Ⅰ 無線ssid為空,請重新設置
1、終端關聯過程詳解
無線客戶端(STA)接入到802.11無線網路的過程分為以下四個步驟:
(1) STA通過主動掃描或者被動偵聽搜索附近存在的AP;
(2) STA選擇AP後,向其發起Authentication過程;
(3) 通過Authentication後,STA發起Association過程;
(4) 通過Association後,STA和AP之間鏈路已建立,可以互相收發數據報文。
例如,下面為不加密無認證的空口抓包過程:
在排查無線終端關聯失敗故障的過程中,我們需要按照終端的關聯過程依次排查,定位無線終端關聯問題的思路是:
首先,需要關注掃描過程,是否使用廣播SSID方式,如果使用隱藏SSID方式則需要檢查終端的設置,確保終端能夠發現無線信號。
其次,確保認證報文交互成功,這里的認證只是簡單的AP與STA間的authentication報文交互,不是我們常說的802.1X或者PSK等高級認證。
最後,排查關聯過程,常用的關聯成功率也是與這一過程息息相關的,關聯成功後則表示終端和AP可以進行正常的報文收發了,然後才能進行加密協商或者其它高級認證。
2 、排查步驟
1、 判斷網路信號強度是否達標
當終端在信號很弱的情況下,會導致無線鏈路非常不穩定。無線網路傳輸會對每個報文進行物理層的確認,在整個交互過程中,任何一方出現問題都會導致終端接入失敗的現象。
解決方法:建議測試時,終端的RSSI保持大於30
[AC]display wlan client mac-address 000f-e265-6400 verbose
Total number of clients: 1
MAC address : 000f-e265-6400
RSSI : 62
2、判斷終端是否獲取到IP地址
首先判斷終端關聯失敗的原因究竟是關聯階段的問題還是最後獲取地址的問題,在實際問題處理中終端關聯不上有很多是因為獲取不到IP地址,導致表面上看起來是關聯失敗的問題。
解決方法:首先檢查DHCP的配置和業務VLAN的配置,給終端配置業務網段的地址嘗試關聯,如果仍然關聯失敗,可以按照接下來的步驟排查關聯的問題。
3、當前SSID是否採用明文方式
常見的SSID分為明文不加密方式和WEP、WPA、WPA2等加密方式,其中加密方式會受到終端的支持度、加密的配置等多種情況的影響。因此在排查問題時,我們需要先明確當前網路採用的方式。
解決方法:新建一個明文、不加密的SSID進行測試。
4、是否存在備份AC
檢查現網是否配置AC備份,若存在,檢查主備AC的配置並修改一致,否則可能會存在終端無法關聯的現象。
解決方法:統一主備AC配置
5、檢查WIDS黑白名單配置
查看AC是否配置靜態黑白名單。若存在黑名單,名單中的客戶端將不允許上線,如果靜態黑名單中的客戶端在線,設備會解除與該客戶端的關聯;若存在白名單,只有在白名單內的客戶端才允許上線。
解決方法:刪除黑白名單配置
[AC]undo wlan static-blacklist mac-address 001c-f0bf-9c92
[AC] undo wlan whitelist mac-address 001c-f0bf-9c92
6、查看AC-AP數據隧道狀態是否正常
通過命令display wlan ap name ap1 verbose命令查看AP運行狀態
display wlan ap name ap1 verbose
AP name : ap1
AP ID : 1
AP group name : default-group
CWPCAP data-tunnel status : Down
AP注冊時通過CAPWAP的控制埠UDP 5246進行注冊和管理,通過UDP 5247進行數據轉發。AP注冊狀態正常,說明控制隧道正常;數據隧道狀態Down,說明AP與AC之間數據隧道未建立,可能為AP與AC之間鏈路不穩定、或AP與AC之間鏈路堵塞了UDP 5247埠。
AC在默認情況下關聯點在AC,即無線終端的關聯請求報文交互需要AP通過數據隧道上送給AC處理,如果數據隧道Down會導致關聯請求無法送達AC,所以導致關聯失敗。
解決方法:AC-AP沿途放通UDP 5247 埠,或AC配置終端關聯點在AP臨時規避
[AC]wlan service-template 1
