aruba AP-105

合集下载

ARUBA无线控制器基本配置文档

ARUBA无线控制器基本配置文档

ARUBA无线控制器基本配置手册一、连接ARUBA无线控制器1、使用CONSOLE线连接到核心交换机CONSOLE口。

2、开启SecureCRT软件,登录ARUBA无线控制器二、基本参数配置1、初始化配置-设置无线控制器基本参数及访问密码2、初始化配置-保存初始化配置并重启AC3、常用基本配置-恢复出厂配置4、常用基本配置-image升级5、常用基本配置-开启TELNET连接三、AC控制器基本配置1、在浏览器输入初始化配置的IP地址,登录ARUBA无线控制器2、点击Configuration Controller键进入控制器基本配置引导3、设置无线控制器名,管理员密码和时区后,点击Next下一步4、输入ARUBA防火墙及AP接入等LICENSES后点击ADD,添加LICENSES,添加完后点击Next进入下一步5、根据客户需求,设置VLAN及IP地址,并绑定端口6、配置ARUBA无线控制器管理VLAN及默认网关7、确认上连核心交换机的物理接口,并勾选TRUNK MODE8、确认以上配置,点击Finish &Reboot Now应用并重启AC控制器四、配置普通密码认证1、点击Configuration Campus WLAN进入WLAN配置引导界面2、新建AP组及SSID名称,并点击Next下一步3、选择AP转发模式,默认选择TUNNEL模式4、设置射频卡及SSID广播方式,设定对应VLAN5、设置WLAN初始化角色,如需设为密码认证,请选择Internet6、选择shared-key模式,aes加密方式,并设置无线密码7、去除Enable Captive Portal勾选项,关闭PORTAL认证8、设置无线认证用户角色,见意使用默认设置9、完成以上所有配置,并应用所有配置五、配置外部PORTAL认证1、配置白名单netdestination hoko-white-listhost 172.16.20.5exit2、配置认证服务器及密钥aaa authentication-server radius hoko-radiushost 172.16.20.5key ipva07exit3、配置认证服务器组aaa server-group hoko-radius-servergroupauth-server hoko-radiusexit4、配置访问控制根限组ip access-list session open-httpsuser alias hoko-white-list svc-https permituser alias hoko-white-list svc-http permitexitip access-list session hoko-captive-white-listuser alias hoko-white-list any permitexitip access-list session captiveportaluser any svc-http dst-nat 8080user any svc-https dst-nat 8081user any svc-http-proxy1 dst-nat 8088user any svc-http-proxy2 dst-nat 8088user any svc-http-proxy3 dst-nat 8088exitip access-list session v6-allowallipv6 any any any permitexit5、配置PORTAL认证aaa authentication captive-portal hoko-cp-profiledefault-role guestserver-group hoko-radius-servergroupredirect-pause 1no logout-popup-windowslogin-page http://172.16.20.5/portal.do?wlanacname=portalwhite-list hoko-white-listexit6、配置PORTAL认证用户角色权限user-role hoko-guest-logoncaptive-portal hoko-cp-profileaccess-list session global-saclaccess-list session open-httpsaccess-list session hoko-captive-white-listaccess-list ssession logon-controlaccess-list session captiveportalaccess-list session v6-allowallexit7、配置AAA认证角色aaa profile hoko-cap-aaainitial-role hoko-guest-logonexit8、配置用户访问SSIDwlan ssid-profile hoko-cap-ssidessid CTFHOKOexit9、绑定该SSID对应配置文件及工作VLANwlan virtual-ap hoko-cap-vapaaa-profile hoko-cap-aaassid-profile hoko-cap-ssidvlan 64exit10、配置AP对应工作组ap-group hoko-capvirtual-ap hoko-cap vapexit六、添加AP到对应的工作组1、勾选所有要添加到对应工作组的AP2、点击PROVISION键进入AP组设定界面3、在AP GROUP中选择对应添加的AP组4、点击右下角Apply and Reboot,加入AP组并重启AP七、常见问题1、AP无法注册成功,DHCP等配置无任何问题,关闭控制器CPS功能。

