华为配置无线环境检测与反制(WIDS/WIPS)

组网图形

图1配置非法设备检测和反制示例组网图

  • 业务需求
  • 组网需求
  • 数据规划
  • 配置思路
  • 配置注意事项
  • 操作步骤
  • 配置文件

业务需求

某企业分支机构为了保证工作人员可以随时随地访问公司网络资源,部署WLAN基本业务实现移动办公。且在覆盖区域内移动发生漫游时,不影响用户的业务使用。

分支机构位于开放式场所,容易受到网络入侵,例如攻击者在WLAN网络中放入一台非法AP(area_2),SSID设置为wlan-net冒充合法AP,用于和STA建立WLAN连接来窃取企业信息,则严重威胁到企业网络的安全。为了预防此类入侵,可以在合法AP上配置设备检测和反制功能,使AC能够检测出非法的area_2(既不是本AC管理的AP,也不在合法AP列表中),并保证STA不接入area_2。

组网需求
  • AC组网方式:旁挂二层组网。
  • DHCP部署方式:
    • AC作为DHCP服务器为AP分配IP地址。
    • 汇聚交换机SwitchB作为DHCP服务器为STA分配IP地址。
  • 业务数据转发方式:隧道转发。

数据规划

表1AC数据规划表

配置项

数据

AP管理VLAN

VLAN100

STA业务VLAN

VLAN101

DHCP服务器

AC作为DHCP服务器为AP分配IP地址

汇聚交换机SwitchB作为DHCP服务器为STA分配IP地址,STA的默认网关为10.23.101.2

AP的IP地址池

10.23.100.2~10.23.100.254/24

STA的IP地址池

10.23.101.3~10.23.101.254/24

AC的源接口IP地址

VLANIF100:10.23.100.1/24

AP组

  • 名称:ap-group1
  • 引用模板:VAP模板wlan-net、域管理模板default和WIDS模板default
  • AP组射频的工作方式:normal
  • AP组射频的非法设备检测和反制功能:开启

域管理模板

  • 名称:default
  • 国家码:中国

SSID模板

  • 名称:wlan-net
  • SSID名称:wlan-net

安全模板

  • 名称:wlan-net
  • 安全策略:WPA-WPA2+PSK+AES
  • 密码:a1234567

VAP模板

  • 名称:wlan-net
  • 转发模式:隧道转发
  • 业务VLAN:VLAN101
  • 引用模板:SSID模板wlan-net、安全模板wlan-net

WIDS模板

  • 名称:default
  • 对非法设备的反制模式:反制仿冒SSID的非法AP

配置思路
  1. 配置WLAN基本业务,实现STA可以正常接入WLAN网络。
  2. 配置非法设备检测和反制功能,使AP能够检测无线设备信息并上报给AC,并对识别的非法设备进行反制,使STA断开和非法设备的连接。

本示例中合法AP工作在normal模式且开启了设备检测功能,AP射频除了传输普通的WLAN业务数据,还具备了监控功能,射频扫描周期内WLAN业务的时延可能出现瞬时的增加,并不影响正常上网,但如果有低时延要求的业务如视频会议,则建议使用单独的射频用于空口扫描。

配置注意事项
  • 纯组播报文由于协议要求在无线空口没有ACK机制保障,且无线空口链路不稳定,为了纯组播报文能够稳定发送,通常会以低速报文形式发送。如果网络侧有大量异常组播流量涌入,则会造成无线空口拥堵。为了减小大量低速组播报文对无线网络造成的冲击,建议配置组播报文抑制功能。配置前请确认是否有组播业务,如果有,请谨慎配置限速值。
    • 业务数据转发方式采用直接转发时,建议在直连AP的交换机接口上配置组播报文抑制。
    • 业务数据转发方式采用隧道转发时,建议在AC的流量模板下配置组播报文抑制。

    配置方法请参见:如何配置组播报文抑制,减小大量低速组播报文对无线网络造成的冲击?

