- 浏览: 365843 次
- 性别:
- 来自: 福州
文章分类
最新评论
-
loveskey:
找了好久,可算是找到了。感谢
dx.jar dx.bat -
zhaoyi168:
可以把工程的代码发给我吗?
ZJLN1982@yahoo.co ...
Athrun Demo -
ergodic09:
請問樓主 我目前在porting AR6003但是無法自己產生 ...
009-Android平台开发-WIFI function porting-WIFI功能移植 -
iedj99fei:
...
androi中xliff:g
04-WLAN安全命令
目 录
1 WLAN安全配置命令... 1-1
1.1.1 authentication-method. 1-1
1.1.2 cipher-suite. 1-2
1.1.3 gtk-rekey client-offline. 1-2
1.1.4 gtk-rekey enable. 1-3
1.1.5 gtk-rekey method. 1-3
1.1.6 ptk-lifetime. 1-4
1.1.7 security-ie. 1-5
1.1.8 tkip-cm-time. 1-5
1.1.9 wep default-key. 1-6
1.1.10 wep key-id. 1-7
1.1.11 wep mode. 1-8
l 不同型号产品的特性功能支持情况略有不同,详细请参见“特性差异化列表” 部分的介绍。
l 设备支持的接口类型和编号与设备的实际情况相关,使用中请以设备实际情况为准。
1 WLAN安全配置命令
1.1.1 authentication-method
【命令】
authentication-method { open-system | shared-key }
undo authentication-method { open-system | shared-key }
【视图】
服务模板视图
【缺省级别】
2:系统级
【参数】
open-system:使能开放式认证。
shared-key:使能共享密钥认证。
【描述】
authentication-method命令用来选择802.11规定的认证方式。undo authentication-method命令用来禁用所选择的认证方式。
缺省情况下,使用open-system认证方式。
使用该命令设置认证方式时,当前服务模板为crypto类型的,且加密方式为WEP方式时,认证方式可以同时是open-system或shared-key类型的。
l 当前模板类型为clear时,只能使能open-system类型的认证;
l 当前模板类型为crypto时,则可以使能open-system或shared-key类型的认证;
l 当前模板类型为wapi时,不支持认证功能。
【举例】
# 使能开放式认证。
<Sysname> system-view
[Sysname] wlan service-template 1 clear
[Sysname-wlan-st-1] authentication-method open-system
# 使能共享密钥认证。
<Sysname> system-view
[Sysname] wlan service-template 1 crypto
[Sysname-wlan-st-1] authentication-method shared-key
1.1.2 cipher-suite
【命令】
cipher-suite { ccmp | tkip | wep40 | wep104 | wep128}*
undo cipher-suite { ccmp | tkip | wep40 | wep104 | wep128}*
【视图】
服务模板视图(crypto类型)
【缺省级别】
2:系统级
【参数】
ccmp:使能CCMP加密套件,CCMP是一种基于AES加密算法的加密机制。
tkip:使能TKIP加密套件,TKIP是一种基于RC4算法和动态密钥管理的加密机制。
wep40:使能WEP40加密套件,WEP是一种基于RC4算法和共享密钥管理的加密机制。
wep104:使能WEP104加密套件。
wep128:使能WEP128加密套件。
【描述】
cipher-suite命令用来配置在帧加密时使用的加密套件。undo cipher-suite命令用来停用选择的加密套件。
缺省情况下,没有选择任何加密套件。
目前支持的加密套件有CCMP、TKIP、WEP40、WEP104、WEP128。
【举例】
# 使能TKIP加密套件。
<Sysname> system-view
[Sysname] wlan service-template 1 crypto
[Sysname-wlan-st-1] cipher-suite tkip
1.1.3 gtk-rekey client-offline
【命令】
gtk-rekey client-offline enable
undo gtk-rekey client-offline
【视图】
服务模板视图(crypto类型)
【缺省级别】
2:系统级
【参数】
无
【描述】
gtk-rekey client-offline enable命令用来启动当客户端离线时更新GTK(Group Temporal Key,群组临时密钥)的功能。undo gtk-rekey client-offline命令用来关闭客户端离线更新GTK的功能。