Aruba无线局域网的网络管理

Aruba无线局域网的网络管理

Aruba无线局域网的网络管理1 集中式管理网络数据中心管理一个具有规模的无线局域网(通常在几十个AP以上)是一件非常头痛的事情。

从RF覆盖面,带宽,用户的认证,以及接入的安全都要考虑。

由于传统的无线局域网是单纯基于AP,因此对于无线网络的管理,其大量工作是要在每个AP上进行设置和更改。

其工作量在有一定数量AP的无线网里是非常大和烦琐的,而且无线局域网是一个整体系统,AP之间必须互协调工作,单独改变一个AP参数和配置会引起AP之间的无线电波干扰,用户漫游重认证和授权也可能会产生问题。

Aruba系统具有非常强的无线局域网集中管理功能,通过无线交换机Master Switch和Local Switch管理模式管理整个网络,网管人员只需在无线交换机就可开通、管理、维护所有AP设备以及移动终端,包括无线电波频谱、接入认证、移动漫游。

2无需安装客户端软件Aruba系统无需为每一个移动用户终端安装无线接入软件,Aruba的认证可以基于WEB 页面认证,认证只需用户打开浏览器就可以登陆。

ARUBA采用GRE隧道技术,可以透明地穿透在无线交换机和AP之间的任何三层网络交换设备实现WEB认证,而其他的厂家在这种网络环境下,必须要为客户端装上基于标准的L2TP 或IPSEC 或802.1客户端软件才能实现WEB页面认证。

3 RF智能控管Aruba系统的RF智能控管可以自动调节网上所有Aruba AP的电波特性。

初次安装无线局域网时,用户可通过RF Planning的Auto Calibration功能来自动调节整个无线网上所有AP的无线电波频率和功率。

启动了Auto Calibration以后AP和AP之间会自动互传有关无线电波的信息和调整电波的参数,直到AP之间达到了一个最优化的无线电波运行环境。

Aruba系统的RF智能控管可以自动对网上所有Aruba AP的无线电波管理。

当无线局域网经过自动校准的调整后而正式投入网络运作时,网络管理员可在Aruba 交换机内启动ARM这功能,无线网上所有的Aruba AP都会在设定的时间内自行扫描其它的无线频道。

Aruba无线AP型号参数-2020

Aruba无线AP型号参数-2020
Minimum software version
Spectrum analysis support Maximum power consumption (excluding USB, PoE PSE) Max IPsec encrypted wired throughput (RAP mode) MU-MIMO support (6GHz)
Yes
Jumbo frame support on uplink USB host interface Console port
PoE PD power
PoE PSE DC power support Ships with AC-to-DC adapter
1X HPE Smart Rate port (up to 2.5G), 1X GE Yes Yes
460g
3.4” (W) x 1.6 ” (D) 6.0” (H)
Yes
310g
Yes
Yes
0º C to +50º C Plastic/metal 203 x 203 x 54
750 g Yes Yes
Yes
Yes
Yes
ArubaOS™ 6.5.1.0
Yes
Aruba InstantOS ArubaOS™:
™ 4.3.1.0 6.5.2.0/8.2.0.0
Yes
Aruba InstantOS ™:
ArubaOS 6.3.0.0 InstantOS 4.0.0.0
Yes
13W (PoE)
Yes
15.5W (DC)
11W(DC) 20
9.7W 100
13.5W/17W (PoE) 100
Access Point HW Access Point HW Access Point HW Access Point HW Access Point HW

Aruba AP105

Aruba AP105

Aruba AP-105接入点AP-105是一个高速、经济且可靠的用于室内环境的802.11n接入点。

可采用吸顶和壁挂的部署方式,AP-105小巧的设计能带来像有线网络一样的性能,射频数据传输速率高达每秒300Mbps。

AP-105可以多年无故障运行,并且享受Aruba的终身保修服务。

与Aruba600、3000和6000集中控制器系列协同工作,AP-105带来高速、安全的网络服务,使用户最终实现“在任何可能的地方实现无线接入,只在需要的地方接入有线”的网络接入模式。

通过实现这种网络优化部署,就可以去掉不需要的有线端口,降低网络部署和运行的成本。

进行网络优化部署的一个关键要点就是Aruba 独特的自适应性射频管理技术,它管理着信道、发射功率和无线客户端行为,提供像有线网络一样的性能和可靠性。

通过优化网络部署,企业能显著地提高员工的移动性和工作效率,同时降低总成本。

功能强大的AP-105通过控制器的配置来实现无线接入,可以工作在2.4GHz和5GHz RF频段上,可以提供无线局域网接入、无线监测、远程联网、安全企业mesh、无线侵入监测和防御等多种功能。