  • 建议在与AP直连的设备接口上配置端口隔离,如果不配置端口隔离,尤其是业务数据转发方式采用直接转发时,可能会在VLAN内形成大量不必要的广播报文,导致网络阻塞,影响用户体验。

  • 隧道转发模式下,管理VLAN和业务VLAN不能配置为同一VLAN,且AP和AC之间只能放通管理VLAN,不能放通业务VLAN。

  • V200R021C00版本开始,配置CAPWAP源接口或源地址时,会检查和安全相关的配置是否已存在,包括DTLS加密的PSK、AC间DTLS加密的PSK、登录AP的用户名和密码、全局离线管理VAP的登录密码,均已存在才能成功配置,否则会提示用户先完成相关的配置。
  • V200R021C00版本开始,AC默认开启CAPWAP控制隧道的DTLS加密功能。开启该功能,添加AP时AP会上线失败,此时需要先开启CAPWAP DTLS不认证方式(capwap dtls no-auth enable)让AP上线,以便AP获取安全凭证,AP上线后应及时关闭该功能(undo capwap dtls no-auth enable),避免未授权AP上线。

操作步骤
  1. 配置周边设备

    # 配置接入交换机SwitchA的GE0/0/1和GE0/0/2接口加入VLAN100,GE0/0/1的缺省VLAN为VLAN100。

     system-view[HUAWEI] sysname SwitchA[SwitchA] vlan batch 100[SwitchA] interface gigabitethernet 0/0/1[SwitchA-GigabitEthernet0/0/1] port link-type trunk[SwitchA-GigabitEthernet0/0/1] port trunk pvid vlan 100[SwitchA-GigabitEthernet0/0/1] port trunk allow-pass vlan 100[SwitchA-GigabitEthernet0/0/1] port-isolate enable[SwitchA-GigabitEthernet0/0/1] quit[SwitchA] interface gigabitethernet 0/0/2[SwitchA-GigabitEthernet0/0/2] port link-type trunk[SwitchA-GigabitEthernet0/0/2] port trunk allow-pass vlan 100[SwitchA-GigabitEthernet0/0/2] quit

    # 配置汇聚交换机SwitchB的接口GE0/0/1和GE0/0/2加入VLAN100,接口GE0/0/2和GE0/0/3加入VLAN101。

     system-view[HUAWEI] sysname SwitchB[SwitchB] vlan batch 100 101[SwitchB] interface gigabitethernet 0/0/1[SwitchB-GigabitEthernet0/0/1] port link-type trunk[SwitchB-GigabitEthernet0/0/1] port trunk allow-pass vlan 100[SwitchB-GigabitEthernet0/0/1] quit[SwitchB] interface gigabitethernet 0/0/2[SwitchB-GigabitEthernet0/0/2] port link-type trunk[SwitchB-GigabitEthernet0/0/2] port trunk allow-pass vlan 100 101[SwitchB-GigabitEthernet0/0/2] quit[SwitchB] interface gigabitethernet 0/0/3[SwitchB-GigabitEthernet0/0/3] port link-type trunk[SwitchB-GigabitEthernet0/0/3] port trunk allow-pass vlan 101[SwitchB-GigabitEthernet0/0/3] quit

    # 配置Router的接口GE1/0/0加入VLAN101,创建接口VLANIF101并配置IP地址为10.23.101.2/24。

     system-view[Huawei] sysname Router[Router] vlan batch 101[Router] interface gigabitethernet 1/0/0[Router-GigabitEthernet1/0/0] port link-type trunk[Router-GigabitEthernet1/0/0] port trunk allow-pass vlan 101[Router-GigabitEthernet1/0/0] quit[Router] interface vlanif 101[Router-Vlanif101] ip address 10.23.101.2 24[Router-Vlanif101] quit
  2. 配置AC与其它网络设备互通

    如果AC直接连接AP,需要在AC直连AP的接口上配置缺省VLAN为管理VLAN100。

    # 配置AC的接口GE0/0/1加入VLAN100和VLAN101。

     system-view[HUAWEI] sysname AC[AC] vlan batch 100 101[AC] interface gigabitethernet 0/0/1[AC-GigabitEthernet0/0/1] port link-type trunk[AC-GigabitEthernet0/0/1] port trunk allow-pass vlan 100 101[AC-GigabitEthernet0/0/1] quit
  3. 配置DHCP服务器为STA和AP分配IP地址

    # 在AC上配置VLANIF100接口为AP提供IP地址。

    [AC] dhcp enable[AC] interface vlanif 100[AC-Vlanif100] ip address 10.23.100.1 24[AC-Vlanif100] dhcp select interface[AC-Vlanif100] quit

