhcp server gateway-list 10.23.101.2#interface GigabitEthernet0/0/1 port link-type trunk port trunk allow-pass vlan 100#interface GigabitEthernet0/0/2 port link-type trunk port trunk allow-pass vlan 100 to 101#interface GigabitEthernet0/0/3 port link-type trunk port trunk allow-pass vlan 101#return
Router的配置文件
#sysname Router#vlan batch 101#interface Vlanif101 ip address 10.23.101.2 255.255.255.0#interface GigabitEthernet1/0/0 port link-type trunk port trunk allow-pass vlan 101#return
AC的配置文件
# sysname AC#vlan batch 100 to 101#dhcp enable#interface Vlanif100 ip address 10.23.100.1 255.255.255.0 dhcp select interface#interface GigabitEthernet0/0/1 port link-type trunk port trunk allow-pass vlan 100 101#capwap source interface vlanif100#wlan security-profile name wlan-netsecurity wpa-wpa2 psk pass-phrase %^%#m"tz0f>~7.[`^6RWdzwCy16hJj/Mc!,}s`X*B]}A%^%# aes ssid-profile name wlan-netssid wlan-net vap-profile name wlan-netforward-mode tunnelservice-vlan vlan-id 101ssid-profile wlan-netsecurity-profile wlan-net regulatory-domain-profile name default wids-profile name default contain-mode spoof-ssid-ap ap-group name ap-group1radio 0 vap-profile wlan-net wlan 1 wids device detect enable wids contain enableradio 1 vap-profile wlan-net wlan 1 wids device detect enable wids contain enable ap-id 0 type-id 35 ap-mac 60de-4476-e360 ap-sn 210235554710CB000042ap-name area_1ap-group ap-group1radio 0 channel 20mhz 6 eirp 127 calibrate auto-channel-select disablecalibrate auto-txpower-select disableradio 1 channel 20mhz 149 eirp 127 calibrate auto-channel-select disablecalibrate auto-txpower-select disable#return