소개
이 문서에서는 Wi-Fi 6E WLAN Layer 2 보안을 구성하는 방법 및 여러 클라이언트에서 예상되는 사항에 대해 설명합니다.
사전 요구 사항
요구 사항
다음 주제에 대한 지식을 보유하고 있으면 유용합니다.
- Cisco WLC(Wireless Lan Controller) 9800
- Wi-Fi 6E를 지원하는 Cisco AP(액세스 포인트)
- IEEE 표준 802.11ax.
- 도구: Wireshark v4.0.6
사용되는 구성 요소
이 문서의 정보는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.
- IOS® XE 17.9.3이 포함된 WLC 9800-CL
- AP C9136, CW9162, CW9164 및 CW9166.
- Wi-Fi 6E 클라이언트
- Lenovo X1 Carbon Gen11(Intel AX211 Wi-Fi 6 및 6E 어댑터, 드라이버 버전 22.200.2(1).
- Netgear A8000 Wi-Fi 6 및 6E Adapter with driver v1(0.0.108);
- Android 13이 있는 휴대폰 픽셀 6a;
- 휴대 전화 삼성 S23 안드로이드 13.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우 모든 명령의 잠재적인 영향을 미리 숙지하시기 바랍니다.
배경 정보
Wi-Fi 6E는 완전히 새로운 표준이 아니라 확장형이라는 것을 알아야 합니다. Wi-Fi 6E는 기본적으로 Wi-Fi 6(802.11ax) 무선 표준을 6GHz 무선 주파수 대역으로 확장한 것입니다.
Wi-Fi 6E는 최신 Wi-Fi 표준인 Wi-Fi 6를 기반으로 구축되지만, Wi-Fi 6E 장치 및 애플리케이션만 6GHz 대역에서 작동할 수 있습니다.
Wi-Fi 6E 보안
Wi-Fi 6E는 Wi-Fi Protected Access 3(WPA3) 및 Opportunistic Wireless Encryption(WISE)으로 보안을 제공하며 개방형 및 WPA2 보안과 역호환성이 없습니다.
이제 Wi-Fi 6E 인증에 WPA3 및 향상된 개방 보안이 필수이며 Wi-Fi 6E에도 AP 및 클라이언트에서 PMF(Protected Management Frame)가 필요합니다.
6GHz SSID를 구성할 때 다음과 같은 특정 보안 요구 사항을 충족해야 합니다.
- WISE, SAE 또는 802.1x-SHA256을 사용하는 WPA3 L2 보안
- 보호된 관리 프레임 사용;
- 다른 L2 보안 방법은 허용되지 않습니다. 즉 혼합 모드가 가능하지 않습니다.
WPA3
WPA3은 WPA2보다 우수한 인증을 활성화하여 Wi-Fi 보안을 개선하고 암호화 강도를 높이며 중요 네트워크의 복원력을 향상시킵니다.
WPA3의 주요 기능은 다음과 같습니다.
- PMF(Protected Management Frame)는 유니캐스트 및 브로드캐스트 관리 프레임을 보호하고 유니캐스트 관리 프레임을 암호화합니다. 즉, 무선 침입 탐지 및 무선 침입 방지 시스템snow는 클라이언트 정책을 적용하는 무차별 대입(brute-force) 방식이 적습니다.
- SAE(Simultaneous Authentication of Equals)는 비밀번호 기반 인증 및 키 합의 메커니즘을 활성화합니다. 이는 무차별 대입 공격으로부터 보호합니다.
- 전환 모드는 WPA2를 사용하여 WPA3을 지원하지 않는 클라이언트를 연결하는 혼합 모드입니다.
WPA3은 지속적인 보안 개발 및 적합성과 상호 운용성에 관한 것입니다.
WPA3(WPA2와 동일)을 지정하는 정보 요소가 없습니다. WPA3은 AKM/암호 그룹/PMF 조합으로 정의됩니다.
9800 WLAN 컨피그레이션에서는 4개의 서로 다른 WPA3 암호화 알고리즘을 사용할 수 있습니다.
이는 GCMP(Galois/Counter Mode Protocol) 및 CCMP(Counter Mode with Cipher Block Chaining Message Authentication Code Protocol)를 기반으로 합니다. AES(CCMP128), CCMP256, GCMP128 및 GCMP256:
WPA2/3 암호화 옵션
PMF
PMF를 활성화하면 WLAN에서 PMF가 활성화됩니다.