    # 在SwitchB上配置VLANIF101接口为STA提供IP地址,并指定10.23.101.2作为STA的默认网关地址。DNS服务器地址请根据实际需要配置。常用配置方法如下:

    • 接口地址池场景,需要在VLANIF接口视图下执行命令dhcp server dns-listip-address&。
    • 全局地址池场景,需要在IP地址池视图下执行命令dns-listip-address&。
    [SwitchB] dhcp enable[SwitchB] interface vlanif 101[SwitchB-Vlanif101] ip address 10.23.101.1 24[SwitchB-Vlanif101] dhcp select interface[SwitchB-Vlanif101] dhcp server gateway-list 10.23.101.2[SwitchB-Vlanif101] quit
  4. 配置AP上线

    # 创建AP组,用于将相同配置的AP都加入同一AP组中。

    [AC] wlan[AC-wlan-view] ap-group name ap-group1[AC-wlan-ap-group-ap-group1] quit

    # 创建域管理模板,在域管理模板下配置AC的国家码并在AP组下引用域管理模板。

    [AC-wlan-view] regulatory-domain-profile name default[AC-wlan-regulate-domain-default] country-code cn[AC-wlan-regulate-domain-default] quit[AC-wlan-view] ap-group name ap-group1[AC-wlan-ap-group-ap-group1] regulatory-domain-profile defaultWarning: Modifying the country code will clear channel, power and antenna gain configurations of the radio and reset the AP. Continue?[Y/N]:y[AC-wlan-ap-group-ap-group1] quit[AC-wlan-view] quit

    # 配置AC的源接口。

    V200R021C00版本开始,配置CAPWAP源接口或源地址时,会检查和安全相关的配置是否已存在,包括DTLS加密的PSK、AC间DTLS加密的PSK、登录AP的用户名和密码、全局离线管理VAP的登录密码,均已存在才能成功配置,否则会提示用户先完成相关的配置。

    [AC] capwap source interface vlanif 100Set the DTLS PSK(contains 6-32 plain-text characters, or 48 or 68 cipher-text characters that must be a combination of at least two of the following: lowercase letters a to z, uppercase letters A to Z, digits, and special characters):******Set the DTLS inter-controller PSK(contains 6-32 plain-text characters, or 48 or 68 cipher-text characters that must be a combination of at least two of the following: lowercase letters a to z, uppercase letters A to Z, digits, and special characters):******Set the user name for FIT APs(contains 4-31 plain-text characters, which can only include letters, digits and underlines. And the first character must be a letter):adminSet the password for FIT APs(plain-text password of 8-128 characters or cipher-text password of 48-188 characters that must be a combination of at least three of the following: lowercase letters a to z, uppercase letters A to Z, digits, and special characters):********Set the global temporary-management psk(contains 8-63 plain-text characters, or 48-108 cipher-text characters that must be a combination of at least two of the following: lowercase letters a to z, uppercase letters A to Z, digits, and special characters):********

    # 开启CAPWAP DTLS不认证方式。(V200R021C00及之后版本)

    [AC] capwap dtls no-auth enable

    V200R021C00版本开始,AC默认开启CAPWAP控制隧道的DTLS加密功能。开启该功能,添加AP时AP会上线失败,此时需要先开启CAPWAP DTLS不认证方式让AP上线,以便AP获取安全凭证,AP上线后应及时关闭该功能,避免未授权AP上线。

    # 在AC上离线导入AP,并将AP加入AP组“ap-group1”中。假设AP的MAC地址为60de-4476-e360,并且根据AP的部署位置为AP配置名称,便于从名称上就能够了解AP的部署位置。例如MAC地址为60de-4476-e360的AP部署在1号区域,命名此AP为area_1。

    ap auth-mode命令缺省情况下为MAC认证,如果之前没有修改其缺省配置,可以不用执行ap auth-mode mac-auth

    举例中使用的AP为AP5030DN,具有射频0和射频1两个射频。AP5030DN的射频0为2.4GHz射频,射频1为5GHz射频。

    [AC] wlan[AC-wlan-view] ap auth-mode mac-auth[AC-wlan-view] ap-id 0 ap-mac 60de-4476-e360[AC-wlan-ap-0] ap-name area_1Warning: This operation may cause AP reset. Continue? [Y/N]:y[AC-wlan-ap-0] ap-group ap-group1Warning: This operation may cause AP reset. If the country code changes, it will clear channel, power and antenna gain configuration s of the radio, Whether to continue? [Y/N]:y[AC-wlan-ap-0] quit