AP-105有一个 100/1000Base-T以太网接口,能通过标准的802.3af PoE实现供电或采用一个12VDC电源供电。

介绍Aruba's AP-105 802.11n 接入点您一直都被告知部署高性能的802.11n需要付出高昂的价格。

但是现在您不会再被这种论调蒙蔽了,因为您可以不出高价就可以提升网络运行速度了。

Aruba Network的新AP-105 802.11n接入点带来了业界最佳的性能、可靠性、安全性且易管理,而且价格低廉。

802.11n 真的是和802.11a/b/g一样的价格。

802.11n实现了企业接入网络的技术变革:为现代日益分散的劳动力带来了所需的高速、容量和覆盖。

但是直到今天,仍有两个问题阻碍着很多企业应用这一技术——标准审批和成本。

Aruba-无线AP和AC配置

Aruba-无线AP和AC配置

Aruba 无线AP及AC配置Aruba在无线配置方面的主要特点:使用以profile为单元的方式分解无线配置参数,根据无线配置参数的功能,分解成一个个独立的profiles,下层Profile可以提供给多个上层profile进行使用,上层profile也可以包含多个不同功能的下层profile。

以这样的方式达到参数重用的最大化,减少参数保存冗余。

例如SSID Profile(包含AP的名称,加密方式等等)包含EDCA Parameters Station Profile(Clients到AP的流量优先级参数),EDCA Paramters AP Profile(AP到Clients的流量优先级参数),High-throughput SSID Profile(802.11n的40MH的利用),这三个Profile还可以被其他的SSID Profile包含。

一、AP组Aruba以AP组的方式保存具有相同配置AP的所有参数。

所有被WAC发现的AP(还未进行配置)都被默认分配到一个"default"的AP组,一个AP只能属于一个AP组,多个AP 可以属于同一个AP组。

可以建立新的AP组,然后把特定的AP分配到新建的AP组。

可以修改AP组的参数,使修改参数应用到所有属于这个AP组的AP,也可以对一个特定的AP进行参数修改,修改的参数将覆盖AP组对应的参数。

1、创建一个AP组(例如:temp):2、把一个AP分配到特定的AP组:Configuration > Wireless> AP Installation,选择特定的AP,点击provision.在AP Group中选择特定的AP组名称(例:选择上面创建的temp组)。

注:修改一个AP所属的AP组,需要重启AP才生效。

二、Virtual APAP发送的Beacon,probe respones包中包含了WLAN的SSID,认证方式,支持的速率等信息,STA关联到BSSID(通常为AP的MAC地址)。

Aruba配置手册大全

Aruba配置手册大全

第二卷安装Aruba移动边缘系统第2章部署基本移动边缘系统这章主要介绍如何将Aruba移动控制器和Aruba AP接入你的有线网络。

看完这章的介绍以后,你就可以配置AP,同样的介绍在第3卷里。

这章主要介绍了以下几部分:⏹“配置的介绍” 第48页⏹“配置Aruba移动控制器” 第52页⏹“部署APs” 第57页⏹“附加的配置” 第61页配置的介绍这个部分介绍了典型的部署情况和任务,你必须把Aruba移动控制器和Aruba AP接入到你的有线网络。

部署环境一:路由器是控制器和客户端的默认网关在这个部署环境中,Aruba AP和移动控制器连接在相同的子网上,并且使用被指定的子网IP地址。

在AP与控制器中间没有路由器。

AP能够被物理的连接到控制器上。

控制器上的上行端口被连接到2层交换机或者路由器上。

你必须完成下列任务:1. 进行初始化设置●设置VLAN 1的IP地址●设置默认网关的IP地址,将控制器连接到上行的路由器2. 把移动控制器上的上行端口连接到交换机或者路由器的端口上,默认的,控制器上的所有端口都是Access端口并且所有端口都属于同一个VLAN3. 部署AP。