缺省情况下,关闭客户端离线更新GTK的功能。
只有执行了gtk-rekey enable命令,此功能才生效。
【举例】
# 启用当客户端离线时更新GTK的功能。
<Sysname> system-view
[Sysname] wlan service-template 1 crypto
[Sysname-wlan-st-1] gtk-rekey client-offline enable
1.1.4 gtk-rekey enable
【命令】
gtk-rekey enable
undo gtk-rekey enable
【视图】
服务模板视图(crypto类型)
【缺省级别】
2:系统级
【参数】
无
【描述】
gtk-rekey enable命令用来设置允许GTK更新。undo gtk-rekey enable命令用来禁止GTK更新。
缺省情况下,使能GTK更新功能。
【举例】
# 禁止GTK更新。
<Sysname> system-view
[Sysname] wlan service-template 1 crypto
[Sysname-wlan-st-1] undo gtk-rekey enable
1.1.5 gtk-rekey method
【命令】
gtk-rekey method { packet-based [ packet ] | time-based [ time ] }
undo gtk-rekey method
【视图】
服务模板视图(crypto类型)
【缺省级别】
2:系统级
【参数】
packet-based:设置GTK密钥更新采用基于数据包的方法。
packet:指定传输的数据包(包括组播和广播)的数目,在传送指定数目的数据包(包括组播和广播)后更新GTK,取值范围为5000~4294967295。
time-based:设置GTK密钥更新采用基于时间的方法。
time:指定GTK密钥更新的周期。取值范围为180~604800,单位为秒。
【描述】
gtk-rekey method命令用来设置GTK进行密钥的更新方法。undo gtk-rekey method命令用来恢复缺省情况。
缺省情况下,GTK密钥更新采用基于时间的方法,缺省的时间间隔是86400秒。
l 如果配置了基于时间的GTK密钥更新,则在指定时间间隔后进行GTK更新密钥,时间间隔的取值范围为180~604800秒,缺省为86400秒。
l 如果配置了基于数据包的GTK密钥更新,则在传输了指定数目的数据包后进行GTK密钥更新,数据包数目的取值范围为5000~4294967295;缺省情况下,在传输了10000000个报文后进行密钥更新。
使用该命令配置GTK密钥更新方法时,新配置的方法会覆盖前一次的配置。例如,如果先配置了基于数据包的方法,然后又配置了基于时间的方法,则最后生效的是基于时间的方法。
【举例】
# 设置采用基于数据包的方法进行GTK密钥更新,且在传输了60000个数据包后进行密钥更新。
<Sysname> system-view
[Sysname] wlan service-template 1 crypto
[Sysname-wlan-st-1] gtk-rekey method packet-based 60000
1.1.6 ptk-lifetime
【命令】
ptk-lifetime time
undo ptk-lifetime
【视图】
服务模板视图(crypto类型)
【缺省级别】
2:系统级
【参数】
time:指定生存时间,取值范围为180~604800,单位为秒。。
【描述】
ptk-lifetime命令用来设置PTK(Pairwise Transient Key,成对临时密钥)的生存时间。undo ptk-lifetime命令用来恢复PTK的生存时间为缺省值。
缺省情况下,PTK的生存时间是43200秒。
【举例】
# 设置PTK的生存时间为86400秒。
<Sysname> system-view
[Sysname] wlan service-template 1 crypto
[Sysname-wlan-st-1] ptk-lifetime 86400
1.1.7 security-ie
【命令】
security-ie { rsn | wpa }
undo security-ie { rsn | wpa }
【视图】
服务模板视图(crypto类型)
【缺省级别】
2:系统级
【参数】
rsn:设置在AP发送信标和探测响应帧时携带RSN IE。RSN IE(RSN Information Element,RSN信息元素)通告了AP的RSN(Robust Security Network,健壮安全网络)能力。
wpa:设置在AP发送信标和探测响应帧时携带WPA IE(WPA Information Element,WPA信息元素)。WPA IE通告了AP的WPA(Wi-Fi Protected Access,Wi-Fi保护访问)能力。
【描述】
security-ie命令用来设置信标和探测响应帧携带WPA IE或RSN IE,或者同时携带二者。undo security-ie命令用来设置信标和探测响应帧不携带WPA IE或RSN IE。
缺省情况下,信标和探测响应帧不携带WPA IE或RSN IE。