    # 将AP上电后,当执行命令display ap all查看到AP的“State”字段为“nor”时,表示AP正常上线。

    [AC-wlan-view] display ap allTotal AP information:nor: normal[1]Extra information:P: insufficient power supply--------------------------------------------------------------------------------------------------ID MACName Group IPTypeState STA UptimeExtraInfo--------------------------------------------------------------------------------------------------060de-4476-e360 area_1 ap-group1 10.23.100.254 AP5030DNnor 0 10S ---------------------------------------------------------------------------------------------------Total: 1

    # 关闭CAPWAP DTLS不认证方式。(V200R021C00及之后版本)

    [AC-wlan-view] quit[AC] undo capwap dtls no-auth enable[AC] wlan
  5. 配置WLAN业务参数

    # 创建名为“wlan-net”的安全模板,并配置安全策略。

    举例中以配置WPA-WPA2+PSK+AES的安全策略为例,密码为“a1234567”,实际配置中请根据实际情况,配置符合实际要求的安全策略。

    [AC-wlan-view] security-profile name wlan-net[AC-wlan-sec-prof-wlan-net] security wpa-wpa2 psk pass-phrase a1234567 aes[AC-wlan-sec-prof-wlan-net] quit

    # 创建名为“wlan-net”的SSID模板,并配置SSID名称为“wlan-net”。

    [AC-wlan-view] ssid-profile name wlan-net[AC-wlan-ssid-prof-wlan-net] ssid wlan-net[AC-wlan-ssid-prof-wlan-net] quit

    # 创建名为“wlan-net”的VAP模板,配置业务数据转发模式、业务VLAN,并且引用安全模板和SSID模板。

    [AC-wlan-view] vap-profile name wlan-net[AC-wlan-vap-prof-wlan-net] forward-mode tunnel[AC-wlan-vap-prof-wlan-net] service-vlan vlan-id 101[AC-wlan-vap-prof-wlan-net] security-profile wlan-net[AC-wlan-vap-prof-wlan-net] ssid-profile wlan-net[AC-wlan-vap-prof-wlan-net] quit

    # 配置AP组引用VAP模板,AP上射频0和射频1都使用VAP模板“wlan-net”的配置。

    [AC-wlan-view] ap-group name ap-group1[AC-wlan-ap-group-ap-group1] vap-profile wlan-net wlan 1 radio 0[AC-wlan-ap-group-ap-group1] vap-profile wlan-net wlan 1 radio 1[AC-wlan-ap-group-ap-group1] quit
  6. 配置AP射频的信道和功率

    射频的信道和功率自动调优功能默认开启,如果不关闭此功能则会导致手动配置不生效。举例中AP射频的信道和功率仅为示例,实际配置中请根据AP的国家码和网规结果进行配置。

    # 关闭AP射频0的信道和功率自动调优功能,并配置AP射频0的信道和功率。

    [AC-wlan-view] ap-id 0[AC-wlan-ap-0] radio 0[AC-wlan-radio-0/0] calibrate auto-channel-select disable[AC-wlan-radio-0/0] calibrate auto-txpower-select disable[AC-wlan-radio-0/0] channel 20mhz 6Warning: This action may cause service interruption. Continue?[Y/N]y [AC-wlan-radio-0/0] eirp 127[AC-wlan-radio-0/0] quit

    # 关闭AP射频1的信道和功率自动调优功能,并配置AP射频1的信道和功率。

    [AC-wlan-ap-0] radio 1[AC-wlan-radio-0/1] calibrate auto-channel-select disable[AC-wlan-radio-0/1] calibrate auto-txpower-select disable[AC-wlan-radio-0/1] channel 20mhz 149Warning: This action may cause service interruption. Continue?[Y/N]y [AC-wlan-radio-0/1] eirp 127[AC-wlan-radio-0/1] quit[AC-wlan-ap-0] quit
  7. 配置非法设备检测和反制功能

    # 配置AP组“ap-group1”的射频0工作在normal模式,并开启非法设备检测和反制功能。

    [AC-wlan-view] ap-group name ap-group1[AC-wlan-ap-group-ap-group1] radio 0[AC-wlan-group-radio-ap-group1/0] work-mode normal[AC-wlan-group-radio-ap-group1/0] wids device detect enable[AC-wlan-group-radio-ap-group1/0] wids contain enable[AC-wlan-group-radio-ap-group1/0] quit