所有的AP会使用Aruba Discovery Protocol(ADP)协议来发现移动控制器。

为所有用户指定VLAN并且配置VLAN 1的SSID。

部署环境二:对于所有客户端来说移动控制器是默认网关在这个部署环境中,Aruba移动控制器和AP在不同的子网中,而且AP在多个子网中。

移动控制器将作为无线网络的一个路由器(移动控制器作为无线客户端的默认网关)。

控制器上的上行端口被连接到2层交换机或路由器上;这是一个属于VLAN 1的Access 端口。

你必须完成下列任务:1. 进行初始化设置●设置VLAN 1的IP地址●设置默认网关的IP地址,将控制器连接到上行的路由器2. 把移动控制器上的接口连接到交换机或者路由器的接口上3. 部署AP。

所有的AP会使用DNS或DHCP来发现移动控制器。

Aruba无线控制器用户初始配置手册(suning)

Aruba无线控制器用户初始配置手册(suning)

ARUBA 无线控制器用户配置手册苏宁电器Aruba 无线控制器用户配置手册Version 1.3苏宁电器 Aruba 无线控制器用户配置手册一、连接 Aruba 无线控制器1.将 console 线 RJ45 一端连接至无线控制器的SERIAL端口,另一端连接至电脑COM 口(笔记本没有COM 口的可以使用USB-COM线)。

2.打开相应的配置终端软件(可以使用Secure-CRT或者使用系统自带的超级终端软件,建议使用Secure-CRT这款第三方终端软件)3.配置终端软件的参数Secure-CRT配置步骤:协议选择Serial,点击“下一步”端口选择好本电脑上使用的 COM 接口,波特率选择“ 9600 ”,数据流控制选型将前面的勾全部去掉,其它选项保持不变,点击“下一步”点击“完成”即可登录到配置界面。

超级终端配置步骤:点击“开始” >“所有程序” >“附件” >“通讯” >“超级终端”在名称一栏自定义输入一个名称,例如:“ suning ”,点击“确定”在连接时使用选择好相应的COM 接口,点击“确定”点击“还原为默认值” ,再点击“确定”即可登录到配置界面。

二、配置向导第一次登录控制器会出现配置向导进行简单的配置开机运行到如下图所示,即到了配置向导界面配置如下:Enter System name [Aruba200]: 此处直接回车即选择 []内的内容,例如此处回车即选择设备名称为: Aruba200 ,也可自己自定义系统名称Enter VLAN 1 interface IP address [172.16.0.254]: 此处直接回车即选择 VLAN 1 的 IP 地址为:172.16.0.254,一般此处直接回车,后面可以另行更改Enter VLAN 1 interface subnet mask [255.255.255.0]: 此处直接回车即选择 VLAN 1 的 IP 地址的子网掩码为: 255.255.255.0Enter IP Default gateway [none]: 此处为指定控制器的网关地址,即路由地址,一般这边不指定,等进入系统后重新配置指定Enter Switch Role, (master|local) [master]:此处为指定控制器角色,一般默认为master ,可直接回车到下一步Enter Country code (ISO-3166), <ctrl-I> for supported list: 此处为指定国家代码,中国即输入“ CN”You have chosen Country code CN for China (yes|no)?: 此处为让您确认是否为中国,可直接“ yes”到下一步Enter Time Zone [PST-8:0]:此处为指定时区,一般我们指定为“GMT+8:0”Enter Time in UTC [11:44:55]: 此处为指定时间,我们可根据当时北京时间进行配置Enter Date (MM/DD/YYYY) [11/22/2010]:此处为配置日期,月/ 日 / 年份Enter Password for admin login (up to 32 chars): 此处为配置admin 登录密码,自定义Re-type Password for admin login: 重新确认admin 登录密码Enter Password for enable mode (up to 15 chars): 指定 enable 密码Re-type Password for enable mode: 重新确认enable 密码Do you wish to shutdown all the ports (yes|no)? [no]:此处为询问您是否想shutdown 所有端口,默认配置为“no”,一般选择默认配置直接回车Do you wish to accept the changes (yes|no) 此处询问你是否接受刚才的配置,直接“ yes”此时控制器会重新启动,启动完之后便可进入系统。