【举例】
# 配置信标和探测帧携带WPA IE信息。
<Sysname> system-view
[Sysname] wlan service-template 1 crypto
[Sysname-wlan-st-1] security-ie wpa
1.1.8 tkip-cm-time
【命令】
tkip-cm-time time
undo tkip-cm-time
【视图】
服务模板视图(crypto类型)
【缺省级别】
2:系统级
【参数】
time:设置反制策略实施时间。当在设置的时间间隔内发生两个MIC(Message Integrity Check,信息完整性校验)错误时,系统将实施反制策略。取值范围为0~3600,单位为秒。
【描述】
tkip-cm-time命令用来设置TKIP(Temporal Key Integrity Protocol,临时密钥完整性协议)反制策略实施的时间。undo tkip-cm-time命令用来恢复TKIP反制策略实施的时间为缺省值。
缺省情况下,TKIP反制策略实施的时间为0秒,即不启动反制策略。
启动反制策略后,如果在一定的时间内发生了两次MIC错误,则TKIP关联将被解除,并且在TKIP反制策略实施的时间后,客户端才能重新建立关联。
【举例】
# 设置TKIP反制策略的时间间隔为90秒。
<Sysname> system-view
[Sysname] wlan service-template 1 crypto
[Sysname-wlan-st-1] tkip-cm-time 90
1.1.9 wep default-key
【命令】
wep default-key key-index { wep40 | wep104 | wep128} { pass-phrase | raw-key } [ cipher | simple ] key
undo wep default-key key-index
【视图】
服务模板视图(crypto类型)
【缺省级别】
2:系统级
【参数】
key-index:密钥索引值如下:
l 1:配置第一个WEP缺省密钥。
l 2:配置第二个WEP缺省密钥。
l 3:配置第三个WEP缺省密钥。
l 4:配置第四个WEP缺省密钥。
wep40:设置WEP40密钥选项。
wep104:设置WEP104密钥选项。
wep128:设置WEP128密钥选项。
pass-phrase:配置pass-phrase选项。使用包含数字和字母的字符串作为密钥。如果使用WEP40,密钥为5个字符的字符串;如果使用WEP104,密钥为13个字符的字符串;如果使用WEP128,密钥为16个字符的字符串。
raw-key:配置raw-key选项。raw-key为16进制的形式。如果使用WEP40,密钥为10位16进制数;如果使用WEP104,密钥为26位16进制数;如果使用WEP128,密钥为32位16进制数。raw-key的长度是固定的。
cipher key:表示设置密文密钥,且密钥将以密文显示。其中,密钥的取值范围为24~88个字符的字符串,区分大小写。
simple key:表示设置明文密钥,且密钥将以明文显示。其中,密钥的取值范围和选择的密钥参数有关,区分大小写。
在不指定simple或cipher的情况下,表示设置明文密钥,且密钥将以密文显示。密钥的取值范围和simple key相同。
【描述】
wep default-key命令用来配置WEP缺省密钥。undo wep default-key命令用来删除已配置的WEP缺省密钥。
缺省情况下,没有配置WEP缺省密钥。
【举例】
# 配置WEP缺省密钥1(wep40)为“hello”。
<Sysname> system-view
[Sysname] wlan service-template 1 crypto
[Sysname-wlan-st-1] wep default-key 1 wep40 pass-phrase hello
# 配置WEP缺省密钥为c25d3fe4483e867d1df96eaacd。
<Sysname> system-view
[Sysname] wlan service-template 1 crypto
[Sysname-wlan-st-1] wep default-key 1 wep104 raw-key c25d3fe4483e867d1df96eaacd
1.1.10 wep key-id
【命令】
wep key-id { 1 | 2 | 3 | 4 }
undo wep key-id
【视图】
服务模板视图(crypto类型)
【缺省级别】
2:系统级
【参数】
key-index:密钥索引号的取值范围为1~4,详细如下:
l 1:选择密钥索引为1。
l 2:选择密钥索引为2。
l 3:选择密钥索引为3。
l 4:选择密钥索引为4。
【描述】
wep key-id命令用来配置密钥索引号。undo wep key-id命令用来恢复缺省情况。
缺省情况下,密钥索引号为1。
在WEP中有四个静态的密钥。其密钥索引分别是1、2、3和4。指定的密钥索引所对应的密钥将被用来进行帧的加密和解密。
【举例】
# 配置密钥索引号为2。
<Sysname> system-view
[Sysname] wlan service-template 1 crypto