기본적으로 802.11 관리 프레임은 인증되지 않으므로 스푸핑으로부터 보호되지 않습니다. MFP(Infrastructure Management Protection Frame) 및 802.11w PMF(Protected Management Frame)는 이러한 공격을 차단합니다.
PMF 옵션
인증 키 관리
다음은 17.9.x 버전에서 사용할 수 있는 AKM 옵션입니다.
AKM 옵션
빌린 돈
OWE(Opportunistic Wireless Encryption)는 무선 미디어(IETF RFC 8110)의 암호화를 제공하는 IEEE 802.11의 확장입니다. OWE 기반 인증의 목적은 AP와 클라이언트 간의 개방적이고 안전하지 않은 무선 연결을 피하는 것입니다. OWE는 Cryptography 기반의 Diffie-Hellman 알고리즘을 사용하여 무선 암호화를 설정합니다. OWE를 사용하면 클라이언트와 AP는 액세스 절차 중에 Diffie-Hellman 키 교환을 수행하고 4-way 핸드셰이크로 결과 PMK(pairwise master key) 암호를 사용합니다. OWE를 사용하면 개방형 또는 공유 PSK 기반 네트워크가 구축된 구축에서 무선 네트워크 보안이 향상됩니다.
OWE 프레임 교환
새우
WPA3은 Simultaneous Authentication of Equals라는 새로운 인증 및 키 관리 메커니즘을 사용합니다. 이 메커니즘은 SAE H2E(Hash-to-Element)를 사용하여 더욱 향상됩니다.
WPA3 및 Wi-Fi 6E에서는 H2E를 사용하는 SAE가 필수입니다.
SAE는 이산 로그 암호화를 사용하여 오프라인 사전 공격에 강할 수 있는 비밀번호를 사용하여 상호 인증을 수행하는 방식으로 효율적인 교환을 수행합니다.
오프라인 사전 공격은 공격자가 추가 네트워크 상호작용 없이 가능한 비밀번호를 시도하여 네트워크 비밀번호를 확인하려고 시도하는 것입니다.
클라이언트가 액세스 포인트에 연결할 때 SAE 교환을 수행합니다. 성공하면 세션 키가 파생되는 암호화 방식의 강력한 키가 각각 생성됩니다. 기본적으로 클라이언트와 액세스 포인트는 커밋(commit) 및 확인 단계로 진행됩니다.
일단 약속이 있으면 클라이언트와 액세스 포인트는 생성할 세션 키가 있을 때마다 확인 상태로 이동할 수 있습니다. 이 방법은 순방향 비밀성을 사용합니다. 즉 침입자가 하나의 키를 해독할 수 있지만 다른 모든 키를 해독할 수는 없습니다.
SAE 프레임 교환
Hash-to-Element(H2E)
H2E(Hash-to-Element)는 새로운 PWE(SAE Password Element) 메서드입니다. 이 방법에서, SAE 프로토콜에서 사용되는 비밀 PWE는 비밀번호로부터 생성된다.
H2E를 지원하는 스테이션(STA)이 AP와 SAE를 시작할 때 AP가 H2E를 지원하는지 확인한다. 대답이 "예"인 경우 AP는 H2E를 사용하여 SAE Commit 메시지에 새로 정의된 상태 코드 값을 사용하여 PWE를 파생시킵니다.
STA가 HnP(Hunting-and-Pecking)를 사용하면 전체 SAE exchange는 변경되지 않습니다.
H2E를 사용하는 동안 PWE 파생은 다음 구성 요소로 나뉩니다.
참고: 6GHz는 Hash-to-Element SAE PWE 메서드만 지원합니다.
802.1x라고도 하는 WPA-엔터프라이즈
WPA3-Enterprise는 가장 안전한 WPA3 버전으로, RADIUS 서버와의 사용자 인증을 위해 사용자 이름과 비밀번호를 802.1X와 함께 사용합니다. 기본적으로 WPA3은 128비트 암호화를 사용하지만 선택적으로 구성할 수 있는 192비트 암호화 강도 암호화를 도입하여 민감한 데이터를 전송하는 모든 네트워크를 추가로 보호합니다.