AP-105

AP-105

首都机场医院体检中心无线网络建设项目——技术方案2011年3月一、需求分析 (4)1.1总体需求 (4)1.2 具体需求 (4)二、网络方案设计 (5)2.1无线网络设计原则 (5)2.2 无线局域网产品选择 (7)2.2.1 品牌选择 (7)2.2.2 无线控制器型号 (8)2.2.3 AP型号以及部署方式 (8)2.3无线网络拓扑图 (9)2.4设备管理IP地址分配 (10)2.5客户端IP地址分配 (10)2.5.1 IP地址分配原则 (10)2.5.2 IP地址规划 (11)2.6无线网络认证系统设计 (12)三、首都机场医院体检中心接入点设计 (12)3.1室内覆盖方案 (12)四、方案优点 (13)五、Aruba无线交换局域网系统技术特点 (13)5.1 Aruba无线局域网系统架构 (15)5.1.1先进的无线局域交换机 (15)5.1.2灵活的组网方式 (15)5.1.3优秀的扩展性 (15)5.1.4 无需更改有线网结构 (16)5.2 Aruba无线局域网的网络管理 (16)5.2.1 集中式管理 (16)5.2.2无需安装客户端软件 (17)5.2.3 RF智能控管 (17)5.2.4 多个SSID结构 (18)5.2.5故障自动恢复 (18)5.2.6网络负载均衡 (18)5.3 Aruba无线局域网系统的安全管理 (19)5.3.1 集中的安全管理 (19)5.3.2多种用户认证方式 (19)5.3.3 独特的无线访问控制 (19)5.3.4 安全的AP技术 (20)5.3.5无线接入点安全侦测和保护 (20)5.3.6无线网络入侵侦测 (20)5.3.7无线接入的病毒防护 (20)5.4无线移动音视频应用 (21)5.4.1 带宽控制与服务质量保证QOS (21)5.4.2 无缝的三层漫游 (22)六、相关产品介绍 (22)6.1 ARUBA-3200无线控制器 (22)6.1.1产品规格 (23)6.2 ARUBA-AP105室内无线接入点 (29)6.2.1产品规格 (29)一、需求分析1.1总体需求利用灵活便捷的无线接入方式补充有线网络的接入,满足医疗体检中心应用需求。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

ARUBA控制器VLANs本章主要描述有关控制器的基本的网络配置,主要内容如下:一、VLANs 配置二、配置端口三、VLAN 协议四、配置静态路由五、环回IP地址配置六、控制器IP地址配置七、GRE隧道配置第一部分:VLANs配置/虚拟局域网配置2层交换机控制器的操作运用是以VLAN作为广播域,作为2层交换机,控制器要求需要外界的路径来实现与VLANs的路径连通。

该控制器还可以作为第三层交换机,可以定义VLAN 之间的交通路线的控制器。

你可以在控制器上配置一个/多个物理端口实现一个虚拟局域网。

另外,每个无线客户端口关联是连接到一个特定的虚拟局域网的端口控制器上。

你可以根据你的网络需要替换所有经认证授权的无线用户到单个VLAN或者替换到不同的VLANs。

VLANs可以单独存在在控制器里面或者可以通过802.1q VLAN标签存在在控制器外部。

你可以选择在控制器上为VLAN配置一个IP地址和子网掩码,当VLAN上最近的物理端口被激活的同时,该IP地址也被激活。

该VLAN IP地址可以作为外部设备的一个接入点,指向虚拟局域网IP地址的数据包不是为控制器指定的而是根据控制器的IP路由表来转发的。

创建和更新VLANs:创建和更新单个/多个VLANs1. 通过WEBUI 来创建或者修改单个VLAN1)打开2)点击“ADD新建”按钮创建一个新的VLAN。

(若需要修改,点击Edit按钮)具体参照58页创建一系列的VLANs。

3)为VLAN增加一个物理端口,点击选项4)点击2. 通过CLI(命令)创建或者修改VLAN3.通过WEBUI 来创建或者修改多个VLAN1)一次性增加并联的VLANs,点击2)在弹出的窗口,输入你想要创建的VLANs 序列。

例如,增加一个ID号码为200-300和302-350的VLAN,输入200-300,302-350。

3)点击“OK”4)为VLAN增加物理端点,点击“EDIT”进入你想要配置的VLAN页面,点击“PortSelection”选项设置端口。

5)点击“APPLY"4.通过CLI(命令)创建或者修改VLANs创建、更新和删除VLANs池:创建、更新和删除VLANs池1.通过WEBUI 来创建单个VLAN:以下的配置操作创建一个名为"Mygroup"的VLAN池,VLAN IDs 2,4和12将被分配到该池1)打开2)选择“”选项打开窗口3)点击“ADD"4)在一栏输入你确定的VLAN池名称,名称大小在32字节内(不允许空格)。