[Sysname-wlan-st-1] wep key-id 2
1.1.11 wep mode
【命令】
wep mode dynamic
undo wep mode
【视图】
服务模板视图
【缺省级别】
2:系统级
【参数】
dynamic:配置动态WEP加密。
【描述】
wep mode命令用来配置动态WEP加密。undo wep mode命令用来恢复缺省情况。
缺省情况下,使用静态WEP密钥方式。
需要注意的是:
l 配置动态WEP加密必须和802.1x认证方式一起使用,并且wep key-id不能配置为4。
l 配置动态WEP加密后,设备会自动使用WEP 104加密方式,用户可以通过cipher-suite命令修改WEP加密方式为其他方式。
l 配置动态WEP加密后,用来加密单播数据帧的WEP密钥由客户端和服务器协商产生。如果配置动态WEP加密的同时配置了WEP密钥,则该WEP密钥作为组播密钥,用来加密组播数据帧。如果不配置WEP密钥,则由设备随机生成组播密钥。
相关配置可参考命令wep key-id、cipher-suite和wep default-key。
【举例】
# 配置动态WEP加密。
<Sysname> system-view
[Sysname] wlan service-template 1 crypto
[Sysname-wlan-st-1] wep mode dynamic
目 录
1 WLAN安全配置命令... 1-1
1.1.1 authentication-method. 1-1
1.1.2 cipher-suite. 1-2
1.1.3 gtk-rekey client-offline. 1-2
1.1.4 gtk-rekey enable. 1-3
1.1.5 gtk-rekey method. 1-3
1.1.6 ptk-lifetime. 1-4
1.1.7 security-ie. 1-5
1.1.8 tkip-cm-time. 1-5
1.1.9 wep default-key. 1-6
1.1.10 wep key-id. 1-7
1.1.11 wep mode. 1-8
l 不同型号产品的特性功能支持情况略有不同,详细请参见“特性差异化列表” 部分的介绍。
l 设备支持的接口类型和编号与设备的实际情况相关,使用中请以设备实际情况为准。
1 WLAN安全配置命令
1.1.1 authentication-method
【命令】
authentication-method { open-system | shared-key }
undo authentication-method { open-system | shared-key }
【视图】
服务模板视图
【缺省级别】
2:系统级
【参数】
open-system:使能开放式认证。
shared-key:使能共享密钥认证。
【描述】
authentication-method命令用来选择802.11规定的认证方式。undo authentication-method命令用来禁用所选择的认证方式。
缺省情况下,使用open-system认证方式。
使用该命令设置认证方式时,当前服务模板为crypto类型的,且加密方式为WEP方式时,认证方式可以同时是open-system或shared-key类型的。
l 当前模板类型为clear时,只能使能open-system类型的认证;
l 当前模板类型为crypto时,则可以使能open-system或shared-key类型的认证;
l 当前模板类型为wapi时,不支持认证功能。
【举例】
# 使能开放式认证。
<Sysname> system-view
[Sysname] wlan service-template 1 clear
[Sysname-wlan-st-1] authentication-method open-system
# 使能共享密钥认证。
<Sysname> system-view
[Sysname] wlan service-template 1 crypto
[Sysname-wlan-st-1] authentication-method shared-key
1.1.2 cipher-suite
【命令】
cipher-suite { ccmp | tkip | wep40 | wep104 | wep128}*
undo cipher-suite { ccmp | tkip | wep40 | wep104 | wep128}*
【视图】
服务模板视图(crypto类型)
【缺省级别】
2:系统级
【参数】
ccmp:使能CCMP加密套件,CCMP是一种基于AES加密算法的加密机制。
tkip:使能TKIP加密套件,TKIP是一种基于RC4算法和动态密钥管理的加密机制。
wep40:使能WEP40加密套件,WEP是一种基于RC4算法和共享密钥管理的加密机制。
wep104:使能WEP104加密套件。
wep128:使能WEP128加密套件。
【描述】
cipher-suite命令用来配置在帧加密时使用的加密套件。undo cipher-suite命令用来停用选择的加密套件。
缺省情况下,没有选择任何加密套件。
目前支持的加密套件有CCMP、TKIP、WEP40、WEP104、WEP128。
【举例】