[AC-wlan-st-1]client association-location ap
7、收集debug信息反饋400
debugging wlan client mac
debugging wlan mac client
debugging wlan usersec all
3、 典型案例解析
問題描述:無線終端無法接入,WiFi圖標顯示 「網路拒絕接入」,同一個POE交換機下面部分AP是可以正常接入的
過程分析:
1、通過在AC上debug,AC有收到終端發送的認證請求authentication request 報文,也回復了認證回復authentication response報文,但是沒有收到接下來的關聯請求association request,這種情況可能有兩個原因:
(1)AC給AP發出的authentication response可能丟失在中間鏈路;
排查思路:排查中間設備是否正常轉發了AC—AP的報文。
(2)AP收到authentication response後,未將報文發送給終端。
排查思路:若AP已經收到認證回復報文,可通過空口抓包判斷AP射頻是否正常發出,若未發出則判斷問題點在AP;
(3)AP收到authentication response後,已將報文發送給終端。
排查思路:若AP已收到認證回復報文,並且將報文轉發給終端,可通過空口抓包進一步判斷終端是否發起association request關聯請求,或報文是否丟在有線中間鏈路。
我們在AC上收集關聯過程的debug:
[H3C]*Dec 24 10:26:09:340 2021 H3C STAMGR/7/FSM: [APID: 33] [MAC: b0cc-fe6d-xxxx, BSSID: 38a9-1c3c-xxxx] Received authentication request in the Unauth state. //AC收到認證請求
*Dec 24 10:26:09:340 2021 H3C STAMGR/7/Event: [APID: 33] [MAC: b0cc-fe6d-xxxx, BSSID: 38a9-1c3c-xxxx] Processed authentication request successfully, and sent authentication response. //AC發送認證回復
*Dec 24 10:26:09:340 2021 H3C STAMGR/7/Timer: [APID: 33] [MAC: b0cc-fe6d-xxxx, BSSID: 38a9-1c3c-xxxx] Created state timer.
*Dec 24 10:26:09:340 2021 H3C STAMGR/7/FSM: [APID: 33] [MAC: b0cc-fe6d-xxxx, BSSID: 38a9-1c3c-xxxx] Changed the client's state from Unauth to Auth.
2、在中間所有經過的設備上做流量統計,發現在POE設備上出現報文統計異常,AC1給AP1下終端的認證回復報文(authentication response),交換機發送給了另外的AP2,經查原來是核心交換機上配置了靜態arp:
arp static 192.168.50.21 38a9-1c3b-xxxx 50 GigabitEthernet1/0/2
其配置的IP地址和MAC地址與AP不對應,導致核心交換機在轉發報文的時候出現異常,將包回錯設備。
解決方案:
刪除核心設備上的靜態arp配置
PS:若排查沿途鏈路不存在問題,則需要繼續按照排查思路進一步判斷AP是否正常發包哦~
#知識創作官#
想了解更多精彩內容,快來關注四川人在香港
Ⅱ 無線路由加密,Authentication Type選哪一個
不知道你購買的是什麼路由
一般無線的加密方式有
1,wep模式
只能使用0~9和a~f的組合
一般可選5組,每組6位
2,wap和wpa2,wpamini
這三種組合相似
可以使用0~9和a~z以及各自常規字元
可以使用1組,最高16位
3,不加密
也就是「開放式」網路
不安全,只要搜索到網路信號即可上網
一般不建議