    # 配置AP组“ap-group1”的射频1工作在normal模式,并开启非法设备检测和反制功能。

    [AC-wlan-ap-group-ap-group1] radio 1[AC-wlan-group-radio-ap-group1/1] work-mode normal[AC-wlan-group-radio-ap-group1/1] wids device detect enable[AC-wlan-group-radio-ap-group1/1] wids contain enable[AC-wlan-group-radio-ap-group1/1] quit[AC-wlan-ap-group-ap-group1] quit

    # 进入名为“default”的WIDS模板视图,并配置反制模式为反制仿冒SSID的非法AP。

    [AC-wlan-view] wids-profile name default[AC-wlan-wids-prof-default] contain-mode spoof-ssid-ap[AC-wlan-wids-prof-default] quit
  8. 验证配置结果

    通过命令display wlan ids contain ap可以查看到被反制的AP2。

    [AC-wlan-view] display wlan ids contain ap#Rf: Number of monitor radios that have contained the deviceCH: Channel number-------------------------------------------------------------------------------MAC address CHAuthentication Last detected time#Rf SSID-------------------------------------------------------------------------------000b-6b8f-fc6a11wpa-wpa2 2014-11-20/16:16:571wlan-net-------------------------------------------------------------------------------Total: 1, printed: 1

    STA试图通过AP2连接无线网络,但AP2受到反制,STA的流量断开后,连入AP1,流量正常。

    C:\Documents and Settings\huawei> ping 10.23.101.22Pinging 10.23.101.22 with 32 bytes of data:Request timed out.Request timed out.Request timed out.Request timed out.Reply from 10.23.101.22: bytes=32 time=1433ms TTL=255Reply from 10.23.101.22: bytes=32 time=40ms TTL=255Reply from 10.23.101.22: bytes=32 time=11ms TTL=255Reply from 10.23.101.22: bytes=32 time=46ms TTL=255

配置文件
  • SwitchA的配置文件

    #sysname SwitchA#vlan batch 100#interface GigabitEthernet0/0/1 port link-type trunk port trunk pvid vlan 100 port trunk allow-pass vlan 100 port-isolate enable group 1#interface GigabitEthernet0/0/2 port link-type trunk port trunk allow-pass vlan 100#return
  • SwitchB的配置文件

    #sysname SwitchB#vlan batch 100 to 101#dhcp enable#interface Vlanif101 ip address 10.23.101.1 255.255.255.0 dhcp select interface dhcp server gateway-list 10.23.101.2#interface GigabitEthernet0/0/1 port link-type trunk port trunk allow-pass vlan 100#interface GigabitEthernet0/0/2 port link-type trunk port trunk allow-pass vlan 100 to 101#interface GigabitEthernet0/0/3 port link-type trunk port trunk allow-pass vlan 101#return
  • Router的配置文件

    #sysname Router#vlan batch 101#interface Vlanif101 ip address 10.23.101.2 255.255.255.0#interface GigabitEthernet1/0/0 port link-type trunk port trunk allow-pass vlan 101#return
  • AC的配置文件

    # sysname AC#vlan batch 100 to 101#dhcp enable#interface Vlanif100 ip address 10.23.100.1 255.255.255.0 dhcp select interface#interface GigabitEthernet0/0/1 port link-type trunk port trunk allow-pass vlan 100 101#capwap source interface vlanif100#wlan security-profile name wlan-netsecurity wpa-wpa2 psk pass-phrase %^%#m"tz0f>~7.[`^6RWdzwCy16hJj/Mc!,}s`X*B]}A%^%# aes ssid-profile name wlan-netssid wlan-net vap-profile name wlan-netforward-mode tunnelservice-vlan vlan-id 101ssid-profile wlan-netsecurity-profile wlan-net regulatory-domain-profile name default wids-profile name default contain-mode spoof-ssid-ap ap-group name ap-group1radio 0 vap-profile wlan-net wlan 1 wids device detect enable wids contain enableradio 1 vap-profile wlan-net wlan 1 wids device detect enable wids contain enable ap-id 0 type-id 35 ap-mac 60de-4476-e360 ap-sn 210235554710CB000042ap-name area_1ap-group ap-group1radio 0 channel 20mhz 6 eirp 127 calibrate auto-channel-select disablecalibrate auto-txpower-select disableradio 1 channel 20mhz 149 eirp 127 calibrate auto-channel-select disablecalibrate auto-txpower-select disable#return