# 使能TKIP加密套件。
<Sysname> system-view
[Sysname] wlan service-template 1 crypto
[Sysname-wlan-st-1] cipher-suite tkip
1.1.3 gtk-rekey client-offline
【命令】
gtk-rekey client-offline enable
undo gtk-rekey client-offline
【视图】
服务模板视图(crypto类型)
【缺省级别】
2:系统级
【参数】
无
【描述】
gtk-rekey client-offline enable命令用来启动当客户端离线时更新GTK(Group Temporal Key,群组临时密钥)的功能。undo gtk-rekey client-offline命令用来关闭客户端离线更新GTK的功能。
缺省情况下,关闭客户端离线更新GTK的功能。
只有执行了gtk-rekey enable命令,此功能才生效。
【举例】
# 启用当客户端离线时更新GTK的功能。
<Sysname> system-view
[Sysname] wlan service-template 1 crypto
[Sysname-wlan-st-1] gtk-rekey client-offline enable
1.1.4 gtk-rekey enable
【命令】
gtk-rekey enable
undo gtk-rekey enable
【视图】
服务模板视图(crypto类型)
【缺省级别】
2:系统级
【参数】
无
【描述】
gtk-rekey enable命令用来设置允许GTK更新。undo gtk-rekey enable命令用来禁止GTK更新。
缺省情况下,使能GTK更新功能。
【举例】
# 禁止GTK更新。
<Sysname> system-view
[Sysname] wlan service-template 1 crypto
[Sysname-wlan-st-1] undo gtk-rekey enable
1.1.5 gtk-rekey method
【命令】
gtk-rekey method { packet-based [ packet ] | time-based [ time ] }
undo gtk-rekey method
【视图】
服务模板视图(crypto类型)
【缺省级别】
2:系统级
【参数】
packet-based:设置GTK密钥更新采用基于数据包的方法。
packet:指定传输的数据包(包括组播和广播)的数目,在传送指定数目的数据包(包括组播和广播)后更新GTK,取值范围为5000~4294967295。
time-based:设置GTK密钥更新采用基于时间的方法。
time:指定GTK密钥更新的周期。取值范围为180~604800,单位为秒。
【描述】
gtk-rekey method命令用来设置GTK进行密钥的更新方法。undo gtk-rekey method命令用来恢复缺省情况。
缺省情况下,GTK密钥更新采用基于时间的方法,缺省的时间间隔是86400秒。
l 如果配置了基于时间的GTK密钥更新,则在指定时间间隔后进行GTK更新密钥,时间间隔的取值范围为180~604800秒,缺省为86400秒。
l 如果配置了基于数据包的GTK密钥更新,则在传输了指定数目的数据包后进行GTK密钥更新,数据包数目的取值范围为5000~4294967295;缺省情况下,在传输了10000000个报文后进行密钥更新。
使用该命令配置GTK密钥更新方法时,新配置的方法会覆盖前一次的配置。例如,如果先配置了基于数据包的方法,然后又配置了基于时间的方法,则最后生效的是基于时间的方法。
【举例】
# 设置采用基于数据包的方法进行GTK密钥更新,且在传输了60000个数据包后进行密钥更新。
<Sysname> system-view
[Sysname] wlan service-template 1 crypto
[Sysname-wlan-st-1] gtk-rekey method packet-based 60000
1.1.6 ptk-lifetime
【命令】
ptk-lifetime time
undo ptk-lifetime
【视图】
服务模板视图(crypto类型)
【缺省级别】
2:系统级
【参数】
time:指定生存时间,取值范围为180~604800,单位为秒。。
【描述】
ptk-lifetime命令用来设置PTK(Pairwise Transient Key,成对临时密钥)的生存时间。undo ptk-lifetime命令用来恢复PTK的生存时间为缺省值。
缺省情况下,PTK的生存时间是43200秒。
【举例】
# 设置PTK的生存时间为86400秒。
<Sysname> system-view
[Sysname] wlan service-template 1 crypto
[Sysname-wlan-st-1] ptk-lifetime 86400
1.1.7 security-ie
【命令】
security-ie { rsn | wpa }
undo security-ie { rsn | wpa }
【视图】
服务模板视图(crypto类型)
【缺省级别】
2:系统级
【参数】