常規建議使用wpa、wpa2或wpamini
比較安全,建議使用3個以上字母加5位以上的數字組合
Ⅲ 目前wifi認證方式有哪些
wifi認證方式有:WEP、WPA、WPA2這幾種。
1、WEP
有線等效保密(WEP)協議是對在兩台設備間無線傳輸的數據進行加密的方式,用以防止非法用戶竊聽或侵入無線網路。
WEP有2種認證方式:開放式系統認證和共有鍵認證。開放式系統認證不需要密鑰驗證就可以連接;共有鍵認證客戶端需要發送與接入點預存密鑰匹配的密鑰。
2、WPA
WPA的數據是以一把128位的鑰匙和一個48位的初向量(IV)的RC4stream cipher來加密。WPA超越WEP的主要改進就是在使用中可以動態改變密鑰的「臨時密鑰完整性協議」(Temporal Key Integrity Protocol,TKIP),加上更長的初向量,這可以擊敗知名的針對WEP的密鑰截取攻擊。
3、WPA2
WPA2有兩種風格:WPA2個人版和WPA2企業版。WPA2企業版需要一台具有IEEE 802.1X功能的RADIUS (遠程用戶撥號認證系統)伺服器。沒有RADIUS伺服器的SOHO用戶可以使用WPA2個人版,其口令長度為20個以上的隨機字元,或者使用McAfee無線安全或者Witopia Secure MyWiFi等託管的RADIUS服務。
商場WiFi要認證的原因
1、是否可以使商場WiFi實現產出等於或高於投入
商場WIFI基本還停留在通信建設的概念,並沒有去利用其價值。結合無線WiFi做營銷,利用WIFI價值,提高WLAN建設產出,才商場WiFi最終目標。
2、網速太坑,無線WiFi反而成了制肘
商場作為公共場所,客流量大,終端類型豐富。若流量被部分電腦大量搶占,在出口有限的情況下會造成大部分顧客上網速度很坑爹。同時,網路應用多種多樣,各種P2P下載更是高耗流量,因為商場提供的是免費無限制的WIFI網路,所以部分顧客隨意的進行網路下載,造成其它大部分顧客上網速度很慢,體驗非常差。
3、空中垃圾多,無線接入穩定性得不到保證
WiFi網路大多使用的2.4GHz頻段,工作在這個頻段的設備很多,比如:微波爐、藍牙、無線座機、外來AP、監控攝像頭等等,會對WiFi設備進行大量的干擾。以外,2.4GHz相互不幹擾的信道只有1、6、11,當部署區域被運營商的AP給佔用以後,可用信道不多。在這種情況下,干擾會造成丟包和延遲,實際傳輸速率往往得不到保證。
4、攻擊手段多樣,無線安全有威脅
不同於有線網路基於物理埠進行安全防禦,無線信號因其自身特點,覆蓋區域內的任何人員都能看到無線信號,對商場而言,IT資源就是資產,難免會存在一定盜用賬號、非法接入的安全威脅。移動應用層出不窮,如果顧客通過移動終端連接上WiFi,再通過WiFi進行非法操作,比如:網路散播非法言論、瀏覽非法網站等,這將給無線網路帶來極大的法律風險。
Ⅳ 筆記本無線網路搜不到怎麼辦
一、 無線網卡開關沒有打開
現在的筆記本一般都會配有打開關閉無線網卡的開關或快捷鍵,當無線網路不用時,可以關閉無線網卡,以更節省電力增加續航能力。當你的筆記本無法搜索到網路時,一定要仔細檢查無線網卡,看是否處於打開狀態。
二、 無線網卡軟體開關沒有打開
有部分電腦除了需要打開無線網卡的硬開關外,還需要檢查無線網卡的軟體開關是否處於打開狀態(Intel無線網卡一般都帶有此功能)。如果沒有打開,需要將此功能打開,方法如下:
在「網路屬性→無線網路連接→屬性→常規→配置→高級」處,將「無線」開啟。
三、 無線網卡的服務沒有啟動
無線網卡需要如下服務啟動才能正常工作:
(1)、Wireless ZeroConfiguration;
(2)、Wired Auto config;
(3)、Extensible Authentication Protocol Service;
(4)、WLAN Autoconfig;
(5)、CNG Key Isolation;
說明:Windows XP SP3需將(1)、(2)、(3)服務啟用,Windows 7需將(3)、(4)、(5)服務啟用。啟用方法如下:
點擊「開始」→「運行」,輸入「services.msc」命令,點擊「服務(本地)」,找到相應的服務,雙擊相應的服務,將啟動類型設為「自動」,如「啟動」按鈕可用,則點啟動,然後重啟系統
四、 電腦自帶的無線管理軟體與Windows自帶的無線管理軟體沖突