WPA3 엔터프라이즈 다이어그램 흐름
레벨 세트: WPA3 모드
- WPA3-개인
- WPA3-개인 전용 모드
- WPA3-개인 전환 모드
- 구성 규칙: AP에서 WPA2-Personal이 활성화될 때마다 WPA2-Personal 전용 모드에서 작동하도록 관리자가 명시적으로 재지정하지 않는 한 WPA3-Personal 전환 모드도 기본적으로 활성화되어야 합니다
- WPA3-엔터프라이즈
- WPA3-엔터프라이즈 전용 모드
- 모든 WPA3 연결에 대해 PMF를 협상합니다.
- WPA3-엔터프라이즈 전환 모드
- PMF는 WPA3 연결을 위해 협상됩니다.
- WPA2 연결용 PMF(선택 사항)
- WPA3-Enterprise suite-B "192비트" 모드 - CNSA(Commercial National Security Algorithm)
- 연방 정부에만 국한되지 않고
- 컨피그레이션 오류를 방지하기 위한 일관된 암호화 암호 그룹
- 암호화 및 더 나은 해시 기능을 위해 GCMP 및 ECCP 추가(SHA384)
- PMF 필요
-
WPA3 192비트 보안은 EAP-TLS에 배타적이어야 합니다. EAP-TLS에서는 신청자 및 RADIUS 서버 모두에 인증서가 필요합니다.
-
WPA3 192비트 엔터프라이즈를 사용하려면 RADIUS 서버가 다음 중 하나의 허용된 EAP 암호를 사용해야 합니다.
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
클라이언트 보안 호환성 매트릭스를 포함하여 Cisco WLAN의 WPA3 구현에 대한 자세한 내용은 WPA3 구축 가이드를 참조하십시오.
Cisco Catalyst Wi-Fi 6E AP
Wi-Fi 6E 액세스 포인트
클라이언트 지원 보안 설정
WiFi Alliance 웹 페이지를 사용하여 WPA3-Enterprise를 지원하는 제품을 찾을 수 있습니다 제품 찾기.
Windows 디바이스에서는 "netsh wlan show drivers" 명령을 사용하여 어댑터에서 지원하는 보안 설정이 무엇인지 확인할 수 있습니다.
다음은 인텔 AX211의 출력입니다.
클라이언트 AX211용 _netsh wlan show driver_의 Windows 출력
넷기어 A8000:
클라이언트 Netgear A8000s용 _netsh wlan show driver_의 Windows 출력
Android 픽셀 6a:
Android Pixel6a에서 지원되는 보안 설정
삼성 S23:
Android S23에서 지원되는 보안 설정
이전 결과를 바탕으로 이 테이블을 마무리할 수 있습니다.
각 클라이언트에서 지원하는 보안 프로토콜
구성
이 섹션에는 기본 WLAN 컨피그레이션이 표시됩니다. 사용되는 정책 프로필은 중앙 연결/인증/DHCP/스위칭을 사용하여 항상 동일합니다.
이 문서에서는 각 Wi-Fi 6E Layer 2 보안 조합을 구성하는 방법과 컨피그레이션 및 예상 동작을 확인하는 방법을 다룹니다.
네트워크 다이어그램
네트워크 다이어그램
설정
Wi-Fi 6E에는 WPA3가 필요하며 WLAN Radio Policy에 대한 제한 사항은 다음과 같습니다.
기본 컨피그레이션
WLAN은 6GHz 전용 무선 정책 및 UPR(Broadcast Probe Response) 검색 방법으로 구성되었습니다.
WLAN 기본 컨피그레이션
6GHz RF 프로파일 컨피그레이션
다음을 확인합니다.
보안 확인
이 섹션에서는 다음 WPA3 프로토콜 조합을 사용하는 보안 컨피그레이션 및 클라이언트 연결 단계에 대해 설명합니다.
- WPA3-엔터프라이즈
- AES(CCMP128) + 802.1x-SHA256
- AES(CCMP128) + 802.1x-SHA256 + FT
- GCMP128 암호 + SUITEB-1X
- GCMP256 암호 + SUITEB192-1X
참고: 이 문서를 작성할 때 GCMP128 암호 + SUITEB-1X를 지원하는 클라이언트가 없더라도 브로드캐스트되는 것을 관찰하고 신호에서 RSN 정보를 확인하기 위해 테스트되었습니다.
WPA3 - AES(CCMP128) + 부채
다음은 WLAN 보안 컨피그레이션입니다.
OWE 보안 설정
WLAN Security(WLAN 보안) 설정의 WLC GUI에서 보기:
WLC GUI의 WLAN 보안 설정
여기서는 Wi-Fi 6E 클라이언트 연결 프로세스를 관찰할 수 있습니다.