rsn:设置在AP发送信标和探测响应帧时携带RSN IE。RSN IE(RSN Information Element,RSN信息元素)通告了AP的RSN(Robust Security Network,健壮安全网络)能力。
wpa:设置在AP发送信标和探测响应帧时携带WPA IE(WPA Information Element,WPA信息元素)。WPA IE通告了AP的WPA(Wi-Fi Protected Access,Wi-Fi保护访问)能力。
【描述】
security-ie命令用来设置信标和探测响应帧携带WPA IE或RSN IE,或者同时携带二者。undo security-ie命令用来设置信标和探测响应帧不携带WPA IE或RSN IE。
缺省情况下,信标和探测响应帧不携带WPA IE或RSN IE。
【举例】
# 配置信标和探测帧携带WPA IE信息。
<Sysname> system-view
[Sysname] wlan service-template 1 crypto
[Sysname-wlan-st-1] security-ie wpa
1.1.8 tkip-cm-time
【命令】
tkip-cm-time time
undo tkip-cm-time
【视图】
服务模板视图(crypto类型)
【缺省级别】
2:系统级
【参数】
time:设置反制策略实施时间。当在设置的时间间隔内发生两个MIC(Message Integrity Check,信息完整性校验)错误时,系统将实施反制策略。取值范围为0~3600,单位为秒。
【描述】
tkip-cm-time命令用来设置TKIP(Temporal Key Integrity Protocol,临时密钥完整性协议)反制策略实施的时间。undo tkip-cm-time命令用来恢复TKIP反制策略实施的时间为缺省值。
缺省情况下,TKIP反制策略实施的时间为0秒,即不启动反制策略。
启动反制策略后,如果在一定的时间内发生了两次MIC错误,则TKIP关联将被解除,并且在TKIP反制策略实施的时间后,客户端才能重新建立关联。
【举例】
# 设置TKIP反制策略的时间间隔为90秒。
<Sysname> system-view
[Sysname] wlan service-template 1 crypto
[Sysname-wlan-st-1] tkip-cm-time 90
1.1.9 wep default-key
【命令】
wep default-key key-index { wep40 | wep104 | wep128} { pass-phrase | raw-key } [ cipher | simple ] key
undo wep default-key key-index
【视图】
服务模板视图(crypto类型)
【缺省级别】
2:系统级
【参数】
key-index:密钥索引值如下:
l 1:配置第一个WEP缺省密钥。
l 2:配置第二个WEP缺省密钥。
l 3:配置第三个WEP缺省密钥。
l 4:配置第四个WEP缺省密钥。
wep40:设置WEP40密钥选项。
wep104:设置WEP104密钥选项。
wep128:设置WEP128密钥选项。
pass-phrase:配置pass-phrase选项。使用包含数字和字母的字符串作为密钥。如果使用WEP40,密钥为5个字符的字符串;如果使用WEP104,密钥为13个字符的字符串;如果使用WEP128,密钥为16个字符的字符串。
raw-key:配置raw-key选项。raw-key为16进制的形式。如果使用WEP40,密钥为10位16进制数;如果使用WEP104,密钥为26位16进制数;如果使用WEP128,密钥为32位16进制数。raw-key的长度是固定的。
cipher key:表示设置密文密钥,且密钥将以密文显示。其中,密钥的取值范围为24~88个字符的字符串,区分大小写。
simple key:表示设置明文密钥,且密钥将以明文显示。其中,密钥的取值范围和选择的密钥参数有关,区分大小写。
在不指定simple或cipher的情况下,表示设置明文密钥,且密钥将以密文显示。密钥的取值范围和simple key相同。
【描述】
wep default-key命令用来配置WEP缺省密钥。undo wep default-key命令用来删除已配置的WEP缺省密钥。
缺省情况下,没有配置WEP缺省密钥。
【举例】
# 配置WEP缺省密钥1(wep40)为“hello”。
<Sysname> system-view
[Sysname] wlan service-template 1 crypto
[Sysname-wlan-st-1] wep default-key 1 wep40 pass-phrase hello
# 配置WEP缺省密钥为c25d3fe4483e867d1df96eaacd。
<Sysname> system-view
[Sysname] wlan service-template 1 crypto
[Sysname-wlan-st-1] wep default-key 1 wep104 raw-key c25d3fe4483e867d1df96eaacd
1.1.10 wep key-id
【命令】
wep key-id { 1 | 2 | 3 | 4 }
undo wep key-id