有部分電腦自帶的驅動管理軟體與Windows自帶無線管理軟體沖突,這也會造成無法發現網路的故障,解決辦法如下:
打開「網路屬性→無線網路連接→屬性→無線網路配置」,在「用Windows配置我的無線網路設置」前面打上對號,然後點擊「確定」即可。
五、 信號頻率不對或與無線網路配置中的無線沖突
當你的電腦以前使用正常,現在換一下環境卻又突然不正常了,一般是因為電腦中記憶的以前的無線配置與現在的沖突(SSID相同頻率卻不同,或網路名相同密碼卻不同)。解決辦法如下:
右擊「無線網路連接」,選擇「屬性→無線網路配置」,刪除首選網路里的內容,點擊「確定」即可。如果還無法解決,還需進行如下操作。
右擊「無線網路連接」,選擇「屬性→高級」,確保任何可用的網路處於選中狀態即可。
六、 沒有打開「Eventlog」服務,造成無法搜索到無線信號
點擊「開始→運行」,輸入「services.msc」,選擇服務(本地),雙擊「Eventlog」服務,將啟動類型設為「自動」,如「啟動」按鈕可用,則點擊啟用,然後重啟系統。
七、 Windows 7自帶Microsoft Virtual WiFi Miniport Adapter服務啟動造成Windows 7向外發射無線,干擾了無線網卡的接收。
網路適配器中的Microsoft Virtual WiFi Miniport Adapter是Windows 7的隱藏功能,虛擬WiFi。傳統的臨時無線網是一種點對點網路,類似於有線網路中的「雙機互聯」,雖然也能實現相互聯網共享,但主要用於兩個設備臨時互聯,並且有的設備(如採用Android系統的設備)並不支持連接臨時無線網。
還有一個很嚴重的問題,由於一塊無線網卡只能連接到一個無線網路,因此如果通過無線網卡連接到Internet,就不能再使用這個無線網卡建立臨時網路,共享Internet了。而Windows 7中的虛擬WiFi功能可以在一塊真實無線網卡基礎上再虛擬出一塊網卡,實現無線路由器的AP功能,解決了臨時網路的所有問題。
當Microsoft Virtual WiFi Miniport Adapter服務啟動時,無線網卡就會自動發射一個同名的網路,從而干擾無線網卡的接收,造成Windows 7搜索不到網路。
Ⅳ 使用無線網卡登錄隱藏wifi為什麼需要輸入network authentication
網路身份認證功能(Network Authentication):可以防止未經授權的 用戶訪問和使用電子郵件、掃描文件和iFax功能
使用寬頻密碼即可。
Ⅵ 無線路由器出現 authentication failed怎麼解決
認證失敗的原因比較多,無非是你設置的認證和設備之間不適配,建議復位路由器,之後用向導模式完成配置。。。
Ⅶ 東莞無線免費wifi認證失敗
出現Wifi認證失敗,可能是以下原因:
1、賬號停機了,需要刷卡或者網上繳費;
2、其它設備或被他人使用中,需要進入上網自主服務中強制下線,下線後請到數字石大中修改自己的密碼,並設置密保;
3、既沒有停機,也沒有被佔用,那說明設備需要清理一下瀏覽器的緩存文件,看一下瀏覽器的IP地址是不是230段的;
4、密碼不對,如果密碼不對,也會出現這種情況,需要自己找回密碼;
5、賬號不對,輸入的賬號和密碼不一致,需要審核輸入的賬號和密碼。
拓展資料:wifi網路接入原理:
無線網路所使用的媒介是經過特殊編碼與調制過的無線電波鏈路。它是眾所周知的開放標准,只要對無線傳輸有所研究和了解的人,都可以在無線覆蓋范圍內發送和接收信號。
由於無線網路的最大缺陷就是安全性,進行身份認證是必須的,同時認證的連接工作也必須予以加密,以防未經授權的使用者訪問。
早期的IEEE802.11定義了兩種認證方式:
(1)開放系統認證(OpenSystemauthentication);
(2)共享密鑰認證(SharedKeyauthentication)。
開放系統認證是IEEE802.11默認的認證方式,實質上並沒有做認證。連接無線網路時,基站並沒有驗證工作站的真實身份。認證過程由以下兩個步驟組成:第一,工作站發送身份聲明和認證請求;第二,基站應答認證結果,如果返回的結果是「successful」,表示兩者已相互認證成功。
Ⅷ 求 無線網路身份認證原理!!!1急啊,好的話,加分!!