VLAN名称不能修改,请谨慎选择5)在一栏输入你想要增加的VLAN ID号码。

如果你知道ID,输入IP号码,以逗号隔开;或者点击下拉菜单中的<---箭头选择需要增加的ID到VLAN 池。

6)必须增加2个或2个以上的VLAN IDs 创建池7)完成所有IDs的增加后,点击”ADD“选项:VLAN池和指定的ID同时显示在VLAN池的窗口上。

如果VLAN池可用(必须指定2个或2个以上的ID),状态将显示可用;如果只创建了一个VLAN池或者没有增加ID或只增加了1个ID,状态将显示为不可以。

8)点击9)在窗口顶端,点击保存设置2.更新VLAN池1)在VLAN Pool 窗口,点击“Modify”修改2)修改VLAN IDs的名称,不能修改VLAN名称3)点击“UPDATE”修改4)点击“APPLY”5)在窗口顶端,点击保存设置3.删除VLAN Pool1)在VLAN Pool 窗口,点击“Delete”删除选项,将弹出及时窗口2)点击“OK”3)点击“APPLY”4)在窗口顶端,点击保存设置4.运用CLI命令创建VLAN Pool:只有2个或2个以上的VLAN IDs才可以创建VLAN Pool5.运用CLI命令查看已存在的VLAN IDs6.运用CLI命令为VLAN Pool增加现行的VLAN IDs为了确认VLAN Pool的状态和映射任务,可以运用“Show Vlan Mapping”命令实现:第二部分:端口配置快速以太网和千兆以太网端口都可以被设置为访问或者中继模式。

默认情况下,访问模式下的端口以及路径传输仅为指定的VLAN服务。

在中继模式下,一个端口可以为多个VLANs 实现路径传输。

对于中继端口,不论该端口是否为控制器上的所有VLANs配置实现路径传输还是为了某个特定的VLANs实现路径传输。

你可以设别为该端口服务的本地VLAN。

中继端口一般运用802.1q 标签为特定的VLANs 标注框架。

但是,本地VLAN无标注标识。

信息分类为可信或不可信:不仅需要考虑输入物理端点和隧道配置对无线信息的安全影响可能,还需要考虑与VLAN连接的端点和渠道的可信性。

1. 有关可信/不可信的物理端点默认情况下,控制器上的物理端点都是安全的并且都是连接到内部网络上的。

不可信的端点一般是连接到第三方APs、公共网络或者其他访问控制可被轻易攻破的网络上的。

当确认一个物理端点为不可信的时候,所有需要通过该端口进行的信息传输都需要经过一个预先设定的访问控制程序。

2. 有关可信/不可信的VLANs你同样可以通过确认VLAN界面和端口/隧道来确认VLAN信息传输的安全性。

这表明,只有在连接到VLAN上的端口可信的情况下,无线信息输入端点才是安全的,否则则是不可信的。

当连接到VLANs的端口不可信时,所有输入或者输出的信息都需要经过预先设定的ACL程序。

例如,如果公司为访问者提供接入允许,那么访问者久必须通过预先设定的ACL 程序进入受限界面。

这种情况下,这种设置是可行的。

你可以在中继模式下设置系列可信或者不可信的VLANs。

一下的图表5说明了端口和VLAN 对信息安全影响的联系。

只有在端口和VLAN都安全的情况下,信息传输状态才是安全的。

如果信息传输不安全,那么所有的信息传输都必须通过预先设置的访问控制程序和无线条款。

图表5:区分信息的安全性和不安全性3.在访问模式下通过WEBUI来配置安全/不安全的端口和VLANs:以下程序为:配置一个不安全的以太网端口,指定VLANs并使其为不可信的,令需要为不可信的信息访问预先设置需要通过的访问程序。

1)打开:窗口2)在选项中选择需要配置的端口3)在一栏,清楚安全的端口,使其配置为不可信的。

(默认端口都是安全的)4)在一栏,选择“ACCESS"5)在“VLAN ID”的下拉菜单中选择需要进过该端点传输的“VLAN ID”6)在一栏中,清楚安全的ALAN,使其配置为不可信的。