【视图】
服务模板视图(crypto类型)
【缺省级别】
2:系统级
【参数】
key-index:密钥索引号的取值范围为1~4,详细如下:
l 1:选择密钥索引为1。
l 2:选择密钥索引为2。
l 3:选择密钥索引为3。
l 4:选择密钥索引为4。
【描述】
wep key-id命令用来配置密钥索引号。undo wep key-id命令用来恢复缺省情况。
缺省情况下,密钥索引号为1。
在WEP中有四个静态的密钥。其密钥索引分别是1、2、3和4。指定的密钥索引所对应的密钥将被用来进行帧的加密和解密。
【举例】
# 配置密钥索引号为2。
<Sysname> system-view
[Sysname] wlan service-template 1 crypto
[Sysname-wlan-st-1] wep key-id 2
1.1.11 wep mode
【命令】
wep mode dynamic
undo wep mode
【视图】
服务模板视图
【缺省级别】
2:系统级
【参数】
dynamic:配置动态WEP加密。
【描述】
wep mode命令用来配置动态WEP加密。undo wep mode命令用来恢复缺省情况。
缺省情况下,使用静态WEP密钥方式。
需要注意的是:
l 配置动态WEP加密必须和802.1x认证方式一起使用,并且wep key-id不能配置为4。
l 配置动态WEP加密后,设备会自动使用WEP 104加密方式,用户可以通过cipher-suite命令修改WEP加密方式为其他方式。
l 配置动态WEP加密后,用来加密单播数据帧的WEP密钥由客户端和服务器协商产生。如果配置动态WEP加密的同时配置了WEP密钥,则该WEP密钥作为组播密钥,用来加密组播数据帧。如果不配置WEP密钥,则由设备随机生成组播密钥。
相关配置可参考命令wep key-id、cipher-suite和wep default-key。
【举例】
# 配置动态WEP加密。
<Sysname> system-view
[Sysname] wlan service-template 1 crypto
[Sysname-wlan-st-1] wep mode dynamic
发表评论
-
Wi-Fi,802.11a 802.11b 802.11g 无线局域网标准简介
2011-12-08 20:04 1809Wi-Fi: Wi-Fi (Wireless Fidel ... -
wifi热点移植总结
2011-11-30 16:46 4004不同的wifi芯片需要不同的驱动支持。请参考external/ ... -
access wpa_supplicant.conf
2011-11-30 10:26 1197if (access(SUPP_CONFIG_TEMPLATE ... -
supplicant commond
2011-11-25 20:07 1110Command line options ---------- ... -
wifi全程移植
2011-10-18 17:24 7074编译代码时,本目录下用mm,上级目录用mmm,如果加上参数-B ... -
wifi获取不到IP地址
2011-10-13 10:17 5653如果supplicant已经启动,在连接具体AP时一直处于获取 ... -
移植wifi接口
2011-10-13 10:00 1794如果驱动接口不是默认的wlan0,而是eth0或者eth1,则 ... -
Android 中的WiFi学习笔记
2011-10-11 18:53 3613我们通常看到WiFi的守护 ... -
无线路由设备的AP模式和无线路由模式的区别
2011-09-27 15:00 5910无线路由设备(Wi-Fi Router)一般有两种用法:作为无 ... -
wifi设置静态IP
2011-09-24 09:57 914wifi设置静态IP时 设置错误的静态IP,能连接Ap,也能上 ... -
Wifi, GPS遗留问题
2011-08-17 11:21 10201:前提条件:蓝牙关闭,wifi可用。 步骤:打开wifi, ... -
009-Android平台开发-WIFI function porting-WIFI功能移植
2011-06-28 22:35 3470一、WIFI的基本架构 1、wifi用户空间的程序和 ... -
wifi wpa_supplicant软件架构分析
2011-06-28 22:24 55091. 启动命令 wpa supplicant 在启动时,启动 ...
相关推荐
这个过程涉及到一些关键的命令行操作,我们称之为“WiFi无线上网命令”。在Windows XP系统中,由于没有内置的此功能,用户可以借助第三方软件如魔方来实现类似的效果。 首先,我们要理解“虚拟网卡”的概念。在创建...
通过了解并熟练运用这些cmd命令,用户可以在没有第三方软件的情况下,自由地管理电脑的WiFi连接,确保网络的稳定性和安全性。在编写批处理文件时,可以将这些命令组合起来,以实现一键开启或关闭WLAN的功能。这尤其...
在本实验中,我们主要探讨了WiFi的基础应用和安全方案,特别关注了WLAN通信、AP安全措施以及WEP安全模式。这些知识点对于理解无线网络的运作和保护至关重要。 首先,WLAN通信是WiFi的基础应用之一,它允许设备通过...