= WEP =
有線等效加密(Wired Equivalent Privacy),又稱無線加密協議(Wireless Encryption Protocol),簡稱WEP,是個保護無線網路(Wi-Fi)信息安全的體制。因為無線網路是用無線電把訊息傳播出去,它特別容易被竊聽。WEP 的設計是要提供和傳統有線的區域網路相當的機密性,而依此命名的。不過密碼分析學家已經找出 WEP 好幾個弱點,因此在2003年被 Wi-Fi Protected Access (WPA) 淘汰,又在2004年由完整的 IEEE 802.11i 標准(又稱為 WPA2)所取代。WEP 雖然有些弱點,但也足以嚇阻非專業人士的窺探了。
= WPA 和 WPA2 =
WPA 全名為 Wi-Fi Protected Access,有WPA 和 WPA2兩個標准,是一種保護無線電腦網路(Wi-Fi)安全的系統,它是應研究者在前一代的系統有線等效加密(WEP)中找到的幾個嚴重的弱點而產生 的。WPA 實作了 IEEE 802.11i 標準的大部分,是在 802.11i 完備之前替代 WEP 的過渡方案。WPA 的設計可以用在所有的無線網卡上,但未必能用在第一代的無線取用點上。WPA2 實作了完整的標准,但不能用在某些古老的網卡上。這兩個都提供優良的保全能力,但也都有兩個明顯的問題:
× WPA或WPA2 一定要啟動並且被選來代替 WEP 才有用,但是大部分的安裝指引都把 WEP 列為第一選擇。
× 在使用家中和小型辦公室最可能選用的「個人」模式時,為了保全的完整性,所需的密語一定要比已經教用戶設定的六到八個字元的密碼還長。
IEEE 802.11 所制定的是技術性標准 ,Wi-Fi 聯盟所制定的是商業化標准 , 而 Wi-Fi 所制定的商業化標准基本上也都符合 IEEE 所制定的技術性標准。 WPA(Wi-Fi Protected Access) 事實上就是由 Wi-Fi 聯盟所制定的安全性標准 , 這個商業化標准存在的目的就是為了要支持 IEEE 802.11i 這個以技術為導向的安全性標准。而 WPA2 其實就是 WPA 的第二個版本。 WPA 之所以會出現兩個版本的原因就在於 Wi-Fi 聯盟的商業化運作。
我們知道 802.11i 這個任務小組成立的目的就是為了打造一個更安全的無線區域網 , 所以在加密項目里規范了兩個新的安全加密協定 – TKIP 與 CCMP 。其中 TKIP 雖然針對 WEP 的弱點作了重大的改良 , 但保留了 RC4 演演算法和基本架構 , 言下之意 ,TKIP 亦存在著 RC4 本身所隱含的弱點。因而 802.11i 再打造一個全新、安全性更強、更適合應用在無線區域網環境的加密協定 -CCMP 。所以在 CCMP 就緒之前 ,TKIP 就已經完成了。但是要等到 CCMP 完成 , 再發布完整的 IEEE 802.11i 標准 , 可能尚需一段時日 , 而 Wi-Fi 聯盟為了要使得新的安全性標准能夠盡快被布署 , 以消弭使用者對無線區域網安全性的疑慮 , 進而讓無線區域網的市場可以迅速擴展開來 , 因而使用已經完成 TKIP 的 IEEE 802.11i 第三版草案 (IEEE 802.11i draft 3) 為基準 , 制定了 WPA 。而於 IEEE 完成並公布 IEEE 802.11i 無線區域網安全標准後 ,Wi-Fi 聯盟也隨即公布了 WPA 第 2 版 (WPA 2) 。所以:
WPA = IEEE 802.11i draft 3 = IEEE 802.1X/EAP + WEP( 選擇性項目 )/TKIP
WPA2 = IEEE 802.11i = IEEE 802.1X/EAP + WEP( 選擇性項目 )/TKIP/CCMP
( 有些無線網路設備中會以 AES 、 AES-CCMP 的字眼來取代 )
在有些無線網路設備的規格中會看到像 WPA-Enterprise / WPA2-Enterprise 以及 WPA-Personal / WPA2-Personal 的字眼 , 其實 WPA-Enterprise / WPA2-Enterprise 就是 WPA / WPA2 ; WPA-Personal / WPA2-Personal 其實就是 WPA-PSK / WPA2-PSK, 也就是以 」pre-share key」 或 」 passphrase」 的驗證 (authentication) 模式來代替 IEEE 802.1X/EAP 的驗證模式 ,PSK 模式下不須使用驗證伺服器 ( 例如 RADIUS Server), 所以特別適合家用或 SOHO 的使用者。
Ⅸ 家裡筆記本連WiFi的顯示此WLAN網路使用較舊的安全標準是什麼意思啊
該WiFi被手機的安全檢測系統懷疑有威脅到手機安全的可能性。可進行連接其它的WiFi網路。
1、在此以華為p10為例,首先在手機頁面中點擊「首頁」應用程序的圖標。