인텔 AX211
여기에서는 클라이언트 Intel AX211의 전체 연결 프로세스를 보여줍니다.
OWE 디스커버리
여기 비콘 OTA가 있습니다. AP는 RSN 정보 요소에서 OWE에 대한 AKM 제품군 선택기를 사용하여 OWE에 대한 지원을 광고합니다.
AKM 제품군 유형 값 18(00-0F-AC:18)는 OWE 지원을 나타냅니다.
OWE 비컨 프레임
RSN 기능 필드를 보면 AP가 MFP(Management Frame Protection) 기능과 MFP 필수 비트를 1로 설정한 것을 모두 광고하고 있음을 알 수 있습니다.
OWE 연결
브로드캐스트 모드로 전송된 UPR을 확인한 다음 연결 자체를 확인할 수 있습니다.
OWE는 OPEN 인증 요청 및 응답으로 시작합니다.
그런 다음, OWE를 수행하려는 클라이언트는 연결 요청 프레임의 RSN IE에 OWE AKM을 표시하고 DH(Diffie Helman) 매개변수 요소를 포함해야 합니다.
OWE 연결 응답
연결 응답 후 4방향 핸드셰이크와 클라이언트가 연결된 상태로 이동하는 것을 볼 수 있습니다.
여기서 WLC GUI의 클라이언트 세부사항을 볼 수 있습니다.
넷기어 A8000
클라이언트의 RSN 정보에 중점을 둔 연결 OTA:
WLC의 클라이언트 세부사항:
픽셀 6a
클라이언트의 RSN 정보에 중점을 둔 연결 OTA:
WLC의 클라이언트 세부사항:
삼성 S23
클라이언트의 RSN 정보에 중점을 둔 연결 OTA:
WLC의 클라이언트 세부사항:
WPA3 - AES(CCMP128) + 전환 모드로 인한 부담
이 문서에서 사용할 수 있는 OWE 전환 모드의 자세한 컨피그레이션 및 문제 해결: 전환 모드로 Enhanced Open SSID 구성 - OWE.
WPA3-개인 - AES(CCMP128) + SAE
WLAN 보안 구성:
WPA3 SAE 컨피그레이션
참고: 6GHz 무선 정책에서는 Hunting 및 Pecking이 허용되지 않습니다. 6GHz 전용 WLAN을 구성하는 경우 H2E SAE Password Element(H2E SAE 비밀번호 요소)를 선택해야 합니다.
WLAN Security(WLAN 보안) 설정의 WLC GUI에서 보기:
비콘 OTA 확인:
WPA3 SAE 비콘
여기서는 Wi-Fi 6E 클라이언트가 다음과 연결된 것을 관찰할 수 있습니다.
인텔 AX211
클라이언트의 RSN 정보에 중점을 둔 연결 OTA:
WLC의 클라이언트 세부사항:
넷기어 A8000
클라이언트의 RSN 정보에 중점을 둔 연결 OTA:
WLC의 클라이언트 세부사항:
픽셀 6a
클라이언트의 RSN 정보에 중점을 둔 연결 OTA:
WLC의 클라이언트 세부사항:
삼성 S23
클라이언트의 RSN 정보에 중점을 둔 연결 OTA:
WLC의 클라이언트 세부사항:
WPA3-개인 - AES(CCMP128) + SAE + FT
WLAN 보안 구성:
주의: Authentication Key Management(인증 키 관리)에서 WLC는 SAE를 활성화하지 않은 채 FT+SAE를 선택할 수 있지만 클라이언트가 연결할 수 없는 것으로 관찰되었습니다. 빠른 전환과 함께 SAE를 사용하려는 경우 항상 SAE 및 FT+SAE 확인란을 모두 활성화합니다.
WLAN Security(WLAN 보안) 설정의 WLC GUI에서 보기:
비콘 OTA 확인:
WPA3 SAE + FT 비컨
여기서는 Wi-Fi 6E 클라이언트가 다음과 연결된 것을 관찰할 수 있습니다.
인텔 AX211
클라이언트의 RSN 정보에 중점을 둔 연결 OTA:
PMKID를 볼 수 있는 로밍 이벤트:
WPA3 SAE + FT 재연결 요청
WLC의 클라이언트 세부사항:
넷기어 A8000
클라이언트의 RSN 정보에 초점을 맞추어 OTA를 연결합니다. 초기 연결:
ssss
WLC의 클라이언트 세부사항:
픽셀 6a
FT가 사용하도록 설정된 경우 디바이스에서 로밍할 수 없습니다.