关闭WiFi的命令文件则可能使用`netsh wlan stop hostednetwork`,这将停止之前设置的虚拟网络接口,关闭热点服务,防止其他设备继续通过它访问网络。执行这个命令后,你的计算机将不再对外提供WiFi共享服务。 在...
此配置文件可能包含了二层WLAN的具体配置命令和参数,如VLAN配置、端口设置、无线热点配置、安全策略等。通过分析或导入这个配置文件,学习者可以了解实际网络环境中的设置,这对于理解和模拟真实场景非常有帮助。 ...
【标题】:“自制电脑WIFI命令” 在计算机技术领域,创建个人电脑的Wi-Fi热点是一项实用的技能,尤其在没有路由器或需要分享网络连接时。本文将深入探讨如何利用Windows 7操作系统设置无线Wi-Fi热点,并介绍相关...
### 串口连接WiFi(WLAN)说明 #### 一、概述 Wi-Fi(Wireless Local Area Network,无线局域网)技术作为一种成熟的无线通信解决方案,已经在各行各业得到了广泛应用。其基于TCP/IP标准通信,具有传输速率高、...
在创建虚拟WiFi的过程中,`netsh`命令的子命令`wlan`被用来管理无线网络功能。例如,`netsh wlan set hostednetwork mode=allow ssid=<热点名> key=<密码>`可以创建一个虚拟的WiFi热点,其中`<热点名>`是自定义的...
1. **确保使用安全的网络连接**:在执行升级操作之前,应该确保所使用的网络连接是安全可靠的,避免在公共WiFi等不安全的网络环境下操作。 2. **验证升级包来源**:下载的升级包必须来自可信的官方渠道,防止恶意...
- 如果您想对虚拟WiFi进行更细致的配置,例如更改SSID、密码或是调整安全级别等,可以使用`netsh wlan set hostednetwork`命令进行更多设置。 7. **停止虚拟WiFi热点** - 当不再需要使用虚拟WiFi时,可以通过...
在Windows 7操作系统中,利用无线网卡...但需要注意的是,这种方式可能会影响主机的网络性能,而且安全性相对较低,因为任何人都可以尝试连接你的虚拟WiFi,所以建议使用复杂且独特的密码,并保持监控以确保网络安全。
可以通过`ifconfig -a`命令查看是否能看到`wlan0`(或者其他命名方式)节点的存在来判断驱动是否加载成功。如果没有看到相应的节点,需要手动加载驱动,通常情况下是通过`insmod xxx.ko`命令完成,这里的`xxx.ko`指...
6. **安全协议**:WiFi的连接安全性主要依赖于安全协议,如WEP、WPA、WPA2和最新的WPA3。这些协议决定了密码的加密方式和防止非法入侵的能力。WPA3是目前最安全的协议,提供了更强的密码保护和更高的数据加密标准。 ...
在实际操作中,获取WiFi密码通常涉及到Windows系统中的“netsh wlan show profiles”命令,用于列出所有保存的WiFi配置文件,然后使用“netsh wlan show profile name=XXX key=clear”命令,其中XXX是WiFi的SSID...
2. 在命令提示符下,输入命令`netsh wlan set hostednetwork mode=allow ssid=wifi key=***`来设置热点。其中,`mode=allow`表示允许创建热点,`ssid`指定了热点的名称,`key`则是热点的密码。需要注意的是,此处...
在创建WiFi热点时,会用到如`netsh`、`interface`、` wlan`等命令。 2. **netsh命令**:这是一个网络配置实用程序,可以改变网络设置,如IP地址、DNS服务器等。在创建热点时,我们主要用到`netsh wlan`子命令。 3....
在创建WLAN热点时,我们需要用到`netsh wlan`子命令。 以下是创建WLAN热点的基本步骤: 1. **创建WLAN热点**: - 打开记事本,将下面的蓝色内容复制并保存为名为`WLan_Start.bat`的批处理文件: ``` @echo off ...
- 作用:显示虚拟WIFI的相关信息,如SSID、状态、安全类型等,帮助确认是否已成功开启。 #### 四、共享互联网连接 1. **选择要共享的连接**:找到当前笔记本电脑所使用的网络连接(通常是通过以太网或无线网络)...
修改WiFi热点的用户名和密码,可以通过在批处理文件中更改`ssid`和`key`的值来完成,或者在创建热点后,通过`netsh wlan set hostednetwork`命令进行更改。 在实际应用中,确保网络安全是至关重要的。因此,建议...