(默认VLAN都是安全的)7)在下拉菜单中,选择VLAN 信息传输需要经过的程序,你可以为可信或者不可信的VLANs选择信息传输预订程序8)从选项中,在下拉菜单中选择经该端口回传信息需要经过的预订程序9)从下拉菜单外选择经该端口回传信息需要经过的预订程序10)选择适用于该集点信息传输的端口和VLAN,从下拉菜单中为其选择预订程序11)点击"APPLY"4.在访问模式下通过CLI命令来配置安全/不安全的端口和VLANs:如:5.在中继模式下通过WEBUI来配置安全/不安全的端口和VLANs:以下程序为:配置一系列的以太网端口为不安全的本地中继端口,指定VLANs并使其为不可信的,令需要为不可信的信息访问预先设置需要通过的访问程序。

1)打开:窗口2)在选项中选择需要配置的端口3)在一栏,选择中继“TRUNK"4)为了区分本地VLAN,从“Native VLAN”下拉菜单中点击<---箭头5)选择以下任意一种方式来控制通过端口的信息传输类型:-----除了其中从下拉菜单选择的那个端口,其余的短信信息传输均需为VLANs服务----所有从下拉菜单中选择的信息传输的端点都为VLANs服务所有的端点信息传输都不为VLANs服务6)为该端点指定不安全的VLANs,点击“TRUSTED EXCEPT"选项。

在一个相对安全的VLAN领域,输入一系列你指定的不安全的VLANs。

(例如,200-300,401-500等)只有在该清单中的VLANs才是不安全的,如需要指定某个VLAN为不安全的,仅需从下拉菜单中选择一个VLAN。

7)为该端点指定安全的VLANs,点击“UNTRUSTED EXCEPT"选项。

在一个相对不安全的VLAN领域,输入一系列你指定的安全的VLANs。

(例如,200-300,401-500等)只有在该清单中的VLANs才是安全的,如需要指定某个VLAN为安全的,仅需从下拉菜单中选择一个VLAN。

8)如需要移除某个VLAN,点击”REMOVE VLANs“选项,从下拉菜单中选择一个你想要移除的VLAN,点击向左的箭头从列表中移除即可。

9)为VLAN信息传输设定需要经过的预订程序,在“SESSION FIREWALL POLICY”下面,点击”NEW"选项10)输入VIAN ID或者从下拉菜单中选择,从policy下拉菜单中单击“add”选择增加,为VLAN信息传输选择需要预设的程序。

选择的VLAN和程序都会显示在SESSION FIREWALL POLICY界面11)完成VLAN设置和程序设置,点击“CANCEL”12)点击“APPLY"6.在中继模式下通过CLI命令来配置安全/不安全的端口和VLANs:第三部分:有关VLAN 协议VLAN协议是将一个客户端分配一个虚拟局域网的几种方法之一,VLAN协议分配有一定的优先顺序。

VLANs协议的优先顺序如下:(从低到高)(一)默认的VLAN配置WLAN(详见11页的“virtual APs")(二)在客户端确认之前,VLAN可以根据客户端的属性规则(网路,模式,客户端,定位,加密类型)被派生出来。

根据客户端属性派生出来的具体技术规则比由VLAN配置的用户派生出来的规则享有优先权。

(三)在客户端被确认后,VLAN可以成为VLAN配置默认角色的身份验证方法,例如802.1x或者VPN。

(四)在客户端被确认后,VLAN可以由认证服务器的返回属性被派生出来(服务器派生规则)。

具体技术的VLAN派生规则优先于由VLAN配置的用户角色派生出来的规则。

(五)在客户端被确认后,VLAN可以从微软隧道属性派生出来(隧道类型、隧道介质类型和隧道专用ID).三种属性必须同时存在,不要求任何服务器派生规则。

(六)在客户端被确认之后,VLAN可以从供应商特性(VSA)中派生出来作RADIUS 服务器属性。

不要求任何服务器派生规则。

如果VSA是现成的,他将优先于其他任何VLAN 优先协议。

为VLAN指定一个静态地址可以手工在控制器上为VLAN指定一个静态IP地址。

相关文档
最新文档