삼성 S23
FT가 사용하도록 설정된 경우 디바이스에서 로밍할 수 없습니다.
WPA3-엔터프라이즈 + AES(CCMP128) + 802.1x-SHA256 + FT
WLAN 보안 구성:
WPA3 Enterprise 802.1x-SHA256 + FTWLAN 보안 구성
WLAN Security(WLAN 보안) 설정의 WLC GUI에서 보기:
여기서는 각 디바이스에서 오는 인증을 보여주는 ISE 라이브 로그를 확인할 수 있습니다.
ISE 라이브 로그
Beacon OTA는 다음과 같습니다.
WPA3 Enterprise 802.1x +FT 비컨
여기서는 Wi-Fi 6E 클라이언트가 다음과 연결된 것을 관찰할 수 있습니다.
인텔 AX211
로밍 이벤트에 대한 클라이언트의 RSN 정보에 중점을 둔 연결 OTA:
WPA3 Enterprise 802.1x + FT 로밍 이벤트
WLAN에서(예: WLC GUI에서) 클라이언트를 수동으로 삭제하면 흥미로운 동작이 발생합니다. 클라이언트는 연결 해제 프레임을 수신하지만 동일한 AP에 다시 연결하려고 시도하며 재연결 프레임을 사용하고 클라이언트 세부사항이 AP/WLC에서 삭제되었기 때문에 완전한 EAP 교환이 이루어집니다.
이는 기본적으로 새로운 Association(연결) 프로세스와 동일한 프레임 교환입니다. 여기에서 프레임 교환을 볼 수 있습니다.
WPA3 Enterprise 802.1x + FT Ax211 연결 흐름
WLC의 클라이언트 세부사항:
WPA3 Enterprise 802.1x + FT 클라이언트 세부사항
이 클라이언트는 DS를 통해 FT를 사용하여 테스트되었으며 802.11r을 사용하여 로밍할 수 있었습니다.
AX211 로밍(FT over DS)
FT 로밍 이벤트도 볼 수 있습니다.
WPA3 Enterprise(FT 포함)
그리고 wlc의 클라이언트 ra 추적:
넷기어 A8000
이 클라이언트에서는 WPA3-Enterprise가 지원되지 않습니다.
픽셀 6a
클라이언트의 RSN 정보에 중점을 둔 연결 OTA:
WPA3 Enterprise 802.1x + FT Pixel6a 연결
WLC의 클라이언트 세부사항:
WPA3 Enterprise 802.1x + FT Pixel6a Client 상세 정보
roam type 802.11R을 확인할 수 있는 Over the Air에 roam 유형을 집중 조명합니다.
삼성 S23
클라이언트의 RSN 정보에 중점을 둔 연결 OTA:
S23 FToTA 로밍 이벤트
WLC의 클라이언트 세부사항:
S23 클라이언트 속성
roam type 802.11R을 확인할 수 있는 Over the Air에 roam 유형을 집중 조명합니다.
S23 로밍 유형 802.11R
이 클라이언트는 DS를 통해 FT를 사용하여 테스트되었으며 802.11r을 사용하여 로밍할 수 있었습니다.
S23 로밍 FToDS 패킷
WPA3-엔터프라이즈 + GCMP128 암호 + SUITEB-1X
WLAN 보안 구성:
WPA3 Enterprise SuiteB-1X 보안 구성
참고: FT는 SUITEB-1X에서 지원되지 않습니다.
WLAN Security(WLAN 보안) 설정의 WLC GUI에서 보기:
비콘 OTA 확인:
WPA3 Enterprise SuiteB-1X 비컨
테스트한 클라이언트 중 SuiteB-1X를 사용하여 WLAN에 연결할 수 있는 클라이언트가 없었으므로 이 보안 방법을 지원하는 클라이언트가 없었습니다.
WPA3-엔터프라이즈 + GCMP256 암호 + SUITEB192-1X
WLAN 보안 구성:
WPA3 Enterprise SUITE192-1x 보안 설정
참고: FT는 GCMP256+SUITEB192-1X에서 지원되지 않습니다.
WLC GUI WLAN 목록의 WLAN:
테스트에 사용되는 WLAN
비콘 OTA 확인:
WPA3 Enterprise SUITE192-1x 비컨
여기서는 Wi-Fi 6E 클라이언트가 다음과 연결된 것을 관찰할 수 있습니다.
인텔 AX211
클라이언트의 RSN 정보에 중점을 둔 연결 OTA:
인텔 AX211 클라이언트 및 RSN 정보와 EAP-TLS가 연결된 WPA3 엔터프라이즈
EAP-TLS 교환:
인텔 AX211 클라이언트 및 EAP-TLS 주안점과 EAP-TLS가 연결된 WPA3 엔터프라이즈
WLC의 클라이언트 세부사항:
EAP-TLS 클라이언트 세부 정보가 있는 WPA3 Enterprise
넷기어 A8000
이 클라이언트에서는 WPA3-Enterprise가 지원되지 않습니다.
픽셀 6a
이 문서를 작성한 날짜에는 이 클라이언트가 EAP-TLS를 사용하여 WPA3 Enterprise에 연결할 수 없습니다.
이 문제는 현재 작업 중인 고객 측 문제였으며, 해결되는 대로 이 문서를 업데이트해야 합니다.
삼성 S23
이 문서를 작성한 날짜에는 이 클라이언트가 EAP-TLS를 사용하여 WPA3 Enterprise에 연결할 수 없습니다.
이 문제는 현재 작업 중인 고객 측 문제였으며, 해결되는 대로 이 문서를 업데이트해야 합니다.
보안 결론
이전의 모든 테스트 결과, 다음과 같은 결론이 도출되었습니다.
프로토콜 |
암호화 |
AKM |
AKM 암호 |
EAP 방법 |
FT-오버타 |
FT-OverDS |
인텔 AX210 |
삼성/구글 안드로이드 |
넷기어 A8000 |
빌린 돈 |
AES-CCMP128 |
빌린 돈 |
나. |
나. |
해당 없음 |
해당 없음 |
지원됨 |
지원됨 |
지원됨 |
새우 |
AES-CCMP128 |
SAE(H2E만 해당) |
SHA256 |
나. |
지원됨 |
지원됨 |
지원됨: H2E 전용 및 FT-oTA |
지원됨: H2E 전용. FT 실패. FT-oDS에 실패했습니다. |
지원되는 항목: H2E 전용 및 FT-oTA FT-oDS에 실패했습니다. |
엔터프라이즈 |
AES-CCMP128 |
802.1x-SHA256 |
SHA256 |
PEAP/FAST/TLS |
지원됨 |
지원됨 |
지원됨: SHA256 및 FT-oTA/oDS 지원되지 않음: EAP-FAST |
지원됨: SHA256 및 FT-oTA, FT-oDS(S23) 지원되지 않음: EAP-FAST, FT-oDS(Pixel6a) |
지원됨: SHA256 및 FT-oTA 지원되지 않음: EAP-FAST, FT-oDS. |
엔터프라이즈 |
GCMP128 |
제품군B-1x |
SHA256-SuiteB |
PEAP/FAST/TLS |
지원되지 않음 |
지원되지 않음 |
지원되지 않음 |
지원되지 않음 |
지원되지 않음 |
엔터프라이즈 |
GCMP256 |
스위트B-192 |
SHA384-SuiteB |
TLS |
지원되지 않음 |
지원되지 않음 |
해당 없음/미정 |
해당 없음/미정 |
지원되지 않음 |
문제 해결
이 문서에서 사용된 문제 해결은 온라인 문서를 기반으로 합니다.
COS AP 문제 해결
트러블슈팅에 대한 일반적인 지침은 클라이언트가 임의 MAC 주소가 아닌 장치 MAC을 사용하여 연결하는지 확인하기 위해 클라이언트 MAC 주소를 사용하여 WLC에서 디버그 모드에서 RA 추적을 수집하는 것입니다.
무선 문제 해결의 경우 클라이언트 서비스 AP의 채널에서 트래픽을 캡처하는 스니퍼 모드에서 AP를 사용하는 것이 좋습니다.
관련 정보
Wi-Fi 6E란?
Wi-Fi 6과 Wi-Fi 6E의 비교
Wi-Fi 6E 한눈에 보기
Wi-Fi 6E: Wi-Fi 백서의 다음 장
Cisco Live - Catalyst Wi-Fi 6E 액세스 포인트를 사용한 차세대 무선 네트워크 아키텍처
Cisco Catalyst 9800 Series Wireless Controller 소프트웨어 컨피그레이션 가이드 17.9.x
WPA3 구축 가이드